Chasing etter en identitet tyv via datanettverk og digital etterforskning representerer en utfordrende oppgave, men for de fagkyndige på området , kan jakten bli et eventyr . Det tar tid og mange ganger jakten fører til blindveier . Imidlertid vil tidvis gode etterforskning skape en ledelse som bryter en sak. Du trenger
Firewall aktivitet log
Anti -virus programvare aktivitetsloggen
En advokat
Professional programmerer med rettsmedisinske erfaring
Politiet rekord for tyveri
Vis flere instruksjoner
en
Ring kreditt kontoer for å varsle dem til en potensiell svindel risiko og å ha kreditt-rapporten frosset så snart som mulig . Rapportere identitetstyveri til din lokale politiet så snart det er identifisert . Få en kopi av politiets rapport når den er fullført. Få alle bevis datamaskinen ble hacket eller det digitale kontoen ble ødelagt av online identitetstyveri.
2
Undersøk alle punkter av trafikken inn og ut av datamaskinen og digitale kontoer. Se gjennom nettverket historie logger tilgjengelige på datamaskinen for å identifisere eventuelle informasjonspakke bevegelser som ikke kan lett gjenkjennes . Undersøk nettverk datapakker beveges under den mistenkte tidsperioden for angrep for å se om noen bevis identifisere et angrep kilde kan bli funnet. Trekk opp nettverket logger på alle forespørsler om adgang til datasystemet fra eksterne kilder . Bruk brannmur og anti -virus logger for ytterligere informasjon. Pakke alle innsamlede data funnet fra datamaskinen og nettverket .
3
Leie en profesjonell programmerer opplevd i hacking , programvare og maskinvare analyse for å utføre en etterforskning gjennomgang på utstyret ditt og dataene som samles inn . Tillate ham å gjennomgå hele datamaskinen og Internett-tilgang kontohistorikk å spore alle mulige bevis . Ring din Internett-leverandøren og be om en historie rekord på hele Internett-aktivitet fra din kompromittert plassering og gi det til programmereren .
4
Ansette en privat etterforsker for å forfølge identifisering informasjon tilgjengelig basert på resultatene av teknologien gjennomgang /analyse av programmerer .
5
ansette en advokat for å saksøke den enkelte eller enhet identifisert som kilden til angrepet basert på privat etterforsker rapporten. La advokaten å stevning tilleggsinformasjon fra telekommunikasjon og Internett- selskaper involvert som trafikken poeng for angrepet.
6
Request i rettssaken som retten prisen erstatning mot identiteten tyv saksøkt , både i form av faktiske og straffende erstatning .