Chasing etter en identitet tyv via datanettverk og digital etterforskning representerer en utfordrende oppgave, men for de fagkyndige på området , kan jakten bli et eventyr . Det tar tid og mange ganger jakten fører til blindveier . Imidlertid vil tidvis gode etterforskning skape en ledelse som bryter en sak. Du trenger 
 Firewall aktivitet log 
 Anti -virus programvare aktivitetsloggen 
 En advokat 
 Professional programmerer med rettsmedisinske erfaring 
 Politiet rekord for tyveri 
 Vis flere instruksjoner  
 en 
 Ring kreditt kontoer for å varsle dem til en potensiell svindel risiko og å ha kreditt-rapporten frosset så snart som mulig . Rapportere identitetstyveri til din lokale politiet så snart det er identifisert . Få en kopi av politiets rapport når den er fullført. Få alle bevis datamaskinen ble hacket eller det digitale kontoen ble ødelagt av online identitetstyveri. 
 2 
 Undersøk alle punkter av trafikken inn og ut av datamaskinen og digitale kontoer. Se gjennom nettverket historie logger tilgjengelige på datamaskinen for å identifisere eventuelle informasjonspakke bevegelser som ikke kan lett gjenkjennes . Undersøk nettverk datapakker beveges under den mistenkte tidsperioden for angrep for å se om noen bevis identifisere et angrep kilde kan bli funnet. Trekk opp nettverket logger på alle forespørsler om adgang til datasystemet fra eksterne kilder . Bruk brannmur og anti -virus logger for ytterligere informasjon. Pakke alle innsamlede data funnet fra datamaskinen og nettverket . 
 3 
 Leie en profesjonell programmerer opplevd i hacking , programvare og maskinvare analyse for å utføre en etterforskning gjennomgang på utstyret ditt og dataene som samles inn . Tillate ham å gjennomgå hele datamaskinen og Internett-tilgang kontohistorikk å spore alle mulige bevis . Ring din Internett-leverandøren og be om en historie rekord på hele Internett-aktivitet fra din kompromittert plassering og gi det til programmereren . 
 4 
 Ansette en privat etterforsker for å forfølge identifisering informasjon tilgjengelig basert på resultatene av teknologien gjennomgang /analyse av programmerer . 
 5 
 ansette en advokat for å saksøke den enkelte eller enhet identifisert som kilden til angrepet basert på privat etterforsker rapporten. La advokaten å stevning tilleggsinformasjon fra telekommunikasjon og Internett- selskaper involvert som trafikken poeng for angrepet. 
 6 
 Request i rettssaken som retten prisen erstatning mot identiteten tyv saksøkt , både i form av faktiske og straffende erstatning .