Courir après un voleur d'identité via les réseaux informatiques et la criminalistique numérique représente une tâche difficile , mais pour l'homme de l' art, la chasse peut devenir une aventure. Il faut du temps et beaucoup de fois la poursuite conduit à des impasses . Cependant, parfois bonnes médecine légale vont créer un plomb qui rompt une affaire. Choses que vous devez Firewall journal d'activité logiciel anti-virus journal d'activité Un avocat programmeur professionnel avec une expérience sommier de police technique de vol Voir Instructions supplémentaires 1 Appelez vos comptes de crédit pour les alerter sur un risque de fraude et d'avoir votre rapport de crédit congelée dès que possible. Déclarez le vol d'identité à la police locale dès qu'il a été identifié . Obtenir une copie du rapport de police une fois qu'elle est terminée. Obtenir toutes les preuves de votre ordinateur a été piraté ou votre compte numérique a été corrompu par le vol d' identité en ligne. 2 Examiner tous les points de trafic entrant et sortant de votre ordinateur et les comptes numériques. Regardez à travers les journaux d'historique de réseau disponibles sur votre ordinateur afin d'identifier les mouvements de paquets d'informations qui ne peuvent être facilement reconnus . Examinez les paquets réseau de données déplacées au cours de la période suspecte d'attaque pour voir si aucune preuve identifier une source d' attaque peut être trouvée. Tirez journaux de réseau sur les demandes d' accès à votre système informatique à partir de sources externes. Utilisez votre pare-feu et les journaux anti-virus pour plus d'informations . Emballez toutes les données recueillies trouvées sur votre ordinateur et le réseau . 3 embaucher un programmeur professionnel expérimenté dans le piratage , les logiciels et l'analyse du matériel pour effectuer un examen médico-légal sur votre matériel et des données recueillies. Permettez-lui de revoir l'ensemble de votre ordinateur et l'accès Internet l'historique du compte pour suivre toutes les preuves possibles . Communiquez avec votre fournisseur de services Internet et demander un enregistrement de l'historique de votre activité sur Internet tout à partir de votre emplacement compromis et fournir au programmeur. 4 engager un détective privé pour suivre les informations d'identification disponible sur la base des résultats de l' examen de la technologie /analyse par le programmeur. 5 engager un avocat pour poursuivre l'individu ou l'entité identifiée comme étant la source de l'attaque sur la base du rapport de détective privé. Permettre à l'avocat d'assigner des informations supplémentaires auprès de sociétés de télécommunications et Internet impliqués en tant que points de trafic pour l'attaque. 6 appel dans le procès que la Cour de dommages-intérêts contre le voleur d'identité poursuivis , tant en termes d' effectif et dommages-intérêts punitifs .
|