fbpx

Blog

Consulente Informatico Forense di Parte: CTP Informatico

Il CTP  “consulente tecnico di parte”, nello specifico il Consulente Informatico Forense è un professionista con specifiche competenze tecniche e di prassi giudica che viene nominato da una parte del procedimento sia che si tratti di un procedimento civile che penale per supportare l’avvocato nella valutazione e tutela degli aspetti tecnici del procedimento ma anche  per prendere parte agli accertamenti tecnici del  CTU.
La nomina di un CTP  informatico è importante per almeno tre ordini di motivi.
  1. In primo luogo fornisce all’avvocato il know-how per dirimere gli aspetti tecnici della vicenda attraverso indagini, analisi, e valutazioni degli aspetti informatici della vicenda.
  2. In secondo luogo per una funzione di controllo sulle operazioni peritali, nel senso che il CTP verifica che tutto il l’iter proceda nel rispetto del contraddittorio, e seguendo scrupolosamente le più aggiornate metodologie delle indagini informatiche forensi.
  3. Inoltre per svolgere sviluppare un rapporto collaborativo con il CTU: il CTP infatti essendo un “tecnico” esperto può interagire positivamente con il CTU portando riflessioni nuove e magari alternative, delle quali il CTU potrà tenere conto. A questo proposito è importante dire che il CTP se lo ritiene (e in accordo con il proprio cliente) può anche produrre al termine della perizia delle osservazioni, che verranno inviate alla attenzione del Giudice tramite il CTU. Il Giudice così si troverà ad avere ancora più elementi utili per la sua decisione.
il C.T.P., per essere efficace nello svolgimento dell’incarico, deve necessariamente essere nominato prima dell’instaurarsi del contenzioso e congiuntamente alla nomina dell’avvocato di parte. E’ necessario inoltre che il Consulente Tecnico informatico forense sia libero professionista altamente specializzato: con titoli, competenze ed esperienza in tema di perizie e indagini informatiche forensi, e che  abbia forti competenze in materia giuridica.
Nella scelta di un CTP capace di rappresentare efficacemente la parte i tre aspetti fondamentali da tener presente nella scelta di un buon Consulente di Parte:
  1. Il C.T.P. deve essere un tecnico estremamente preparato rispetto al tema specifico del contenzioso (la competenza è verificabile attraverso la lettura del curriculum professionale e un breve colloquio iniziale).
  2. Deve essere un esperto in materia di controversie ossia deve avere affrontato un certo numero di consulenze di parte in modo da poter giudicare bene l’operato del C.T.U., le strategie del C.T.P. avversario nonché le opportunità di accordo bonario.
  3. Il C.T.P. deve conoscere le procedure giuridiche per gestire al meglio tempi, strategie e depositi di osservazioni

La scelta del CTP è una scelta importante, specialmente in ambito informatico dove la figura dello "smanettone" è talvolta preferita perché economica. La scelta di un professionista informatico: qualificato, titolato e con un'esperienza consolidata, garantisce un approccio prudenziale nella gestione delle fonti di prova, preservandone il contenuto e il valore probatorio, una metodicità di analisi, un set di strumenti tecnologici di indagine ampiamente accettati in sede giuridica e un know-how tecnico e scientifico per l'esame dei fatti e delle prove che sono garanzia di qualità e di risultati.

 

l'importanza di una indagine e perizia informatica forense in caso di data breach

data.1120xC400x22500.1120x630
Il termine Data Breach si riferisca ad un evento specifico in cui le informazioni riservate dell'azienda e dei suoi clienti vengono sottratte indebitamente al legittimo titolare.
Il termine Data breach riguarda certamente il furto di informazioni aziendali ma anche la perdita di informazioni aziendali verificatesi accidentalmente.
Le sottrazioni dei dati in genere avvengono accedendo a basi dati, dischi, pen drive mail, ma anche a file audio e video, connessioni Wi-Fi, accedendo a desktop, notebook e sempre più spesso smartphone in cui sono registrati un numero enorme di informazioni.

I documenti aziendali, i beni, le informazioni sui conti bancari (comprese le informazioni sulla carta di credito, le cartelle cliniche, le informazioni di contatto e altre informazioni personali sono le informazioni più comunemente oggetto delle violazioni dei dati.
La sottrazione di queste informazioni ha un impatto importantissimo sulla produzione e lo sviluppo dell'attività aziendale, si pensi al blocco dei sistemi a causa di un ransomware, ma anche l'impatto reputazionale e commerciale è altissimo oltre al rischio di essere chiamati a rispondere legalmente di quanto successo.

 

Esistono due tipi di responsabilità nei casi di violazione dei dati: fattori esterni e fattori interni. I fattori esterni includono furto da parte di hacker, spionaggio aziendale o violazioni della privacy da parte di società di gestione. I fattori interni, tuttavia, si verificano all'interno dell'organizzazione e includono negligenza dei dipendenti, errori di sicurezza, errori contabili o violazione dei doveri da parte di dipendenti e partner commerciali.

Il tribunale può essere in grado di individuare le responsabilità delle violazioni dei dati con conseguenze legali di tipo civile e penale.
In caso di Data breach è importante consultare un avvocato e un consulente informatico forense per cristallizzare e analizzare con metodi scientifici forensi le evidenze informatiche e conseguentemente avviare l'azione legale
Il nostro studio può guidarvi sia dal punto legale che tecnico e aiutarvi a prendere le migliori decisioni possibili per i procedimenti legali.

 

Sicurezza informatica: quando manca l'awarness

La criminalità informatica continua a minacciare le aziende con attacchi più frequenti e sofisticati. È stato riportato che una piccola e media impresa subisce un attaco hacker in UK  ogni 19 secondi e che ci sono più di 60.000 tentativi di hacking al giorno .  Sebbene le soluzini tecnologice   di sicurezza svolgano un ruolo importante, la vigilanza dei tuoi dipendenti rimane la  migliore linea di difesa.

Sfortunatamente, i dipendenti commettono una serie di errori che possono portare a violazioni dei dati. Dalla mancata installazione degli aggiornamenti di sicurezza del software all'utilizzo di password deboli e alla caduta di e-mail truffa, l'errore umano può avere conseguenze devastanti sulla protezione dei dati e sulla sicurezza del sistema. Secondo uno studio di Cybint, l'errore umano è la principale causa del 95% delle violazioni della sicurezza informatica. 

Una polizza sul cyber rischio può fornire protezione in caso di violazione dei dati. Tuttavia, non c'è soluzione migliore di avere personale  ben formato e preparato sui rischi della sicurezza informatica.

Ecco alcuni degli errori umani più frequenti e non intenzionali che portano a violazioni dei dati:

  • Truffe e frodi via Email
  • Invio di dati ad destinatari errati via e-mail
  • Pubblicazione di dati riservati
  • Sicurezza della password
  • Aggiornamenti di sicurezza
  • Truffe di phishing

Truffe e frodi via Mail

L'aumento del lavoro a distanza ha rappresentato un'opportunità speciale per i criminali informatici. Quando si lavora in un ambiente d'ufficio, potremmo aver espresso il nostro sospetto di un'e-mail ai colleghi circostanti, creando una discussione e la condivisione delle conoscenze. Lavorare da soli significa che ci affidiamo alle nostre conoscenze e al nostro giudizio in quel momento e può comportare la cadere in una email truffaldina, mettendo a rischio l'azienda.

Invio di dati ad destinatari errati via e-mail: data breach

L'invio di un'e-mail al destinatario sbagliato è una minaccia comune alla sicurezza dei dati spesso ignorata. Chi non utilizza le funzioni di suggerimento automatico durante l'invio di e-mail? È facile inviare accidentalmente informazioni riservate alla persona sbagliata o, peggio ancora, a gruppi di persone.

Nel 2020, l'azienda UK Sonos ha accidentalmente esposto gli indirizzi e-mail di centinaia di clienti. In totale, 450 indirizzi e-mail sono stati inavvertitamente esposti quando sono stati copiati (CC), piuttosto che copiati alla cieca (BCC), in un'e-mail. 

Questo è un tipico esempio di errore basato sull'abilità. Il dipendente aveva familiarità con il processo corretto ma mancava di cura e attenzione durante l'esecuzione del compito.

Data breach

Nell'agosto 2020, quasi 400 persone a Powys sono state colpite da una violazione dei dati dopo aver contratto il COVID-19. Public Health Wales ha ammesso l'errore, spiegando che i dati erano stati caricati accidentalmente su un server pubblico.

Tuttavia, i dati di oltre 18.000 persone erano disponibili per la visualizzazione online per 20 ore prima di essere rimossi a causa di questo errore. I dati erano stati visualizzati 56 volte, ma non c'erano prove di uso improprio. 

Sicurezza della password

Secondo il rapporto del 2019 del National Center for Cyber ​​Security, 123456 è la password più popolare a livello globale e il 45% delle persone riutilizza la password del proprio account di posta elettronica principale su altri servizi. 

Oltre a non creare password complesse e univoche, le persone sono colpevoli di mantenere le password sui post-it in vista aperta o di condividerle con i colleghi. Questo è un altro chiaro esempio di dipendenti che dimostrano una mancanza di consapevolezza della sicurezza.

Aggiornamenti di sicurezza

Il software non aggiornato è un  boccone ghiotto per gli hacker. I dipendenti che ignorano gli aggiornamenti software, disabilitano le funzionalità di sicurezza o scaricano software non autorizzato rendono più facile l'hacking per i criminali informatici.

Quando vengono scoperte lacune nel software di sicurezza, I produttori di quesl Software risolvono la vulnerabilità e inviano aggiornamenti a tutti gli utenti prima che i criminali informatici possano compromettere più dispositivi. Questo è il motivo per cui gli utenti devono installare gli aggiornamenti di sicurezza sui propri computer non appena sono disponibili.

Truffe di phishing

Un'e-mail di phishing si basa sull'inganno della vittima per rubare informazioni riservate. Le vittime di phishing vengono indotte a interagire con le e-mail perché credono che l'e-mail sia genuina. I criminali informatici in genere utilizzano le e-mail di phishing per chiedere:

  • data di nascita
  • numeri di telefono
  • dettagli della carta di credito
  • indirizzo di casa
  • informazioni sulla password.

Queste informazioni vengono poi utilizzate per svolgere attività fraudolente. In alternativa, un'e-mail di phishing potrebbe contenere un collegamento che, se cliccato, rilascia malware nel sistema. I criminali potrebbero richiedere un riscatto per riportare i tuoi sistemi alla normalità.

Si stima che i britannici siano stati truffati per 3,5 milioni di sterline nei primi due mesi di blocco, con i criminali informatici che hanno incassato l'incertezza causata dalla pandemia.  A maggio 2020, l'agenzia per la criminalità informatica del Regno Unito aveva scoperto 7.796 e-mail di phishing collegate al COVID-19. 7

Adotta alcuni di questi semplici approcci per prevenire la violazione dei dati:

  • Aumentare la consapevolezza
    Aumentare la formazione e la consapevolezza su come rilevare una truffa tramite e-mail di phishing. Organizza sessioni di formazione per i tuoi dipendenti con scenari fittizi per aiutarli a identificare le e-mail di phishing.
  • Installa il software antivirus
    Assicurati che il software antivirus sia aggiornato su tutte le tue apparecchiature aziendali.
  • Crea un piano di ripristino
    Aiuta a ridurre al minimo i danni causati da una violazione informatica. Il tuo piano dovrebbe comprendere come recuperare rapidamente i dati, assicurando che la tua attività continui a funzionare nel modo più fluido possibile.
  • Stipula un'assicurazione di responsabilità informatica
  • L'assicurazione informatica è ormai diventata una copertura essenziale per le piccole imprese. Parlaci del livello di assicurazione richiesto dalla tua attività.
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.