Il nostro studio è in grado di supportare le indagini difensive, finalizzate ad attuale il principio di parità tra accusa e difesa introdotte dalle legge n° 397 del 7/12/2000, operando investigazioni dirette e supportando nella valutazione delle fonti dichiarative.

Servizi per indagini informatiche:

  • Acquisizione e duplicazione dei dati su supporti magnetici e ottici, realizzazione di copia forense bit a bit, messa in sicurezza dei dati nel rispetto della catena di custodia con calcolo degli hash su qualsiasi altro supporto di memorizzazione dati (p.es. hard disk, memory card, CD/DVD, lettori MP3, memorie USB, floppy disk, memorie SD fotocamere, smartphone, centraline automobilistiche e sistemi di navigazione).
  • Analisi di sistemi Windows, Linux ed Apple con ricostruzione delle attività svolte (navigazione su Internet, posta elettronica, installazione e utilizzo di software, copiatura di file, analisi delle immagini, analisi file di log, timeline), anche con analisi live.
  • Analisi di smartphone Android, iOs, Windows, Blackberry con ricostruzione delle attività svolte (chat whatsapp ed altre, navigazione su Internet, posta elettronica, installazione e utilizzo di app, analisi delle fotografie, timeline).
  • Recupero di file cancellati, recupero chat (p.es Facebook, Whatsapp) file temporanei, file nascosti, analisi dello spazio non allocato.
  • Recupero dati cancellati da qualsiasi supporto si memoria (chiavi usb, memory card, hard disk, macchine fotografiche digitali …).
  • Analisi di Server, ricostruzione di attività anomale, accessi abusivi, tentativi di intrusione e compromissione.

Principali reati trattati:

  • Stalking con mezzi informatici
  • Cyberbullismo e sexting
  • Falsità in documenti informatici (art. 491-bis c.p.)
  • Detenzione/consultazione e diffusione di materiale pedopornografico (art. 600 c.p. e s.s.)
  • Accesso abusivo ad un sistema informatico (art. 615-ter c.p.)
  • Detenzione e diffusione abusiva di codici di accesso (art. 615-quater c.p.)
  • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615- quinquies c.p.)
  • Violazione della corrispondenza e delle comunicazioni informatiche e telematiche (art. 616, 617-quater, 617-quinquies, 617-sexies c.p.)
  • Rivelazione del contenuto di documenti segreti (art. 621 c.p.)
  • Trasmissione a distanza di dati (art. 623-bis c.p.)
  • Danneggiamento di sistemi informatici o telematici (art. 635-bis c.p.)
  • Frode informatica (art. 640-ter c.p.)
  • Violazione della privacy in ambito informatico
  • Diritto d’autore (file sharing, peer to peer, P2P, copyright)
  • Risarcimento danni per vizi di software gestionale o applicativi sviluppati ad hoc
  • Falsificazione di documenti informatici
  • Reati tributari
  • Infedeltà coniugale
  • Dipendenti infedeli
  • Diffamazione a mezzo Internet
  • Evasione fiscale
  • Furto d’identità digitale
  • Grooming (adescamento di minore attraverso la rete Internet)
getanabolics ciclo de esteroides anabolic for sale steroide anabolisant legal steroids in sports anabolic steroids sale esteroides steroids pills best anabolic steroids where can i buy anabolic steroids online buy deca durabolin online getanabolics where to buy steroids