Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

Iscriviti alla Newsletter

Tecnologia

Investigazioni Digitali   CTU/ CT PM  - computer forensics 

Il termine forenser è utilizzato per identificare la nuova figura professionale che presta la sua opera nell’ambito dei reati informatici o del Computer Crime. Dal momento che non esiste una definizione univoca ricompresa nella dizione “informatica forense” il forenser deve occuparsi di “preservazione, identificazione, studio ed analisi dei contenuti memorizzati all’interno di qualsiasi supporto o dispositivo di memorizzazione”. Le attività sono dirette non solo a tutte le categorie di computer, ma a qualsiasi attrezzatura elettronica con potenzialità di memorizzazione dei dati.                         

Servizi offerti al cliente (PM-Tribunale-PG)

Consulenza Tecnica di Parte durante le fasi di sequestro, ispezione, incidente probatorio, accertamento tecnico preventivo, presenza in dibattimento, relazione scritta, perizia asseverata, perizia legale.

Acquisizione e duplicazione dei dati su supporti magnetici e ottici, realizzazione della copia forense bit a bit, messa in sicurezza dei dati nel rispetto della catena di custodia con calcolo degli Hash  su hard disk, memory card, CD/DVD/Blue Ray Disc, lettori MP3, memorie USB, floppy disk e di qualsiasi altro supporto di memorizzazione dati.

Analisi di sistemi Windows, Linux ed Apple con  ricostruzione delle attività svolte (navigazione su Internet, posta elettronica, installazione e utilizzo di software, copiatura di file, analisi delle immagini, analisi file di log, timeline), anche con analisi live.

Recupero di file cancellati, recupero chat di facebook,  file temporanei, file nascosti, analisi dello spazio non allocato.

Recupero dati cancellati da qualsiasi supporto si memoria (chiavi usb, memory card, hard disk, macchine fotografiche digitali …).

Analisi di server Internet, ricostruzione di attività anomale, accessi abusivi,  tentativi di intrusione e compromissione.

Supporto dalle indagini iniziali fino a tutte le fasi processuali, sia in ambito Penale che Civile, possibilità di consigliare anche eventuali legali specializzati nelle tematiche di informatica forense con cui collaboriamo da tempo sul territorio nazionale.

L'informatica forense 

è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione, l'impiego ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico. L'aspetto più comune e studiato dell'informatica forense è la computer forensics che studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici, ma stanno acquisendo sempre maggiore importanza anche altri aspetti legati all'impiego di tecnologie informatiche nell'ambito del processo. Un tipico esempio è il cosiddetto "esperimento giudiziale" virtuale in cui si impiega il computer per riprodurre un fatto attraverso la cd "realtà virtuale" tanto che si parla di "computer generated evidence".

Si tratta di una disciplina di recente formazione (la sua nascita si colloca intorno al 1980 ad opera dei laboratori tecnici della FBI). Spesso viene erroneamente identificata come una nuova "branca" della computer security.

Con l'aumento dei crimini informatici e, soprattutto con una presa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina, che sembra tuttavia non scevra di evoluzioni.

In Italia, la legge di riferimento che definisce come utilizzare a livello giuridico i risultati di un'attività di analisi forense in tribunale, è la Legge n.48/2008, nota come "Legge di ratifica della Convenzione di Budapest".

 Ricerca di software spia in dispositivi mobili

La Wizard investigazioni vi permette di trovare i possibili keylogger, ovvero programmi spia o software spia che qualcuno ha illecitamente installato all'interno del vostro computer/smart-phone. All'interno di computer pubblici è molto facile e lecito che gli amministratori di sistema installino determinati tipi di software per garantire un'adeguata sicurezza informatica. È da precisare che un tale programma installato illecitamente all'interno di un PC consentirà all'autore dell'illecito di accedere a tutte le informazioni presenti sul PC (nessuna esclusa), a partire dalla password di accesso per accedere alla casella e-mail sino al numero di carta di credito. Questi software spia salvano le loro registrazioni in documenti-registri, chiamati log.

Attraverso un'analisi del computer, i nostri ingegneri informatici individueranno tutti i file log del Vostro PC, permettendovi di scoprire eventuali programmi spia.

Sono in molti a richiederci questa tipologia di servizio i cui costi sono accessibili da qualsiasi utente.

Inoltre recupero dati, verifica, manutenzione, installazione, configurazione e    messa a punto di servizi di rete di base ed avanzati (gestione utenti, accessi, gestione posta elettronica, serverweb, server ftp, server proxy, internet, antivirus, sicurezza e controllo…).