Vai al contenuto
Servizi

Indagini forensi ed analisi peritali informatiche

La C.I.S. One vanta pluriennale esperienza in analisi peritali su PC, reti e server.
E naturalmente sui loro utilizzatori.

QUANDO PERITARE:
Di fronte a contestazioni è necessario produrre prove certe di accadimenti ed eventi potenzialmente delittuosi.
Sia nel caso si sia noi ad accusare che nel caso ci si debba difendere.
L’esperienza porta alla memoria perizie su dimissionari, collaboratori, concorrenza, attacchi hacker, siti fraudolenti, furti su home banking.

I PREREQUISITI – PUNTI DI ACCESSO ALLO STORICO:
Il calcolatore è uno strumento progettato per conservare i dati e per ottimizzare le prestazioni. In altre parole esso scrive una grande quantità di informazioni “storiche” su ciò che ha fatto, questo per aiutare i programmatori a ricostruire le situazioni di guasto o anomalia.
Per quanto riguarda le prestazioni, si è ritenuto inutile far perdere tempo al disco nel sovrascrivere i dati che eliminiamo. Semplicemente l’area che conteneva i dati cancellati viene marcata come disponibile per un nuovo utilizzo nel momento del bisogno. Nei fatti, la sovrascrittura avviene in un tempo casuale ma normalmente lungo.
Discorso e gestione a parte meritano i dischi SSD in cui l’area marcata come cancellata deve essere svuotata prima di poter essere riutilizzata. Questo avviene attraverso una funzione automatica che occupa il tempo di inattività del disco per l’azzeramento delle parti non più utilizzate.
Le periferiche di un computer, e tra queste anche penne USB e le periferiche di massa mobili in genere, hanno un identificativo univoco.
Esiste poi una serie di software e hardware specializzati nella acquisizione, nella analisi e nella verifica dei dati relativi agli eventi storici di un PC.

In altre parole esistono nella quasi totalità dei casi elementi su cui basare un’analisi. E nei rari casi in cui questi elementi siano mancanti, la loro stessa assenza è assai sospetta.

L’ASPETTO NORMATIVO:
La norma legislativa italiana pone limiti. Limiti che si riflettono nella producibilità in sede di giudizio dei dati raccolti. È quindi assai importante la cura che si deve prestare nella raccolta dei dati, perché le informazioni di cui entreremo in possesso siano valide legalmente.
Da qui nasce la stretta sinergia e necessità di collaborazione con i legali della vostra azienda perché l’apparato prodotto non si dimostri inutile o addirittura controproducente. Le fattispecie, i casi reali, sono tanto diversi l’uno dall’altro che è onestamente e correttamente impossibile entrare ulteriormente nel merito.

Quindi spesso avviene, purtroppo, che, solo a valle della prima analisi peritale, per la maggiore sensibilità acquisita, tardivamente e onerosamente, da parte dell’azienda committente, la C.I.S. One si trovi a coordinarsi con la stessa ed i suoi legali per la messa in opera di sistemi efficienti di sorveglianza, a rivedere regolamenti aziendali e contratti di assunzione e collaborazione, a verificare la proprietà dei prodotti d’ingegno.

PREVENZIONE:
La realizzazione di reti sicure ed organizzate aiuta molto nella produzione di perizie efficaci. Uno storico di valutazione dei denari in gioco è assai più credibile, in sede di giudizio, di una stima fatta a valle di un danno e su elementi inficiati da urgenza ed opportunità. Si veda più in dettaglio la descrizione dei servizi di sicurezza da noi forniti.

INDAGINI E PERIZIE A VALLE DEL DANNO vs. SU INDIZI:
Tutto quanto premesso porta naturalmente alla conclusione che l’efficacia di un’analisi dipende in gran parte dalla qualità dei sistemi di sicurezza posti in essere a priori. Ma anche nel caso di reti “naif”, non è raro riuscire a raccogliere informazioni valide e dettagliate su alcune specifiche attività.
Altresì, così come l’informatica tanti strumenti ha dato a chi compie indagini, così i tradizionali metodi degli investigatori trovano qui una loro naturale collocazione. L’esperienza insegna che se anche una prima perizia porta alla semplice raccolta di indizi, questi portano a puntare le indagini verso persone o gruppi che spesso vengono identificati in base a prove raccolte su sistemi mirati costruiti ad hoc. In altre parole, già sapere in che direzione cercare ha un valore notevolissimo.
La C.I.S. One vanta pluriennale esperienza nell’affiancarsi ai committenti per indagini ed auditing per abusi e reati sui sistemi informativi. Con discrezione e riservatezza.

“…no, non è divertente scoprire le fattispecie della umana imperfezione. Nell’analizzare le informazioni che ricavo dalla tecnica, la mia speranza è che tutti siano onesti e corretti. E spesso fallisco. Le prove mi riportano alla realtà di un abuso, di un reato… GM.”

Utilizziamo i cookie per offrirti la migliore esperienza online. Puoi accettare o rifiutare i cookie cliccando sui pulsanti qui sotto.
Per ulteriori informazioni e per conoscere come disabilitare i cookie, consulta la nostra Cookie Policy.

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.


Per utilizzare questo sito Web utilizziamo i seguenti cookie tecnicamente necessari
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Rifiuta tutti i Servizi
Accetta tutti i Servizi