Digital forensics 2017-08-02T12:59:28+00:00

Digital forensics

COMPUTER FORENSICS – CELLULAR FORENSICS-NETWORK FORENSICS

Tuteliamo la proprietà intellettuale, indaghiamo su frodi interne e salvaguardiamo la sicurezza aziendale da minacce esterne. Da detta attività riusciamo a recuperare informazioni in formato elettronico secondo metodologie tali da renderle utilizzabili in ambito legale, investigativo o per ogni altro scopo volto all’accertamento dei fatti riuscendo così a stabilire se una prova è stata cancellata o modificata. Garantiamo l’individuazione, il recupero e la ricostruzione di dati digitali da supporti magnetici (server, hard disk, floppy, memory card, pen drive, dispositivi GPS, nastri magneto-ottici, telefoni cellulari, smartphone, tablet) ove tecnicamente possibile anche se cancellati, eliminati o danneggiati; ad esempio foto, filmati, messaggi e-mail, pagine internet visitate, files nascosti e qualunque altra traccia digitale utilizzabile come evidenza avente valore probatorio sia in ambito penale che civile. Effettuiamo una ricostruzione cronologica degli accessi a risorse web e di tutte le operazioni di apertura e manipolazione di files da supporti locali e remoti, identificando i mittenti di e-mail e gli interlocutori in “chat”; svolgiamo un’analisi completa del contenuto di qualsiasi tipo di dispositivo elettronico/informatico, eseguendo copie forensi integrali, con possibilità di indicizzazione totale o parziale per ricerche c.d. grep, boleane, case sensitive. Analizziamo e recuperiamo dati di telefonia mobile quali chat dei più diffusi social network, rubriche, SMS, MMS, registri chiamate, foto, video, posizione Gps. Rileviamo la presenza di software malware o anomalie su qualsiasi piattaforma e/o sistema informatico.

Dal punto di vista legale: l’attività di investigazione informatica e/o elettronica forense è volta ad individuare tracce digitali che acquistano valore probatorio in sede giudiziaria. La metodologia utilizzata segue rigidamente e scrupolosamente il dettato normativo vigente in materia di digital forensics mantenendo inalterato il “reperto” che rimane nella disponibilità della parte e potrà essere utilizzato in un eventuale dibattimento. Consigliamo e assistiamo il cliente fornendogli le soluzioni tecnico informatiche più idonee per tutte le fasi del procedimento.

Dal punto di vista tecnico: l’acquisizione fisica delle memorie di massa effettuata in modalità forense, unitamente all’analisi dei cosiddetti cluster non allocati e la successiva ricostruzione delle tracce digitali cancellate eliminate o danneggiate, consente di dare piena fruibilità dei dati acquisiti. Possiamo Inoltre effettuare la ricostruzione del profilo utente, mediante una razionalizzazione dei dati estratti, attraverso criteri di ricerca specifici e mirati, la comparazione dei metadati e file di log, nonché utilizzare criteri temporali di allocazione dei singoli cluster all’interno di una linea temporale, potendo anche comparare degli algoritmi di finger print digitale.

Dal punto di vista applicativo: tale metodologia sopra brevemente descritta può essere applicata in diversi ambiti quali:

  • Sospetto di infedeltà aziendale e/o attività di social engineering interne all’azienda.
  • Prevenzione e dissuasione di eventuali attacchi informatici esterni all’azienda.
  • Controllo e mantenimento della sicurezza informativa aziendale anche al fine di scongiurare eventuali attività anomale, illecite o illegali perpetrate da dipendenti o da terzi.
  • Procedure fallimentari prima dell’alienazione dei dispositivi elettronici e/o informatici.
  • Recupero dati cancellati eliminati o danneggiati.

Aree di attività

SERVIZI FORENSI

Securing Computer Evidence, Processing Evidence, Searcing Data, Computer Investigation.

DIGITAL FORENSICS

Data seizure (sequestro di dati), Data Duplication (duplicazione di dati), Data Preservation (preservazione dei dati), Data Recovery (recupero Dati), Document searches (ricerca di documenti).

TIPOLOGIA DATI ELABORATI

  • Video, Audio, Testo, Immagini, Eseguibili.
  • Perduti, Cancellati, Danneggiati, Nascosti.
  • Criptati, Manipolati, steganografati.
  • Condivisi, spediti, ricevuti, bozze.
  • Windows-Mac-Linux-Unix…
  • Social network-frequentazioni telematiche-chat-blog-newsgroup…

TIPOLOGIA DI REATI OGGETTO DELLA NOSTRA ATTIVITÀ INVESTIGATIVA

  • Frodi, Crimini informatici, Furto di dati, Phishing, Ingiuria e diffamazione, Minacce, Manipolazione del mercato, Traffici illeciti, Truffe on line, Clonazione carte di pagamento, Abusi sessuali, Pedofilia Terrorismo, Cracking, Discriminazione razziale, Spamming, Riciclaggio, Estorsioni, Crimini organizzati, Furto di identità, Infedeltà aziendale, Insider trading, Turbativa d’asta, Stalking.