Indagini ed analisi peritali informatiche

Lente-su-impronta-digitale_Res



La C.I.S. One vanta pluriennale esperienza in indagini peritali su PC, reti e server. E naturalmente sui loro utilizzatori.

Diversi sono approcci ed aspettative di risultato in base alla situazione in cui mi trovo:

  • Indagini a valle del danno. Danno certo.
  • Indagini su indizi. Danno probabile.

Ma soprattuto in base al pregresso:

  • Rete Organizzata e con Tutele tecniche e legali a priori.
  • Rete standard o peggio ancora "creativa".

QUANDO PERITARE
Di fronte a contestazioni è necessario produrre prove certe di accadimenti ed eventi potenzialmente delittuosi. Sia nel caso si sia noi ad accusare che nel caso ci si debba difendere. L'esperienza porta alla memoria perizie su dimissionari, collaboratori, concorrenza, attacchi hacker, siti fraudolenti.


I PREREQUISITI
Il calcolatore è uno strumento progettato per conservare i dati e per ottimizzare le prestazioni. In altre parole esso scrive una grande quantità di informazioni "storiche" su ciò che ha fatto, questo per aiutare i programmatori a ricostruire le situazioni di guasto o anomalia. Per quanto riguarda le prestazioni, si ritiene inutile far perdere tempo al disco nel sovrascrivere i dati che eliminiamo. Semplicemente l'area che conteneva i dati cancellati viene marcata come disponibile per un nuovo utilizzo nel momento del bisogno. Le periferiche di un computer, e tra queste anche penne USB e le periferiche di massa mobili in genere, hanno un identificativo univoco. Esiste poi una serie di software e hardware specializzati nella acquisizione, nella analisi e nella verifica dei dati relativi agli eventi storici di un PC.

In altre parole esistono nella quasi totalità dei casi elementi su cui basare un'analisi. E nei rari casi in cui questi elementi siano mancanti, la loro stessa assenza è assai sospetta.


L'ASPETTO NORMATIVO
La norma legislativa italiana pone limiti. Limiti che si riflettono nella producibilità in sede di giudizio dei dati raccolti. E' quindi assai importante la cura che si deve prestare nella raccolta dei dati, acchè le informazioni di cui entreremo in possesso siano valide legalmente.
Da qui nasce la stretta sinergia e necessità di collaborazione con i legali della vostra azienda perchè l'apparato prodotto non si dimostri inutile o addirittura controproducente. Le fattispecie, i casi reali, sono tanto diversi l'uno dall'altro che è onestamente e correttamente impossibile entrare ulteriormente nel merito.

Quindi spesso avviene che, a valle della prima indagine peritale, per la maggiore sensibiltà acquisita, tardivamente e onerosamente, da parte dell'azienda committente, la C.I.S. One si trovi a coordinarsi con la stessa ed i suoi legali per la messa in opera di sistemi efficienti di sorveglianza. A rivedere regolamenti aziendali e contratti di assunzione e collaborazione. A verificare la proprietà dei prodotti d'ingegno.


PREVENZIONE
La realizzazione di reti sicure ed organizzate aiuta molto nella produzione di perizie efficaci. Uno storico di valutazione dei denari in gioco è assai più credibile, in sede di giudizio, di una stima fatta a valle di un danno e su elementi inficiati da urgenza ed opportunità. Si veda più in dettaglio la descrizione dei servizi di sicurezza da noi forniti.


INDAGINI E PERIZIE A VALLE DEL DANNO vs. SU INDIZI
Tutto quanto premesso porta naturalmente alla conclusione che l'efficacia di un'indagine dipende in gran parte dalla qualità dei sistemi di sicurezza posti in essere a priori. Ma anche nel caso di reti "naif" non è raro riuscire a raccogliere informazioni valide e dettagliate su alcune specifiche attività.
Altresì, così come l'informatica tanti strumenti ha dato a chi compie indagini, così i tradizionali metodi degli investigatori trovano qui una loro naturale collocazione. L’esperienza insegna che se anche una prima perizia porta alla semplice raccolta di indizi, questi portano a puntare le indagini verso persone o gruppi che spesso vengono identificati in base a prove raccolte su sistemi mirati costruiti ad hoc. In altre parole già sapere in che direzione cercare ha un valore notevolissimo.
La C.I.S. One vanta pluriennale esperienza nell'affiancarsi ai committenti per indagini ed auditing per abusi e reati sui sistemi informativi. Con discrezione e riservatezza.


"...no, non è divertente scoprire le fattispecie della umana imperfezione. Nell'analizzare le informazioni che ricavo dalla tecnica, mi pongo nelle condizioni di chi vuole affermare il contrario di ciò che mi è richiesto di provare. E fallisco. Le prove mi riportano alla realtà di un abuso, di un reato. Il reo va punito. Ma se si fosse fermato a pensare..."

Questo sito utilizza i cookies per migliorare la tua esperienza di navigazione. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni dei suddetti cookies visita le impostazioni.
Se accetti, chiudi questo banner o prosegui la navigazione acconsenti all'uso dei cookies

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi cookie sono necessari per il funzionamento del sito Web e non possono essere disattivati nei nostri sistemi.

Per utilizzare questo sito web usiamo i seguenti cookie tecnici necessari: %s.
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Rifiuta tutti i Servizi
Accetta tutti i Servizi