indagini informatiche

  • Copia/Acquisizione Forense

    I nostri servizi di Copia/Acquisizione forense, permettono di eseguire la copia o acquisizione forense di computer, smartphone, tablet, contenuti web, utilizzando tecniche e procedure di Digital Forensics.

    Il servizio è indirizzato principalmente a Polizia Postale, Guardia di Finanza, Polizia Giudiziaria, Giudici, Pubblici Ministeri, Procure, ma anche a avvocati, agenzie investigative, aziende e privati, che hanno necessità di cristallizzare secondo la prassi delle procedure forensi, una fonte di prova, prima che intervengano altri fattori esogeni che ne possano alterare o distruggere i contenuti

    Per eseguire la copia forense ci avvaliamo delle migliori tecnologie presenti sul mercato: write blockers: Tableau, Ultradock, duplicatori:Falcon, distribuzioni Linux forensi Deft e Caine

    La copia/acquisizione Forense riguarda in generale i seguenti dispositivi:

    - Computer
    - Server
    - dischi, nastri backup,
    - chiavette USB, CD, DVD
    - vhs
    - Smartphone, Tablet, cellulari
    - Contenuti Web
    - Profili social
    - Contenuti Cloud
    - mail box
    - WhatsApp, Telegram, Signal, WeChat

    etc..

    La copia o acquisizione forense di una fonte di prova risulta spesso fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, ove si renda necessario di  chiarire il quadro indiziario.

    Perché il consulente informatico forense possa procedere a una perizia informatica è necessario possa disporre di una copia forense da allegare alla perizia e di una ulteriore copia su cui poter lavorare per non compromettere la fonte originale di prova

     

    contattci      preventivio
  • Cyber Security

    Lo Studio Fiorenzi dal 2003 si occupa di sicurezza informatica e cyber security  per aziende ed enti

    Di seguito le tipologie di servizi Cyber che normalmente trattiamo.

    • Security Management
    • Risk Management
    • Incident Handling & Response
    • Log Management & SIEM
    • Vulnerability Assessment & Penetration Test
    • Business Continuity & Disaster Recovery

     

    contattci      preventivio
  • Data Breach - response

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Due Diligence, Auditing & Compliance

    Lo Studio Fiorenzi dal 2003 da anni segue le aziende nell' Auditing dei sistemi IT ai fini ISO 27001,  TUB,  Privacy  e dlgs 231 ai fini della certificazione del rispetto della normativa e della due diligence aziendale. Lo studio opera in collaborazione con aziende ed enti affiancando l'ODV, Organismo di Vigilanza, la Governance Aziendale o il Collegio dei Revisori, nella gestione del rischio e della compliance aziendale

    Di seguito le tipologie di servizi di Audit e Compliance che normalmente trattiamo.

    • Privacy &  GDPR
    • Responsabilità Amministrativa Dlgs 231 ODV
    • Adempimenti e-commerce
    • Tutela Copyright e Marchi
    • Auditing aziendale
    • Programma Azienda sicura

    L'Analisi del rischio condotta con le metodologie dell'audit tradizionale non è più adeguata ai tempi, vulnerability assessment, penetration test risk management sono concetti comuni a tutta la compliance, dal dlgs 231 al regolamento europeo, alla ISO 27001. 

    Sottoporre le strutture di Audit e la Governance aziendale permette di verificare se le procedure sono vissute realmente in azienda e sono in grado di gestire correttamente situazioni critiche come un data breach, ovvero se sono forensics readiness

    contattci      preventivio
  • Electronic Embedded Forensics

    I servizi di Electronic Embedded Forensics si occupano dell'esame di quei dispositivi elettronici speciali.

     

    I dispositivi che possono essere oggetto di questo tipo di esame  sono:

    - Rilevatori di presenza

    - Sistemi controllo accessi di sicurezza o HR

    - Sistemi rfid

    - Webcam e sistemi di videosorveglianza

    - Console

    - Scatola Nera

    - Apparecchiature embedded

     

    L'analisi tecnica rileva e  recupera, ove tecnicamente possibile, i dati trattati, elaborati e conservati da questi dispositivi.

     

    contattci      preventivio
  • Gestione Incidenti

    La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.
    Infatti oltre a gestire l'attacco e le sue problematiche ci preoccupiamo di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente.
    In parallelo procediamo in autonomia o affiancando il vostro personale interno all'identificazione delle sorgenti e delle modalità di attacco in modo da poterne inibire

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • i computer dei dipendenti sono controllabili

    pcdipendenti

    Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

    Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

    Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

    In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

    Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

     

  • I nostri clienti

    I nostri servizi coprono ambiti fortemente specialistici e fra loro collegati: Sicurezza, Compliance e Digital Forensics. Lavoriamo a stretto contatto con il cliente per comprendere al meglio i suoi desiderata per rispondere alle sue aspettative.
    La nostra esperienza, le competenze , la professionalità, la ricerca e aggiornamento continuo, nonché la disponibilità di un laboratorio con le migliori tecnologie, ci garantisce di fornire un risultato di primaria eccellenza in termini qualitativi e quantitativi.

    • Tribunale Civile e Penale: CTU del Giudice, Perito del PM, Perito del GIP
      • Copia e acquisizione forense di computer, smartphone, video, etc..
      • Estrazione dati da copie forensi e report
      • Relazione Tecnica/Peritale su quesiti del Giudice/PM/GIP
    • Polizia Giudiziaria : Ausiliario di PG
      • Copia e acquisizione forense di computer, smartphone, video, etc..
      • Estrazione dati da copie forensi e report
      • Relazione Tecnica/Peritale su quesiti del Giudice/PM/GIP
    • Curatori Fallimentari
      • Copia forense del materiale informatico su cui sono presenti i dati contabili ed eventuale asseverazione delle attività svolte
      • Generazione di ambiente di lavoro virtuale per l’estrazione e l’analisi dei dati contabili
      • Fraud Audit sui dati informatici per ricerca di attività illecite
      • Recupero dati contabili
    • Studi legali:
      • Consulenze tecniche in ambito, di diritto civile, penale, del lavoro amministrativo e tributario
      • Perizie e accertamenti tecnici su sistemi informatici, cellulari e server
      • Perizie su materiale informatico in uso a dipendenti per verifica di eventuali utilizzi illeciti
      • Affiancamento e supporto alle indagini difensive preventive, supporto all'azione legale
      • Affiancamento in udienza.
    • Consulenti del Lavoro e commercialisti
      • Copia forense materiale informatico oggetto di contestazione a dipendenti, fornitori, clienti
      • Perizie informatiche su:
        • condotte illecite dipendenti
        • uso illecito strumenti aziendali
        • cyber spionaggio
        • pratiche commerciali scorrette
        • frode aziendale
    •  Aziende:
      • Gestione degli incidenti informatici
      • Sviluppo e supporto a indagini interne del settore HR, legale, Compliance e Auditing tipicamente in casi di uso illecito dei sistemi aziendali, furto di dati aziendali e di materiale riservato, valutazione asset Informaticimateriali e immateriali, valutazione danneggiamenti informatici.
      • Estimo su prodotti informatici, server farm aziende IT
      • Consulente Tecnico di Parte
      • Perizie e accertamenti tecnici su sistemi informatici, cellulari e server
      • Analisi e ricerca software spia/controllo remoto
      • Adeguamento normativo
      • Analisi sicurezza
      • Bonifiche computer, server smartphone
      • Cancellazione dati
      • Recupero dati
      • Audit, adeguamento e consulenza Privacy e GDPR
      • DPO GDPR
      • Audit forense d.lgs. 231
      • Audi e consulenza ISO 27001
      • Tutela Proprietà intellettuale
    • Investigatori privati:
      • supporto in investigazioni privati, sia aziendali che private
      • indagini difensive preventive in ambito informatico
      • bonifiche computer, cellulari, server
      • perizie e indagini web
      • perizie e indagini OSINT
      • cyber bullismo
      • stalking
      • Tradimenti digitali
    • Assicurazioni:
      • Cristallizzazione materiale informatico oggetto di contestazione o di data breach
      • Accertamenti tecnici su materiale informatico cristallizzato
      • Estimo dei danni da danneggiamenti informatici e valutazione asset informatici
      • Perizie su materiale informatico o su incidenti informatici
      • Recupero dati
    • ODV: Organismi di Vigilanza d.lgs. 231
      • Audit forense rispetto disposti di legge e ODV
      • Copia forense materiale informatico oggetto di accertamento tecnico
      • Perizia informatica su accertamenti richiesti da ODV
    • Privati
      • Analisi materiale informatico per verifica falle di sicurezza (virus, spyware, keylogger, software/hardware di monitoraggio)
      • Cancellazione dati
      • Recupero dati
      • Copia forense computer smartphone pagine web
      • Perizia su chat, web, mail, smartphone
      • Diffamazione sul web o in chat
      • Stalking 
      • cyber bullismo
    contattci      preventivio
  • Incarichi CTU CTP e Ausiliari di PG

     

    Il Dott. Alessandro Fiorenzi è Consulente Tecnico in vicende informatiche presso i Tribunali di Milano, Bologna, Firenze, Pistoia, Prato, Pisa, Livorno, Grosseto e Roma ove si è occupato della redazione di consulenze tecniche di parte in procedimenti civili e penali.

    Lo Studio accetta incarchi come CTU (Consulente Tecnico di ufficio) o Perito per l'Autorità Giudiziaria nonché incarichi di affiancamento e supporto alle indagini di Polizia Giudiziari in qualità di Ausiliari di Polizia Giudiziaria. In questi ruoli lo studio affianca e supporta le strutture nell'espletamento delle indagini tecniche relative al caso secondo le regole d'ingaggio ricevute.


    Lo studio accetta  incarchi come CTP (Consulente Tecnico di Parte) per conto di privati e aziende sia in indagini Difensive Preventive, in Accertamenti Tecnici Preventivi,  Per la difesa o per la tutela di diritti e interessi dell'assistito. In questi ruoli il CTP opera a 360 a tutela dei diritti e degli interessi del cliente sviluppando indagini e accertamenti tecnici atti a supportare la difesa o l'accusa in un procedimento giudiziario o stragiudiziale. 

    Lo studio svolge incarichi CTU e CTP,  perizie e indagini informatiche forensi per studi legali, aziende, privati le Procure e Tribunali di tutta Italia, operiamo con maggiore frequenza nelle Procure e Tribunali di della Toscana:Firenze, Prato, Livorno, Grosseto, ma anche del resto d'Italia:Milano, Roma, Bologna, Parma, Perugia, Verna, Ravenna, Napoli.

    contattci      preventivio
  • Indagini Smartphone,cellulari

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permette di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

     

    contattci      preventivio
  • La Soluzione ai problemi informatici e legali: Perizie e Indagini Informatiche Forensi

    Studio Fiorenzi è CTU e Perito per l'Autorità Giudiziaria, e il partner e CTP di Aziende, Agenzie Investigative e Studi Legali per Perizie e Indagini Informatiche Forensi, Cyber Security e Compliance Aziendale. Aiutiamo i nostri clienti a proteggere e tutelare il loro Futuro con soluzioni di cyber security, perizie informatiche forensi civili, penali e stragiudiziale, gestione degli incidenti informatici e data breach, e attraverso l'adeguamento tecnico e organizzativo alla compliance.  Il vostro futuro, la vostra serenità è il nostro presente.

  • Mobile Forensics

    I servizi di Mobile Forensics consistono in perizie e accertamenti tecnici su dispositivi mobili: cellulari, tablet, smartphone etc..

    I dispositivi  che possono essere oggetto di questo  tipo di esame  sono:
    - I terminali di comunicazione: palmari, blackberry, iphone, telefoni GSM/umts/wi-fi, internet key,  navigatori satellitari e GPS
    - Le SIM card e USIM
    - Le memory card utilizzate con i terminali

     

    Eseguiamo  Perizie e  accertamenti tecnici anche su cellulari, palmari e tablet fortemente danneggiati o che non si accendono operando direttamente sulla circuiteria.

    L'analisi tecnica è in grado di rilevare evidenze di comunicazioni e recuperare dati relativi a :
    - Comunicazioni telefoniche
    - SMS, MMS, video, rubrica telefonica, sia dei dati in linea che di quelli cancellati
    - Email o accessi a internet eseguite con l'ausilio di dispositivi di  comunicazioni mobile,
    - Foto e video
    - Documenti di diverso tipo che  possano essere occultati o conservati all'interno degli stessi o nelle memorie di massa usate congiuntamente.
    - App: WhatsApp, Facebook, Google plus, Telegram, Signal etc.....
    - Malware, spyware etc

    - Spysoftware 

    ..

     

    contattci      preventivio
  • Perizia PBX centralini VOIP

    La Perizia informatica forense di un PBX o centralino VOIP  permette di documnentare ed identificare puntualmente le ragioni della anomalie riscontrate dal cliente, andando a  cristallizzare con metodi forensi  le configurazioni degli apparati ai fini probatori

    I dispositivi che possono essere oggetto di Perizia sono:

    - Centralini PBX
    - Centralini VOIP
    - Servizi VOIP in Cloud

    La perizia informatica di su un centrano  risultare fondamentale per:

    - impossibilità o disservizi nelle telefonate uscenti su numeri geografici e su numeri verdi
    - impossibilità o disservizi nella ricezione di telefone su numeri geografici e su numero verdi 
    - Disservizi tecnici nella qualità della linea e del segnale: eco, ritardi, tagli nella comunicazioni entrant e uscentii
    - Problemi nell'accounting delle chiamate e nel billing delle chiamate

    La cristallizzaione delle configurazioni del centralino e i suoi disservizi sono  i testimoni dei danni subiti dall'azienda ,   è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti.

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Press: Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"

     

  • reati e illeciti digitali

    L'utilizzo d'Internet talvolta crea una falsa sensazione d'impunità in taluni soggetti, che  dietro un nickname o un indirizzo email,  credono erroneamente di spadroneggiare senza poter essere individuati. Anche persone apparentemente normali, in preda a rabbia, vendetta o risentimento, usano i computer, cellulari, Internet per offendere, aggredire o danneggiare persone o aziende. Questi soggetti mettono in atto nei confronti delle loro vittime le peggiori rappresaglie: strumenti di controllo remoto, programmi spia su computer e cellulari, Stalking informatico,  Sexting, accessi abusivi a caselle email e profili social, diffamazione su Social Network, Phishing, Parceling. Sono queste le  fattispecie di reato che stanno rapidamente diffondendosi, reati dove il web, computer, cellulari diventano i più fedeli e autentici TESTIMONI. Proprio per questo è  importante fare copia forense, recuperare i dati cancellati e  sottoporre ad analisi forense  e perizia informatica, anche perizia giurata o  perizia asseverata per tutelare l'interessato prima che i dati "scompaiano" da cellulari e computer

  • Remote Digital Forensics

    La tempestività nella gestione degli incidenti informaitci e delle investigazioni in ambito aziendale è determinante per la risoluzione delle controvaersie e per l'individuazione dei responsabili.

    un dipendente infedele che si sente osservato cancellerà la prove della sua infedeltà, così come un intruso che è penetrato i sistemi inforamtici, essere tempestivi significa non dare loro il tempo di farlo, decidere ed agire allo stesso istante.   

    Lo Studio Fiorenzi dispone di connettività e strumenti tecnologici di primo levello che gli permettono,  in tempo reale e a distanza anche di 1000 di km, di eseguire l' acquisizione forense delle fonti di prova informatiche: personal computer, mail server, file server, ambienti virtuali,etc.. , esattamente come se i suoi operatori fossero sul posto.

    Potendo eseguire immediatamente l'acquisizione forense da remoto si prevengono eventuali compromissioni e azioni distruttive delle fonti di prova,  in più si riducono i costi dal momento che non è necessario arrivare fisicamente nella sede del cliente.

    Remote Digital Forensics è la risposta in termini di indagini informatiche forensi a 

    - Data breach:
    - Incident Handling
    - Dipendenti Infedeli
    - Sabotaggio e danneggiamento sistemi
    - Accessi abusivi ai sistemi informatici
    - Furto di Proprietà intellettuale

    Nel momento in cui riceviamo la chiamata di supporto possiamo iniziare immediatamente la cristallizzazione delle fonti di prova, salvaguardandone l'integrità e la disponibilità per poter procedere a perizia e a conseguente azione legale.

    Una volta effettuata l'acquisizione forense da remoto si procede all'analisi  e la successiva perizia

     

    contattci      preventivio
  • Ricerca persone scomparse

    Mediante indagini sulla vita digitale di una persona possiamo aiutare alla ricerca di una persona scomparsa. Smartphone, Tablet, cellulari, computer,  mail, Social Network,siti Internet  tengono traccia del passato e talvolta anche del nostro presente, aiutandoci a comprendere le ragioni di un allontanamento e anche dove la persona può trovarsi .

    Gli elementi che possono essere oggetto di una indagine per la ricerca di persone scomparse sono:

    • Smartphone
      • Cronologia telefonate, SMS, MMS
      • Analisi navigazione web
      • Chat WhatsApp, Telegram etc.
      • Account Cloud e Profili social
      • Foto e video
      • Posizioni GPS
      • Recupero dati cancellati
    • Dispositivi werable
      • posizioni gps
      • metadati
      • cronologia attività
    • Computer
      • Navigazione web
      • Chat
      • Social Network
      • Mail
      • documenti
      • Recupero dati cancellati
    • Social Network
      • Profili social contattati
      • grafo dei contatti e degli cambi social
    • Instant Messagin:Whatsapp, Telegram etc..
      • Recupero dati cancellati
      • analisi chat
      • analisi social link
    • Internet of Things
      • cronologia interazioni
      • correlazione eventi con altre fonti di prova
    • Tabulati Telefonici
      • analisi celle
      • Correlazione con le altre fonti di prova

    L'utilizzo delle indagini informatiche forensi in caso di scimparsa di una persona può essere di grande aiuto alle indagini condotte anche dalle forze dell'ordine

    contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.