perizia informatica

  • Cancella file aziendali, la perizia lo inchioda e lo condanna

    La vicenda risale al 2014e  rientra nella fattispecie del dipendente infedele o meglio del danneggiameto o sabotaggio.

    E' lultimo giorno di lavoro prima di passare a una ditta concorrente, e i file del computer aziendale venongo distrutti. Si tratta di un modus operandi purtroppo diffuso a cui deve seguire una  una querela di parte supportata da una Perizia informatica sul computer.  infatti lo sviluppo di una indagine informatica sugli strumenti a disposizione dle soggetto permette di comprendere, tempi, modalità e entità dell'azione criminosa per poterla correttamente rappresentare al giudice mediante una perizia informatica forense.  Nel caso di specie erano stati distrutti  circa 2mila documenti, tra cui alcuni contratti di fornitura.

    Con l'accusa di accesso abusivo sistema informatico e danneggiamento il dipendente infedele è stato condannato nei giorni scorsi, dal giudice Ines Rigoli del Tribunale di Bologna a una pena detentiva e al risarcimento.

    Per i dettagli della notizia http://www.bolognatoday.it/cronaca/dipendente-cancella-file-azienda-condannato.html

     

  • Commissione giustizia: pronto nuovo elenco dei reati procedibili a querela

    La Commissione giustizia ha approvato in via generale lo schema di decreto attuativo della legge delega 103/2017 di riforma del processo penale in materia di revisione della lista dei reati procedibili.
    Secondo quanto previsto dallo schema di decreto corredato del parere della Commissione giustizia il novero dei reati procedibili a querela dovrebbe estendersi a ricomprendere anche le seguenti ipotesi:

    • minaccia (a meno che la stessa non sia fatta in uno dei modi indicati dall'articolo 339 o ricorrano circostanze aggravanti ad effetto speciale)
    • falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (fattispecie base)
    • falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (fattispecie base)
    • violazione, sottrazione e soppressione di corrispondenza commesse da persona addetta al servizio delle poste, dei telegrafi o dei telefoni (fattispecie base)
    • rivelazione del contenuto di corrispondenza, commessa da persona addetta al servizio delle poste, dei telegrafi o dei telefoni
    • truffa (salvo che ricorra taluna delle circostanze aggravanti di cui al secondo comma dell'articolo 640 c.p. limitatamente alla commissione del fatto con approfittamento di circostanze di persona anche con riferimento all'età o la circostanza aggravante di cui all'articolo 61, comma 1, numero 7, c.p.)
    • frode informatica (salvo che ricorra taluna delle circostanze previste dall'articolo 61, primo comma, numero 5, c.p. limitatamente all'aver approfittato di circostanze di persona, anche in riferimento all'età, o dall'articolo 61, primo comma, numero 7, c.p.)
    • appropriazione indebita
    • lesioni personali stradali gravi e gravissime (fattispecie base)

    Questo elenco è certamente il risultato  nei nuovi scenari digitali della nostra società. I tempi cambiano e cambiano e si materializzano anche nuove condotte criminose connesse all'uso di strumenti tecnologici. 

    A differenza del contesto tradizionale i reati commessi in un contesto tecnologico richiedono un'attenzione maggiore, infatti la prova digitale, perp propria natura,  è molto più fragile e alterabile di quella tradizionale.

    Una perizia informatica che prima di procedere a querela, acquisisca la fonte di prova con modalità forensi, e accerti e documenti il reato, da allegare alla querela,  da certezza e robustezza ad una prova che la controparte potrebbe distruggere nel momento in cui viene a conoscenza della querela ma sopratutto fornisce le prove oggettive e misurabili ai corpi inquirenti e giudicanti. Cambiano gli strumenti quotidinani, nascono nuovi reati, e con loro  anche le modalità con cui si deve procedre alla tutela dei propri diritti.

  • Electronic Embedded Forensics

    I servizi di Electronic Embedded Forensics si occupano dell'esame di quei dispositivi elettronici speciali.

     

    I dispositivi che possono essere oggetto di questo tipo di esame  sono:

    - Rilevatori di presenza

    - Sistemi controllo accessi di sicurezza o HR

    - Sistemi rfid

    - Webcam e sistemi di videosorveglianza

    - Console

    - Scatola Nera

    - Apparecchiature embedded

     

    L'analisi tecnica rileva e  recupera, ove tecnicamente possibile, i dati trattati, elaborati e conservati da questi dispositivi.

     

    contattci      preventivio
  • i computer dei dipendenti sono controllabili

    pcdipendenti

    Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

    Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

    Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

    In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

    Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

     

  • Incident Response

    Le indagini di Computer e Digital Forensics, permette di effettuare analisi e ricerche specifiche su un computer, desktop, portatili, account cloud o server, fisici o virtuali. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine di computer o digital forensics sono:

    - Computer, desktop o portatile, server fisici e virtuali
    - Account Cloud e Profili social
    - Server Fisici e virtuali

    una indagine di tipo digital Forensics può risultare fondamentale nei casi di:

    - uso illecito/illegale dei dispositivi,  computer, smartphone etc..
    - violazione Policy aziendali
    - recupero dati ex dipendente o ex collaboratore
    - back tracking di un data breach o di un accesso abusivo a sistema informatico

    oltre a  molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Computer o Digital Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Computer Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:
    -
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa timeline
    - Recuperare documenti, immagini, mail, Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

     

    contattci      preventivio
  • Informatica Forense o Computer Forensic

    L'informatica forense meglio conosciuta come Computer Forensicsè la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico per essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Si tratta di una disciplina di recente formazione, che spesso viene erroneamente identificata come una nuova "branca" della computer security. In realtà oggi, con l'aumento dei crimini informatici, e, specialmente, con una ripresa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina, che sembra tuttavia non scevra di evoluzioni."

     

    Il concetto di informatica forense si estende dai computer, comunemente conosciuti,  a tutti quegli ambiti e dispositivi elettronici programmabili come cellulari, fotocamere, smartphone etc...

     

    La consulenza di un esperto in  Computer Forensic oggi è fondamentale per Avvocati e aziende che vogliano tutelarsi contro reati condotti con strumenti digitali, informatici.

     

     

     

  • Network Forensics

    I servizi di Network Forensics prendono in esame i dispositivi di rete e la rete aziendale. In particolare le indagini possono riguardare la lan aziendale, wired o wireless,  come la rete wan

     

    L'esame tecnico ha come oggetto:

    - Analisi dei livelli di segnale e di disturbo per i sistemi in radiofrequenza

    - Analisi delle reti  lan/wan anche  attraverso la cattura del traffico di rete

    - Analisi di flussi di traffico attraverso l'intercettazione dello stesso e  l'ausilio dei log di firewall, router ids.

     

    L'analisi tecnica  permette di :

    - Rilevare e contenere la presenza di azioni di disturbo dei sistemi in radiofrequenza

    - Rilevare abusi dei sistemi aziendali o attività malevoli contrarie alle policy aziendali e alla legge

    - Rilevare abusi e illeciti nell'utilizzo della rete o della connessione a Internet

    - Rilevare accessi non autorizzati o la presenza di nodi di botnet

    - Tracciare gli  eventi malevoli e localizzarne le sorgenti attraverso la correlazione dei dati d'indagine, date, orari, ed eventi.

     

    contattci      preventivio
  • Partner: partnership e accordi quadro

     

    I nostri partner 

     partnership

     

    Avvocati e Giuristi di Impresa: 

     

    Avv. Deborah Bianchi  deborahbianchi
    Dott. Alberto Befani albertobefani
     Avv. Francesco Stefani  

     

    Agenzie Investigative:

     

    Intelligence Service 
    Informark
    Abaco Investigazioni Risultati immagini per abaco investigazioni
    Dott. Diego di Bari Diego Di Bari

     

     

     

    Information & Comunication Technology :

    EDP Florence Risultati immagini per edp florence
    Omnia Group            Risultati immagini per omnia group
    Sinergy Studio Risultati immagini per sinergy studio

     

     

     

    Società di Consulenza:

    Consilia srl               

     

     

     

    Partner Tecnologici

    Forlab Multimedia Forensics  Risultati immagini per forlab

     

     

     

     Psicologia del lavoro, formazione professionale

    Cyber bullismo e dinamiche della rete

     Dr.ssa Cipriana Mengozzi                Risultati immagini per centro meme

     

    Per informazioni contattare partner@studiofiorenzi.it

     

     

     

  • Perizia Contratti ICT

    La Perizia informatica su Contratti ICT permette di cristallizzare lo stato corrente delle obbligazioni contrattuali, nonché  condurre indagini sulla natura di tali anomalie  e dei soggetti che le hanno poste in essere, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli elementi di un contratto ICT che possono essere oggetto di Perizia possono essere:

    - i termini contrattuali
    - gli obblighi e i tempi stabiliti
    - i livelli di servizio
    - la valutazione economica 

    La perizia informatica di un contratto ICT risulta fondamentale nei casi di:

    - contenziosi cliente/fornitore sullo svolgimento dell'incarico/progetto tempi e obblighi
    - contenziosi cliente/fornitore in merito ai livelli di servizio erogati e pattuiti
    - valutazione economica del danno mancata consegna progetto
    - valutazione economica del danno mancato rispetto SLA di servizi

    oltre a  molti altri contesti ove sia necessario constatare il mancato rispetto degli accordi contrattuali.

    I contratti e i livelli di servizio definiti sono elementi oggettivi su cui si misura il valore del prodotto e del servizio erogato,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela contrattuale

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Documentare il mancato rispetto degli SLA
    - Documentare il mancato rispetto degli obblighi assunti

    La Perizia informatica  redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia Mainframe

    La Perizia informatica su sistemi Mainframe IBM permette di cristallizzare i contenuti e lo stato delle transazioni eseguite, nonché  condurre indagini sulla natura di tali azioni fino all'identificazione delle modalità e dei soggetti che le hanno poste in essere, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli elementi di un sistema Mainframe IBM che possono essere oggetto di Perizia possono essere:

    - Z/OS
    - RACF
    - DB2
    - Procedure e programmi COBOL
    - CICS

    La perizia di un sistema Mainframe  può risultare fondamentale nei casi di:

    - data breach
    - accesso abusivo al sistema informatico 
    - alterazione e/o furto e dati 
    - contenziosi transazioni 
    - Violazione policy sicurezza logica

    Oltre a molti altri contesti ove il post possa essere significativo testimone dei fatti.

    Il Mainframe è il più solido e fedele testimone di cosa è stato fatto,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti 

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un Mainframe,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Risalire e individuare l'autore di un accesso abusivo, di un data breach  o di una malversazione
    - Ricostruire la portata dell'azione criminosa

    La Perizia redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia Social Network

    La Perizia informatica su profili e post su Social Network permette di cristallizzare i contenuti presenti online su social network, nonché  condurre indagini sull'originalità e sull'identificazione dei soggetti che le hanno postate, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I post e i profili social che possono essere oggetto di Perizia possono provenire da :

    - Facebook
    - Linkedin
    - Google+
    - Instagram
    - Twitter
    - Tumblr

    La perizia informatica forense di profili e post su social network  può risultare fondamentale nei casi di :

    - diffamazione
    - stalking e violenza privata
    - contenziosi commerciali
    - contenziosi azienda/dipendente o dipendente/azienda
    - contenzioso separazione fra coniugi
    - contenzioso affido figli

    e in molti altri contesti ove il post possa essere significativo testimone dei fatti.

    Una post su un profilo o in un gruppo di un Social Network  è un fedele testimone di cosa facciamo e cosa diciamo, a patto di essere tempestivi, ovvero prima che venga cancellato o modificato dall'autore,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un post o di un profilo,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti
    - Risalire e individuare l'autore del post
    - Risalire a quante persone e chi ha commentato, condiviso o lasciato un like
    - Ricostruire l'ampiezza e la portata di un post in un gruppo
    - Ricostruire le relazioni sociali e le interconnessioni che legano più profili anche su social network distinti
    - Documentare assenze ingiustificate o atti di denigrazione di dipendenti infedeli

    La Perizia informatica redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Press: Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"

     

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.