Perseguindo um ladrão de identidade através de redes informáticas e forense digital representa uma tarefa desafiadora , mas para os especialistas na arte, a perseguição pode se tornar uma aventura. É preciso tempo e muitas vezes leva a perseguição becos sem saída. No entanto, ocasionalmente bons forense irá criar uma vantagem que quebra um caso . Coisas que você precisa
registro de atividade Firewall
registro de atividade Anti-virus software
Um advogado
programador profissional com experiência forense
registro policial de roubo
Show Mais instruções
1
Chame suas contas de crédito para alertá-los a um risco potencial de fraude e de ter o seu relatório de crédito congelada logo que possível. Relate o roubo de identidade para a polícia local , logo que ele foi identificado. Obter uma cópia do relatório policial , uma vez que está completo. Obter todas as provas o seu computador foi invadido ou a sua conta digital foi corrompido por roubo de identidade on-line.
2
Examine todos os pontos de tráfego dentro e fora de seu computador e contas digitais. Olhar através de registros de história da rede disponíveis no seu computador para identificar qualquer movimento de pacotes de informação que não podem ser facilmente reconhecidos . Examine os pacotes de rede de dados movidos durante o período de ataque para ver o tempo suspeito se houver evidência identificar uma fonte de ataque pode ser encontrado. Puxe os logs de rede em todos os pedidos de entrada para o seu sistema de computador a partir de fontes externas. Use o seu firewall e logs de antivírus para obter informações adicionais . Pacote todos os dados coletados encontrados a partir de seu computador e da rede.
3
Contratar um programador profissional com experiência em hacking, software, hardware e análise de realizar uma revisão forense em seu equipamento e dados coletados. Permitir-lhe para rever todo o seu histórico de conta de computador e acesso à Internet para acompanhar todas as provas possíveis . Ligue para o seu provedor de serviços de Internet e solicitar um registro histórico da sua actividade inteira Internet a partir de seu local comprometido e fornecê-lo para o programador.
4
contratar um investigador particular para buscar as informações de identificação disponível com base nos resultados da revisão tecnologia /análise pelo programador.
5
contratar um advogado para processar o indivíduo ou entidade identificada como a fonte do ataque com base no relatório do investigador privado. Permitir que o advogado a intimar informações adicionais de telecomunicações e empresas de Internet envolvidos como pontos de trânsito para o ataque.
6
Request no julgamento que as indemnizações tribunal contra o ladrão de identidade processado, tanto em termos de real e danos punitivos .