fbpx

smartphone

  • Ex dipendente e nuova azienda condannati per furto dati riservati

    Ex dipendente e nuova azienda condannati per furto dati riservati

    Il lavoratore che nel passaggio da un'azienda a un'altra trasferisce informazioni riservate è colpevole e risponde di furto di informazioni riservate
    Al contempo anche l'azienda che lo assume, ottiene un indubbio vantaggio ed è quindi responsabile per le informazioni trasferite sui suoi computer e può essere condannata se le informazioni vengono utilizzate per svolgere attività in suo favore.
    Questo è quanto ha stabilito il Tribunale di Milano, sezione specializzata impresa, con la sentenza 8246/2019. L'analisi di Matteo Prioschi su Il Sole 24 ORE 
    Come fare ad accorgersi un dipendente infedele che trafuga informazioni in favore di un'altra azienda?
    Una analisi forense dei dispositivi utilizzati dal dipendente infedele, sia quanto è ancora in azienda o dopo la sua uscita,  ci fornisce una visione dettagliata dell'utilizzo effettuato dal dipendente: potrebb aver aver copiato di dati su un disco usb, averli inviati per email, o via webmail, o addirittura aver usato dropbox, gdrive o onedrive per sposatare moli di informazioni riservate aziendali.

    Una analisi forense, tempestiva, che porta ad una perizia informatica forense, svolta da informatici forensi accreditati, permette di ricostruire fedelmente quanto fatto dal soggetto permettendo di identificare e isolare i comportamenti infedeli o addirittura di danneggiamento che potrebbe aver messo in atto.
    In caso di dubbi su dipendenti infedeli, consultatici sapremo dare risposte ai vostri interrogativi

  • Incidenti stradali: prove dalle timeline degli smartphone coinvolti

    Driving with CellphoneIncidenti stradali: prove dalle timeline degli smartphone coinvolti

    L'analisi di uno Smartphone può essere determinante per comprendere le dinamiche di un incidente stradale.
    Spesso gli incidenti nascono per una distrazione in particolare nell'uso degli Smartphone.

    Lo Smartphone tiene un registro di quasi tutte le azioni intraprese dall'utente o tentate, nel caso di un incidente può diventare il miglior testimone di prima , mano. La Cronologia attività è attualmente disponibile per Android a partire dalla versione 5.0 nonché per i dispositivi di Apple.

    I dati che si possono estrapolare dalla cronologia delle azioni svolge sono, iù o meno completi a seconda della versione di Android o Apple:

    • Ora: data e ora dell'azione
    • Nome applicazione: nome dell'applicazione in esecuzione sul dispositivo
    • Nome applicazione interno: identificativo univoco dell'applicazione in esecuzione sul dispositivo alla data e all'ora specificate
    • Nome attività interna: nome interno dell'attività eseguita sul dispositivo alla data e all'ora specificata, ad esempio: com.android.launcher2.Launcher, com.samsung.sdm.ui.ActivationFail
    • Tipo: tipi di eventi che rappresentano la modifica dello stato dell'applicazione, ad esempio:
      • Passa allo sfondo (l'utente non ha interagito con l'applicazione in un determinato momento, l'applicazione è stata spostata sullo sfondo perché l'utente ha iniziato a utilizzare un'altra applicazione o perché l'utente ha interrotto l'interazione con il dispositivo e lo schermo è spento).
      • Sposta in primo piano (l'utente ha interagito con l'applicazione in un determinato momento, ad esempio lo ha aperto e ha iniziato a utilizzare).
      • Cambio di configurazione (la configurazione del dispositivo è stata modificata).
      • Nessuno (significa che nessuno dei tipi di eventi precedenti è applicato all'applicazione in questione).

     

    Per poter condurre una analisi efficace dello Smartphone è importante che sia svolta nell'imminenza dei fatti o perlomeno che il cellulare non sia più usato intensamente. Infatti se il telefono viene usato intensamente i dati che potranno essere recuperati saranno limitati ad un intervallo di tempo anche minore di una settimana, se invece il dispositivo non ha un uso intensivo, i dati conservati possono arrivare anche ad un mese.

    La ricostruzione della timeline degli eventi può essere determinante per comprendere se, quale dei soggetti, era intento all'uso del cellulare nel momento dell'incidente.

  • Indagini Smartphone,cellulari

    Indagini informatica Smarphone, tablet, cellulari

    Estrazione chat, immagini, video, social, recupero dati con Cellebrite UFED 4PC

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permettono di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    contattci      preventivio
  • Sblocco PIN Smartphone

    Sblocco e Rimozione PIN, password da smartphone aziendali e personali

    Lo studio è in grado di eseguire lo sblocco di telefoni e smatphone di diverse amche e modelli.
    Grazie alle competenze dei propri collaboratori è possibile procedere a recuperare le funzionalità dello smartphone bloccato da PIN o password

    Si effettua l'attività solo per Aziende e per coloro che sono in grado di dimostrare di essere i legittimi proprietari dei dispositivi

    L'operazione di sblocco permette di accedere a tutto il contenuto di informazione dello smartphone comprese chat e mail, potendo quindi andare a cristallizzare e recuperale chat WhatsApp, Telegram etc.

    contattci      preventivio
  • Smartphone & Social Network

    Smartphone & Social Network sono i più intimi testimoni della nostra vita, custodi delle nostre telefonate, dei messaggi: WhatsApp, Telegram, Signal etc..., dei nostri post sui social: Facebook, Instagram, LinkedIn etc. , delle nostre foto con loro posizione GPS, dei video, dei percorsi fatti con i navigatori, ma anche delle ricerche fatte con i comandi vocali. Tutte queste informazioni, che spesso nessun altro conosce così nel dettaglio,  sono contenute nei nostri smartphone, negli account cloud e nei nostri profili social.

    GliSmartpphone sono i testimoni di fedeli della nostra vita: prove per la vostra difesa, strumenti con cui far valere i nostri diritti nei confronti di altri soggetti. Smartphone e Social network scandiscono ogni momento della nostra vita, sia che siamo vittime, piuttosto che attori d'illeciti o crimini:  droga, rapine, molestie, stalking, minacce, furto o falsificazione di dati personali o sensibili.

    Le indagini informatiche condotte su  Smartphone e Social Network, Chat,  sono sempre più decisive per condannare o scagionare un soggetto, e fondamentali per dimostrare illeciti e reati come lo stalking,  atti intimidatori, i soprusi,  cyber bullismo, estorsione attraverso anche il recupero di dati cancellati

  • Telefono danneggiato posso recuperare i dati anche a fini giudiziari?

    smartphone danneggiato
    Il know-how, l'esperienza e strumentazione specialistica permetto di intervenire anche in casi particolarmente complessi per recuperare i dati presenti nei dispositivi cellulari: cellulari caduti in acque, cellulari passati sotto una ruota di un autotreno, precipitati dal 5 piano o presi a martellate.

    Ci sono casi in cui recuperare i dati presenti in questi cellualri è fondamentale. Può essere utile per difendersi in una causa civile o penale , ma può essere altrettanto utile per testimoniare fatti  illeciti o criminosi e avviare quindi un'azione giudiziaria.

     

     

    L'attività può essere più o meno complessa a seconda del danneggiamento subito dal dispositivo, nei casi più gravi può essere necessario "trapiantare" il cuore e la testa del telefono originale su uno nuovo per recuperarne tutti i contenuti.

  • Tutto quello che il vostro smartphone sa di voi... che voi non sapete che lui sa..

    Tutto quello che il vostro smartphone sa di voi... che voi non sapete che lui sa..

    È bello, è di tendenza ma il vostro smartphone sa troppe cose, anzi potreste scoprire che sa più cose lui di voi di quante voi ve ne possiate ricordare.

    È paradossale ma affidiamo la nostra intera vita: professionale e lavorativa, oltre ai più imbarazzanti segreti a uno strumento informatico , certi che  nel peggiore dei casi cancellando ciò che non ci va così nessuno lo potrà mai vedere.

    Che si tratti di un Android o di un iPhone o di un windows tutti quanti sono assetati dei nostri dati per renderci la vita più semplice... ma vediamo con  l'infografica riportata sotto cosa sa il nostro smartphone...

    - Password e codici di accesso
    - Numeri di carte di credito
    - Chat e Messaggi: whatsapp, wechat, telegram etc.. Testi, gruppi, messaggi inviati e messaggi ricevuti
    - Cronologia delle telefonate in ingresso e in uscita
    - Rubrica telefonica con tutti i contatti di ogni soggetto
    - Cronologia Internet, i siti visitati di recente
    - Autofil dei dati del browser
    - ricerche fatte in internet
    - Posizione e percorsi GPS passati e presenti
    - File aperti di recente
    - App bancarie e accesso ai dati bancari
    - File cancellati
    - Foto e video con posizione GPS
    - Vita Social
    - Mail private e lavoro
    - Scrigni segreti

    insomma una miniera di dati che in mano a cyber criminali ha un grande valore, si ai fini estorsivi ma anche per impersonare e disporre a nostro titolo accrediti, acquisti, contratti

    un mercato ricco per il cybercrime un rischio che troppo spesso tutti sottovalutiamo, ma anche un testimone affidabile da portare in giudizio con una perizia informatica forense

    What Your Phone Know About You Quello che il tuo telefono sa di te

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.