Chasing efter en identitet tyv via computernetværk og digitale retsvidenskab repræsenterer en udfordrende opgave , men for fagfolk på området, kan jagten blive et eventyr. Det tager tid og mange gange forfølgelsen fører til blindgyder . Dog vil lejlighedsvist gode retsvidenskab skabe en føring, som bryder en sag. Ting du skal
Firewall aktivitet log
Anti- virus software aktivitet log
En advokat
Professionel programmør med retsmedicinske oplevelse
straffeattest af tyveri
Show Flere Instruktioner < br >
1
Ring til din kredit konti til at advare dem til en potentiel svindel risiko og for at få dit kredit rapport nedfryses så hurtigt som muligt . Rapport identitetstyveri til din lokale politi , så snart den er blevet identificeret. Få en kopi af politiets rapport, når den er færdig. Indhente alle beviser din computer blev hacket eller din digitale konto blev ødelagt af online identitetstyveri.
2
Undersøg alle punkter af trafikken ind og ud af din computer og digitale regnskaber. Kig gennem netværk historie logs er tilgængelige på din computer for at identificere eventuelle oplysninger pakke bevægelser, der ikke umiddelbart kan anerkendes . Undersøg netværkspakker af data flyttet under den mistænkte tidsperiode angreb for at se, om nogen beviser identificere et angreb kilde kan findes. Træk op netværk logger på eventuelle anmodninger om adgang til din computer system fra eksterne kilder. Brug din firewall og anti-virus logs for yderligere information. Pakke alle de indsamlede data findes fra din computer og netværk .
3
Lej en professionel programmør erfaring i hacking , software og hardware analyse til at udføre en forensics anmeldelse på dit udstyr og indsamlede data. Tillade ham at gennemgå hele din computer og internetadgang kontohistorik for at spore alle mulige beviser . Ring til din Internet udbyder og anmode om en historie rekord af hele din Internet aktivitet fra din kompromitteret sted og give det til programmøren .
4
hyre en privatdetektiv til at forfølge identifikation tilgængelige oplysninger baseret på resultaterne af den teknologi, gennemgang /analyse af programmøren .
5.
hyre en advokat til at sagsøge den person eller enhed, identificeret som kilden til angrebet er baseret på den private investigator rapporten. Lad advokat til indstævne yderligere oplysninger fra tele-og Internet selskaber, der deltager som trafikken point for angrebet.
6
Request i retssagen , at retten tilkende erstatning mod identitet tyv sagsøgt , både i form af den faktiske og PØNALERSTATNINGER .