fbpx

perizia informatica

  • Perizia Informatica per trovare le prove

    La Perizia Informatica è fondamentale quando un soggetto è accusato sulla base d'indizi informatici. La perizia informatica forense si costituisce a tutela dell'accusato,  spiegando, chiarendo i contesti tecnologici in cui gli eventi si sono sviluppati, le implicazioni o le esclusioni di certe azioni; ma anche escludendo dal processo le prove non pertinenti, artefatte o frutto di errori d'indagine o di acquisizione.

    Quando il soggetto subisce  danno o una offesa non è sufficiente sporgere denuncia, ma effettuare una perizia informatica forense sugli elementi probanti prima che la controparte riesca a occultare le prove. Con la Perizia Informatica Forense si accelerano anche le indagini delle forze dell'ordine.

    Chi subisce un'offesa o danno ha le prove, sul computer piuttosto che sul cellulare o in Internet,  delle azioni mese in atto contro di lui. La perizia informatica forense svolta prima della denuncia, da valore probatorio alla prova informatica mediante l'acquisizione, copia forense delle le evidenze del torto  subito. La perizia informatica può e deve essere allegata alla denuncia come prova del danno. Ancora migliore se si parla di Perizia informatica Asseverata o Perizia Giurata

  • Perizia Mainframe

    Perizia mainframe ibm z-os racf cobol

    La Perizia informatica su sistemi Mainframe IBM permette di cristallizzare i contenuti e lo stato delle transazioni eseguite, nonché  condurre indagini sulla natura di tali azioni fino all'identificazione delle modalità e dei soggetti che le hanno poste in essere, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli elementi di un sistema Mainframe IBM che possono essere oggetto di Perizia possono essere:

    - Z/OS
    - RACF
    - DB2
    - Procedure e programmi COBOL
    - CICS

    La perizia di un sistema Mainframe  può risultare fondamentale nei casi di:

    - data breach
    - accesso abusivo al sistema informatico 
    - alterazione e/o furto e dati 
    - contenziosi transazioni 
    - Violazione policy sicurezza logica

    Oltre a molti altri contesti ove il post possa essere significativo testimone dei fatti.

    Il Mainframe è il più solido e fedele testimone di cosa è stato fatto,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti 

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un Mainframe,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Risalire e individuare l'autore di un accesso abusivo, di un data breach  o di una malversazione
    - Ricostruire la portata dell'azione criminosa

    La Perizia redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia PBX centralini VOIP

    Perizia centralini e servizi  VOIP

    La Perizia informatica forense di un PBX o centralino VOIP  permette di documnentare ed identificare puntualmente le ragioni della anomalie riscontrate dal cliente, andando a  cristallizzare con metodi forensi  le configurazioni degli apparati ai fini probatori

    I dispositivi che possono essere oggetto di Perizia sono:

    - Centralini PBX
    - Centralini VOIP
    - Servizi VOIP in Cloud

    La perizia informatica di su un centrano  risultare fondamentale per:

    - impossibilità o disservizi nelle telefonate uscenti su numeri geografici e su numeri verdi
    - impossibilità o disservizi nella ricezione di telefone su numeri geografici e su numero verdi 
    - Disservizi tecnici nella qualità della linea e del segnale: eco, ritardi, tagli nella comunicazioni entrant e uscentii
    - Problemi nell'accounting delle chiamate e nel billing delle chiamate

    La cristallizzaione delle configurazioni del centralino e i suoi disservizi sono  i testimoni dei danni subiti dall'azienda ,   è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti.

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia per Cyber Bullismo

    Consulenza e perizia informatica per cyber bullismo 

    La Perizia informatica per cyber bullismo  permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che il cyber bullo o i cyber bulli attuano nei confronti della parte offesa: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp, messaggi condivisi su social network, video Youtube, post su ASK.FM e ogni altra forma di prova che può essere rinvenuta, anche se cancellata. Tutto questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari
    - Computer
    - Mail
    - Profili social network Fascebook etc..
    - Youtube
    - Forum come ASK.FM

    La perizia in caso di cyber stalking è fondamentale in quanto va a documentare gli atti dello/dei cyber bulli che la vittima subisce. 

    Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire le azioni del cyber bullo e della vittima 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

    contattci      preventivio
  • Perizia per Stalking

    Perizia per Stalking

    consulenza e perizia informatica per stalking

    La Perizia informatica per stalking permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che lo stalker attua: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp,  mail, documenti, immagini, la cronologia della navigazione internet, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari
    - Computer
    - Mail
    - Profili social network

    La perizia in caso di stalking è fondamentale in quanto va a documentare gli atti dello stalker che la vittima subisce. 

    Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire le azioni dello stalker e della vittima 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

    contattci      preventivio
  • Perizia Social Network

    Perizia social network Facebook Instagram Twitter Linkedin profili e post

    La Perizia informatica su profili e post su Social Network permette di cristallizzare i contenuti presenti online su social network, nonché  condurre indagini sull'originalità e sull'identificazione dei soggetti che le hanno postate, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I post e i profili social che possono essere oggetto di Perizia possono provenire da :

    - Facebook
    - Linkedin
    - Google+
    - Instagram
    - Twitter
    - Tumblr

    La perizia informatica forense di profili e post su social network  può risultare fondamentale nei casi di :

    - diffamazione
    - stalking e violenza privata
    - contenziosi commerciali
    - contenziosi azienda/dipendente o dipendente/azienda
    - contenzioso separazione fra coniugi
    - contenzioso affido figli

    e in molti altri contesti ove il post possa essere significativo testimone dei fatti.

    Una post su un profilo o in un gruppo di un Social Network  è un fedele testimone di cosa facciamo e cosa diciamo, a patto di essere tempestivi, ovvero prima che venga cancellato o modificato dall'autore,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi di un post o di un profilo,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti
    - Risalire e individuare l'autore del post
    - Risalire a quante persone e chi ha commentato, condiviso o lasciato un like
    - Ricostruire l'ampiezza e la portata di un post in un gruppo
    - Ricostruire le relazioni sociali e le interconnessioni che legano più profili anche su social network distinti
    - Documentare assenze ingiustificate o atti di denigrazione di dipendenti infedeli

    La Perizia informatica redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia stima ed estimo software e IT

    Perizia Stima ed Estimo software e sistemi Information technology

    La Perizia di valutazione economica del software, achitetture e impianti IT permette di fornire una valutaizone economica degli asset  basata su misurazioni ed elementi oggettivi 

    Gli elementi che possono essere oggetto di Perizia di stima ed estimo sono 

    - Software e architetture software
    - Sistemi Embedded
    - Infrastrutture IT
    - Data center 

    La perizia informatica di per la valutazione economica risulta fondamentale nei casi di:

    - valorizzazione dei cespiti intangibili a capitale
    - valorizzazione ai fini assicurativi  
    - valutazione economica per conferimento e/o cessione asset
    - Industry 4.0

    oltre a  molti altri contesti ove sia necessario fornire una valutazione terza e obiettiva dei cespiti IT, spesso intangibili.

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Documentare il mancato rispetto degli SLA
    - Documentare il mancato rispetto degli obblighi assunti

    La Perizia informatica  redatta dal consulente tecnico di parte fornisce ana rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia Truffa Bancaria Bonifici dirottati

    Bonifici dirottati, conti correnti svuotati, carte di credito svuotate: vi aiutiamo a recuperare i vostri soldi

    frode bancariaLe truffe online che colpiscono i nostri conti sono ormai la quotidianità, gli attacci con cui riescono a svuotare i nostri conti sono di diversi tipi e con diverse modalità, si va dalla vecchia e classica mail di phishing aggiiornta in sms o messaggio whatsapp a metodi più compelssi e articolati come il sim swap, il furto di identà, il man in the browser, fino al social engineering per prendere il controllo del conto corrento o della carta di credito dirottando addirittura le comunicazioni cartace

    in queste vicende le banche hanno semper una responsabilità importante, noi vi aiutiamo analizzando quanto accaduto per ricostruire come è stato possibile e individuare i rissponsabili

    phishing vishing sms social engineeringSe avete subito una truffa bancaria o o altra truffa online o un un phishing,  non cancellate  i messaggi, le mail o la cronologia del vostro browser ma contattateci subito per cristallizzare tutto quello che è possibile prima che i malfattori ne cancellino le prove. Gli smartphone, i computer, sono i testimoni che siete stati indotti in errore con astuzia, attraverso la loro testimonianza potrete riavere quando indebitamente sottrattovi

    La Perizia informatica su frodi su servizi online, tipicamente conti correnti e carte di credito, permette di accertare e documentare a livello probatorio i fatti e le condotte volte a raggirare la vittima procurando al criminale o ad altri un ingiusto profitto e vi permette di avanzare una  di risarciemnto.

    E però fondamentale procedere con tempestività a cristallizzare le prove informatiche e produrre annessa perizia informatica tutto il materiale su cui è avvenuta la frode

     

    Possono rientrare in un'azione di tutela della per una richiesta di risarcimento la cristallizzazione di 

    P- tabulati telefonici
    - messaggi SMS e/o  WhatsApp
    - e-mail
    - PEC
    - documenti office
    - contabili bancarie alterate
    - log sistemi di pagamento
    - paypal

    In caso di Frode informatica, la perizia é fondamentale per dare valore probatorio a tutti gli elementi che testimoniano la frode.

    La perizia prescinde dall'acquisizione forense delle fonti di prova informatiche come le email, sms, messaggi etc.. con cui la truffa si è sviluppata. 

     

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte e sostanzia una procedura di risarcimento. 

    contattci      preventivio
  • Perizia truffe bancarie e online

    CEO Fraud, Payment Diversion, Executive Scam, Business Executive Scam, Bogus Boss, Boss Fraud, CEO scam o CEO phishing, Wire Transfer Fraud, Corporate Account Takeover o CEO impersonation

    La Perizia informatica su frodi su servizi online, tipicamente conti correnti e carte di credito, permette di accertare e documentare a livello probatorio i fatti e le condotte volte a raggirare la vittima procurando al criminale o ad altri un ingiusto profitto.

    Le truffe online che mirano ai conti correnti, o ad dirottara bonifici sono in netto aumento e risultano essere sempre più moderne. Infatti mentre in passato bastava solo ignorare il messaggio o la mail, ora utilizzano numerosi canali dalle tradizionali email, agli SMS e telefonate Fraudolente, al SIM SWAP, riuscendo a ingannare la vittima in maniera più strategica.

    Al fine di tutelare i propri interessi e poter avanzare richiesta di risarciemnto è fondamentale procedere con tempestività a cristallizzare le prove informatiche e produrre annessa perizia informatica tutto il materiale su cui è avvenuta la frode

    Possono essere sottoposti a copia e perizia forense i vari mezzi con cui la frode si è relaizzata

    - tabulati telefonici
    - messaggi WhatsApp
    - e-mail
    - PEC
    - documenti office
    - contabili bancarie alterate
    - log sistemi di pagamento
    - paypal

    In caso di Frode informatica, la perizia é fondamentale per dare valore probatorio a tutti gli elementi che testimoniano la frode.

    La perizia prescinde dall'acquisizione forense delle fonti di prova informatiche come le email, sms, messaggi etc.. con cui la truffa si è sviluppata. 

     

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo in cui il documento informatico si trova. La copia forense sarà allegata alla perizia informatica prodotta dal consulente informatico forense come garanzia di autenticità 

    contattci      preventivio
  • Press: Guerra ai dipendenti poco fedeli

    Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"

     

  • Prevenire, gestire e risolvere eventi critici

    SF Security & Forensicsè  CTU e Perito per l'Autorità Giudiziaria, e partner e  CTP di Aziende, Agenzie Investigative e Studi Legali per Perizie e Indagini Informatiche Forensi, Cyber Security e Compliance Aziendale. Aiutiamo i nostri clienti a proteggere e tutelare il loro Futurocon soluzioni di cyber security, perizie informatiche forensi civili, penali e stragiudiziale, e con soluzione di readiness per prevenire e gestire incidenti informatici e data breachIl vostro futuro, la vostra serenità è il nostro obiettivo quotidiano.

  • Remote Digital Forensics

    Acquisizione e analisi forense da remoto 

    La tempestività nella gestione degli incidenti informaitci e delle investigazioni in ambito aziendale è determinante per la risoluzione delle controvaersie e per l'individuazione dei responsabili.

    un dipendente infedele che si sente osservato cancellerà la prove della sua infedeltà, così come un intruso che è penetrato i sistemi inforamtici, essere tempestivi significa non dare loro il tempo di farlo, decidere ed agire allo stesso istante.   

    Lo Studio Fiorenzi dispone di connettività e strumenti tecnologici di primo levello che gli permettono,  in tempo reale e a distanza anche di 1000 di km, di eseguire l' acquisizione forense delle fonti di prova informatiche: personal computer, mail server, file server, ambienti virtuali,etc.. , esattamente come se i suoi operatori fossero sul posto.

    Potendo eseguire immediatamente l'acquisizione forense da remoto si prevengono eventuali compromissioni e azioni distruttive delle fonti di prova,  in più si riducono i costi dal momento che non è necessario arrivare fisicamente nella sede del cliente.

    Remote Digital Forensics è la risposta in termini di indagini informatiche forensi a 

    - Data breach:
    - Incident Handling
    - Dipendenti Infedeli
    - Sabotaggio e danneggiamento sistemi
    - Accessi abusivi ai sistemi informatici
    - Furto di Proprietà intellettuale

    Nel momento in cui riceviamo la chiamata di supporto possiamo iniziare immediatamente la cristallizzazione delle fonti di prova, salvaguardandone l'integrità e la disponibilità per poter procedere a perizia e a conseguente azione legale.

    Una volta effettuata l'acquisizione forense da remoto si procede all'analisi  e la successiva perizia

    contattci      preventivio
  • Ricerca persone scomparse

    investigazione informatica persone scomparse 

    Mediante indagini sulla vita digitale di una persona possiamo aiutare alla ricerca di una persona scomparsa. Smartphone, Tablet, cellulari, computer,  mail, Social Network,siti Internet  tengono traccia del passato e talvolta anche del nostro presente, aiutandoci a comprendere le ragioni di un allontanamento e anche dove la persona può trovarsi .

    Gli elementi che possono essere oggetto di una indagine per la ricerca di persone scomparse sono:

    • Smartphone
      • Cronologia telefonate, SMS, MMS
      • Analisi navigazione web
      • Chat WhatsApp, Telegram etc.
      • Account Cloud e Profili social
      • Foto e video
      • Posizioni GPS
      • Recupero dati cancellati
    • Dispositivi werable
      • posizioni gps
      • metadati
      • cronologia attività
    • Computer
      • Navigazione web
      • Chat
      • Social Network
      • Mail
      • documenti
      • Recupero dati cancellati
    • Social Network
      • Profili social contattati
      • grafo dei contatti e degli cambi social
    • Instant Messagin:Whatsapp, Telegram etc..
      • Recupero dati cancellati
      • analisi chat
      • analisi social link
    • Internet of Things
      • cronologia interazioni
      • correlazione eventi con altre fonti di prova
    • Tabulati Telefonici
      • analisi celle
      • Correlazione con le altre fonti di prova

    L'utilizzo delle indagini informatiche forensi in caso di scimparsa di una persona può essere di grande aiuto alle indagini condotte anche dalle forze dell'ordine

    contattci      preventivio
  • SIM Swap: conti correnti svuotati

    Sim SWAP: come ti vuoto l'home banking

    sim swap frodeE'la truffa del momento con cui oltre a rubarti l'identità di svuotano il conto corrente, vediamo in cosa consiste.   L'attacco SIM SWAP è conosciuto fin dal 2016, ed inizia  con l'ottenere una SIM duplicato della vittima.

    Cosa ci facciamo con una SIM? tutti i sistemi di autenticazione a 2 fattori (2FA), da Facebook, Instagram, Linkedin, fino a G-Mail usano il cellulare come sistema di verifica dell'identità del soggetto. Questo significa che se dimenticate la password di Facebook, di G-Mail, o dello SPID potete richiedere il recupero o il reset della password dal  sito, Facebook ad esempio, mediante una procedura che vi farà arrivare un SMS con le istruzioni per il recupero o il reset. Queste informazioni arriveranno solo sulla SIM duplicata, non su quella della vittima che sarà sconnessa dalla rete e quindi non avrà alcun avvisaglia.

    Chi dovesse entrare in possesso di un duplicato della vostra SIM avrebbe certamente la possibilità di accedere a tutte le vostre identità digitali, gli basterà conoscere il vostro account per ottenere il reset/recupero password mediante il numero cellulare per, impersonare a pieno titolo le vostre identità digitali, e magari cambiando password vi impedisce pure di rientrare a gestire Facebook, Instagram, SPID, o G-Mail.

    Lo scenario non è certo di più sereni ma questo cosa c'entra con il rischio di avere l'Homebanking svuotato? e come mai è possibile visto che ormai tutte le banche hanno le App e comunicano quasi essenzialmente con quelle??? A dire il vero mandano anche gli SMS ma costa 15c ognuno... mentre il pop-up dell'App è gratuito, quindi tutti preferiscono usare l'App.
    Dimenticavo, una volta le banche avevano i Token.....solo ultimamente hanno sostituito/obbligato tutti a passare dal Token all'App.

    Ritorniamo alla nostra SIM SWAP, iniziamo col dire che i dati di connessione alla banca possono essere rastrellati mediante malware creati ad hoc  per una o più banche,  ma come abbiamo visto prima conoscendo il vostro account  è possibile accedere   ai vostri account Google, Apple, Facebook e recuperare da questi i vostri dati bancari, etc.. con la tecnica prima descritta, il malfattore ha una visibilità completa di tutto quello che avete fatto: cronologia navigazione, preferiti, etc.. gli sarà quindi sufficiente installare l'App della vostra banca, e censire un nuovo dispositivo., il suo cellulare con il duplicato della vostra SIM, mediante l'SMS che la banca manderà al numero del titolare del conto per verificare che sia il legittimo attivatore di un nuovo dispositivo.

    Messaggio arrivato e.... bingo! il malfattore ha censito il suo cellulare suol vostro Homebanking e quindi ora può accedere, come fosse voi o un vostro familiare, al vostro conto, che naturalmente provvederà a svuotare in 2,3, 4 bonifici per non incappare nei controlli antiriciclaggio. Naturalmente bonifici diretti verso paesi con una legislazione "compiacente" al suo obiettivo.. Non conosco la legge Spagnola, ma certamente mi capita di riscontrare come questi bonifici siano tutti diretti in Spagna... 

    Naturalmente tutto questo succede nel tardo pomeriggio, magari di un venerdì o di un ponte, in modo che la vostra SIM sia spenta, attivata la copia del malfattore. Inoltre dal momento che ha censito come legittimo il suo dispositivo voi non riceverete alcuna notifica delle operazioni....pensate, addirittura la banca chiede al malfattore il PIN per autorizzare i bonifici.... , ma è proprio possibile che non si sia accorta di niente???

    In tutto questo meccanismo, ci cono delle gravi responsabilità, a partire dal gestore telefonico che spesso con troppa facilità fornisce un duplicato della SIM, ma anche da parte della banca, che si fida di un SMS per censire un nuovo dispositivo e non attua alcun controllo antifrode: basterebbe usare le funzioni di geo-localizzazione e fare un profiling del tipo di operazioni svolte per capire che i bonifici disposti con buona probabilità non sono "legittimi"

    Ma c'è modo di incastrare il "ladro"? Direi in generale si. Infatti tutto le azioni che il malfattore ha messo in atto lasciano tracce indelebili sui sistemi a cui si connette. Acquisendo i dati di accesso alle varie piattaforme, e correlandole fra loro, sarà possibile individuare il malfattore e documentare la frode fatta ai vostri danni.

    Se è pur vero che il malfattore lascia tante tracce è anche vero che lo fa su sistemi di vari gestori, che hanno legislazioni anche diverse dalla nostra, e quindi potrebbero tenere i dati di accesso per poco tempo. E' fondamentale in questi casi procedere con tempestività ad acquisire in modalità forense, mediante un consulente informatico forense, i dati di accesso da tutte le piattaforme contattate in modo che possano essere usate in giudizio. l'adozione di metodologie scientifiche di digital forensics di acquisizione delle prove, la redazione di una perizia informatica che a partire dai dati di accesso spiega come si è sviluppata la truffa, permettono di fornire in sede giudiziaria, ma anche nel confronto con la banca, un quadro probatorio fondato su elementi oggettivi e verificabili.

     

     

  • Valore Probatorio Mail e SMS

    Sentenza Cassazione Civile  19155 del 17 luglio 2019 sul valore probatorio di SMS e mail.

    Mail sms cassazioneCon la sentenza 19155 del 17 luglio 2019 la corte ha finalmente confermato il valore probatorio di mail ed SMS
    La Corte di Cassazione ha pertanto enunciato il seguente principio:
    "Questa Corte ha di recente statuito (Cass. 5141/20119) che lo “short message service” (“sms”) contiene la rappresentazione di atti, fatti o dati giuridicamente rilevanti ed è riconducibile nell’ambito dell’art. 2712 c.c., con la conseguenza che forma piena prova dei fatti e delle cose rappresentate se colui contro il quale viene prodotto non ne contesti la conformità ai fatti o alle cose medesime. Tuttavia, l’eventuale disconoscimento di tale conformità non ha gli stessi effetti di quello della scrittura privata previsto dall’art. 215 c.p.c., comma 2, poichè, mentre, nel secondo caso, in mancanza di richiesta di verificazione e di esito positivo della stessa, la scrittura non può essere utilizzata, nel primo non può escludersi che il giudice possa accertare la rispondenza all’originale anche attraverso altri mezzi di prova, comprese le presunzioni”.

    Sempre questa Corte (Cass.11606/2018), in tema di efficacia probatoria dei documenti informatici, ha precisato che “il messaggio di posta elettronica (cd. e-mail) costituisce un documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti che, seppure privo di firma, rientra tra le riproduzioni informatiche e le rappresentazioni meccaniche di cui all’art. 2712 c.c. e, pertanto, forma piena prova dei fatti e delle cose rappresentate se colui contro il quale viene prodotto non ne disconosca la conformità ai fatti o alle cose medesime”.

    Un pronunciamento importante nella corretta qualificazione dei mezzi di prova, una sentenza che per estensione può essere applicata anche a tutta la pletora di strumenti informatici di messaggistica e condivisione.
    Una sentenza che dice chiaramente che la controparte non può semplicemente disconoscere con argomentazioni i messaggi e i testi, ma DEVE DIMOSTRARE che non sono stati scritti da lui.
    ciò significa che se la prova viene acquisita con metodi forensi che siano garanzia di autenticità e veridicità e prodotta in giudizio con una perizia informatica forense, non potrà essere constata né disconosciuta.

    In pratica eseguire la copia forense di computer e cellulari e da cui provengono sms e mail, ma per interpretazione estensiva anche altri tipi di messaggistica come messenger, viber, whatsapp, signal e telegram, e produrre i messaggi di interesse è garanzia di utilizzabilità in giudizio.

    Da sempre il nostro studio ha adottato queste tecniche a garanzia dei propri assistiti dimostrando professionalità e competenze.

    Consultateci per un preventivo tratuito

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.