fbpx

dipendente infedele

  • Cancella file aziendali, la perizia lo inchioda e lo condanna

    Cancella file aziendali, la perizia lo inchioda e lo condanna

    La vicenda risale al 2014e  rientra nella fattispecie del dipendente infedele o meglio del danneggiameto o sabotaggio.

    E' lultimo giorno di lavoro prima di passare a una ditta concorrente, e i file del computer aziendale venongo distrutti. Si tratta di un modus operandi purtroppo diffuso a cui deve seguire una  una querela di parte supportata da una Perizia informatica sul computer.  infatti lo sviluppo di una indagine informatica sugli strumenti a disposizione dle soggetto permette di comprendere, tempi, modalità e entità dell'azione criminosa per poterla correttamente rappresentare al giudice mediante una perizia informatica forense.  Nel caso di specie erano stati distrutti  circa 2mila documenti, tra cui alcuni contratti di fornitura.

    Con l'accusa di accesso abusivo sistema informatico e danneggiamento il dipendente infedele è stato condannato nei giorni scorsi, dal giudice Ines Rigoli del Tribunale di Bologna a una pena detentiva e al risarcimento.

    Per i dettagli della notizia http://www.bolognatoday.it/cronaca/dipendente-cancella-file-azienda-condannato.html

     

  • Dipendente infedele come le indagini forensi posso aiutare

    Caccia al dipendente infedele

     

    Lo scorso aprile, un'e-mail falsa che si presume provenisse dall'amministratore delegato del Credit Suisse Group AG, Thomas Gottstein, contenente dati personali su ex dipendenti, è stata inviata alle forze dell'ordine, alle autorità di regolamentazione e alla stampa in più paesi.

    Due settimane dopo, il prestatore con sede a Zurigo ha intentato una causa negli Stati Uniti cercando di smascherare la fonte del messaggio, che si sospetta possa essere stato un lavoro interno. Utilizzando un falso account Gmail che porta il nome di Gottstein, il messaggio del 20 marzo ha allegato file proprietari in un "apparente sforzo per infliggere il massimo danno possibile a Credit Suisse", secondo la denuncia presentata alla corte federale di San Francisco.

    In che modo le indagini #forensi digitali possono essere d'aiuto?

    Quando si verifica un furto di dati da parte dei dipendenti, un'azienda deve agire rapidamente per proteggere i propri interessi chiedendo aiuto all'esterno, affidarsi a un reparto #IT interno non è un'opzione praticabile.
    Innanzitutto perchè tutti devono essere oggetto di indagine e poi non sono dotati degli strumenti, delle qualifiche o delle competenze per eseguire un esame forense del #computer/smartphone ( es: recupero dei dati cancellati, utilizzo di piattaforme di archiviazione basata sul 
    #Web, come Dropbox, #OneDrive, WeTransfer )

  • Dipendenti infedeli e Cyber Security in azienda

    incident respone e indaginni informatiche forensi in caso di incidente o data breach

    incidente informaticoGli studi internazionali, compreso quello di Intel Security confermano che il 43% dei furti di dati è da imputarsi ai dipendenti.
    Dietro un incidente informatico non c'è quindi sempre l'azione di un hacker o di criminali esterni, bensì la mano di un insider.
    Normalmente le aziende affrontano questo tipo di problematiche solo quando un evento nocivo ha avuto luogo e si rende necessario individuare il responsabile.


    Alcuni produttori stanno proponendo soluzioni di "software predittivi", sistemi che analizzano la condotta degli utenti di una rete aziendale e ne "prevedono" le mosse future.

    Se queste soluzioni possono essere adottate nel mondo anglosassone non è altrettanto vere per lo scenario europeo e italiano in particolare.
    In Italia infatti la normativa vigente vieta il monitoraggio in tempo reale dell'attività del lavoratore, e lo permette sono in pochi rari casi con accordo con le RSU e l'Ispettorato provinciale del lavoro.

    Tuttavia vi sono una serie di circostanze in cui è possibile attivare una readiness alla gestione dei un incidente. Per gestire positivamente un incidente si deve intervenire a livello di processi aziendali e usare bene la tecnologia che già è in azienda. Dal punto di vista tecnoclogico spesso è sufficiente la tecnologia attuale presente in ai attraverso la semplice raccolta sistematica di informazioni dai firewall, i server, i NAS e i sistemi informativi aziendali. La riorganizzazione dei processi in chiave rediness richiede un'audit e una gap analisys per definire un piano di sviluppo. 
    Tutte le informazioni raccolte e cristallizzate con metodi forensi e analizzate con strumenti di analisi e correlazione permettono ex-post di condurre una indagine informatica rapida e capace di individuare le modalità e il soggetto che si è reso responsabile del danneggiamento o del furto di dati
    Incident repsonse non significa solo ripristino dei sistemi o dei dati, prima ancora del ripristino si deve procedere a cristallizzare la scena criminis, comprendere le modalità e i vettori di attacco per individuare soluzioni o work around ma anche per fornire una spiegazione di quanto successo a stakeholder, assicurazioni ed eventualmente al Garante Privacy in caso di data breach.

  • Ex dipendente e nuova azienda condannati per furto dati riservati

    Ex dipendente e nuova azienda condannati per furto dati riservati

    Il lavoratore che nel passaggio da un'azienda a un'altra trasferisce informazioni riservate è colpevole e risponde di furto di informazioni riservate
    Al contempo anche l'azienda che lo assume, ottiene un indubbio vantaggio ed è quindi responsabile per le informazioni trasferite sui suoi computer e può essere condannata se le informazioni vengono utilizzate per svolgere attività in suo favore.
    Questo è quanto ha stabilito il Tribunale di Milano, sezione specializzata impresa, con la sentenza 8246/2019. L'analisi di Matteo Prioschi su Il Sole 24 ORE 
    Come fare ad accorgersi un dipendente infedele che trafuga informazioni in favore di un'altra azienda?
    Una analisi forense dei dispositivi utilizzati dal dipendente infedele, sia quanto è ancora in azienda o dopo la sua uscita,  ci fornisce una visione dettagliata dell'utilizzo effettuato dal dipendente: potrebb aver aver copiato di dati su un disco usb, averli inviati per email, o via webmail, o addirittura aver usato dropbox, gdrive o onedrive per sposatare moli di informazioni riservate aziendali.

    Una analisi forense, tempestiva, che porta ad una perizia informatica forense, svolta da informatici forensi accreditati, permette di ricostruire fedelmente quanto fatto dal soggetto permettendo di identificare e isolare i comportamenti infedeli o addirittura di danneggiamento che potrebbe aver messo in atto.
    In caso di dubbi su dipendenti infedeli, consultatici sapremo dare risposte ai vostri interrogativi

  • Indagini Digitali

    Investigazioni digitali informatiche

    Indagini difensive, agenzia investigative, indagini e audit aziendali

    Lo Studio Fiorenzi dal 2003 svolge mediante i propri consulenti informatici forensi  indagini informatiche e analisi forensi di dispositivi informatici di varia natura per conto di privati, aziende, avvocati, studi legali, enti, polizia giudiziaria e giudici,  in ambito civile, penale e anche in stragiudiziale e in arbitrato.

    Le investigazioni digitali sono fondamentli ai fini giuridici non solo il presenza di reati informatici, ma anche in ambiti civili, commerciali e fiscali. 

    Il settore bancario e assicurativo, nonchè il commercio elettronico si avvalgono di professionisti per effettuare controlli e indagini a campione e per fronteggiare eventuali perdite di dati, data breach  o di attacchi informatici.

    Di seguito l'elenco delle tipologie d'Indagini e verifiche che normalmente trattiamo.

    • danneggiamento di sistema informatico
    • accesso abusivo al sistema informatico
    • furto di dati
    • violazione di patti di non concorrenza
    • Pretiche commerciali scorrette
    • violazione di NDA 
    • Indagini su dipendenti infedeli
    • spionaggio industriale
    • proprietà intellettuale
    • sistemi IoT
    • sabotaggio e danneggiamento sistemi di automazione e software industriale
    • Indagini Privacy
    • Indagini dlgs 231
    • analisi tabulati telefonici
    • acquisizione di elementi probatori di natura informatica

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa [email protected].

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

    contattci      preventivio
  • Perizia controllo lavoratori dipendenti e collaboratori

    Dipendenti e collaboratori infedeli, danneggiamento informatico, furto proprietà intellettuale, furto dati aziendali

    Il sospetto sull’infedeltà di dipendenti, collaboratori e  soci; l’ipotesi, spesso fondata, di essere bersaglio di operazioni di concorrenza sleale; danneggiamento informatico, furoto o danneggiamento di strumenti informatici e basi di dati, sono solo alcune delle situazioni in cui un titolare d’azienda può imbattersi, di fronte alle quali ha la necessità di porre in campo azioni a tutela dell'azienda attraverso perizie e indagini informatiche forensi che cristallizzino le evidenze di comportamenti illeciti. 

    L'adozione di modalità operativie come lo smartworking senza adeguati presidi di sicurezza, l'apertura della rete aziendale a soggetti terzi, la perdita di controllo dell'infrastrutura IT, rischiano di esporre l'azienda ad a rischi informatici come il  danneggiamento o cancellazione dei dati ad opera di malware e ransomware, accessi abusiti attraverso i pc dei dipendenti in smart working, ma anche ad azioni deliberate di dipendenti infedeli che colgono l'occasione per accedere a dati riservati, fare spionaggio industriale, o avviare pratice commerciali scorrette. 

    La perizia informatica forense svolta  sugli strumenti aziendali come computer, mail e smartphone, risulta l'unico strumento utile a contestare in sede giudiziaria condotte illecite o criminose  di  dipendenti, collaboratori o soci.

     La perizia informatica forense deve essere viene svolta ai fini della tutela del patrimonio, anche come addo di  due diligence nelle fasei di acquisizioni e fusioni aziendali

    Al fine di tutelare i propri interessi in sede giuridica e poter avanzare richiesta di risarciemnto è fondamentale procedere con tempestività a cristallizzare le prove informatiche e produrre annessa perizia

    Possono essere sottoposti a copia e perizia forense i vari strumenti aziendali affidati al dipendente o collaboratore:

    • computer
    • smartphone
    • tablet
    • email
    • PEC
    • servizi cloud
    • documenti office  

    la perizia informatica é fondamentale per dare valore probatorio a tutti gli elementi che testimoniano le condotte illecite o criminose .

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • PWC: crescono i crimini informatici +38%, Nel 34% dei casi gli autori sono impiegati delle aziende, nel 29% ex dipendenti.

    pwc security incident dipendenti infedeli

    Cresce del 38% il numero di attacchi informatici rilevati nell'ultimo anno; gli autori dei crimini informatici sono nel 34% dei casi gli impiegati interni alle aziende, nel 22% dei casi i business partner. In aumento anche i furti di proprietà intellettuale, +56% a livello mondiale e +108% in Italia, questi i dati del report PWC
    Lo scenario delineato dal  report Pwc " Global State of Information Security® Survey 2016" tratteggia una escaletion del cybercrime senza precedenti. Aumentano gli attacchi, sempre più mirati verso le aziende,  ma aumenta anche la sensibilità di queste che per la prima volta da molti anni, incrementano significativamente  i budget in sicurezza informatica: +24% nel mondo, +66% in Italia. Un cambio di passo importante, che se confermato dai dati reali rappresenterebbe una rottura con il passato e l'avvio di una fase nuova, un rinsacimento digitale delle aziende.  Spesso però queeste scelte sono dettate  dai costi degli attacchi, in media, ogni attacco può costare alle imprese circa 2,5 milioni di dollari di danni; inutile sottolinare che è necessario e più utile per le aziende prevenire piuttosto che curare.
    Nel 34% dei casi gli autori dei crimini informatici sono impiegati all’interno delle aziende, nel 29% si tratta di ex dipendenti, nel 22% di business partner su cui spesso sono esternalizzate specifiche attività. Questo a confemra che il cyber espionage sta prendendo sempre più campo anche nel nostro paese. Il problema è , che le aziende, nella maggior parte dei casi, non sono in grado di rilevare tempestivamente la sottrazione di progetti o informazioni riservate; la talpa rimane silente in azienda per molti mesi fino a quando dedice di uscire dall'azienda o commette errori macroscopici che lo fanno venire a galla.  Il JobAct Italiano conferisce alle aziende maggiori poteri di controllo sui dispositivi assegnti alle proprie risorse. Poteri che se usati correttamente mediante l'uso di strumenti di monitoring di specifici eventi e lo sviluppo sistematico di  forensics audit di sistemi e/o posti di lavoro, può rivelare tempestivamente un tentativo di spionaggio o di sottrazione di inforamazioni,  cristallizzandone i contenuti seondo pratiche forensi, per poter mettere l'azienda nelle condizioni di tutelarsi dall'infedeltà aziendale piuttosto che dallo spionaggio industriale.

    https://www.pwc.com/it/it/press-room/assets/docs/pressrls-gsiss-2016.pdf
    http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html
     
  • Spionaggio e dipendente infedele

    Spionaggio Informatico sabotaggio o danneggiamento dei sistemi informatici sono reati in forte crescita anche nelle aziende italiane. Con Industry 4.0 la tecnologia è parte integrante del business aziendale: il know-how aziendale, i processi, il marketing e la strategia aziendale oggi è sviluppata e condivisa nel sistema informativo aziendale. La mancanza di adeguate misure di sicurezza ha fatto si che siano cresciuti i casi  di dipendenti infedeli, di danneggiamenti e sabotaggi dei sistemi IT o di alterazione delle basi dati. L'outsourcing IT  potenzialmente fa accedere estranei a dati riservati. La diffusione di soluzioni cloud gratuite usate in ambito aziendale rappresenta un grave rischio data breach per la riservatezza dei dati e dei progetti. L'azienda 4.0 mediante un Consulente Informatico Forense deve adottare un approccio "Forensics Readiness"  per proteggere il know-how e identificare tempestivamente un data breach, ma anche per effettuare una indagine forense per non ritrovarsi a fare i conti con propri progetti in mano ai concorrenti, bandi  di gara persi per colpa d'insider, o dati riservati pubblicati  in Internet.

  • Violazioni informatiche causate dai dipendenti

    Sicurezza informatica: quando manca l'awarness

    La criminalità informatica continua a minacciare le aziende con attacchi più frequenti e sofisticati. È stato riportato che una piccola e media impresa subisce un attaco hacker in UK  ogni 19 secondi e che ci sono più di 60.000 tentativi di hacking al giorno .  Sebbene le soluzini tecnologice   di sicurezza svolgano un ruolo importante, la vigilanza dei tuoi dipendenti rimane la  migliore linea di difesa.

    Sfortunatamente, i dipendenti commettono una serie di errori che possono portare a violazioni dei dati. Dalla mancata installazione degli aggiornamenti di sicurezza del software all'utilizzo di password deboli e alla caduta di e-mail truffa, l'errore umano può avere conseguenze devastanti sulla protezione dei dati e sulla sicurezza del sistema. Secondo uno studio di Cybint, l'errore umano è la principale causa del 95% delle violazioni della sicurezza informatica. 

    Una polizza sul cyber rischio può fornire protezione in caso di violazione dei dati. Tuttavia, non c'è soluzione migliore di avere personale  ben formato e preparato sui rischi della sicurezza informatica.

    Ecco alcuni degli errori umani più frequenti e non intenzionali che portano a violazioni dei dati:

    • Truffe e frodi via Email
    • Invio di dati ad destinatari errati via e-mail
    • Pubblicazione di dati riservati
    • Sicurezza della password
    • Aggiornamenti di sicurezza
    • Truffe di phishing

    Truffe e frodi via Mail

    L'aumento del lavoro a distanza ha rappresentato un'opportunità speciale per i criminali informatici. Quando si lavora in un ambiente d'ufficio, potremmo aver espresso il nostro sospetto di un'e-mail ai colleghi circostanti, creando una discussione e la condivisione delle conoscenze. Lavorare da soli significa che ci affidiamo alle nostre conoscenze e al nostro giudizio in quel momento e può comportare la cadere in una email truffaldina, mettendo a rischio l'azienda.

    Invio di dati ad destinatari errati via e-mail: data breach

    L'invio di un'e-mail al destinatario sbagliato è una minaccia comune alla sicurezza dei dati spesso ignorata. Chi non utilizza le funzioni di suggerimento automatico durante l'invio di e-mail? È facile inviare accidentalmente informazioni riservate alla persona sbagliata o, peggio ancora, a gruppi di persone.

    Nel 2020, l'azienda UK Sonos ha accidentalmente esposto gli indirizzi e-mail di centinaia di clienti. In totale, 450 indirizzi e-mail sono stati inavvertitamente esposti quando sono stati copiati (CC), piuttosto che copiati alla cieca (BCC), in un'e-mail. 

    Questo è un tipico esempio di errore basato sull'abilità. Il dipendente aveva familiarità con il processo corretto ma mancava di cura e attenzione durante l'esecuzione del compito.

    Data breach

    Nell'agosto 2020, quasi 400 persone a Powys sono state colpite da una violazione dei dati dopo aver contratto il COVID-19. Public Health Wales ha ammesso l'errore, spiegando che i dati erano stati caricati accidentalmente su un server pubblico.

    Tuttavia, i dati di oltre 18.000 persone erano disponibili per la visualizzazione online per 20 ore prima di essere rimossi a causa di questo errore. I dati erano stati visualizzati 56 volte, ma non c'erano prove di uso improprio. 

    Sicurezza della password

    Secondo il rapporto del 2019 del National Center for Cyber ​​Security, 123456 è la password più popolare a livello globale e il 45% delle persone riutilizza la password del proprio account di posta elettronica principale su altri servizi. 

    Oltre a non creare password complesse e univoche, le persone sono colpevoli di mantenere le password sui post-it in vista aperta o di condividerle con i colleghi. Questo è un altro chiaro esempio di dipendenti che dimostrano una mancanza di consapevolezza della sicurezza.

    Aggiornamenti di sicurezza

    Il software non aggiornato è un  boccone ghiotto per gli hacker. I dipendenti che ignorano gli aggiornamenti software, disabilitano le funzionalità di sicurezza o scaricano software non autorizzato rendono più facile l'hacking per i criminali informatici.

    Quando vengono scoperte lacune nel software di sicurezza, I produttori di quesl Software risolvono la vulnerabilità e inviano aggiornamenti a tutti gli utenti prima che i criminali informatici possano compromettere più dispositivi. Questo è il motivo per cui gli utenti devono installare gli aggiornamenti di sicurezza sui propri computer non appena sono disponibili.

    Truffe di phishing

    Un'e-mail di phishing si basa sull'inganno della vittima per rubare informazioni riservate. Le vittime di phishing vengono indotte a interagire con le e-mail perché credono che l'e-mail sia genuina. I criminali informatici in genere utilizzano le e-mail di phishing per chiedere:

    • data di nascita
    • numeri di telefono
    • dettagli della carta di credito
    • indirizzo di casa
    • informazioni sulla password.

    Queste informazioni vengono poi utilizzate per svolgere attività fraudolente. In alternativa, un'e-mail di phishing potrebbe contenere un collegamento che, se cliccato, rilascia malware nel sistema. I criminali potrebbero richiedere un riscatto per riportare i tuoi sistemi alla normalità.

    Si stima che i britannici siano stati truffati per 3,5 milioni di sterline nei primi due mesi di blocco, con i criminali informatici che hanno incassato l'incertezza causata dalla pandemia.  A maggio 2020, l'agenzia per la criminalità informatica del Regno Unito aveva scoperto 7.796 e-mail di phishing collegate al COVID-19. 7

    Adotta alcuni di questi semplici approcci per prevenire la violazione dei dati:

    • Aumentare la consapevolezza
      Aumentare la formazione e la consapevolezza su come rilevare una truffa tramite e-mail di phishing. Organizza sessioni di formazione per i tuoi dipendenti con scenari fittizi per aiutarli a identificare le e-mail di phishing.
    • Installa il software antivirus
      Assicurati che il software antivirus sia aggiornato su tutte le tue apparecchiature aziendali.
    • Crea un piano di ripristino
      Aiuta a ridurre al minimo i danni causati da una violazione informatica. Il tuo piano dovrebbe comprendere come recuperare rapidamente i dati, assicurando che la tua attività continui a funzionare nel modo più fluido possibile.
    • Stipula un'assicurazione di responsabilità informatica
    • L'assicurazione informatica è ormai diventata una copertura essenziale per le piccole imprese. Parlaci del livello di assicurazione richiesto dalla tua attività.
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.