Jagd nach einer Identität Dieb über Computernetze und digitale Forensik stellt eine anspruchsvolle Aufgabe , aber für diejenigen, Fachmann auf dem Gebiet , die Jagd kann ein Abenteuer werden . Es braucht Zeit und oft Verfolgung führt zu Sackgassen. Allerdings wird gelegentlich gute Forensik eine Führung , die einen Fall bricht . Things You Need
Firewall Aktivitätenprotokoll
Anti- Virus -Software-Aktivität log
werde ein Anwalt
Professionelle Programmierer mit forensischen Erfahrung Military Police Rekord von Diebstahl
anzeigen Weitere Anweisungen
1
Rufen Sie Ihren Kredit-Konten , um sie zu einer potenziellen Gefahr zu warnen und Betrug , um Ihre Kredit-Bericht eingefroren so bald wie möglich . Melden Sie den Identitätsdiebstahl zu Ihrem lokalen Polizei , sobald sie identifiziert wurde. Besorgen Sie sich eine Kopie der Polizei zu melden , sobald es abgeschlossen ist . Erhalten Sie alle Beweise Ihrer Computer gehackt wurde oder Ihre digitalen Rechnung wurde durch Online-Identitätsdiebstahl beschädigt.
2
Untersuchen Sie alle Punkte der Verkehr in und aus Ihrem Computer und digitale Konten. Schauen Sie durch Netzwerk Geschichte Protokolle auf Ihrem Computer , um alle Informationspaket Bewegungen, die nicht ohne weiteres anerkannt werden identifizieren können. Untersuchen Netzwerk Datenpakete in der verdächtigen Zeitraum Angriff bewegt, um zu sehen, ob irgendwelche Beweise Identifizieren eines Angriffs Quelle gefunden werden. Ziehen Sie Netzwerk -Protokolle auf alle Anträge für die Einreise in Ihr Computer-System aus externen Quellen. Verwenden Sie Ihre Firewall und Anti-Virus- Stämme für weitere Informationen. Packen Sie all die gesammelten Daten von Ihrem Computer und Netzwerk gefunden .
3
Engagieren Sie einen professionellen Programmierer in Hacking , Software-und Hardware- Analyse erfahren, um eine Forensik Bewerten Sie Ihre Geräte und Daten gesammelt durchzuführen. Erlauben Sie ihm, Ihre gesamte Computer-und Internet-Zugang erforderlich Geschichte zu überprüfen, um alle möglichen Beweise zu verfolgen. Rufen Sie Ihren Internet Service Provider und fordern einen Verlauf des gesamten Internet-Aktivitäten von Ihrem Standort gefährdet und übermittelt es an den Programmierer.
4
Mieten Sie einen Privatdetektiv, um die Identifizierung Informationen auf der Grundlage der Ergebnisse zu verfolgen der Technology Review /Analyse durch den Programmierer .
5
einen Anwalt , um die natürliche oder juristische Person als Quelle des Angriffs auf den Privatdetektiv Bericht basiert identifiziert verklagen. Lassen Sie den Anwalt, um zusätzliche Informationen von Telekommunikations-und Internet-Unternehmen als Traffic-Punkte für den Angriff beteiligt vorladen .
6
Antrag in Verhandlung , dass das Gericht Schadensersatz gegen die Identität Dieb verklagt , sowohl hinsichtlich der tatsächlichen und punitive damages .