فہرست کا خانہ:
ویڈیو: HARRY POTTER GAME FROM SCRATCH 2025
جب ہم یہ سمجھتے ہیں کہ کس طرح کی شناخت کی چوری ہوتی ہے تو، مختلف اسکیم اور شناختی چوری کے دیگر عام طریقوں میں دو اقسام میں سے ایک میں گر جاتا ہے. ڈمپسٹر ڈائیونگ اور ٹیلی فون اسکینڈس جیسے کم ٹیک طریقوں کے خلاف جنگ کرنا آسان ہے کیونکہ وہ شکار کی ذاتی عادات کا فائدہ اٹھاتے ہیں. تاہم جب شناختی چوری کے اعلی ٹیک طریقوں پر غور کیا جاتا ہے، تو آپ اس سے زیادہ کچھ نہیں کرسکتے ہیں، کیونکہ آپ کی ذاتی معلومات کسی شخص سے چوری ہوئی ہے جس نے آپ کو ایک کاروباری مقصد کے لئے دیا ہے (مثلا گھر خریدنے یا انشورنس اقتباس حاصل کرنا.)
چوری والا والٹ، پرس یا دیگر ذاتی چوری
شناختی چوری کے ابتدائی مقدمات شاید شاید ایک پنی ٹوکری یا چور کی طرف سے حاصل کردہ ذاتی معلومات سے متعلق تھے. کلاسک ناول، دو شہروں کی ایک کہانی ، ایک معتبر شناخت کے ذریعے حل کیا جاتا ہے، اور تصور شاید اس سے زیادہ پیچھے جاتا ہے. شناخت چوروں کی طرح فلمیں موجود ہیں Sommersby ، اور اگر آپ کر سکتے ہیں مجھے پکڑو جس نے مجرمانہ طور پر ایک قسم کی روشنی ڈال دی ہے لیکن جرم ابھی بھی شناخت کی چوری ہے.
بچوں کی شناختی چوری میں شامل ہونے والے بہت سے مقدمات ان کے اپنے بچے کی شناخت کے والدین کے غلط استعمال کی وجہ سے ہیں، لیکن اب بھی بہت سے مقدمات خاندان کے دوست تھے یا یہاں تک کہ کسی دوسرے خاندان کے رکن مجرم تھے. ایسا کرنے کا سب سے بہترین کام محفوظ میں ذاتی معلومات کو تالا لگا رہا ہے، اگرچہ بینک ڈپازٹ باکس اب بھی ایک اچھا خیال ہے اگر آپ کسی کو برداشت کر سکتے ہیں. پیدائش سرٹیفکیٹ، سوشل سیکورٹی کارڈ، انشورنس کے دستاویزات وغیرہ رکھنے کے لئے بدترین جگہ ہے، اوپر دائیں ہاتھ کی میز کے دراج میں ہے.
ڈمپسٹر ڈائیونگ
"ڈمپسٹر ڈائیونگ" کافی عرصے تک، بہت دیر تک، لیکن حال ہی میں تک، یہ جاسوسیوں، نجی تحقیقات اور کبھی کبھار صنعتی جاسوسی (جیسے تلاش کرنے کی کوشش کرنے کی کوشش کرتے ہیں) تک محدود تھا. زیادہ تر امریکیوں کو یہ احساس نہیں ہے کہ جب آپ اپنی ردی کی ٹوکری میں کسی چیز کو پھینک دیتے ہیں اور اسے لے جانے کے لۓ اسے ڈالتے ہیں تو آپ کو "رازداری کی توقع" کی کوئی ضرورت نہیں ہے، اگرچہ قانونی قانونی دلائل موجود ہیں.
اس کے لئے کافی آسان حل ہے. اپنی میز کے آگے ایک کاغذ کا ٹکڑا یا "جلا جلا" رکھیں، اور اس پر اپنا استعمال کرتے ہیں جس میں آپ کی ذاتی معلومات، بینک بیانات، کریڈٹ کارڈ کے بیانات، افادیت بلوں، یا بل جمع کرنے والے سے خطوط ہیں.
میل، فون اور ای میل اسکیم
میل / فون / ای میل اسکیم سبھی اب بھی "کم ٹیک" کے طور پر درجہ بندی کر رہے ہیں کیونکہ وہ معلومات جمع کرنے کے لئے قانون سازی پر بھروسہ کرتے ہیں. مشروبات کا قانون بنیادی طور پر کہتا ہے "اگر آپ اکثر کافی کچھ کرتے ہیں تو ایک تناسب ظاہر ہوگا." یہ ہے کہ ہم چیزیں بٹنگ کی اوسط، پوکر کی خرابیوں، اور دروازے سے دریافت کرتے ہیں. ای میل اسکیم شاید سب سے مشہور ہیں کیونکہ سکام آرٹسٹ ایک ہی وقت میں ہزاروں افراد کو بھیج سکتے ہیں. لیکن یہ واقعی میں آپ کو ٹیلی فون کی طرف سے بات چیت میں گھسیٹنے کے لئے فشنگ ماہی گیری کی تکنیک ہیں، لہذا ٹیلی فون اسکیم حقیقی خطرہ ہے.
- یہ اسکیم بہت سے ناموں کے ذریعے جاتے ہیں، لیکن "فشنگ" سب سے عام طور پر استعمال کیا جاتا ہے. اس زمرے میں سینکڑوں سککوں ہیں، لیکن وہ کچھ سادہ، عام معنوں کے قوانین کو استعمال کرکے سب سے بچا سکتے ہیں:
- مالی معاملات پر تبادلہ خیال کرنے کے لئے معزز مالیاتی اداروں کو ای میل کے ذریعے آپ سے رابطہ نہیں کریں گے. مدت. آپ ای میل میں ممکنہ خطوط حاصل کر سکتے ہیں کہ آپ کسی مخصوص سرمایہ کار کو استعمال کرنے یا کسی مخصوص بینک میں قرض کے لئے درخواست دینے کے لۓ درخواست کریں، لیکن جائز کاروبار ابھی بھی فون، فیکس یا شخص میں ہوتا ہے.
- فون پر ذاتی معلومات مت چھوڑیں. اگر آپ نے فون کا آغاز کیا، یا آپ کو یقین ہے کہ آپ کو دوسرے اختتام پر شخص معلوم ہے، تو آپ کافی محفوظ محسوس کرسکتے ہیں. اگر آپ کو یقین نہیں ہے تو، ایسے نمبر سے پوچھیں جو آپ واپس کال کرسکتے ہیں. پھر کاروباری فون کالر نے کہا کہ وہ نمائندگی کرتے ہیں. پوچھو اگر کوئی شخص وہاں کام کرتا ہے. اگر ایسا ہوتا ہے تو پھر، آپ کو کافی یقین ہے کہ آپ کی معلومات کہاں جا رہی ہے وہ جا رہی ہے. اگر نہیں، تو آپ کو قانون نافذ کرنے والے کو مجرمانہ طور پر ٹریک کرنے میں مدد کے لئے فون نمبر ہے.
- کسی کو اپنے فون پر اپنا کریڈٹ کارڈ نمبر دوبارہ نہ دو. آپ کبھی نہیں جانتے ہیں کہ پیزا کی لڑکی کے پیچھے جمعہ کی رات کو آپ کے آرڈر لے کر کون کھڑا ہوسکتا ہے. اگر وہ اس بات کو یقینی بنانا چاہتی ہے کہ وہ صحیح کریڈٹ کارڈ نمبر حاصل کرے، تو اسے صرف اس بات کو بتانے کے لۓ آپ کو تصدیق کیلئے دو مرتبہ پڑھا جائے گا.
- اپنے میل باکس میں میل نہ بھیجیں. پوسٹ آفس پر اسے چھوڑ دو شناختی چور بل ادائیگیوں یا کریڈٹ کارڈ کی ادائیگی جمع کرنے کے لئے محبت کرتا ہوں. نہ صرف وہ آپ کے کریڈٹ کارڈ نمبر حاصل کرتے ہیں، لیکن اگر آپ چیک کی طرف سے ادائیگی کر رہے ہیں، تو وہ آپ کے اکاؤنٹ نمبر بھی حاصل کرتے ہیں.
یہ کم ٹیک طریقوں "Piracy Ring" کا حصہ ہوسکتی ہے یا نہیں. یہ ان لوگوں کے نیٹ ورک منظم کیے گئے ہیں جنہوں نے معلومات کو رسائی حاصل کرنے والے چور کو "بھرتی" قرار دیا ہے. مثال کے طور پر، کسی ایک ریستوران میں ویٹریس سے رابطہ کر سکتا ہے اور اسے ہر چور کریڈٹ نمبر کے لئے $ 5.00 پیش کر سکتا ہے جو وہ چوری کرسکتے ہیں. چیک کارڈ پر آپ کے کارڈ کو پڑھنے کے دوران یہ کیا جا سکتا ہے، اور یہ اکثر ہوتا ہے جب زیادہ ہوتا ہے. اور اگر آپ نے ویٹریس سے پوچھا، تو شاید شاید وہ اس سے بھی واقف نہیں ہو گی کہ وہ شناخت کی چوری کر رہی تھی.
ہائی ٹیک
ڈیٹا برچ - "ہائی ٹیک" قسم کی زیادہ جدید ترین شناخت چور کی نمائندگی کرتا ہے. ان کے طریقوں کو زیادہ غصہ ہوتا ہے، جو ان کو پتہ لگانے یا جواب دینے میں دشوار ہوتا ہے. یہ بھی ایسا علاقہ ہے جو صارفین کو اپنی ذاتی معلومات پر کم کنٹرول ہے. زیادہ تر شناختی چوری کے قوانین اس علاقے سے خطاب کرتے ہیں. ریکارڈ رکھنے کے تین اہم علاقوں پر FACTA اور HIPAA توجہ کے طور پر قوانین؛ ریکارڈ ذخیرہ کیا جاتا ہے، وہ کس طرح تک رسائی حاصل ہیں، اور وہ کس طرح سے خارج کردیے گئے ہیں.
یہ قوانین آپ کی ذاتی معلومات کو سنبھالنے والے افراد کی تربیت کی ضرورت ہوتی ہے، لیکن اگر آپ مقامی پرچون فروشے میں گلی میں گھومتے ہیں اور اس کا مقابلہ کرنے والے آدمی سے بات کرتے ہیں تو اس کا کوئی اندازہ نہیں ہوگا کہ کیا بات کر رہے ہیں. یہی وجہ ہے کہ زیادہ سے زیادہ کاروباری اداروں کو اپنے روزمرہ آپریشنوں کو سنبھالنے میں مصروف ہیں کہ وہ ان قوانین کے بارے میں بھی نہیں جانتے ہیں، ان کے مطابق عمل کرنے کے لئے بہت کم ہے. (میرے ذاتی تجربے سے، ریاستی قانون سازوں کی طرف سے بار بار ایک مقامی ریستوران پڑھنے کے قابل مکمل کریڈٹ کارڈ نمبر کے ساتھ رسید کو ہینڈل کر رہا تھا.
ایک بار جب اس کی نشاندہی کی گئی تھی تو انہوں نے اسے فوری طور پر مقرر کیا، لیکن 2003 کے بعد سے فوکا اثر ہی میں ہوا. اس سے زیادہ تر لوگ کیا نتیجہ لیں گے؟)
یہ قوانین بھی لکھی جاتی پالیسیوں کی ضرورت ہوتی ہے کہ کمپنی کس طرح ذاتی معلومات کو سنبھالتی ہے، بشمول وہ اس سے چھٹکارا کیسے حاصل کرسکتے ہیں. FACTA کی ضرورت ہوتی ہے کہ یہ ٹھوس، جلا، یا دوسری صورت میں تباہ ہوجائے تاکہ اس معلومات کو مزید پڑھا جا سکے. دستاویزی تباہی کمپنیاں عام طور پر ایک سرٹیفکیٹ فراہم کرتے ہیں جو دستاویزات کو تباہ کردیے گئے ہیں لیکن یہ بھی بیوقوف نہیں ہے. Google پر ایک فوری تلاش سلائڈنگ پلانٹس سے چوری والے اعداد و شمار کے بارے میں کہانیاں سینکڑوں دکھائے گی.
کاروباری مالکان زیادہ سیکھنے کے لئے متعلقہ روابط پر نظر ڈالنا چاہتے ہیں.
یہاں تک کہ اگر کمپنی قوانین سے آگاہ ہے اور اپنے ملازمین کو اپنی ڈیٹا سیکورٹی پالیسیوں کے بارے میں تربیت دی ہے، تو وہ ہیکر کے شکار ہوسکتے ہیں. ان حملوں میں کھو ریکارڈوں کی مجموعی تعداد میں کمی ہیں. چونکہ دنیا میں "طاقت" کے بجائے فوجیوں کی بجائے معاشی معیاروں کی طرف سے تعریف کی گئی ہے، اس طرح کے حملوں کی طرح قومی سلامتی کی توجہ ملی ہے.
اس سب کے مایوس کن حصہ یہ ہے کہ اس میں سے کوئی بھی آپ کے کنٹرول میں نہیں ہے. حکومت نے قوانین کو لکھا ہے لیکن پھر ہمارے عدالتوں میں، یا بدمعاش کے نقطہ نظر پر تاخیر کو نافذ کرتا ہے. یہ بات یہ ہے کہ ریاستوں کو ان کے اپنے ہاتھوں میں لے جا رہا ہے تاکہ شناخت کی چوری کے جڑ کے بعض عوامل کو حل کرنے کے لئے (یعنی چوری کی شناخت کے لئے مارکیٹ لے کر).
جانیں کہ کس طرح کی شناخت کی چوری ہو جاتی ہے

جانیں کہ کس طرح شناخت کی چوری ہوتی ہے اور کم اور ہائی ٹیک طریقوں پر معلومات حاصل کرنے کے لئے، سادہ فون اسکیموں سے ڈیٹا کی خلاف ورزی تک.
بایو میٹرک شناخت اور شناخت چوری

کچھ ماہرین شناخت چوری کا بائیو میٹرک کو کہتے ہیں. اگرچہ یہ طریقہ مفید ثابت ہوسکتا ہے، یہ بھی سیکورٹی کا غلط احساس بھی پیدا کرسکتا ہے.
شناخت چوری کے بعد آپ کی شناخت کو کیسے بازیافت کرنا ہے

شناخت چوری خوفناک ہے. ان وسائل اور تجاویز کے ساتھ مستقبل کی چوری کو روکنے اور شناخت کی چوری سے فوری طور پر وصولی شروع کرنے کا طریقہ جانیں.