perizia informatica

  • Electronic Embedded Forensics

    I servizi di Electronic Embedded Forensics si occupano dell'esame di quei dispositivi elettronici speciali.

     

    I dispositivi che possono essere oggetto di questo tipo di esame  sono:

    - Rilevatori di presenza

    - Sistemi controllo accessi di sicurezza o HR

    - Sistemi rfid

    - Webcam e sistemi di videosorveglianza

    - Console

    - Scatola Nera

    - Apparecchiature embedded

     

    L'analisi tecnica rileva e  recupera, ove tecnicamente possibile, i dati trattati, elaborati e conservati da questi dispositivi.

     

  • Incident Response

    Le indagini di Computer e Digital Forensics, permette di effettuare analisi e ricerche specifiche su un computer, desktop, portatili,account cloud o server, fisici o virtuali. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine di computer o digital forensics sono :

    - Computer, desktop o portatile, server fisici e virtuali
    - Account Cloud e Profili social
    - Server Fisici e virtuali

    una indagine di tipo digital Forensics può risultare fondamentale nei casi di :

    - uso illecito/illegale del dispositivi
    - violazione policy aziendali
    - recupero dati ex dipendente o ex collaboratore
    - back tracking di un data breach o di un accesso abusivo a sistema informatico

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Computer o Digital Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto ad esame

    Una indagine di Computer Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile :
    -
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa timeline
    - Recuperare documenti, immagini, mail, chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario.

     Preventivo

  • Informatica Forense o Computer Forensic

    L'informatica forense meglio conosciuta come Computer Forensicsè la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico per essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Si tratta di una disciplina di recente formazione, che spesso viene erroneamente identificata come una nuova "branca" della computer security. In realtà oggi, con l'aumento dei crimini informatici, e, specialmente, con una ripresa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina, che sembra tuttavia non scevra di evoluzioni."

     

    Il concetto di informatica forense si estende dai computer, comunemente conosciuti,  a tutti quegli ambiti e dispositivi elettronici programmabili come cellulari, fotocamere, smartphone etc...

     

    La consulenza di un esperto in  Computer Forensic oggi è fondamentale per Avvocati e aziende che vogliano tutelarsi contro reati condotti con strumenti digitali, informatici.

     

     

     

  • Network Forensics

    I servizi di Network Forensics prendono in esame i dispositivi di rete e la rete aziendale. In particolare le indagini possono riguardare la lan aziendale, wired o wireless,  come la rete wan

     

    L'esame tecnico ha come oggetto:

    - Analisi dei livelli di segnale e di disturbo per i sistemi in radiofrequenza

    - Analisi delle reti  lan/wan anche  attraverso la cattura del traffico di rete

    - Analisi di flussi di traffico attraverso l'intercettazione dello stesso e  l'ausilio dei log di firewall, router ids.

     

    L'analisi tecnica  permete di :

    - Rilevare e contenere la presenza di azioni di disturbo dei sistemi in radiofrequenza

    - Rilevare abusi dei sistemi aziendali o attività malevoli contrarie alle policy aziendali e alla legge

    - Rilevare abusi e illeciti nell'utilizzo della rete o della connessione ad Internet

    - Rilevare accessi non autorizzati o la presenza di nodi di botnet

    - Tracciare gli  eventi malevoli e localizzarne le sorgenti attraverso la correlazione dei dati di indagine, date, orari, ed eventi.

  • Perizia Contratti ICT

    La Perizia su Contratti ICT permette di cristallizzare lo stato corrente delle obbligazioni contrattuali, nonché  condurre indagini sulla natura di tali anomalie  e dei soggetti che le hanno poste in essere , questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli elementi di un contratto ICT che possono essere oggetto di Perizia possono essere :

    - i termini contrattuali
    - gli obblighi e i tempi stabiliti
    - i livelli di servizio
    - la valutazione economica 

    La perizia di un contratto ICT risulta fondamentale nei casi di :

    - contenziosi cliente/fornitore sullo svolgimento dell'incarico/progetto tempi e obblighi
    - contenziosi cliente/fornitore in merito ai livelli di servizio erogati e pattuiti
    - valutazione economica del danno mancata consegna progetto
    - valutazione economica del danno mancato rispetto SLA di servizi

    e in molti altri contesti ove sia necessario constatare il mancato rispetto degli accordi contrattuali.

    I contratti e i livelli di servizio definiti sono elementi oggettivi su cui si misura il valore del prodotto e del servizio erogato,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela contrattuale

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Documentare il mancato rispetto degli SLA
    - Documentare il mancato rispetto degli obblighi assunti

     La Perizia redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte.

     Preventivo

  • Perizia Fonica e Trascrizioni

    La Perizia fonica e le trascrizioni cristallizzare i contenuti di una registrazione,  di trascriverne il contenuti, nonché  condurre indagini sull'originalità e sull'identificazione delle persone, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Le registrazioni che possono essere oggetto di Perizia possono provenire da :

    - Registrazioni ambientali con cellulari 
    - Registrazioni telefoniche di chiamate con cellulari e telefono
    - Registrazioni telefoniche di centralini e call manager helpdesk
    - Intercettazioni ambientali
    - Trasmissioni Radio Televisive

    La perizia fonica e la trascrizione può risultare fondamentale nei casi di :

    - diffamazione
    - stalking e violenza privata
    - contenziosi commerciali
    - contenziosi azienda/dipendente o dipendente/azienda
    - contenzioso separazione fra coniugi
    - contenzioso affido figli

    e in molti altri contesti ove il la registrazione possa esse usata come testimone dei fatti.

    Una registrazione audio è un fedele testimone di cosa facciamo e cosa diciamo,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dei una registrazione,  a titolo meramente esemplificativo è possibile:

    - Documentare i fatti 
    - Documentare con chiarezza i test dei dialoghi 
    - Documentare accordi  commerciali verbali 
    - Documentare atti di violenza privata 
    - Documentare sconti dipendente/azienda o azienda/dipendente

     

    La Perizia redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte.

     Preventivo

  • Perizia Mainframe

    La Perizia su sistemi Mainframe IBM permette di cristallizzare i contenuti e lo stato delle transazioni eseguite, nonché  condurre indagini sulla natura di tali azioni fino all'identificazione delle modalità e dei soggetti che le hanno poste in essere , questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli elementi di un sistema Mainframe IBM che possono essere oggetto di Perizia possono essere :

    - Z/OS
    - RACF
    - DB2
    - Procedure e programmi COBOL
    - CICS

    La perizia di un sistema Mainframe  può risultare fondamentale nei casi di :

    - data breach
    - accesso abusivo al sistema informatico 
    - alterazione e/o furto e dati 
    - contenziosi transazioni 
    - Violazione policy sicurezza logica

    e in molti altri contesti ove il post possa essere significativo testimone dei fatti.

    il Mainframe è il più solido e fedele testimone di cosa è stato fatto,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti 

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un Mainframe ,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Risalire e individuare l'autore di un accesso abusivo, di un data breach  o di una malversazione
    - Ricostruire la portata dell'azione criminosa

     La Perizia redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte.

     Preventivo

  • Perizia Social Network

    La Perizia su profili e post su Social Network permette di cristallizzare i contenuti presenti online su social network, nonché  condurre indagini sull'originalità e sull'identificazione dei soggetti che le hanno postate, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I post e i profili social che possono essere oggetto di Perizia possono provenire da :

    - Facebook
    - Linkedin
    - Google+
    - Instagram
    - Twitter
    - Tumblr

    La perizia di profili e post su social network  può risultare fondamentale nei casi di :

    - diffamazione
    - stalking e violenza privata
    - contenziosi commerciali
    - contenziosi azienda/dipendente o dipendente/azienda
    - contenzioso separazione fra coniugi
    - contenzioso affido figli

    e in molti altri contesti ove il post possa essere significativo testimone dei fatti.

    Una post su un profilo o in un gruppo di un Social Network  è un fedele testimone di cosa facciamo e cosa diciamo, a patto di essere tempestivi, ovvero prima che venga cancellato o modificato dall'autore,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un post o di un profilo,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti
    - Risalire e individuare l'autore del post
    - Risalire a quante persone e chi ha commentato, condiviso o lasciato un like
    - Ricostruire l'ampiezza e la portata di un post in un gruppo
    - Ricostruire le relazioni sociali e le interconnessioni che legano più profili anche su social network distinti
    - Documentare assenze ingiustificate o atti di denigrazione di dipendenti infedeli

     La Perizia redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte.

     Preventivo

  • Press: Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"