Firewall actividad de registro
software antivirus actividad de registro
Un abogado
programador profesional con experiencia forense
de antecedentes penales de robo
Ver Más instrucciones
1
Llame a sus cuentas de crédito para alertarlos sobre el riesgo potencial de fraude y de que su informe de crédito congelado tan pronto como sea posible. Reporte el robo de identidad a la policía local en cuanto se ha identificado . Obtenga una copia del informe policial , una vez que se haya completado. Obtener todas las pruebas el equipo fue hackeado o su cuenta digital fue corrompido por el robo de identidad en línea.
2
Examine todos los puntos de tráfico de entrada y salida de su equipo y cuentas digitales. Mira a través de los registros de antecedentes de red disponibles en el equipo para identificar los movimientos de paquetes de información que no pueden ser reconocidos fácilmente . Examine los paquetes de red de datos transferidos durante el período sospechoso de ataque para ver si alguna evidencia la identificación de una fuente de ataque se puede encontrar . Tire hacia arriba de los registros de la red en las solicitudes de entrada a su sistema informático a partir de fuentes externas. Utilice el firewall y los registros del antivirus para obtener información adicional . Empaquete todos los datos recogidos se han encontrado desde el ordenador y la red.
3
contratar a un programador profesional experimentado en la piratería , software y análisis de hardware para realizar un examen forense en su equipo y los datos recopilados. Permita que revisar todo el equipo y el acceso historial de la cuenta de Internet para rastrear todas las pruebas posibles . Llame a su proveedor de servicios de Internet y solicitar un registro del historial de tu actividad en Internet la totalidad de su ubicación en peligro y proporcionar al programador.
4
contratar a un investigador privado para seguir la información de identificación disponibles en base a los resultados de la tecnología de revisión /análisis por parte del programador.
5
Contratar a un abogado para demandar a la persona o entidad identificada como el origen del ataque basado en el informe de investigador privado. Deje que el abogado de citar información adicional de las empresas de telecomunicaciones y de Internet que participan como puntos de tránsito para el ataque.
6
Solicitud de juicio que los premios daños judiciales contra el ladrón de identidad demandados , tanto en términos de reales y daños punitivos .