جانیں کہ کس طرح کی شناخت کی چوری ہو جاتی ہے

ان کم ٹیک طریقوں کے لئے دیکھیں

جب ہم یہ سمجھتے ہیں کہ کس طرح کی شناخت کی چوری ہوتی ہے تو، مختلف اسکیم اور شناختی چوری کے دیگر عام طریقوں میں دو اقسام میں سے ایک میں گر جاتا ہے. ڈمپسٹر ڈائیونگ اور ٹیلی فون اسکینڈس جیسے کم ٹیک طریقوں کے خلاف جنگ کرنا آسان ہے کیونکہ وہ شکار کی ذاتی عادات کا فائدہ اٹھاتے ہیں. تاہم جب شناختی چوری کے اعلی ٹیک طریقوں پر غور کیا جاتا ہے، تو آپ اس سے زیادہ کچھ نہیں کرسکتے ہیں، کیونکہ آپ کی ذاتی معلومات کسی شخص سے چوری ہوئی ہے جس نے آپ کو ایک کاروباری مقصد کے لئے دیا ہے (مثلا گھر خریدنے یا انشورنس اقتباس حاصل کرنا .)

چوری والا والٹ، پرس یا دیگر ذاتی چوری

شناختی چوری کے ابتدائی مقدمات شاید شاید ایک پنی ٹوکری یا چور کی طرف سے حاصل کردہ ذاتی معلومات سے متعلق تھے. کلاسک ناول، دو شہروں کی ایک کہانی ، ایک قابل شناختی شناخت کے ذریعے حل کیا جاتا ہے، اور تصور شاید اس سے زیادہ پیچھے جاتا ہے. وہاں شناخت چوروں کی شناخت کی گئی فلمیں، جیسے Sommersby ، اور مجھے پکڑو اگر آپ کر سکتے ہیں ، اس نے مجرمانہ طور پر ایک قسم کی روشنی ڈال دی ہے لیکن جرم ابھی بھی شناخت کی چوری ہے.

بچوں کی شناختی چوری میں شامل ہونے والے بہت سے مقدمات ان کے اپنے بچے کی شناخت کے والدین کے غلط استعمال کی وجہ سے ہیں، لیکن اب بھی بہت سے مقدمات خاندان کے دوست تھے یا یہاں تک کہ کسی دوسرے خاندان کے رکن مجرم تھے. ایسا کرنے کا سب سے بہترین کام محفوظ میں ذاتی معلومات کو تالا لگا رہا ہے، اگرچہ بینک ڈپازٹ باکس اب بھی ایک اچھا خیال ہے اگر آپ کسی کو برداشت کر سکتے ہیں. پیدائش سرٹیفکیٹ، سوشل سیکورٹی کارڈ، انشورینس کے دستاویزات وغیرہ رکھنے کے لئے بدترین جگہ

سب سے اوپر دائیں میز کی دراج میں ہے.

ڈمپسٹر ڈائیونگ

"ڈمپسٹر ڈائیونگ" کافی عرصے تک بھی ہوا ہے، لیکن حال ہی میں تک، یہ جاسوسی، نجی تحقیقات اور کبھی کبھار صنعتی جاسوسی (جیسے تلاش کرنے والے شخص کے گاہکوں کو تلاش کرنے کی کوشش کرتے ہیں) تک محدود تھا. زیادہ تر امریکیوں کو یہ احساس نہیں ہے کہ جب آپ اپنی ردی کی ٹوکری میں کسی چیز کو پھینک دیتے ہیں اور اسے لے جانے کے لۓ اسے ڈالتے ہیں تو آپ کو "رازداری کی توقع" کی کوئی ضرورت نہیں ہے، اگرچہ قانونی قانونی دلائل موجود ہیں.

اس کے لئے کافی آسان حل ہے. اپنی میز کے آگے ایک کاغذ کا ٹکڑا یا "جلا جلا" رکھیں، اور اس پر اپنا استعمال کرتے ہیں جس میں آپ کی ذاتی معلومات، بینک بیانات، کریڈٹ کارڈ کے بیانات، افادیت بلوں، یا بل جمع کرنے والے سے خطوط ہیں.

میل، فون اور ای میل اسکیم

میل / فون / ای میل سکیم سبھی اب بھی "کم ٹیک" کے طور پر درجہ بندی کر رہے ہیں کیونکہ وہ معلومات جمع کرنے کے لئے قانون سازی پر بھروسہ کرتے ہیں. مشروبات کا قانون بنیادی طور پر کہتا ہے "اگر آپ اکثر کافی کچھ کرتے ہیں تو ایک تناسب ظاہر ہوگا." یہ ہے کہ ہم چیزیں بٹنگ کی اوسط، پوکر کی خرابیوں، اور دروازے سے دریافت کرتے ہیں. ای میل اسکیم شاید سب سے مشہور ہیں کیونکہ سکام آرٹسٹ ایک ہی وقت میں ہزاروں افراد کو بھیج سکتے ہیں. لیکن یہ واقعی میں آپ کو ٹیلی فون کی طرف سے بات چیت میں گھسیٹنے کے لئے فشنگ ماہی گیری کی تکنیک ہیں، لہذا ٹیلی فون اسکیم حقیقی خطرہ ہے.

یہ کم ٹیک طریقوں "Piracy Ring" کا حصہ ہوسکتی ہے یا نہیں. یہ ان لوگوں کے نیٹ ورک منظم کیے گئے ہیں جنہوں نے معلومات کو رسائی حاصل کرنے والے چور کو "بھرتی" قرار دیا ہے. مثال کے طور پر، کسی ایک ریستوران میں ویٹریس سے رابطہ کر سکتا ہے اور اسے ہر چور کریڈٹ نمبر کے لئے $ 5.00 پیش کر سکتا ہے جو وہ چوری کرسکتے ہیں. چیک کارڈ پر آپ کے کارڈ کو پڑھنے کے دوران یہ کیا جا سکتا ہے، اور یہ اکثر ہوتا ہے جب زیادہ ہوتا ہے. اور اگر آپ نے ویٹریس سے پوچھا، تو شاید شاید وہ اس سے بھی واقف نہیں ہو گی کہ وہ شناخت کی چوری کر رہی تھی.

ہائی ٹیک

ڈیٹا برچ - "ہائی ٹیک" کے زمرے میں زیادہ جدید ترین شناخت چور کی نمائندگی کرتا ہے. ان کے طریقوں کو زیادہ غصہ ہوتا ہے، جو ان کو پتہ لگانے یا جواب دینے میں دشوار ہوتا ہے. یہ بھی ایسا علاقہ ہے جو صارفین کو اپنی ذاتی معلومات پر کم کنٹرول ہے. زیادہ تر شناختی چوری کے قوانین اس علاقے سے خطاب کرتے ہیں. ریکارڈ رکھنے کے تین اہم علاقوں پر FACTA اور HIPAA توجہ کے طور پر قوانین؛ ریکارڈ ذخیرہ کیا جاتا ہے، وہ کس طرح تک رسائی حاصل ہیں، اور وہ کس طرح سے خارج کردیے گئے ہیں.

یہ قوانین آپ کی ذاتی معلومات کو سنبھالنے والے افراد کی تربیت کی ضرورت ہوتی ہے، لیکن اگر آپ مقامی پرچون فروشے میں گلی میں گھومتے ہیں اور اس کا مقابلہ کرنے والے آدمی سے بات کرتے ہیں تو اس کا کوئی اندازہ نہیں ہوگا کہ کیا بات کر رہے ہیں. یہی وجہ ہے کہ زیادہ سے زیادہ کاروباری اداروں کو اپنے روزمرہ آپریشنوں کو سنبھالنے میں مصروف ہیں کہ وہ ان قوانین کے بارے میں بھی نہیں جانتے ہیں، ان کے مطابق عمل کرنے کے لئے بہت کم ہے. (میرے ذاتی تجربے سے، ریاستی قانون سازوں کے ذریعہ بار بار مقامی مقامی ریستوراں مکمل کریڈٹ کارڈ نمبر کے ساتھ رسید کو سنبھال رہا تھا. ایک مرتبہ یہ بتائی گئی تھی کہ وہ فوری طور پر طے کر لیتے ہیں، لیکن 2003 سے اس وقت ایف اے اے اے کو مؤثر قرار دیا گیا ہے. اس سے؟)

یہ قوانین بھی لکھی جاتی پالیسیوں کی ضرورت ہوتی ہے کہ کمپنی کس طرح ذاتی معلومات کو سنبھالتی ہے، بشمول وہ اس سے چھٹکارا کیسے حاصل کرسکتے ہیں. FACTA کی ضرورت ہوتی ہے کہ یہ ٹھوس، جلا، یا دوسری صورت میں تباہ ہوجائے تاکہ اس معلومات کو مزید پڑھا جا سکے.

دستاویزی تباہی کمپنیاں عام طور پر ایک سرٹیفکیٹ فراہم کرتے ہیں جو دستاویزات کو تباہ کردیے گئے ہیں لیکن یہ بھی بیوقوف نہیں ہے. Google پر ایک فوری تلاش سلائڈنگ پلانٹس سے چوری والے اعداد و شمار کے بارے میں کہانیاں سینکڑوں دکھائے گی.

کاروباری مالکان زیادہ سیکھنے کے لئے متعلقہ روابط پر نظر ڈالنا چاہتے ہیں.

یہاں تک کہ اگر کمپنی قوانین سے آگاہ ہے اور اپنے ملازمین کو اپنی ڈیٹا سیکورٹی پالیسیوں کے بارے میں تربیت دی ہے، تو وہ ہیکر کے شکار ہوسکتے ہیں. ان حملوں میں کھو ریکارڈوں کی مجموعی تعداد میں کمی ہیں. چونکہ دنیا میں "طاقت" کے بجائے فوجیوں کی بجائے معاشی معیاروں کی طرف سے تعریف کی گئی ہے، اس طرح کے حملوں کی طرح قومی سلامتی کی توجہ ملی ہے.

اس سب کے مایوس کن حصہ یہ ہے کہ اس میں سے کوئی بھی آپ کے کنٹرول میں نہیں ہے. حکومت نے قوانین کو لکھا ہے لیکن پھر ہمارے عدالتوں میں ، یا بدمعاش کے نقطہ نظر پر تاخیر کو نافذ کرتا ہے. یہ بات یہ ہے کہ ریاستوں کو ان کے اپنے ہاتھوں میں لے جا رہا ہے تاکہ شناخت کی چوری کے جڑ کے بعض عوامل کو حل کر سکیں (مثلا چوری شدہ شناختی مارکیٹوں کو مار ڈالو ).