Come analizzare e tenere traccia di un criminale furto di identità con Computer Forensics

June 6

Come analizzare e tenere traccia di un criminale furto di identità con Computer Forensics


Inseguendo un ladro di identità tramite reti informatiche e digital forensics rappresenta un compito impegnativo; ma per coloro che sono esperti nel ramo, la caccia può diventare un avventura. Ci vuole tempo e molte volte perseguimento conduce a vicoli ciechi. Tuttavia, di tanto in tanto buoni forense creerà un vantaggio che rompe un caso.

istruzione

1 Chiama i tuoi account di credito al fine di sensibilizzarle ad un potenziale rischio di frode e di avere il vostro rapporto di credito congelato il più presto possibile. Segnalare il furto di identità al vostro polizia locale non appena è stato identificato. Ottenere una copia del rapporto della polizia, una volta che è stata completata. Ottenere tutte le prove il computer è stato compromesso o il vostro conto digitale è stata corrotta dal furto di identità online.

2 Esaminare tutti i punti di traffico dentro e fuori del computer e account digitali. Guardare attraverso i registri di storia di rete disponibili sul computer per individuare eventuali movimenti pacchetto di informazioni che non possono essere facilmente riconosciuti. Esaminare i pacchetti di rete di dati trasferiti durante il periodo sospetto di attacco per vedere se alcuna prova che identifica una fonte di attacco può essere trovato. Tirare su tronchi di rete su eventuali richieste di ingresso per il sistema del computer da fonti esterne. Usa il tuo firewall e anti-virus registri per ulteriori informazioni. Pacchetto Tutti i dati raccolti trovati dal computer e la rete.

3 Assumere un programmatore professionista esperto in pirateria informatica, software e analisi di hardware per eseguire una revisione forense sulla vostra apparecchiatura e dei dati raccolti. Gli permettono di rivedere il computer e account di accesso a Internet di tutta la storia di monitorare tutte le prove possibili. Chiamate il vostro provider di servizi Internet e di richiedere un record storia della vostra intera attività Internet dalla posizione compromessa e fornire al programmatore.

4 Assumere un investigatore privato per perseguire le informazioni di identificazione disponibili in base ai risultati della revisione della tecnologia / analisi dal programmatore.

5 Assumere un avvocato di citare in giudizio la persona fisica o giuridica identificata come la fonte dell'attacco sulla base della relazione investigatore privato. Lasciare che l'avvocato di citazione ulteriori informazioni da società di telecomunicazioni e di Internet coinvolti come punti di traffico per l'attacco.

6 Richiesta nella prova che i danni di attribuzione campo contro il ladro di identità citato, sia in termini di danni effettivi e punitivi.

Consigli e avvertenze

  • Lo strumento più prezioso quando legalmente inseguendo un ladro di identità tramite prove digitali è quello di avere pazienza. Molte volte, casi impiegano molto tempo per costruire e altrettanto lunga per identificare il colpevole reale.
  • Inseguire un ladro di identità attraverso la tecnologia e civili rimedi può essere un affare costoso senza alcuna garanzia di successo. A volte una vittima può decidere di abbandonare la ricerca, se è molto più costoso rispetto a qualsiasi guadagno o il recupero previsto.

Articoli Correlati