¿Puedo arrestar a alguien que está pirateando mi computadora?

Sí, pero probablemente será una prioridad baja / indefinida para la policía.

El correo electrónico de mi madre fue descifrado y se utilizó para intentar una transferencia de dinero. No funcionó (el cajero sospechaba de la redacción), y le pregunté al oficial de policía sobre el proceso.

Paso 1: Se acerca un oficial no técnico, evalúa la gravedad del pirateo (corporativo frente a pequeña empresa versus personal)

Paso 2: Si se considera digno / capaz de una investigación más profunda, un oficial técnico se acerca. Si pueden encontrar la dirección IP del hacker en el tráfico de su red, la geolocalizan.

Paso 3: en la gran mayoría de los casos, la policía no puede hacer nada más: si el IP es internacional, los casos pequeños / medianos se suspenden indefinidamente, ya que no vale la pena la extradición / prueba de la embajada por un intento de pirateo informático de poca monta. un crimen de poca monta. Si se trata de una IP de EE. UU., La ubicación podría examinarse físicamente, sin embargo, si el pirata informático tiene 12 años o más, lo más probable es que use una VPN sólida centrada en la privacidad. ser eliminado La policía puede aconsejarle que tenga cuidado con sus futuros hábitos en línea, pero ese será el alcance de su investigación. En general, aquellos con educación superior en informática no trabajan para las fuerzas del orden locales.

Por otro lado, si una gran agencia gubernamental es pirateada, probablemente se desplegarán grandes esfuerzos.

Lo mejor que puede hacer es hacer una copia de seguridad de sus archivos, reinstalar su sistema operativo y tener cuidado al avanzar.

No vea pornografía en su computadora, no descargue software de cnet / softonic, etc., no use su usuario / correo electrónico / contraseña para bancos para sitios web incompletos, no descargue software de sitios web incompletos, tenga cuidado con los torrents , no mires pornografía en tu computadora (oh espera, ya dije eso).

¡La mejor de las suertes!

Eso depende de su jurisdicción (y la de ellos). Las definiciones de “piratería” y la probabilidad práctica de enjuiciamiento varían de un país a otro. Puede Traceroute: Wikipedia, la fuente del ataque, pero si el atacante es bueno, podría falsificar su ubicación a través de servidores proxy y parecer ser de casi cualquier lugar.

Sí. Hay algo llamado IP, que es como la dirección de una computadora. Si puede rastrearlo, encontrará la ubicación REAL del atacante. Por supuesto, puede ocultar su IP, pero siempre hay una manera de averiguarlo.

Por supuesto, la piratería es una violación grave de la Ley de protección de datos.

More Interesting

Cómo mantener mi pendrive a salvo de virus cuando lo conecto a una computadora común

Además de una plataforma única, ¿qué técnica de encriptación usarías para proteger la transmisión inalámbrica del espionaje alienígena avanzado?

¿Cómo se piratea a los VIP si RSA-2048 es seguro e ininterrumpido?

¿Qué necesito saber sobre spyware, malware y virus en una tableta Android?

¿El uso de dos protecciones de virus como Norton y Malwarebytes se considera redundante, o hay un beneficio al usar ambos simultáneamente?

¿Puede ingresar a la seguridad cibernética a los 30 años si no tiene experiencia técnica?

Cómo comparar y contrastar un guardia de seguridad y un oficial de seguridad

¿CCleaner está realmente afectado por el malware?

¿Cuáles son los mejores softwares de seguridad disponibles y dónde puedo descargar varios programas de seguridad informática?

¿Por qué y principalmente cómo el software antivirus identifica ciertas aplicaciones como maliciosas?

¿Por qué las principales compañías de Internet utilizan prácticas de seguridad de cuentas de usuario horribles para las necesidades de los usuarios avanzados?

Si en una PC hay un cable de Internet LAN conectado y quiero saber su contraseña de Wi-Fi, ¿cómo puedo encontrar una contraseña?

¿Existe alguna referencia para las leyes de importación / exportación criptográfica por país?

Si desarrollo y administro un sitio web, ¿cómo puedo cifrar los datos del cliente para que no pueda leerlos, pero el cliente puede restaurarlos incluso si pierden su contraseña?

¿Las herramientas para desarrolladores de Chrome abren la puerta a riesgos de seguridad en una red?