Où sont commis les vols d’identité ?

La plupart des vols d’identité sont minutieusement planifiés, mais certains sont également le fruit d’opportunités. Dans tous les cas le résultat est le même : vos renseignements personnels sont volés et utilisés par des criminels pour prendre le contrôle de votre vie et de vos finances.

Voici quelques exemples d’endroits où le vol d’identité est fréquemment commis :

Les magasins, les banques, les stations-service et autres établissements

En fait, tous les endroits où les cartes de crédit et de débit sont acceptées et où des fraudeurs ont installé un dispositif trafiqué pour utiliser, copier ou vendre vos informations personnelles.

Les guichets automatiques

Les criminels utilisent des techniques d’experts et de l’équipement spécialisé pour obtenir votre numéro d’identification personnel (NIP) et dupliquer les données relatives à votre compte pour accéder à votre argent.

Les endroits publics

Rien de plus facile pour les voleurs à la tire (« pickpockets ») que de subtiliser votre portefeuille, votre mallette ou votre porte-documents lorsque vous êtes sur la rue ou dans une foule. Une fois obtenus, ils utilisent ou revendent les renseignements qu’ils contiennent.

Votre boîte aux lettres

Des nouvelles cartes de crédit, des offres de crédit, des chèques et d’autres documents importants peuvent facilement y être dérobés et ensuite utilisés pour vous frauder. Les voleurs peuvent également rediriger votre courrier à votre insu dans le but d’obtenir directement de nouvelles cartes de crédit, des chèques et d’autres pièces d’identité de façon frauduleuse.

Votre ordinateur

Imaginez la mine d’or d’information qu’il obtiendrait si quelqu’un piratait votre ordinateur. Vous y magasinez, envoyez des courriels, effectuez des transactions bancaires, faites du réseautage social (sur Facebook, MySpace, MSN, Twitter, LinkedIn ou d’autres) et y stockez des informations personnelles. L’utilisation massive de l’informatique, doublée de la popularité sans cesse croissante d’Internet, font de l’ordinateur une source de premier choix pour la collecte d’informations personnelles et les fraudes de toutes sortes.

Votre véhicule

Vous y laissez, sans vous en soucier, votre mallette, votre sac-à-main, votre porte-documents, votre ordinateur portable ou vos sacs de magasinage… Les voleurs d’identité n’ont alors qu’à entrer par infraction dans votre voiture pour facilement mettre la main sur des renseignements personnels.

Votre téléphone

Les criminels incarnent des fonctionnaires, des propriétaires et des officiers de la loi pour vous soutirez des informations personnelles en prétextant la mise à jour de votre dossier (aussi appelé « vishing »), la vente de produits variés ou sous prétexte d’un problème informatique affectant votre ordinateur personnel. De plus, si vous utilisez des téléphones sans fil ou cellulaires, certains voleurs d’identité sont capable d’intercepter vos conversations et retenir les informations dont ils ont besoin. Même la technologie Bluetooth est utilisée par les fraudeurs pour capter les données transmises de cette façon.

Vos ordures

Les voleurs d’identité peuvent y trouver des documents personnels, des factures, des rapports d’impôts et d’autre type d’information.

Votre domicile

Les personnes que vous laissez entrer, que vous engagez pour travailler, qui vivent avec vous et en lesquelles vous avez confiance, ont toutes accès à vos documents personnels. Pensez-y : une gardienne d’enfants, un ami, un entrepreneur, un colocataire ou n’importe qui d’autre peut ainsi avoir l’occasion de consulter vos papiers ou votre ordinateur. Les fraudeurs peuvent aussi utiliser votre ligne résidentielle pour placer des appels qui seront ensuite facturés sur votre compte.

Les banques de renseignements détenues par des tiers

Beaucoup d’informations sur vous sont archivées sur les ordinateurs de certains commerces, de votre comptable ou du gouvernement, tel que votre nom, vos coordonnées, votre NAS, votre numéro de carte de crédit, vos revenus ou votre institution financière, et des professionnels de l’informatique n’ont qu’à pirater les systèmes pour y accéder.

Assistel