वीडियो: ज्योतिष शास्त्र मे चोरी हुई वस्तु के चोर का नाम, पता अाैर दिशा तक बताया जा सकता है,जाने कैसे 2024
जब हम समझते हैं कि पहचान की चोरी कैसे होती है, तो विभिन्न घोटाले और पहचान की चोरी के अन्य सामान्य तरीकों को दो श्रेणियों में से एक में गिरना पड़ता है। डंपीटर डाइविंग और टेलीफोन घोटाले जैसे कम तकनीक के तरीकों से लड़ना आसान है क्योंकि वे शिकार की निजी आदतों का लाभ उठाते हैं। हालांकि, पहचान की चोरी के उच्च तकनीक के तरीकों पर विचार करने पर, ऐसा कुछ भी नहीं है जिससे आप कर सकते हैं, क्योंकि आपकी व्यक्तिगत जानकारी किसी ऐसे व्यक्ति से चोरी हो गई है जिसे आपने व्यावसायिक उद्देश्य के लिए दिया था (जैसे घर खरीदने या बीमा उद्धरण प्राप्त करना) <
पहचान की चोरी के सबसे पहले मामले शायद एक पिकपोट या चोर द्वारा प्राप्त व्यक्तिगत जानकारी से संबंधित थे क्लासिक उपन्यास,
ए टाल ऑफ़ टू सिटीज , एक धारित पहचान के माध्यम से सुलझाया जाता है, और इस अवधारणा की तुलना में इसके आगे आगे जाता है सोम्सर्सबाई , और पकड़ो यदि आप कर सकते हैं पहचानकर्ता चोरों को चित्रित करते हैं, जो अपराधी पर दयालु प्रकाश डालते हैं - लेकिन अपराध अभी भी पहचान की चोरी है
शीर्ष दाहिने हाथ वाले डेस्क दराज में है
डंपेस्टर डाइविंग"डंपस्टर डाइविंग" बहुत थोड़ी देर के लिए भी रहा है, लेकिन अभी तक, यह गुप्तचर, निजी जांचकर्ताओं, और कभी-कभी औद्योगिक जासूसी तक सीमित था (जैसे कि यह पता लगाने की कोशिश की कि आपका कौन प्रतियोगी के ग्राहक हैं) अधिकांश अमेरिकियों को यह नहीं पता है कि एक बार जब आप अपने कचरे में कुछ फेंक देते हैं और इसे पिकअप के लिए बंद कर देते हैं, तो आपके पास "गोपनीयता की अपेक्षा" नहीं है, भले ही इसमें कोई ठोस कानूनी तर्क मौजूद हो।
इस के लिए काफी आसान तय है, यद्यपि। अपने डेस्क के बगल में एक कागज की तकलीफ या "जला बैग" रखें, और उस मेल पर उस बिल का उपयोग करें, जिसमें आपकी व्यक्तिगत जानकारी है, जैसे कि बैंक विवरण, क्रेडिट कार्ड स्टेटमेंट, उपयोगिता बिल, या बिल कलेक्टरों से पत्र।
मेल, फोन और ई-मेल स्कैम्स मेल / फोन / ई-मेल घोटाले
अभी भी "निम्न-तकनीक" के रूप में वर्गीकृत हैं क्योंकि वे सूचना एकत्र करने के लिए औसत विधि पर निर्भर करते हैं। औसत का कानून मूल रूप से कहते हैं, "यदि आप काफी कुछ करते हैं, तो एक अनुपात दिखाई देगा।" यह वह जगह है जहां हमें बल्लेबाजी औसत, पोकर बाधाओं और दरवाजे से घर की बिक्री जैसी चीजें मिलती हैं। ईमेल घोटाले शायद सबसे अधिक प्रसिद्ध हैं क्योंकि घोटाले कलाकार एक समय में हजारों लोगों को भेज सकता है।लेकिन ये सचमुच फ़िशिंग तकनीकों को टेलीफ़ोन द्वारा बातचीत में खींचने के लिए हैं, इसलिए टेलिफोन घोटाला वास्तविक खतरे है
ये घोटाले कई नामों से चलते हैं, लेकिन "फिशिंग" सबसे अधिक इस्तेमाल किया जाता है इस श्रेणी में सैकड़ों घोटाले हैं, लेकिन कुछ सरल, सामान्य-सामान्य नियमों का उपयोग करके उन सभी को बचाया जा सकता है:
प्रतिष्ठित वित्तीय संगठन वित्तीय मामलों पर चर्चा करने के लिए ई-मेल द्वारा आपसे संपर्क नहीं करेंगे। अवधि। आपको ई-मेल में प्रॉस्पेक्टिंग पत्र मिल सकते हैं, जो आपको किसी निश्चित निवेश फर्म का उपयोग करने या एक निश्चित बैंक में ऋण के लिए आवेदन करने के लिए कह रहे हैं, लेकिन वैध व्यवसाय अभी भी फोन, फ़ैक्स या व्यक्ति द्वारा किया जाता है। फोन पर व्यक्तिगत जानकारी न दें यदि आप कॉल उत्पन्न करते हैं, या आप निश्चित हैं कि आप दूसरे छोर पर व्यक्ति को जानते हैं, तो आप काफी सुरक्षित महसूस कर सकते हैं। यदि आप निश्चित नहीं हैं, तो एक नंबर के लिए पूछें, जिसे आप वापस कॉल कर सकते हैं फिर कॉल करने वाला व्यवसाय कॉल करने वाले ने कहा कि वे प्रतिनिधित्व करते हैं। पूछें कि वह व्यक्ति वहां काम करता है यदि हां, तो फिर, आप पूरी तरह भरोसेमंद हो सकते हैं कि आपकी जानकारी जहां जा रही है वहां जा रही है। यदि नहीं, तो आप के पास कानून प्रवर्तन को आपराधिक गिरफ्तार करने में मदद करने के लिए एक फोन नंबर है।
- किसी को अपने क्रेडिट कार्ड नंबर को फोन पर दोहराने न दें आपको कभी नहीं पता है कि शुक्रवार की रात को अपना आदेश लेकर पिज़्ज़ा लड़की के पीछे कौन खड़ा हो सकता है यदि वह यह सुनिश्चित करना चाहता है कि उसे सही क्रेडिट कार्ड नंबर मिल गया है, तो उसे बताएं कि आप सत्यापन के लिए बार-बार दो बार पढ़ लेंगे।
- अपने मेलबॉक्स में मेल न भेजें पोस्ट ऑफिस पर छोड़ दो। पहचान चोर बिल भुगतान या क्रेडिट कार्ड के भुगतान एकत्र करना पसंद करते हैं। न केवल उन्हें आपका क्रेडिट कार्ड नंबर मिलता है, लेकिन अगर आप चेक से भुगतान कर रहे हैं, तो उन्हें अपना खाता नंबर भी मिलता है।
- ये कम-तकनीक विधियां "पायरसी रिंग" का हिस्सा नहीं हो सकती हैं या हो सकती हैं ये ऐसे व्यक्तियों का संगठित नेटवर्क हैं जो पहचान चोर की "भर्ती" करते हैं, जो सूचना तक पहुंच पाते हैं। उदाहरण के लिए, कोई व्यक्ति रेस्तरां में वेट्रेस के पास जा सकता है और उसे $ 5 प्रदान करता है 00 हर क्रेडिट कार्ड नंबर के लिए वह चोरी कर सकती है यह चेक-आउट पर आपके कार्ड को पढ़ने के दौरान किया जा सकता है, और अधिकांश लोगों को ऐसा होने पर भी सूचना नहीं मिलती है। और अगर आप वेट्रेस से पूछा करते हैं, तो शायद वह उसके लिए भी नहीं होती है कि वह पहचान की चोरी कर रही थी।
- हाई-टेक
- डाटा ब्रीच
- "हाई-टेक" श्रेणी में अधिक परिष्कृत पहचान चोर का प्रतिनिधित्व होता है। उनके तरीके अक्सर अधिक गुप्त होते हैं, जो उन्हें खोजने या उनका जवाब देना कठिन बनाता है यह वह क्षेत्र भी है जो एक उपभोक्ता की व्यक्तिगत जानकारी पर कम से कम नियंत्रण है। अधिकांश पहचान चोरी कानून इस क्षेत्र को संबोधित करते हैं। FACTA और HIPAA जैसे कानूनों को रिकॉर्ड रखने के तीन प्रमुख क्षेत्रों पर ध्यान केंद्रित; रिकॉर्ड कैसे जमा किए जाते हैं, कैसे उपयोग किया जाता है, और इसका निपटान कैसे किया जाता है
ये कानून उन लोगों को प्रशिक्षण देने की आवश्यकता है जो आपकी व्यक्तिगत जानकारी को संभालना चाहते हैं, लेकिन अगर आप स्थानीय फुटकर बिक्री में गली के नीचे जाते हैं और काउंटर के पीछे आदमी से बात करते हैं, तो उन्हें पता नहीं होगा कि किस बारे में बात कर रहे हैं इसका कारण यह है कि अधिकांश व्यवसाय इतने व्यस्त हैं कि वे अपने दिन-प्रतिदिन के कार्यों को संभालने में व्यस्त हैं कि उन्हें इन कानूनों के बारे में भी पता नहीं है, उनके अनुपालन के लिए उन्हें क्या करना जरूरी है।(मेरे व्यक्तिगत अनुभव से, राज्य के विधायकों द्वारा अक्सर एक स्थानीय रेस्तरां पढ़ा जाता था, जो पूर्ण क्रेडिट कार्ड नंबर पढ़ा गया था, उसके बाद रसीदों को सौंपना था। एक बार जब यह बताया गया था कि उन्होंने तुरंत इसे तय किया है, लेकिन 2003 के बाद से FACTA लागू हो गया है। उस से?)
इन कानूनों के बारे में लिखित नीतियों की भी आवश्यकता होती है कि कंपनी निजी जानकारी कैसे संभालती है, जिसमें वे इसे कैसे छुटकारा पाती हैं तथ्य को जरूरी है कि यह कटा हुआ, जला दिया गया हो, या अन्यथा नष्ट हो जाता है ताकि जानकारी अब पढ़ी जा सकें। दस्तावेज़ विधियों वाली कंपनियां आम तौर पर दस्तावेजों को नष्ट करने वाले प्रमाण पत्र प्रदान करती हैं लेकिन यह भी आसान नहीं है। Google पर एक त्वरित खोज रीसाइक्लिंग पौधों से चोरी होने वाले डेटा की सैकड़ों कहानियां दिखाएगा।
अधिक जानकारी के लिए व्यापार मालिक संबंधित लिंक पर एक नज़र डालना चाहते हैं।
यहां तक कि अगर कंपनी कानूनों से अवगत है और अपने कर्मचारियों को अपने डेटा सुरक्षा नीतियों के बारे में प्रशिक्षित किया है, तो वे एक हैकर के शिकार हो सकते हैं। इन हमले में कुल खो रिकॉर्डों में अल्पविराम हैं चूंकि दुनिया में "शक्ति" को सैन्य मानकों के बजाय आर्थिक मानकों से परिभाषित किया गया है, ऐसे में हमलों जैसे राष्ट्रीय सुरक्षा का ध्यान आकर्षित किया गया है।
इस सब का निराशाजनक हिस्सा यह है कि इसमें से कोई भी आपके नियंत्रण में नहीं है सरकार ने कानूनों को लिखा है, लेकिन फिर उन्हें हमारे अदालतों में निष्कासित कर दिया है, या अजीब बातों के चलते विलंब को लागू किया है। यह बात यह है कि राज्यों ने पहचान की चोरी के कुछ मूल कारणों से निपटने के लिए मामलों को अपने हाथों में ले जाया है (i। चोरी की पहचान के लिए बाजार को दूर करना)।
बायोमेट्रिक पहचान और पहचान की चोरी
कुछ विशेषज्ञों को बॉयोमीट्रिक्स को पहचान की चोरी का जवाब कहते हैं। यद्यपि विधि उपयोगी हो सकती है, लेकिन यह सुरक्षा की झूठी भावना भी पैदा कर सकती है।
पहचान रक्षक पहचान चोरी संरक्षण की समीक्षा
पहचान गार्ड की पहचान की चोरी सुरक्षा सेवाओं के बारे में जानें, जो मदद कर सकता है आप अपने क्रेडिट और आपकी पहचान की रक्षा करते हैं
पहचान की चोरी के साथ पहचान की चोरी को कैसे रोकें
पहचान की चोरी और एक सुरक्षा पेशेवर के रूप में, मुझे यकीन है कि हमें सभी की पहचान की चोरी की सुरक्षा की आवश्यकता है