fbpx

perizia informatica forense

  • Anno 2013: Processo per la sanitopoli abruzzese (imputato Ottaviano Del Turco

    Ho ritrovato sul sito di Radio Radicale la registrazione della mia deposizione del 2013 , nel processo per la sanitopoli abruzzese relativa alla perizia fatta per l'onorevole Aracu sui suoi cellulari con l'assistenza delll'avvocato dello studio Buongiorno di Roma.

    Un'esperienza interessante e importante sotto diversi profili, per chi è interessato questo è il link https://www.radioradicale.it/scheda/376428/processo-per-la-sanitopoli-abruzzese-imputato-ottaviano-del-turco?i=359260

  • Canale Telegram Perizia Informatica

    Canale Telegram Perizie e indagini informatiche forensi

    Abbiamo aperto un nuovo canale su Telegram dedicato alle perizie Informatiche, su questo link https://t.me/perizia_informatica troverete tutti gli aggiornamenti dello studio sul tema delle perizie e della sicurezza informatica.

    I nostri migliori partner scriveranno su questo canale e sarà un canale divulgativo a 360 gradi sui temi della Digital Forensics e recupero dati

     

     

     

  • Chi siamo

     Dott. Alessandro Fiorenzi

    foto-web Studio Fiorenzi Allineamento sx

    Alessandro Fiorenzi si laurea nel gennaio 2001. Inizia immediatamente lavorando nel reparto IT Security di Infogroup S.p.A, azienda IT del Gruppo Banca CR Firenze oggi Gruppo IntesaSanPaolo, occupandosi di Sicurezza Informatica Policy  e di Hardening. Fra i suoi incarichi la gestione  degli aspetti tecnici e organizzativi della sicurezza informatica di Infogroup e della Capogruppo Banca CR Firenze presso la quale ricopre inoltre il ruolo di Security Management,  oltre a definire obiettivi e piani per sicurezza aziendale. dal 2009 è all'interno della struttura di Internal Auditing, ed è LeadAuditor ISO27001.  Si interessa, fin dal 2001, di Computer Forensic in ambito finance enterprise.

    Nel 2004 inizia la propria attività di Consulente Informatico Forense, ovvero esperto di Computer Forensics collaborando con la polizia giudiziaria di Firenze ma anche con le parti private e i loro legali nella risoluzione di controversie civili e penali.

    Alessandro Fiorenzi è

    • Laureato in Scienze dell'Informazione gennaio 2001
    • Iscritto Albo CTU Tribunale di Firenze n. 7519 dal 2003
    • Iscritto Albo Periti Tribunale di Firenze n. 422 dal 2011
    • Iscritto Elenco Consulenti Arbitratori CCIAA Firenze dal 11/07/2013
    • Iscritto a ruolo Albo Periti ed Esperti CCIAA Firenze n. 1130 dal 2004
    • Abilitazione NATO NCAGE AT568
    • Iscritto Albo Docenti per corsi di formazione SIAF - Sistema Informatico dell'Ateneo Fiorentino
    • Membro del Comitato Scientifico CLUSIT - Associazione Italiana per la Sicurezza Informatica
    • Membro di CLUSIT dal 2001
    • Memboro Direttivo Osservatorio Nazionale Informatica Forense ONIF
    • Membro IISFA
    • Iscritto ad ABILAB
    • Certificato ECCE European Certificate on the fight against Cybercrime and Electronic Evidence (ECCE) 2009
    • Docente Corsi IFTS PIN Prato
    • Docente Corsi ordine Ingegneri Pistoia
    • Iscritto a "Consulenti Tecnici" ( il portale della consulenza Peritale)
    • Relatore al convegno "la sicurezza dell'informazione in azienda: gli standard ISO - caso Infogroup S.p.A"
    • Relatore al seminario "Reati in azienda e computer forensics"
    • Relatore al seminario " Il marchio in rete: scenari di violazione della proprietà intellettuale e metodi di raccolta"
    • Relatore al seminario "Aziende in Rete: reati e metodi di raccolta delle prove"
    • Relatore e organizzatore di eventi e convegni su Digital Forensics e Cyber Security
    • Collabora per gli aspetti di computer forensics al libro "Internet e il danno alla persona" edito da Giappichelli nel 2012
    • Lead Auditor ISO 27001

    Curriculum Vitae 

  • Cyber Security

    Consulenza e servizi cyber security

    Il dott. Alessandro Fiorenzi si occupa attivamente di sicurezza informatica dalla fine degli anni 90.

    Lo studio ha maturato una significativa esperienza nella gestione delle problematiche di tipo cyber security sia in abito bancario che industriale, attraverso competenze di livello enterprise per la gestione e mitigazione dei rischi IT

    La nostra consulenza è rivolta principalmente ai seguenti ambiti della cyber security

    • Security Management
    • Risk Management
    • Incident Handling & Response
    • Security Monitoring
    • Log Management & SIEM
    • Vulnerability Assessment & Penetration Test
    • Business Continuity & Disaster Recovery
    • IT Compliance (ISO27001, PCI-DSS, Sarban Oxley etc..)

    Spesso è consigliare approcciare la tematica della Cyber Security con un intervento di due diligence che permetta di acquisire una istantanea dello stato della sicurezza di dati  e sistemi, al fine di definire un target e poter avviare le procedure di remediation

    contattci      preventivio
  • Data Breach - response

    Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Data Breach e Data Leak: quale differenza?

    Data leak, Data Breach.... dati fuori controllo

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

  • Incarichi CTU CTP e Ausiliari di PG

    Incarichi CTU e Periti Autorità Giudiziarie, CTP per Aziende e privati

    Il Dott. Alessandro Fiorenzi è Consulente Tecnico in vicende informatiche presso i Tribunali di Milano, Bologna, Firenze, Pistoia, Prato, Pisa, Livorno, Grosseto e Roma ove si è occupato della redazione di consulenze tecniche di parte in procedimenti civili e penali.

    Lo Studio accetta incarchi come CTU (Consulente Tecnico di ufficio) o Perito per l'Autorità Giudiziaria nonché incarichi di affiancamento e supporto alle indagini di Polizia Giudiziari in qualità di Ausiliari di Polizia Giudiziaria. In questi ruoli lo studio affianca e supporta le strutture nell'espletamento delle indagini tecniche relative al caso secondo le regole d'ingaggio ricevute.


    Lo studio accetta  incarchi come CTP (Consulente Tecnico di Parte) per conto di privati e aziende sia in indagini Difensive Preventive, in Accertamenti Tecnici Preventivi,  Per la difesa o per la tutela di diritti e interessi dell'assistito. In questi ruoli il CTP opera a 360 a tutela dei diritti e degli interessi del cliente sviluppando indagini e accertamenti tecnici atti a supportare la difesa o l'accusa in un procedimento giudiziario o stragiudiziale. 

    Lo studio svolge incarichi CTU e CTP,  perizie e indagini informatiche forensi per studi legali, aziende, privati le Procure e Tribunali di tutta Italia, operiamo con maggiore frequenza nelle Procure e Tribunali di della Toscana:Firenze, Prato, Livorno, Grosseto, ma anche del resto d'Italia:Milano, Roma, Bologna, Parma, Perugia, Verna, Ravenna, Napoli.

    contattci      preventivio
  • Indagini Digitali

    Investigazioni digitali informatiche

    Indagini difensive, agenzia investigative, indagini e audit aziendali

    Lo Studio Fiorenzi dal 2003 svolge mediante i propri consulenti informatici forensi  indagini informatiche e analisi forensi di dispositivi informatici di varia natura per conto di privati, aziende, avvocati, studi legali, enti, polizia giudiziaria e giudici,  in ambito civile, penale e anche in stragiudiziale e in arbitrato.

    Le investigazioni digitali sono fondamentli ai fini giuridici non solo il presenza di reati informatici, ma anche in ambiti civili, commerciali e fiscali. 

    Il settore bancario e assicurativo, nonchè il commercio elettronico si avvalgono di professionisti per effettuare controlli e indagini a campione e per fronteggiare eventuali perdite di dati, data breach  o di attacchi informatici.

    Di seguito l'elenco delle tipologie d'Indagini e verifiche che normalmente trattiamo.

    • danneggiamento di sistema informatico
    • accesso abusivo al sistema informatico
    • furto di dati
    • violazione di patti di non concorrenza
    • Pretiche commerciali scorrette
    • violazione di NDA 
    • Indagini su dipendenti infedeli
    • spionaggio industriale
    • proprietà intellettuale
    • sistemi IoT
    • sabotaggio e danneggiamento sistemi di automazione e software industriale
    • Indagini Privacy
    • Indagini dlgs 231
    • analisi tabulati telefonici
    • acquisizione di elementi probatori di natura informatica

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa [email protected].

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

    contattci      preventivio
  • indagini su computer

    Indagini e investigazioni informatiche su sever, computer e notebook

    le indagini su un computer permetto di documentare abusi, comportamenti illegali, illeciti o contrari ai regolamenti aziendali attraverso mail, documenti, immagini, la cronologia della navigazione internet e i contenuti, messaggi, chat, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata.

    Queste indagini per avere valore probatorio, devono essere condotte   avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche.

    I dispositivi che normalmente sono oggetto di indagine su computer :

    - computer desktop
    - computer potatili/notebook
    - server
    - ambienti di virtualizzazione
    - macchine virtuali

    L'indagine informatica sul computer può risultare fondamentale nei casi di:

    - dipendente/socio infedele
    - furto, danneggiamento, accesso abusivo al sistema informatico
    - furto e alterazione dati sistema informatico
    - contenzioso con banche, enti di riscossione
    - contenzioso per bandi gara
    - contenzioso con ex coniuge

    Oltre a molti altri contesti ove possa esse usato come testimone dei fatti.

    Un computer  a seconda dei contesti può essere stato  vittima come  testimone d'illeciti e reati,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire l'uso/abuso del dispositivo
    - ricostruire e recuperare chat, mail, cronologia della navigazione internet,


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia Cloud

    Consulenza e perizia informatica servizi Cloud: Apple, Google, Microsoft, Dropbox etc

    La Perizia informatica  su servizi cloud si riferisce a tutta quella pletora di servizi online che usiamo come privati o come aziende. Stiamo parlando di servizi email come google e mail.ru, dei servizi di Apple:  photo, imail, icloud backup, i servizi di Google: photo, maps, fitbit, ma anche tutti gli altri storage di rete a partire dallo storico Dropobx, gdrive, Onedrive, etc..

    Tutti servizi che potrebbero contenere dati e informazioni utili alla nostra causa, e che quindi devono essere acquisiti con tutti i crismi delle indagini informatiche forensi per avere valore probatorio in sede giudiziaria

    Gli servizi cloud che possono essere oggetto di Perizia sono:

    - Servizi Cloud Android
    - Servizi Cloud Apple
    - Servizi mail  
    - Servizi di network storage:dropbox, gdrive, iclouddrie, onedrive, etc..
    - Sistemi di Instant Messagiing: Telegram, WhatsApp, Viber etc.. 
    - Assistenti Virtuali Alexa, Google Home
    - e tutti gli altri cloud disponibili 

    La perizia su sistemi cloud permette di certificare l'esistenza di certi documenti, il fatto che siano stati posti in cloud ad una specifica data o che siano stati cancellati. in cloud possiamo ritrovare le tracce di condotte illecite e criminose, come le condotte di un dipendente infedele, piuttosto che la condivisione di materiale coperto da copyright o da brevetti, o la condivisione di foto o  immagini private, ma anche i backup dei sistemi instant messaging, o l e nostre posizioni GPS, o l'attività svolta,  che possono aiutarci in maniera determinante nelle nostre vicende giudiziarie. 

    - recuperare i dati cancellati
    - ricostruire glie eventi: posizioni, attività svolte
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - etc... 

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione tecnica verificabile dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

    contattci      preventivio
  • Perizia Computer

    Perizie su Computer,notebook, server e infrastrutture VmWare, xen, hyperv

    La Perizia informatica forense di un computer permette di cristallizzare e documentare mail, documenti, immagini, la cronologia della navigazione internet e i contenuti, messaggi, chat, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    perizia computer server workstation notebook I dispositivi che possono essere oggetto di Perizia informatica forense sono:

    - computer desktop
    - computer potatili/notebook
    - server
    - ambienti di virtualizzazione
    - macchine virtuali


    La perizia informatica di computer può risultare fondamentale nei casi di:

    - dipendente/socio infedele
    - furto, danneggiamento, accesso abusivo al sistema informatico
    - furto e alterazione dati sistema informatico
    - contenzioso con banche, enti di riscossione
    - contenzioso per bandi gara
    - contenzioso con ex coniuge


    Oltre a molti altri contesti ove possa esse usato come testimone dei fatti.

    Un computer  a seconda dei contesti può essere stato  vittima come  testimone d'illeciti e reati,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire l'uso/abuso del dispositivo
    - ricostruire e recuperare chat, mail, cronologia della navigazione internet,


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia controllo lavoratori dipendenti e collaboratori

    Dipendenti e collaboratori infedeli, danneggiamento informatico, furto proprietà intellettuale, furto dati aziendali

    Il sospetto sull’infedeltà di dipendenti, collaboratori e  soci; l’ipotesi, spesso fondata, di essere bersaglio di operazioni di concorrenza sleale; danneggiamento informatico, furoto o danneggiamento di strumenti informatici e basi di dati, sono solo alcune delle situazioni in cui un titolare d’azienda può imbattersi, di fronte alle quali ha la necessità di porre in campo azioni a tutela dell'azienda attraverso perizie e indagini informatiche forensi che cristallizzino le evidenze di comportamenti illeciti. 

    L'adozione di modalità operativie come lo smartworking senza adeguati presidi di sicurezza, l'apertura della rete aziendale a soggetti terzi, la perdita di controllo dell'infrastrutura IT, rischiano di esporre l'azienda ad a rischi informatici come il  danneggiamento o cancellazione dei dati ad opera di malware e ransomware, accessi abusiti attraverso i pc dei dipendenti in smart working, ma anche ad azioni deliberate di dipendenti infedeli che colgono l'occasione per accedere a dati riservati, fare spionaggio industriale, o avviare pratice commerciali scorrette. 

    La perizia informatica forense svolta  sugli strumenti aziendali come computer, mail e smartphone, risulta l'unico strumento utile a contestare in sede giudiziaria condotte illecite o criminose  di  dipendenti, collaboratori o soci.

     La perizia informatica forense deve essere viene svolta ai fini della tutela del patrimonio, anche come addo di  due diligence nelle fasei di acquisizioni e fusioni aziendali

    Al fine di tutelare i propri interessi in sede giuridica e poter avanzare richiesta di risarciemnto è fondamentale procedere con tempestività a cristallizzare le prove informatiche e produrre annessa perizia

    Possono essere sottoposti a copia e perizia forense i vari strumenti aziendali affidati al dipendente o collaboratore:

    • computer
    • smartphone
    • tablet
    • email
    • PEC
    • servizi cloud
    • documenti office  

    la perizia informatica é fondamentale per dare valore probatorio a tutti gli elementi che testimoniano le condotte illecite o criminose .

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Perizia Database

    Perizia Database

    La Perizia informatica forense di Database permette di cristallizzare e documentare lo stato del database, dati in esso contenuti e le azioni subite,  nonché ogni altra forma di prova che può essere rinvenuta all'interno del database o dai suoi log, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I Database che possono essere oggetto di Perizia informatica sono:

    - Database Commerciali: Oracle, DB2, MS SQL
    - Database Opensource: Mysql, Postress, MariaDB
    - sql lite db

    La perizia informatica forense di un database può risultare fondamentale nei casi di:

    - Data Breach
    - Furto, danneggiamento, accesso abusivo ai dati 
    - Contenzioso con clienti e fornitori
    - Cancellazione o perdita di dati

    e in molti altri contesti ove possa esse usato come testimone dei fatti.

    Il database è  testimone di quanto viene eseguito dagli utenti,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati o manomessi
    - ricostruire la sequenza degli eventi 
    - ricostruire i comportamenti degli utenti 
    - ricostruire gli eventi e le parti coinvolte in un data breach


    La Perizia  informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia Documento informatico

    Consulenza e perizia documenti elettronici: Word, Excel, PowerPoint, mail, pdf, fax 

    La Perizia informatica di documenti elettronici, documenti office: Excel, Word, PowerPoint etc...  e altri documenti elettronici come pdf, immagini, scansioni e fax, permettere di effettuare valutazioni di integrità, autenticità o di individuare manipolazioni artificiose. L'analisi dei meta dati presenti all'interno dei documenti informatici è  determinante nella risoluzione di contenziosi di natura contrattuale do legati alla proprietà intellettuale.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Documenti office
    - PDF
    - Postscript 
    - Mail
    - scansioni 
    - fax
    - documenti informatici in genere

    La perizia di un documento informatico è fondamentale in quanto va estrarre e periziare i meta dati presenti nel documento e non visibili all'utente.. 

    La perizia prescinde dall'acquisizione forense del documento informatico nel contesto in cui è, che si tratti di un computer, di uno smartphone o un share cloud. 

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti del documento:

    - date di creazione e modica 
    - utenti che hanno creato e modificato il documento
    - tecnologie utilizzate per generare il documento e loro datazione per datare il documento
    - scomposizione del documento in oggetti che lo compongono e loro analisi,
    - Estrazione commenti e altri meta dati

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Perizia Email

    periConsulenza e perizia di e-mail e pec

    La Perizia informatica su emal permette di accertare e documentare a livello probatorio i dati di ricezione, invio, lettura, ma anche la presenza di allegati.

    Perchè la perizia informatica su email abbia valore in giudizio, è fondamentale che le mail portare come prove siano acquisite con metodi forensi unitamete alla fonte da cui provengono, la mailbox

    Possono essere sottoposti a copia e perizia forense le mail provenienti da 

    - Gmail
    - iMail
    - Mail Exchange 
    - Mailserver IMAP
    - Server IMAP
    - Server PEC

    e gestite con webmail, ma anche con client come

    - Microsoft Outlook
    - Mozilla Thunderbird
    - Windows Mail
    - eM Client
    - Mail
    - AirMail
    - Unibox
    - Evolution
    - etc..

    La perizia di emal é fondamentale per dare valore probatorio alle email in quanto acquisisce alla fonte tutti i metadati che l'utente non è in grado di verificare

    La perizia prescinde dall'acquisizione forense della mailbox a cui le mail di interesse si riferiscono. 

     

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Perizia Informatica

    Perizia Computer, Smartphone, IoT, Cloud, droni, dash cam, Chat, mail

    Lo Studio Fiorenzi dal 2003 esegue analisi e accertamenti tecnici, perizie informatiche forensi, perizie informatiche giurate  e perizie informatiche asseverate. 

    Assistiamo privati, aziende, avvocati, studi legali, enti, polizia giudiziaria e giudici sia in ambito civile che penale oltre a stragiudiziale e in arbitrato.

    La Perizia Informatica Forense è imprescindibile per la produzione di prova informatica in giudizio con valore probatorio

    Di seguito l'elenco delle tipologie di Perizie informatiche forensi che eseguiamo:

     

     

     Lo studio svolge perizie e indagini informatiche forensi in tutta Italia.

    La perizia informatica è uno strumento fondamentale per la tutela dei propri diritti,  La Perizia informatica forense su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa [email protected].

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

    contattci      preventivio
  • Perizia Informatica Forense

    Perizia Informatica Forense

    Una Perizia Informatica Forense è una perizia informatica qualificata dall'adozione di tecniche e strumenti ad alto contenuto professionale e tecnologico.

    Una perizia Informatica è una relazione tecnica su uno specifico argomento. Una Perizia Informatica Forense è una relazione peritale che parte da un esame degli oggetti informatici che ha come obiettivo congelare e preservare le prove assicurando la tracciatura di ogni attività.Soluzioni tecnologiche  e professionalità di alto profilo per  all'analisi e interpretazione dei risultati conducono alla formulazione delle risultanze delle indagini.

    Il risultato è una relazione peritale, che grazie alle competenze e conoscenze specifiche dei consulenti tecnici, che conducono le operazion di raccolta, analisi e preservazione delle prove,  risponde ai requisiti di  tracciabilità e ripetibilità degli accertamenti, ove tecnicamente possibile ed è in grado di resistere ad ogni possibili obiezione

  • Perizia Informatica per trovare le prove

    La Perizia Informatica è fondamentale quando un soggetto è accusato sulla base d'indizi informatici. La perizia informatica forense si costituisce a tutela dell'accusato,  spiegando, chiarendo i contesti tecnologici in cui gli eventi si sono sviluppati, le implicazioni o le esclusioni di certe azioni; ma anche escludendo dal processo le prove non pertinenti, artefatte o frutto di errori d'indagine o di acquisizione.

    Quando il soggetto subisce  danno o una offesa non è sufficiente sporgere denuncia, ma effettuare una perizia informatica forense sugli elementi probanti prima che la controparte riesca a occultare le prove. Con la Perizia Informatica Forense si accelerano anche le indagini delle forze dell'ordine.

    Chi subisce un'offesa o danno ha le prove, sul computer piuttosto che sul cellulare o in Internet,  delle azioni mese in atto contro di lui. La perizia informatica forense svolta prima della denuncia, da valore probatorio alla prova informatica mediante l'acquisizione, copia forense delle le evidenze del torto  subito. La perizia informatica può e deve essere allegata alla denuncia come prova del danno. Ancora migliore se si parla di Perizia informatica Asseverata o Perizia Giurata

  • Perizia per Cyber Bullismo

    Consulenza e perizia informatica per cyber bullismo 

    La Perizia informatica per cyber bullismo  permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che il cyber bullo o i cyber bulli attuano nei confronti della parte offesa: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp, messaggi condivisi su social network, video Youtube, post su ASK.FM e ogni altra forma di prova che può essere rinvenuta, anche se cancellata. Tutto questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari
    - Computer
    - Mail
    - Profili social network Fascebook etc..
    - Youtube
    - Forum come ASK.FM

    La perizia in caso di cyber stalking è fondamentale in quanto va a documentare gli atti dello/dei cyber bulli che la vittima subisce. 

    Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire le azioni del cyber bullo e della vittima 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

    contattci      preventivio
  • Perizia per Stalking

    Perizia per Stalking

    consulenza e perizia informatica per stalking

    La Perizia informatica per stalking permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che lo stalker attua: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp,  mail, documenti, immagini, la cronologia della navigazione internet, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari
    - Computer
    - Mail
    - Profili social network

    La perizia in caso di stalking è fondamentale in quanto va a documentare gli atti dello stalker che la vittima subisce. 

    Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire le azioni dello stalker e della vittima 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.