As pessoas acessam informações pessoais por meio de uma variedade de métodos, legítimos e ilegítimos. Aqui está um colapso:
Acesso legítimo: *
diretamente do indivíduo: Este é o método mais direto. As pessoas fornecem suas informações voluntariamente quando elas:
* Preencha os formulários (online ou papel).
* Crie contas em sites ou aplicativos.
* Use cartões de crédito/débito.
* Compartilhe informações sobre as mídias sociais.
* Participe de pesquisas ou estudos de pesquisa.
*
através de intermediários autorizados: As organizações legítimas podem ter acesso a informações pessoais com o consentimento do indivíduo ou sob estruturas legais específicas. Exemplos incluem:
*
empregadores: Acessando informações dos funcionários para folha de pagamento, benefícios e análises de desempenho.
*
Provedores de saúde: Acessando registros médicos para tratamento e cobrança.
*
Instituições financeiras: Acessando informações bancárias e de investimento.
*
agências governamentais: Acessando informações para fins fiscais, aplicação da lei ou serviços sociais. Esse acesso é normalmente governado por regulamentos estritos.
*
corretores de dados: Essas empresas coletam e agregam legalmente dados pessoais de várias fontes e depois os vendem para empresas para marketing e outros fins. Os indivíduos podem ter o direito de optar por não participar de algumas atividades de corretor de dados, mas não de todas.
*
Informações disponíveis publicamente: Algumas informações estão prontamente disponíveis para qualquer pessoa. Exemplos incluem:
*
Registros públicos: Certificados de nascimento, licenças de casamento, registros de propriedade.
*
perfis de mídia social: Informações compartilhadas publicamente em plataformas como Facebook, Twitter, etc.
*
Diretórios online: Livros telefônicos, diretórios de negócios.
*
Artigos de notícias e relatórios de mídia: Informações sobre figuras ou eventos públicos.
Acesso ilegítimo: *
violações de dados: Os hackers obtêm acesso não autorizado a bancos de dados contendo informações pessoais.
*
phishing: Enguendo as pessoas a revelar suas informações por meio de e -mails, sites ou mensagens de texto fraudulentos.
* Malware
: Software malicioso instalado em um computador ou dispositivo que rouba informações pessoais.
*
keyloggers: Software ou hardware que registra teclas, captura senhas e outras informações confidenciais.
*
Engenharia Social: Manipular os indivíduos para revelar informações por meio de táticas psicológicas.
*
Roubo de identidade: Usando as informações pessoais de outra pessoa sem o seu consentimento para cometer fraude ou outros crimes.
*
Ameaças internas: Funcionários ou outros com acesso legítimo que usam mal seus privilégios para roubar ou vazar informações.
É crucial entender as várias maneiras pelas quais as informações pessoais podem ser acessadas, legitimamente e ilegitimamente, para tomar medidas apropriadas para proteger sua privacidade e segurança. Isso inclui estar atento às informações que você compartilha on -line, usando senhas fortes, sendo cauteloso em tentativas de phishing e monitorar regularmente seu relatório de crédito.