fbpx

perizia informatica

  • Cancella file aziendali, la perizia lo inchioda e lo condanna

    Cancella file aziendali, la perizia lo inchioda e lo condanna

    La vicenda risale al 2014e  rientra nella fattispecie del dipendente infedele o meglio del danneggiameto o sabotaggio.

    E' lultimo giorno di lavoro prima di passare a una ditta concorrente, e i file del computer aziendale venongo distrutti. Si tratta di un modus operandi purtroppo diffuso a cui deve seguire una  una querela di parte supportata da una Perizia informatica sul computer.  infatti lo sviluppo di una indagine informatica sugli strumenti a disposizione dle soggetto permette di comprendere, tempi, modalità e entità dell'azione criminosa per poterla correttamente rappresentare al giudice mediante una perizia informatica forense.  Nel caso di specie erano stati distrutti  circa 2mila documenti, tra cui alcuni contratti di fornitura.

    Con l'accusa di accesso abusivo sistema informatico e danneggiamento il dipendente infedele è stato condannato nei giorni scorsi, dal giudice Ines Rigoli del Tribunale di Bologna a una pena detentiva e al risarcimento.

    Per i dettagli della notizia http://www.bolognatoday.it/cronaca/dipendente-cancella-file-azienda-condannato.html

     

  • Come Contattarci

    Contatti Studio Fiorenzi Security & Forensics 
     emailskype

    Online: per informazioni, richieste di valutazione etc... con skype

    Cellulare: per informazioni, o quando dovete gestire urgentemente un incidente informatico

    Cellulare +39 348 7920172
     
    Firenze +39 055  0351263
    Milano +39 02   87167152
    Roma +39 06   62296646
     
     FAX  055 7473585 
    Email

    info@studiofiorenzi.it

    af@studiofiorenzi.it

    staff@studiofiorenzi.it

    alessandro@alessandrofiorenzi.it

    PEC

    alessandro.fiorenzi@pec.it

    Skype

    alessandro.fiorenzi@studiofiorenzi.eu
    whatsapp v1 +393487920172
     Sistemi di pagamento accettati   pagamenti  

     

  • Commissione giustizia: pronto nuovo elenco dei reati procedibili a querela

    La Commissione giustizia ha approvato in via generale lo schema di decreto attuativo della legge delega 103/2017 di riforma del processo penale in materia di revisione della lista dei reati procedibili.
    Secondo quanto previsto dallo schema di decreto corredato del parere della Commissione giustizia il novero dei reati procedibili a querela dovrebbe estendersi a ricomprendere anche le seguenti ipotesi:

    • minaccia (a meno che la stessa non sia fatta in uno dei modi indicati dall'articolo 339 o ricorrano circostanze aggravanti ad effetto speciale)
    • falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (fattispecie base)
    • falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (fattispecie base)
    • violazione, sottrazione e soppressione di corrispondenza commesse da persona addetta al servizio delle poste, dei telegrafi o dei telefoni (fattispecie base)
    • rivelazione del contenuto di corrispondenza, commessa da persona addetta al servizio delle poste, dei telegrafi o dei telefoni
    • truffa (salvo che ricorra taluna delle circostanze aggravanti di cui al secondo comma dell'articolo 640 c.p. limitatamente alla commissione del fatto con approfittamento di circostanze di persona anche con riferimento all'età o la circostanza aggravante di cui all'articolo 61, comma 1, numero 7, c.p.)
    • frode informatica (salvo che ricorra taluna delle circostanze previste dall'articolo 61, primo comma, numero 5, c.p. limitatamente all'aver approfittato di circostanze di persona, anche in riferimento all'età, o dall'articolo 61, primo comma, numero 7, c.p.)
    • appropriazione indebita
    • lesioni personali stradali gravi e gravissime (fattispecie base)

    Questo elenco è certamente il risultato  nei nuovi scenari digitali della nostra società. I tempi cambiano e cambiano e si materializzano anche nuove condotte criminose connesse all'uso di strumenti tecnologici. 

    A differenza del contesto tradizionale i reati commessi in un contesto tecnologico richiedono un'attenzione maggiore, infatti la prova digitale, perp propria natura,  è molto più fragile e alterabile di quella tradizionale.

    Una perizia informatica che prima di procedere a querela, acquisisca la fonte di prova con modalità forensi, e accerti e documenti il reato, da allegare alla querela,  da certezza e robustezza ad una prova che la controparte potrebbe distruggere nel momento in cui viene a conoscenza della querela ma sopratutto fornisce le prove oggettive e misurabili ai corpi inquirenti e giudicanti. Cambiano gli strumenti quotidinani, nascono nuovi reati, e con loro  anche le modalità con cui si deve procedre alla tutela dei propri diritti.

  • Copia/Acquisizione Forense Web

    Acquisizione Forense Pagina web

    Copia autentica pagina web

    I nostri servizi di Copia/Acquisizione forense di pagine web, profili social e account cloud permettono di eseguire la copia autentica della pagina web quella che tecnicamente prende il nome di copia/acquisizione forense dei contenuti presenti su un sito, un sociao, in genere su un sito Internet. 

    Si ricorre alla copia autentica di una pagina web o di un intero sito quando ricorrono le condizioni di diffamazione, uso illecito di loghi e marchi, clonazione di portali web o di piattaforme software, pratiche commerciali scorrette, dipendente infedele

    Le pagine web presenti in Internet possono essere alterate in tutto o in parte o  essere rimosse con estrema rapidità e facilità. Si pensi ai post sulle bacheche dei social network come Facebook, un post può essere cambiato, rimosso o nascosto  in qualsiasi momento mediante uno smartphone. 

    La stampa della pagina web o il suo semplice salvataggio non ha valore probatorio,  come chiarito dalla Cassazione, Sezione lavoro con la sentenza n. 2912 del 18 febbraio 2004, recita che 

    "La copia di una pagina web su supporto cartaceo ha valore probatorio solo se raccolta con le dovute garanzie. Per la rispondenza all'originale e la riferibilità a un momento ben individuato - Le informazioni tratte da una rete telematica sono per loro natura volatili e suscettibili di continua trasformazione. Va escluso che costituisca documento utile ai fini probatori una copia di pagina web su supporto cartaceo che non risulti essere stata raccolta con garanzia di rispondenza all'originale e di riferibilità a un ben individuato momento (Cassazione Sezione Lavoro n. 2912 del 18 febbraio 2004, Pres. Mattone, Rel. Spanò)"

    La copia forense di pagine web e siti adotta metodologie forensi di garanzia e tutela dell'originalità delle fonti e dei contenuti alla data di acquisizione, metodologia che fornisce quindi  valore probatorio, ai contenuti web così acquisiti. 

    La copia o acquisizione forense di una prova presente in Internet è sempre più spesso fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, ove si renda necessario di  chiarire il quadro indiziario.

    contattci      preventivio
  • Dott. Alessandro Fiorenzi – Consulente informatico forense

       

    Dott. Alessandro Fiorenzi Consulente Informatico Forense

    Consulente Informatico Forense in Firenze, Prato, Pistoia, PisaLucca, Livorno,

    MassaSiena, Arezzo, Grosseto, Perugia, Milano, Roma, tutta Italia

    oltre a San Marino e Svizzera

     

     
     consulente informatico forense  

     

    Dal 2003 il Dott. Alessandro Fiorenzi, Laureato in Scienze dell’Informazione, opera come consulente informatico forense, maturando una significativa esperienza nei vari ruoli e incarichi:

    • Per Autorità Giuduziaria
      • Penale
        • Consulente Tecnico informatico forense del Pubblico Ministero
        • Perito informatico forense del Giudice in procedimenti penali
        • Perito informatico forense del GIP/GUP
      • Civile
        • Consulente Tecnico d’Ufficio (CTU) in qualità di consulente informatico forense del Giudice in ambito civile
        • Consulente Tecnico d’Ufficio ) in qualità di consulente informatico forense per il Gidice di Pace

     

    • Per le parti Private
      • per le parti coinvolte in procedimenti civili e penali Consulente Tecnico informatico forense di Parte (CTP)
      • Consulente informatico forense per soggetti privati e aziede

     

     

    Esperienze come Consulente tecnico informatico e perito in informatica forense

     

    Gli ambiti trattati in qualità di  consulente informatico forense sono ampi, riportiamo solo alcuni casi a titolo di esempio

    •  Furto d'identità:social network, email e forum
    • Violazione della Privacy
    • Software spia su computer e cellulari
    • Stalking a mezzo computer Internet e cellulari
    • Divorzio e separazione
    • Diffamazione in Internet social network, riviste online, blog e forum
    • Giustizia sportiva
    • Manomissione centraline autovetture km e registro tagliandi
    • Accesso abusivo a sistema informatico
    • Accesso abusivo alla posta elettronica
    • Trascrizioni foniche
    • Utilizzo strumenti informatici in azienda
    • Facebook e chat in azienda
    • Furto dati aziendali
    • Dipendente infedele
    • Spionaggio industriale
    • Accertamenti fiscali e tributari
    • Sabotaggio informatico interno all'azienda
    • Tutela del patrimonio aziendale in Internet
    • Reati informatici dlgs 231
    • Contestazioni giuslavoristiche
    • Valutazione economica serverfarm
    • Valutazione economica prodotti piattaforme software e servizi IT
    • Contratti di web marketing e SEO
    • Contratti di servizio IT
    • Frode informatica
    • Clonazione carte di credito
    • Maltrattamento animali
    • Frodi alimentari
    • Adulterazioni alimentari
    • Contraffazione
    • Pedo pornografia

    Laboratorio di informatica forense

    DF scope  
       

    Il laboratorio di  informatica forense è una struttura fondamentale per chi si occupa professionalmente di acquisizioni e analisi informatiche forensi, nel laboratorio si vanno a configurare tutte le tecnologie e gli strumenti che sono di supporto all'attività di acquisizione e analisi forense delle fonti di prova.

    Siamo in grado di effettuare copie forensi in giornata in tutta Italia anche con scarso preavviso, di notte e in giorni festivi anche a domicilio presso la sede del cliente per ridurre al minimo l’impatto sul cliente

     

    Dove Siamo

     

    La sede principale e il laboratorio di analisi forense è posta in Sesto Fiorentino in Via Manin, 50, a 2km dall'aeroporto di Firenze e dell'uscita autostradale di Firenze Nord; abbiamo anche uffici di rappresentanza a Milano e Roma

    Per contattarci chiamate il 3487920172 o inviate una mail a info@studiofiorenzi.it

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa info@studiofiorenzi.it.

    Operiamo In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto , Perugia, Milano, Roma, San Marino, Svizzera

  • Electronic Embedded Forensics

    Acquisizione e analisi forense sistemi Embedded 

    I servizi di Electronic Embedded Forensics si occupano dell'esame di quei dispositivi elettronici speciali.

    I dispositivi che possono essere oggetto di questo tipo di esame  sono:

    - Rilevatori di presenza

    - Sistemi controllo accessi di sicurezza o HR

    - Sistemi rfid

    - Webcam e sistemi di videosorveglianza

    - Console

    - Scatola Nera

    - Apparecchiature embedded

    L'analisi tecnica rileva e  recupera, ove tecnicamente possibile, i dati trattati, elaborati e conservati da questi dispositivi.

    contattci      preventivio
  • Ex dipendente e nuova azienda condannati per furto dati riservati

    Ex dipendente e nuova azienda condannati per furto dati riservati

    Il lavoratore che nel passaggio da un'azienda a un'altra trasferisce informazioni riservate è colpevole e risponde di furto di informazioni riservate
    Al contempo anche l'azienda che lo assume, ottiene un indubbio vantaggio ed è quindi responsabile per le informazioni trasferite sui suoi computer e può essere condannata se le informazioni vengono utilizzate per svolgere attività in suo favore.
    Questo è quanto ha stabilito il Tribunale di Milano, sezione specializzata impresa, con la sentenza 8246/2019. L'analisi di Matteo Prioschi su Il Sole 24 ORE 
    Come fare ad accorgersi un dipendente infedele che trafuga informazioni in favore di un'altra azienda?
    Una analisi forense dei dispositivi utilizzati dal dipendente infedele, sia quanto è ancora in azienda o dopo la sua uscita,  ci fornisce una visione dettagliata dell'utilizzo effettuato dal dipendente: potrebb aver aver copiato di dati su un disco usb, averli inviati per email, o via webmail, o addirittura aver usato dropbox, gdrive o onedrive per sposatare moli di informazioni riservate aziendali.

    Una analisi forense, tempestiva, che porta ad una perizia informatica forense, svolta da informatici forensi accreditati, permette di ricostruire fedelmente quanto fatto dal soggetto permettendo di identificare e isolare i comportamenti infedeli o addirittura di danneggiamento che potrebbe aver messo in atto.
    In caso di dubbi su dipendenti infedeli, consultatici sapremo dare risposte ai vostri interrogativi

  • i computer dei dipendenti sono controllabili

    computer dei dipendenti sono controllabili

    pcdipendenti

    Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

    Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

    Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

    In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

    Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

     

  • In crescita le truffe dei bonifici home banking: Man in The Mail e CEO Fraud

    BEC Fraud: Man in the mail e CEO Fraud

    ManInTheMailStiamo registrando, in ambito aziendale, un incremento delle frodi sui bonifici.
    Tecnicamente sono identificate come Man in The Mail e CEO Fraud, in pratica consistono nel reindirizzare bonifici su conti correnti di soggetti compiacenti che rigireranno la cifra ad altri soggetti facendone perdere le tracce in paesi dalla bassa legalità.

    Nella frode Man in the mail, il malfattore si frappone fra i due interlocutori sostituendosi ad uno di essi ed intrattenendo rapporti email al fine di ottenere che la vittima effettui uno o più bonifici su conti correnti controllati direttamente o indirettamente dal malfattore.
    Per potersi sostituire ad una delle parti, il malfattore o attaccante che si voglia dire, deve conoscere bene la sua vittima: informazioni personali, la conoscenza di un rapporto commerciale o professionale. Queste informazioni possono essere reperite attraverso insiders, un dipendente infedele, ma anche attraverso consultazione di fonti aperte, canali social o aziendali, per rendersi credibile alla sua vittima.
    Tutto questo si realizza spesso attraverso, l’accesso abusivo alle caselle di posta elettronica attraverso cui l’intruso, all’insaputa delle parti, può acquisire informazioni utili al suo piano criminoso, nonché modificare il contenuto della corrispondenza.
    In alcuni casi si assiste addirittura ad un’intrusione illecita nei dispositivi in uso alla vittima, attraverso malware e phishing, per carpire ogni informazione contenuta al suo interno.
    Inseritosi fra i due interlocutori il malfattore riesce sapientemente ad indirizzare bonifici su conti correnti gestiti da lui sulla base del rapporto fiduciario che esiste fra i due reali interlocutori a cui il malfattore si sostituisce.
    La vittima, si accorgerà solo a distanza di tempo della truffa subita in quanto l'altra parte dopo un certo tempo lamenterà il mancato ricevimento delle somme attese e quello, a distanza di giorni, settimane e in alcuni casi di mesi, sarà il momento in ci si prenderà coscienza di quanto accaduto.
    La frode conosciuta come CEO Fraud, può essere ancora più subdola e semplice da porre in atto. Il malfattore si spaccia per il CEO o altra figura apicale dell'azienda per chiedere di disporre un bonifico per una certa ragione a favore di uno specifico conto corrente che naturalmente è da lui presidiato. per condurre questa frode spesso non è necessario introdursi nelle caselle mail o nei sistemi informatici della vittima, è sufficiente sapere le generalità del CEO che si vuole impersonare, magari ricomporre la sua firma email, e, anche scrivendo da un indirizzo email farlocco, impostare come nome mittente quello del CEO. Infatti spesso le persone si limitano a leggere il nome del mittente e non controllano la mail di provenienza, se una mail arriva dal CEO chiaramente è importante, se viene indirizzata alle persone amministrative con buona probabilità, facendosi trarre in inganno dal nome corretto, verrà eseguita.

    Come difendersi da questo tipo di truffe? Innanzitutto è fondamentale adottare comportamenti improntati alla riservatezza per dare la minima visibilità possibile degli affari e del funzionamento dell'azienda, è altresì importante procedere con una certa regolarità al cambio password della mailbox, con password che non siano banali ma che allo stesso tempo non diventino impossibili da ricordare, magri usate una frase di una canzone o di una poesia che vi sono care, sono molto difficili da individuare per un computer, molto facili per voi da ricordare.
    Non salvate nel browser le username e password per accedere alle vostre mailbox, se proprio vi è difficile ricordarle imparate a portare sempre con voi un Moleskin che vi portate dietro dove annotate le user e password più importanti.
    Tutto questo non è normalmente sufficiente, proviamo a mettere giù qualche punto da osservare con regolarità:
    1. Porre attenzione alla mail del mittente, verificando che in nome mittente corrisponda all'indirizzo email conosciuto.
    2. Quando rispondete tenete in copia anche un vostro collega o un responsabile: se voi non vi siete accorti di qualcosa di strano magari si ne accorge lui.
    3. Chiedete che i documenti di richiesta di bonifici vi arrivino come documenti firmati digitalmente e verificare la correttezza della firma digitale, modificare un documento firmato digitalmente è molto più complesso che modificare un normale documento
    4. Usate un altro canale rispetto alla posta, Skype, WhatsApp, telefono, fax etc.. per verificare la richiesta che vi è arrivata per email e la correttezza degli importi e gli IBAN
    5. Ponete attenzione all'istituto su cui state pagando, si sistemi corporate e home banking vi dicono in base all'IBAN i dati dell'istituto che riceverà il bonifico, se non è la solita banca usata come quel fornitore alzate la cornetta e verificate.

    Purtroppo si tratta di una truffa particolarmente efficace perché fa certamente leva su debolezze tecnologiche ma soprattutto sulla fiducia che si assume ci sia fra gli interlocutori della comunicazione, in ogni caso se doveste essere vittime di una frode di questo tipo Man In the Mail o CEO Fraud risulta fondamentale procedere con tempestività ad acquisire in modalità forense, mediante un consulente informatico forense, i dati di accesso da tutte le piattaforme coinvolte in modo che possano essere usate in giudizio. l'adozione di metodologie scientifiche di digital forensics di acquisizione delle prove, la redazione di una perizia informatica che a partire dai dati di accesso spiega come si è sviluppata la frode, permettono di fornire in sede giudiziaria, ma anche nel confronto con la banca, un quadro probatorio fondato su elementi oggettivi e verificabili.

  • Indagini Smartphone,cellulari

    Indagini informatica Smarphone, tablet, cellulari

    Estrazione chat, immagini, video, social, recupero dati con Cellebrite UFED 4PC

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permettono di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    contattci      preventivio
  • Informatica Forense o Computer Forensics

    Informatica Forense o Computer Forensics

    L'informatica forense meglio conosciuta come Computer Forensicsè la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico per essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Si tratta di una disciplina di recente formazione, che spesso viene erroneamente identificata come una nuova "branca" della computer security. In realtà oggi, con l'aumento dei crimini informatici, e, specialmente, con una ripresa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina, che sembra tuttavia non scevra di evoluzioni."

    Il concetto di informatica forense si estende dai computer, comunemente conosciuti,  a tutti quegli ambiti e dispositivi elettronici programmabili come cellulari, fotocamere, smartphone etc...

    La consulenza di un esperto in  Computer Forensic oggi è fondamentale per Avvocati e aziende che vogliano tutelarsi contro reati condotti con strumenti digitali, informatici.

  • Network Forensics

    Network Forensics : lan, wan, wi-fi, switch, router, firewall, vpn

    I servizi di Network Forensics prendono in esame i dispositivi di rete e la rete aziendale. In particolare le indagini possono riguardare la lan aziendale, wired o wireless,  come la rete wan

    L'esame tecnico ha come oggetto:

    - Analisi dei livelli di segnale e di disturbo per i sistemi in radiofrequenza

    - Analisi delle reti  lan/wan anche  attraverso la cattura del traffico di rete

    - Analisi di flussi di traffico attraverso l'intercettazione dello stesso e  l'ausilio dei log di firewall, router ids.

    L'analisi tecnica  permette di :

    - Rilevare e contenere la presenza di azioni di disturbo dei sistemi in radiofrequenza

    - Rilevare abusi dei sistemi aziendali o attività malevoli contrarie alle policy aziendali e alla legge

    - Rilevare abusi e illeciti nell'utilizzo della rete o della connessione a Internet

    - Rilevare accessi non autorizzati o la presenza di nodi di botnet

    - Tracciare gli  eventi malevoli e localizzarne le sorgenti attraverso la correlazione dei dati d'indagine, date, orari, ed eventi.

    contattci      preventivio
  • Partner: partnership e accordi quadro

     

    I nostri partner 

     partnership

     

    Avvocati e Giuristi di Impresa: 

     

    Avv. Deborah Bianchi  deborahbianchi
    Dott. Alberto Befani albertobefani
     Avv. Francesco Stefani  

     

    Agenzie Investigative:

     

    Intelligence Service 
    Informark
    Abaco Investigazioni Risultati immagini per abaco investigazioni
    Dott. Diego di Bari Diego Di Bari

     

     

     

    Information & Comunication Technology :

    EDP Florence Risultati immagini per edp florence
    Omnia Group            Risultati immagini per omnia group
    Sinergy Studio Risultati immagini per sinergy studio

     

      

    Partner Tecnologici

    Forlab Multimedia Forensics  Risultati immagini per forlab

     

      

    Per informazioni contattare partner@studiofiorenzi.it

     

     

     

  • Perizia attacco hacker

    Attacco hacker: assicurazione cyber e perizia informatica 

    In un caso di attacco hacker, la perizia informatica è fondamentale per aiutare un'azienda a recuperare i costi sostenuti a seguito dell'attacco attraverso un'assicurazione.

    Sempre più spesso le aziende si dotano di assicurazioni sul cyber rischio per coprire il rischi connessi a possibili incidenti informatici e in particolare per coprire il rischio legato ad attacchi informatici: costi di ripristino, perdita fatturato, costi legali etc.. L'assicurazione per liquidare un sinistro, che sia cyber o tradizionale, ha bisogno di avere prove certe, verificabili, e documentate rispetto a quanto accaduto oltre ad avere anche una valutazione di costi e impatti.

    Una perizia informatica per un attacco hacker permette inoltre di investigare e determinare la causa di un attacco, nonché per quantificare i danni subiti a seguito dell'attacco.

    Il processo di una perizia per attacco hacker comprende:

    1. Analisi dei log dei sistemi: l'analisi dei log dei sistemi può aiutare a identificare eventuali anomalie e a determinare il momento in cui l'attacco è avvenuto.
    2. Analisi delle immagini del disco: l'analisi delle immagini del disco può aiutare a identificare eventuali malware o altri software dannosi presenti sul sistema.
    3. Analisi della rete: l'analisi della rete può aiutare a identificare eventuali punti deboli nella sicurezza della rete e a determinare come l'attaccante sia riuscito a entrare nel sistema.
    4. Valutazione dei danni: una valutazione dei danni può essere effettuata per determinare l'entità dei danni subiti a seguito dell'attacco, inclusi i costi per riparare i danni e recuperare i dati.
    5. Raccomandazioni per la sicurezza: infine, un CTP può fornire raccomandazioni per migliorare la sicurezza del sistema per prevenire futuri attacchi.

    Naturalmente  è altrettanto fondamentale che la perizia informatica sia redatta da un professionista qualificato e accreditato che adotti tutte le cautele e le procedure atte a raccogliere le prove in modo che possano avere valore probatorio in sede giudiziaria.

     

  • Perizia Cloud

    Consulenza e perizia informatica servizi Cloud: Apple, Google, Microsoft, Dropbox etc

    La Perizia informatica  su servizi cloud si riferisce a tutta quella pletora di servizi online che usiamo come privati o come aziende. Stiamo parlando di servizi email come google e mail.ru, dei servizi di Apple:  photo, imail, icloud backup, i servizi di Google: photo, maps, fitbit, ma anche tutti gli altri storage di rete a partire dallo storico Dropobx, gdrive, Onedrive, etc..

    Tutti servizi che potrebbero contenere dati e informazioni utili alla nostra causa, e che quindi devono essere acquisiti con tutti i crismi delle indagini informatiche forensi per avere valore probatorio in sede giudiziaria

    Gli servizi cloud che possono essere oggetto di Perizia sono:

    - Servizi Cloud Android
    - Servizi Cloud Apple
    - Servizi mail  
    - Servizi di network storage:dropbox, gdrive, iclouddrie, onedrive, etc..
    - Sistemi di Instant Messagiing: Telegram, WhatsApp, Viber etc.. 
    - Assistenti Virtuali Alexa, Google Home
    - e tutti gli altri cloud disponibili 

    La perizia su sistemi cloud permette di certificare l'esistenza di certi documenti, il fatto che siano stati posti in cloud ad una specifica data o che siano stati cancellati. in cloud possiamo ritrovare le tracce di condotte illecite e criminose, come le condotte di un dipendente infedele, piuttosto che la condivisione di materiale coperto da copyright o da brevetti, o la condivisione di foto o  immagini private, ma anche i backup dei sistemi instant messaging, o l e nostre posizioni GPS, o l'attività svolta,  che possono aiutarci in maniera determinante nelle nostre vicende giudiziarie. 

    - recuperare i dati cancellati
    - ricostruire glie eventi: posizioni, attività svolte
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - etc... 

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione tecnica verificabile dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

    contattci      preventivio
  • Perizia Contratti ICT

    Perizia Contratti ICT

    La Perizia informatica su Contratti ICT permette di cristallizzare lo stato corrente delle obbligazioni contrattuali, nonché  condurre indagini sulla natura di tali anomalie  e dei soggetti che le hanno poste in essere, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli elementi di un contratto ICT che possono essere oggetto di Perizia possono essere:

    - i termini contrattuali
    - gli obblighi e i tempi stabiliti
    - i livelli di servizio
    - la valutazione economica 

    La perizia informatica di un contratto ICT risulta fondamentale nei casi di:

    - contenziosi cliente/fornitore sullo svolgimento dell'incarico/progetto tempi e obblighi
    - contenziosi cliente/fornitore in merito ai livelli di servizio erogati e pattuiti
    - valutazione economica del danno mancata consegna progetto
    - valutazione economica del danno mancato rispetto SLA di servizi

    oltre a  molti altri contesti ove sia necessario constatare il mancato rispetto degli accordi contrattuali.

    I contratti e i livelli di servizio definiti sono elementi oggettivi su cui si misura il valore del prodotto e del servizio erogato,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela contrattuale

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Documentare il mancato rispetto degli SLA
    - Documentare il mancato rispetto degli obblighi assunti

    La Perizia informatica  redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia controllo lavoratori dipendenti e collaboratori

    Dipendenti e collaboratori infedeli, danneggiamento informatico, furto proprietà intellettuale, furto dati aziendali

    Il sospetto sull’infedeltà di dipendenti, collaboratori e  soci; l’ipotesi, spesso fondata, di essere bersaglio di operazioni di concorrenza sleale; danneggiamento informatico, furoto o danneggiamento di strumenti informatici e basi di dati, sono solo alcune delle situazioni in cui un titolare d’azienda può imbattersi, di fronte alle quali ha la necessità di porre in campo azioni a tutela dell'azienda attraverso perizie e indagini informatiche forensi che cristallizzino le evidenze di comportamenti illeciti. 

    L'adozione di modalità operativie come lo smartworking senza adeguati presidi di sicurezza, l'apertura della rete aziendale a soggetti terzi, la perdita di controllo dell'infrastrutura IT, rischiano di esporre l'azienda ad a rischi informatici come il  danneggiamento o cancellazione dei dati ad opera di malware e ransomware, accessi abusiti attraverso i pc dei dipendenti in smart working, ma anche ad azioni deliberate di dipendenti infedeli che colgono l'occasione per accedere a dati riservati, fare spionaggio industriale, o avviare pratice commerciali scorrette. 

    La perizia informatica forense svolta  sugli strumenti aziendali come computer, mail e smartphone, risulta l'unico strumento utile a contestare in sede giudiziaria condotte illecite o criminose  di  dipendenti, collaboratori o soci.

     La perizia informatica forense deve essere viene svolta ai fini della tutela del patrimonio, anche come addo di  due diligence nelle fasei di acquisizioni e fusioni aziendali

    Al fine di tutelare i propri interessi in sede giuridica e poter avanzare richiesta di risarciemnto è fondamentale procedere con tempestività a cristallizzare le prove informatiche e produrre annessa perizia

    Possono essere sottoposti a copia e perizia forense i vari strumenti aziendali affidati al dipendente o collaboratore:

    • computer
    • smartphone
    • tablet
    • email
    • PEC
    • servizi cloud
    • documenti office  

    la perizia informatica é fondamentale per dare valore probatorio a tutti gli elementi che testimoniano le condotte illecite o criminose .

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Perizia Documento informatico

    Consulenza e perizia documenti elettronici: Word, Excel, PowerPoint, mail, pdf, fax 

    La Perizia informatica di documenti elettronici, documenti office: Excel, Word, PowerPoint etc...  e altri documenti elettronici come pdf, immagini, scansioni e fax, permettere di effettuare valutazioni di integrità, autenticità o di individuare manipolazioni artificiose. L'analisi dei meta dati presenti all'interno dei documenti informatici è  determinante nella risoluzione di contenziosi di natura contrattuale do legati alla proprietà intellettuale.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Documenti office
    - PDF
    - Postscript 
    - Mail
    - scansioni 
    - fax
    - documenti informatici in genere

    La perizia di un documento informatico è fondamentale in quanto va estrarre e periziare i meta dati presenti nel documento e non visibili all'utente.. 

    La perizia prescinde dall'acquisizione forense del documento informatico nel contesto in cui è, che si tratti di un computer, di uno smartphone o un share cloud. 

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti del documento:

    - date di creazione e modica 
    - utenti che hanno creato e modificato il documento
    - tecnologie utilizzate per generare il documento e loro datazione per datare il documento
    - scomposizione del documento in oggetti che lo compongono e loro analisi,
    - Estrazione commenti e altri meta dati

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Perizia Email

    periConsulenza e perizia di e-mail e pec

    La Perizia informatica su emal permette di accertare e documentare a livello probatorio i dati di ricezione, invio, lettura, ma anche la presenza di allegati.

    Perchè la perizia informatica su email abbia valore in giudizio, è fondamentale che le mail portare come prove siano acquisite con metodi forensi unitamete alla fonte da cui provengono, la mailbox

    Possono essere sottoposti a copia e perizia forense le mail provenienti da 

    - Gmail
    - iMail
    - Mail Exchange 
    - Mailserver IMAP
    - Server IMAP
    - Server PEC

    e gestite con webmail, ma anche con client come

    - Microsoft Outlook
    - Mozilla Thunderbird
    - Windows Mail
    - eM Client
    - Mail
    - AirMail
    - Unibox
    - Evolution
    - etc..

    La perizia di emal é fondamentale per dare valore probatorio alle email in quanto acquisisce alla fonte tutti i metadati che l'utente non è in grado di verificare

    La perizia prescinde dall'acquisizione forense della mailbox a cui le mail di interesse si riferiscono. 

     

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Perizia Informatica

    Perizia Computer, Smartphone, IoT, Cloud, droni, dash cam, Chat, mail

    Lo Studio Fiorenzi dal 2003 esegue analisi e accertamenti tecnici, perizie informatiche forensi, perizie informatiche giurate  e perizie informatiche asseverate. 

    Assistiamo privati, aziende, avvocati, studi legali, enti, polizia giudiziaria e giudici sia in ambito civile che penale oltre a stragiudiziale e in arbitrato.

    La Perizia Informatica Forense è imprescindibile per la produzione di prova informatica in giudizio con valore probatorio

    Di seguito l'elenco delle tipologie di Perizie informatiche forensi che eseguiamo:

     

     

     Lo studio svolge perizie e indagini informatiche forensi in tutta Italia.

    La perizia informatica è uno strumento fondamentale per la tutela dei propri diritti,  La Perizia informatica forense su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa info@studiofiorenzi.it.

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.