fbpx

news-servizi

servizi: Perizie informatiche, indagini informatiche, investigazioni digitali, compliance, GDPR
  1. questa pagina permette di prenotare un appuntamento con una consulenza

     

    {loadmoduleid 262} 

  2. Perizia in caso di violazione sistemi e/o dati 

    data breachedIl data breach è un incidente di sicurezza che comporta la violazione dei dati. In un Data Breach i dati sono consultati, copiati, trasmessi, rubati da un soggetto non legittimato.
    Il data breach si relizza quando i dati aziendali sono esfiltrati contesto aziendale da un soggetto non autorizzato.
    il data breach si ha nei casi di:

    • Perdita o furto di dispositivi come notebook, smartphone aziendali ma anche di supporti come pen drive o dischi esterni.
    • Accesso abusivo ai sistemi da parte di un soggetto o un'organizzazione che violando le misure di sicurezza accede, consulta e esfiltra dati aziendali.
    • infedeltà aziendale per cui un soggetto interno all'azienda raccoglie ed esfiltra dati per fini personali o di scambio
    • missconfirguration o errori di configuraizone di software e apparatai che portano alla pubblicazione di informazioni non pubbliche

    il Breach o violazione riguarda i pilastri della data protection: confidenzialità, Integrità e disponibilità; è fondamentare agire con pragmatismo e metodo per non trascurare nessun elemento.
    Gestire un Data Breach non significa rispristinare il prima possibile i sistemi ma benesì:

    1. Identificare il perimetro oggeto della violazione: i dati, i sistemi, i dispositivi che sono coinvolte nel breach
    2. Valutare l'impatto del data breach dal punto di vista tecnico, normativo (GDPR), reputation, stakeholeder
    3. Eseguire una copia forense dei sistemi e delle evidenze della violazione (log, installazione sofwtare etc.. )
    4. Analizzare le evidence per individuare i punti di ingresso e le modalità
    5. Procedere al ripristino dei sistmei e servizi proteggendo adeguatamente i vettori di ingresso del breach affinchè hon si ripresenti il problema
    6. Valutare e provvedere ove previsto dalla norma a segnalazioni al Garante e agli interessati
    7. Tutta questo richiede competenze legati, tecnniche, di security di digital forensics e una forte sinergia con le linne operative.

    security incident La gestione di un data breach e lo sviluppo di una perizia informatica forense sul data breach fanno parte del nostro DNA.

    La perizia di data breach che arriva a conclusione di tutte le attività investirgative raccolta e analisi dei dati fornisce una rappresentazione "giuridica" di fatti tecnici fondamentale nei casi di

    - Comunicaizone agli organi aziendali
    - Comunicazione all'ODV
    - Comunicazione agli stackeholder
    - Avvio azioni legali
    - Assicurazioni sul cyber rischio

    La nostra professionalità ed esperienza grazie anche alla disponibilità di un laboratorio forense dotato delle migliori e più recenti tecnologie ci mermette di eseguire un'indagine completa sui più vari e complessi dispositivi per supportarvi nella gestione di un evento complesso come il Data Breach.

     

    contattci    preventivio

     

  3. Ricostruzione Informatica Incidenti stradali con smartphone, gps tracker, centraline veicoli e tabulati telefonici.

    In un incidente stradale ci sono testimoni che non possono mentire: gli smartphone, i localizzatori GPS delle assicurazioni, la scatola nera, le centraline dell'autovetture, le dash cam presenti sulle vetture e non ultimi i tabulati telefonici.

    Acquisire in modalità forense i dati delle posizioni GPS dei dispositivi coinvolti, l'analisi delle operazioni svolte nell'imminenza dell'incidente (messaggio WhatsApp inviato 2 secondi prima, una chiamata o un post su facebook) unitamente a tutte le informazioni che ci possono fornire le centraline delle autovetture (le auto di fascia medio alta sono dotate di veri e propri computer che governano e registrano tutto) , le cam presenti e i sistemi di tracciatura di alcune assicurazioni, è possibile ricostruire  le dinamiche degli incidenti, le attività svolte da autisti e passeggeri e comprendere le cause.

    E' anche possibile avere conferma della presenza alla guida di una persona piuttosto di un altra, in alcuni tipi di incidenti viene "sostituito" chi era alla guida con un altro soggetto ma le posizioni GPS registrate dai telefoni possono smascherare questi casi .

    Questo tipo di indagini e perizie risulta fondamentale per:

    - Richieste di risarcimento danni delle vittime e delle parti coinvolte nell'incidente
    - In casdo di reato di omicidio stradale
    - Per le assicurazioni per ricostrure la dinamica dell'incidente e scoprire i falsi incidenti stradali
    - Per l'autorità giudiziari per poter ricostruire con la massima accuratezza l'evento.

     

    La nostra professionalità ed esperienza grazie anche alla disponibilità di un laboratorio forense dotato delle migliori e più recenti tecnologie ci mermette di eseguire un'indagine completa sui più vari e complessi dispositivi per comprendere ruoli e responsabilità.

     

    contattci    preventivio

     

  4. Perizia, Indagini e ripristino a seguito di Ransomware, Cryptolocker malware.

    I Ransomware o Cryptolocker sono i malware più conosciuti e diffusi degli ultimi tempi, agiscono cifrando i dati del proprio computer, server o NAS o storage di rete, cancellando i backup online e  richiedendo un riscatto in Bitcoin o altra cripto valuta per fornire la chiave di decifratura.

    Prima di cifrare i dati, questi malware fanno data exfiltration, ovvero copiano su loro siti i dati che trovano, in modo da poterli poterli vendere sul Dark Web.

    Quando si verifica un incidente Ransomware è importante effettuare tempestivamente una indagine e una perizia su quanto accaduto. Anche se l'azienda è preparata per gestire con soluzioni di Disaster Recovery un'eventuale attacco Ransomware, il fatto che quasi sicuramente siano stati sottratti dati aziendali se non anche personali o sensibili, rappresenta un problema di responsabilità oggettiva molto grave anche con possibili sanzioni privacy, oltre al fatto che potrebbe richiedere la notifica dettagliata di quanto successo al Garante Privacy per data breach. ù

    Svolgere tempestivamente una indagine informatica forense che produca una perizia su quanto accaduto permette all'azienda di individuare soluzioni per mitigare il rischio futuro e mette l'azienda al riparo da azioni legali di stakeholder.

    in caso di attacchi di questo tipo è fondamentale la tempestività: cristallizzare il prima possibile secondo le best practice della digital forensics  i dati relativi al danneggiamento, quindi analizzare la scena criminis per fornire elementi utili al ripristino e ad evitare che si presenti nuovamente la problematica.

    PREVENZIONE o Readiness a incidenti informatici o Ransomware 

    Si può lavorare per impedire o limitare i danni di un attacco Ransomware adottando:
    - Definizione e applicazione di policy tecniche e organizzative che impediscano l'esfiltrazione di dati, che limitino o neutralizzino l'azione del Ransomware,
    - Definizione/Revisione organizzativa al fine di gestire in efficienza e con efficacia gli incidenti informatici
    - Formazione sui rischi informatici

    Il nostro studio vi può aiutare a prevenire o minimizzare i danni dovuti ad un Ransomware o di altri problemi di sicurezza: consultateci

     

    Incidente Response

    Se invece un incidente informatico o un Ransomware ha già colpito, possiamo aiutarvi attraverso una indagine che comprenda come e attraverso quali canali e modalità si è verificato, cristallizzando la scena criminis, per individuare i punti deboli e avviare il ripristino con azioni di mitigazione del rischio ma anche con una Indagine informatica forense che tuteli l'azienda nei confronti degli stakeholder, delle Assicurazioni, degli Enti normativi.

     

    Il know-how maturato nella gestione degli incidenti informatici di questa natura ci permette di predisporre un piano operativo preventivo per gestire gli incidenti informatici di varia natura compresi i temuti  Ransomware , non esitate a contattarci per una perizia a seguito di un attacco Ransomware ma anche per una consulenza preventiva anti Ransomware

     

    contattci    preventivio

     

  5. Perizia di Assistenti virtuali, IoT, Smart things e Industrial IoT

     

    Sempre priù spesso siamo immersi in ecositemi smart: smart home, smart things, samrt factory. I dispositivi IoT piccoli e silenzio ci ossevano, ascoltano, ci guardano obbediscono ai nostri comandi e ai nostir capricci. Sono testimoni di quello che facciamo e di quello che viene chiesto loro di fare ma possono anche essere usati per creare danni e mettere in pericolo la vita e le libertà della persona.

    Periziare un dispositivo casalingo di IoT o un dispositivo Industrial IoT presenta notevoli complessità, a partire dall'accesso ai dati, ma il livello di informazioni che possono fornire tali dispositivi è estremamente altro, posso dirci chi, come e quando si è introdotto in casa in maniera furtiva, possono acoltare le loro conversazioni,  ma possono essere i testimoni di dove eravamo, con chi eravamo e cosa facevamo fornendoci alibi e testimonienza importanti. La Perizia informatica forense di smart things o meglio di dispositivi IoT o Industrial IoT  va a cristallizzare e analizzare tutte le informazioni resistrate e trattate dai dispositivi IoT a fini probaotri in giudizio.

    Lo studio è dotato delle migliori tecnologie per eseguire copie forensi e analisi di dispositivi IoT, I dispositivi mobile  che possono essere oggetto di Perizia sono:

    in ambito privato
    - Assistenti virtuali come Google Home e Alexa 
    - dispositivi werable
    - sistemi domotici
    - elettrodomestici intelligenti
    - webcam 
    - sistemi di riconoscimento
    - sistemi di video sorveglianza

    in ambito industriale
    - Dispositivi, macchinari e attrezzature di tipo smart
    - Infrastrutture per la comunicazione dati (cloud, server ecc.)
    - Applicazioni di analytics per l’analisi dei dati e la generazione di informazioni a supporto delle strategie aziendali.

    i dispositivi IoT sono strumenti ormai quotidiani con cui interagiamio costantemente,  sono fedeli testimoni della nostra vita digitale ma anche analogica,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci    preventivio

  6. Copia forense  certificata chat e conversazioni WhatsApp, Telegram, Signal, messenger etc.. 

    La Perizia informatica su chat WhatsApp, Telegram, messenger, wechat o altri sistemi di messaggistica permette di accertare e documentare a livello probatorio i messaggi, le immagini i video e i messaggi vocali scambiati con altri soggetti.

    una Perizia su Whatsapp, Telegram o altri sistemi di messaggistica è spesso determinante per alcuni procedimenti :
    ​- nel caso in cui si debbano acquisire chat e messaggi che rientrino come prova di una denuncia per atti persecutori, bullismo, minacce, cyberbullismo, porn revenge, diffamazione, spionaggio industriale, mobbing sul lavoro;
    - nel caso in cui si debba provare che qualcuno ha utilizzato la funzione di monitoraggio ai fini di spionaggio dell'app di WhatsApp o Telegram. Spiare qualcuno, anche il partner, è di fatto un reato perseguibile ai sensi di legge;
    - nel caso in cui si debba intentare una causa di risarcimenti danni utilizzando come prova proprio messaggi o chat di WhatsApp, Telegram o altri ;
    - nel caso in cui si debba avviare in ambito aziendale un contenzioso giuslavoristico, o una lite contrattuale usando come prova i messaggi chat di WhatsApp, Telegram o altri
    - nel caso in cui si debba provare la propria innocenza fornendo un alibi dimostrabile con la geo localizzazione tramite WhatsApp

    Possono essere sottoposti a copia e perizia forense le chat di:

    - WhatsApp
    - Telegram
    - Signal
    - Messenger
    - Wechat
    - Imo

    Affinché i contenuti di una chat possano essere accettati come prova all'interno di qualsiasi procedimento, vanno eseguite delle operazioni ben specifiche.

    Infatti non è valido ai fini processuali portare il proprio cellulare al giudice o al proprio avvocato o stampare le chat.  Erroneamente si crede che  basti una foto di una chat scoperta per caso o addirittura che basti trascrivere tramite dettatura un testo di un chat che risiede all'interno del nostro smartphone. Nella realtà è tutto ben diverso: perché una chat Whatsapp possa essere ritenuta una prova valida, le attività sono molto più complesse di quanto si possa immaginare.

    Per dare valore probatorio ad una chat è necessario procedere ad acquisizione forense certificata delle chat WhatsApp o dell’intero smartphone. Solo dopo si potrà procedere ad estrarre la chat di interesse con tutti i relativi allegati per giungere alla Perizia.

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci    preventivio

  7. Noleggio Strumentazione Forense e laboratorio

    Cellebrite UFED, Magnet Axiom, Oxygen Forensics e FAW Forensics

    Il laboratorio di Informatica Forense di SF Security & Forensics è a disposizione di studi legali, società, enti pubblici, istituzioni, forze di polizia. 

    Il nostro laboratorio è costantemente aggiornato e dotato dei migliori strumenti di analisi a disposizione a livello internazionale, 

    Proponiamo servizi di noleggio di apparecchiature di Digital e Mobile Forensics con operatore  o come ausiliario

    • Cellebrite UFED 4PC
    • Cellebrite UFED Analyzer
    • Oxygen Forensics Detective
    • Magnet Axiom
    • FAW 
    • Workstation di acquisizone
    • WriteBlocker

    Per poter procedere ad acquisizione forense di 

    • Smartphone, cellulari
    • Serivizi Cloud 
    • Social Network
    • Internet Of Things
    • Computer, Server
    • dischi e pendrive 
    • Pagine Web e social

    Effettuaimao noleggio su tutto il territorio nazionale

    contattci    preventivio 

  8. Il Perito o Consulente informatico forense in ambito civile e penale

    Il perito o consulente informatico forense è la figura professionale con specifiche competenze tecniche e conoscienze  a cui si rivolgono le parti o il giudice per comprendere e fare chiarezza sulle dinamiche della lite o dell'illecito.

    In genere ci si riferisce al professionista con il termine Consulente in ambito civile, e con il termine Perito in ambito penale.

    Il suo compito consiste nell'esaminare gli aspetti tecnici della questione e fornire una analisi, oggettiva, verificata e verificabile degli elementi che sono stati sottoposti al suo esame.

    L'esame da parte del Perito o Consulente, dei fatti e delle fonti di prova, deve essere preceduto dall'esecuzione della copia forense,  al fine di salvaguardarne integrità e disponibilità, nonchè permettere alle altre parti del processo di poter condurre controesami e valutazioni proprie su quella copia.

    Il Professionista informatico forense nel procedimento può assumere il ruolo di CTP, quano nominato dalle parti,  di CTU, CT del PM o Perito del PM quando nominato dal giudice. 

    Il consulente informatico forense è determinante per la comprensione e la risoluzione di molti casi di reati informatici, ma è altettanto determinante per la risoluzione di tutti gli altri casi in cui computer, cellulari, navigatori satellitari, assistenti virtuali, social network, sono testimoni delle condotte dei vari soggetti. 

     

     

  9. Consulenza direzionale legale in ambito civile, penale e aziendale 

    Lo Studio SF Security & Forensics potendo contare su una rete di legali specializzati in varie discipline, fornisce servizi di assistenza legale ai propri clienti

    I nostri uffici legali lavorano in sinergia con le altre are dello studio per seguirvi e aiutarvi nei seguenti ambiti:


    - Diritto civile
    - Diritto Amministrativo
    - Diritto del lavoro
    - Diritto Penale
    - Diritto Proprietà Intellettuale
    - Diritto delle nuove Tecnologie
    - Contrattualistica
    - Compliance Aziendale

    I nostri servizi legali spaziano dalla consulenza per un caso specifico o all'intero di un progetto aziendale, allo studio e allo sviluppo di una pratica in sede giuridica o presso altre istituzioni.
    Le sinergie fra i nostri specialisti e i nostri legali ci permettono di raggiungere i migliori risultati offrendo un servizio di elevata qualità

     

    contattci    preventivio

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.