fbpx

perizia smartphone

  • Perizia Informatica per trovare le prove

    La Perizia Informatica è fondamentale quando un soggetto è accusato sulla base d'indizi informatici. La perizia informatica forense si costituisce a tutela dell'accusato,  spiegando, chiarendo i contesti tecnologici in cui gli eventi si sono sviluppati, le implicazioni o le esclusioni di certe azioni; ma anche escludendo dal processo le prove non pertinenti, artefatte o frutto di errori d'indagine o di acquisizione.

    Quando il soggetto subisce  danno o una offesa non è sufficiente sporgere denuncia, ma effettuare una perizia informatica forense sugli elementi probanti prima che la controparte riesca a occultare le prove. Con la Perizia Informatica Forense si accelerano anche le indagini delle forze dell'ordine.

    Chi subisce un'offesa o danno ha le prove, sul computer piuttosto che sul cellulare o in Internet,  delle azioni mese in atto contro di lui. La perizia informatica forense svolta prima della denuncia, da valore probatorio alla prova informatica mediante l'acquisizione, copia forense delle le evidenze del torto  subito. La perizia informatica può e deve essere allegata alla denuncia come prova del danno. Ancora migliore se si parla di Perizia informatica Asseverata o Perizia Giurata

  • Perizia Smartphone e Cellulari

    Perizia informatica e Analisi  di Smartphone Android ed Apple e delle App

    La Perizia informatica forense di un cellulare o smartphone  permette di cristallizzare e documentare mail, documenti, immagini, la cronologia della navigazione internet e i contenuti, cronologia delle telefonate, SMS, Whatsapp, Telegram, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Lo studio è dotato delle migliori tecnologie, Cellebrite UFED, Oxygen Forensic, Magnet Axiom, per eseguire copie forensi e analisi di dispositivi mobile, I dispositivi mobile  che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari 
    - TV Box Apple e Android

    La perizia di uno smartphone o tablet può risultare fondamentale nei casi di:

    - stalking: WhatsApp, Telegram, SMS, squilli
    - contenzioso con ex coniuge (WhatsApp) 
    - uso improprio di strumenti aziendali 
    - ricostruzione dei percorsi e dei luoghi visitati 
    - furto dati e spionaggio 


    e in molti altri contesti ove possa esse usato come testimone dei fatti.

    Uno smartphone o un tablet sono strumenti che usiamo intensamente e su cui archiviamo un numero enorme di dati privati e sono fedeli testimoni della nostra vita digitale ma anche analogica,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    Lo studio è dotato delle migliori tecnologie, Cellebrite UFED 4PC, Oxygen Forensic, Magnet Axiom, per poter eseguire la copia forense e l'analisi di tutti i tipi di smartphone anche protetti da PIN

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati come messaggio WhatsApp
    - ricostruire eventi
    - ricostruire l'uso/abuso del dispositivo
    - ricostruire e recuperare chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS,mms e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Produzione Prova informatica

    Acquisire e Produrre la prova Informatica

    Per poter produrre all'interno di un procedimento giudiziario una prova di origine informatica è fondamentale che questa sia acquisita con garanzia di autenticità e veridicità. 

    Per dare valore probatorio ad una prova informatica è necessario che questa sia acquisita unitamente alla fonte da cui proviene con metodi scientifici consolidati che fanno ormai parte delle best practice della digital forensics. La perizia informatica di acquisizione forense fornisce al corpo giudicante, e agli eventuali Consulenti Tecnici, tutti gli elementi per verificare l'autenticità della fonte di prova e replicare la produzione della prova informatica, garantendone quindi autenticità e veridicità

    Si eseguono perizie e acquisizioni forensi di :

    - Computer
    - Smartphone
    - Tablet
    - Cellulari 
    - TV Box Apple e Android
    - Internet:
    - pagine web
    - social network
    - siti internet
    - etc..
    - sistemi IoT
    - Droni etc.

    Una volta eseguita l'acquisizione forense può essere avviata l'analisi della fonte di prova per la ricerca e identificazione degli elementi utili alla causa potendo quindi produrre in giudizio unitamente alla fonte di prova

     

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione tecnica verificabile dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte, il tutto  a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • reati e illeciti digitali

    L'utilizzo d'Internet talvolta crea una falsa sensazione d'impunità in taluni soggetti, che  dietro un nickname o un indirizzo email,  credono erroneamente di spadroneggiare senza poter essere individuati. Anche persone apparentemente normali, in preda a rabbia, vendetta o risentimento, usano i computer, cellulari, Internet per offendere, aggredire o danneggiare persone o aziende. Questi soggetti mettono in atto nei confronti delle loro vittime le peggiori rappresaglie: strumenti di controllo remoto, programmi spia su computer e smartphone, Stalking informatico,  Sexting, accessi abusivi a caselle email e profili social, diffamazione su Social Network, Phishing, Parceling. Sono queste le  fattispecie di reato che stanno rapidamente diffondendosi, reati dove il web, computer, cellulari e il clouddiventano i più fedeli e autentici TESTIMONI. Proprio per questo è  importante fare copia forense, recuperare i dati cancellati e  sottoporre ad analisi forense  e perizia informatica, anche perizia giurata o  perizia asseverata per tutelare l'interessato prima che i dati "scompaiano" da cellulari e computer

  • Smartphone & Social Network

    Smartphone & Social Network sono i più intimi testimoni della nostra vita, custodi delle nostre telefonate, dei messaggi: WhatsApp, Telegram, Signal etc..., dei nostri post sui social: Facebook, Instagram, LinkedIn etc. , delle nostre foto con loro posizione GPS, dei video, dei percorsi fatti con i navigatori, ma anche delle ricerche fatte con i comandi vocali. Tutte queste informazioni, che spesso nessun altro conosce così nel dettaglio,  sono contenute nei nostri smartphone, negli account cloud e nei nostri profili social.

    GliSmartpphone sono i testimoni di fedeli della nostra vita: prove per la vostra difesa, strumenti con cui far valere i nostri diritti nei confronti di altri soggetti. Smartphone e Social network scandiscono ogni momento della nostra vita, sia che siamo vittime, piuttosto che attori d'illeciti o crimini:  droga, rapine, molestie, stalking, minacce, furto o falsificazione di dati personali o sensibili.

    Le indagini informatiche condotte su  Smartphone e Social Network, Chat,  sono sempre più decisive per condannare o scagionare un soggetto, e fondamentali per dimostrare illeciti e reati come lo stalking,  atti intimidatori, i soprusi,  cyber bullismo, estorsione attraverso anche il recupero di dati cancellati

  • Strumenti e Modalità di acquisizione forense mobile

    Mobile forensics tool: acquisizione forense fisica, acquisizione forense logica, Chip-off

    La Mobile forensics è il termine generico con cui ci si riferisce alle tecniche investigative utilizzate per estrarre prove da telefoni cellulari, smartphone, tablet e altri dispositivi mobili.
    L'acquisizione forense di un cellulare o di uno smartphone è il processo tecnico mediante il quale si procede alla raccolta di informazioni dai dispositivi mobili e dai media associati.
    Per eseguile la copia forense devono essere adottati metodologie e strumenti che preservino l'integrità e genuinità dei dati acquisiti, anche ai fini della loro analisi.
    Gli Strumenti di Mobile Forensics essenziali all'analista forense per la gestione di una investigazione informatica a partire dalla copia forense al parsing dei dati per la loro estrazione.

     

    Gli strumenti software in ambito Digital Forensics sono in continua evoluzione, gli strumenti di Mobile Forensics sono quelli che vengono aggiornati più frequentemente per comprendere nuovi l'acquisizione e l'analisi di nuovi dispositivi e App.
    Le tecniche più normalmente sono utilizzate per l'estrazione dei dati da un dispositivo cellulare o mobile in ambito forense sono le seguenti:

    Acquisizione fisica:

    questo processo comporta la copia della struttura dati del dispositivo originale. Ciò include file, dati di sistema e persino prove nascoste o eliminate. Questo è un processo che richiede tempo, ma è generalmente preferito perché è accurato. Questo è noto anche come dump esadecimale.

    Acquisizione logica:

    in questo processo, il dispositivo cellulare è connesso alla workstation o all'hardware tramite Bluetooth, infrarossi, cavo RJ-45 o cavo USB. Il computer invia una serie di comandi al dispositivo tramite lo strumento di estrazione logica. I dati richiesti vengono raccolti attraverso questo processo dalla memoria del telefono e vengono inviati alla workstation forense per l'analisi.

    Chip-off:

    questa tecnica consente agli esaminatori di acquisire dati dalla memoria flash del dispositivo cellulare. I tecnici rimuoveranno il chip di memoria del telefono e ne creeranno un'immagine binaria. Questa è una procedura costosa che richiede una conoscenza approfondita dell'hardware. Se maneggiato senza cura, il chip potrebbe danneggiarsi fisicamente e il recupero dei dati sarà reso impossibile.

     

    Estrazione e analisi copia forense mobile smartphone

    Utilizzando uno tool di analisi forense mobile professionale, è possibile ottenere vari dati dal dispositivo mobile. I tipi di dati comuni acquisiti includono elenco contatti, registro chiamate, SMS, immagini, audio, video, dati GPS e dati delle App in particolare tutte quelle di instant messaging e social che sono di maggiore uso: Whatsapp, Telegram, Tiktok, Messenger, Instagram etc... .

     

    Un processo forense rigoroso ed efficiente  è essenziale per l'acquisizione e l'analisi di cellulari e smartphone. Il nostro studio è dotato delle migliori tecnologie Cellebrite UFED 4PC, Oxygen Forensics, Magnet Axiom, e delle migliori competenze informatiche per gestire al meglio una indagine informatica forense. Contattateci senza impegno sapremo trovare una soluzione ai vostri problemi..

  • Tutto quello che il vostro smartphone sa di voi... che voi non sapete che lui sa..

    Tutto quello che il vostro smartphone sa di voi... che voi non sapete che lui sa..

    È bello, è di tendenza ma il vostro smartphone sa troppe cose, anzi potreste scoprire che sa più cose lui di voi di quante voi ve ne possiate ricordare.

    È paradossale ma affidiamo la nostra intera vita: professionale e lavorativa, oltre ai più imbarazzanti segreti a uno strumento informatico , certi che  nel peggiore dei casi cancellando ciò che non ci va così nessuno lo potrà mai vedere.

    Che si tratti di un Android o di un iPhone o di un windows tutti quanti sono assetati dei nostri dati per renderci la vita più semplice... ma vediamo con  l'infografica riportata sotto cosa sa il nostro smartphone...

    - Password e codici di accesso
    - Numeri di carte di credito
    - Chat e Messaggi: whatsapp, wechat, telegram etc.. Testi, gruppi, messaggi inviati e messaggi ricevuti
    - Cronologia delle telefonate in ingresso e in uscita
    - Rubrica telefonica con tutti i contatti di ogni soggetto
    - Cronologia Internet, i siti visitati di recente
    - Autofil dei dati del browser
    - ricerche fatte in internet
    - Posizione e percorsi GPS passati e presenti
    - File aperti di recente
    - App bancarie e accesso ai dati bancari
    - File cancellati
    - Foto e video con posizione GPS
    - Vita Social
    - Mail private e lavoro
    - Scrigni segreti

    insomma una miniera di dati che in mano a cyber criminali ha un grande valore, si ai fini estorsivi ma anche per impersonare e disporre a nostro titolo accrediti, acquisti, contratti

    un mercato ricco per il cybercrime un rischio che troppo spesso tutti sottovalutiamo, ma anche un testimone affidabile da portare in giudizio con una perizia informatica forense

    What Your Phone Know About You Quello che il tuo telefono sa di te

© Copyright Studio Fiorenzi P.IVA 06170660481 Via Daniele Manin, 50 Sesto Fiorentino

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.