investigazione informatica

  • Copia/Acquisizione Forense

    I nostri servizi di Copia/Acquisizione forense, permettono di eseguire la copia o acquisizione forense di computer, smartphone, tablet, contenuti web, utilizzando tecniche e procedure di Digital Forensics.

    Il servizio è indirizzato principalmente a Polizia Postale, Guardia di Finanza, Polizia Giudiziaria, Giudici, Pubblici Ministeri, Procure, ma anche a avvocati, agenzie investigative, aziende e privati, che hanno necessità di cristallizzare secondo la prassi delle procedure forensi, una fonte di prova, prima che intervengano altri fattori esogeni che ne possano alterare o distruggere i contenuti

    Per eseguire la copia forense ci avvaliamo delle migliori tecnologie presenti sul mercato: write blockers: Tableau, Ultradock, duplicatori:Falcon, distribuzioni Linux forensi Deft e Caine

    La copia/acquisizione Forense riguarda in generale i seguenti dispositivi:

    - Computer
    - Server
    - dischi, nastri backup,
    - chiavette USB, CD, DVD
    - vhs
    - Smartphone, Tablet, cellulari
    - Contenuti Web
    - Profili social
    - Contenuti Cloud
    - mail box
    - WhatsApp, Telegram, Signal, WeChat

    etc..

    La copia o acquisizione forense di una fonte di prova risulta spesso fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, ove si renda necessario di  chiarire il quadro indiziario.

    Perché il consulente informatico forense possa procedere a una perizia informatica è necessario possa disporre di una copia forense da allegare alla perizia e di una ulteriore copia su cui poter lavorare per non compromettere la fonte originale di prova

     

    contattci      preventivio
  • Perizia per Stalking

    La Perizia informatica per stalking permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che lo stalker attua: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp,  mail, documenti, immagini, la cronologia della navigazione internet, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari
    - Computer
    - Mail
    - Profili social network

    La perizia in caso di stalking è fondamentale in quanto va a documentare gli atti dello stalker che la vittima subisce. 

    Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire le azioni dello stalker e della vittima 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

     

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

     

    contattci      preventivio
  • Perizia Social Network

    La Perizia informatica su profili e post su Social Network permette di cristallizzare i contenuti presenti online su social network, nonché  condurre indagini sull'originalità e sull'identificazione dei soggetti che le hanno postate, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I post e i profili social che possono essere oggetto di Perizia possono provenire da :

    - Facebook
    - Linkedin
    - Google+
    - Instagram
    - Twitter
    - Tumblr

    La perizia informatica forense di profili e post su social network  può risultare fondamentale nei casi di :

    - diffamazione
    - stalking e violenza privata
    - contenziosi commerciali
    - contenziosi azienda/dipendente o dipendente/azienda
    - contenzioso separazione fra coniugi
    - contenzioso affido figli

    e in molti altri contesti ove il post possa essere significativo testimone dei fatti.

    Una post su un profilo o in un gruppo di un Social Network  è un fedele testimone di cosa facciamo e cosa diciamo, a patto di essere tempestivi, ovvero prima che venga cancellato o modificato dall'autore,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un post o di un profilo,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti
    - Risalire e individuare l'autore del post
    - Risalire a quante persone e chi ha commentato, condiviso o lasciato un like
    - Ricostruire l'ampiezza e la portata di un post in un gruppo
    - Ricostruire le relazioni sociali e le interconnessioni che legano più profili anche su social network distinti
    - Documentare assenze ingiustificate o atti di denigrazione di dipendenti infedeli

    La Perizia informatica redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.