Stime e Perizie

Il nostro studio professionale svolge stime e perizie informatiche per conto di avvocati e studi legali come consulente tecnico di parte (ctp) o per la magistratura giudicante come ctu o inquirente come peritio della procura. La perizia informatica ad uso forense viene richiesta dall'avvocato o dalla parte offesa per trovare ed acquisire prove scientifiche, utilizzabili in giudizio. La stima serve ad asseverare un valore oggettivo di un bene o servizio oggetto di disputa.

La stima e la perizia informatica

Le indagini informatiche e le ricerche su personal computer, cellulari smartphone, server e reti aziendali, come sui sevizi cloud (come iCoud per iPhone e iPad, iTunes, Dropbox, One Drive, Google Drive, Sky Drive) portano ad una relazione giurata relativa al reato oggetto di causa. Si ricorre alla perizia informatica quando si è accusati sulla base di indizi informatici; la perizia giurata chiarisce i contesti tecnologici in cui si sono sviluppati gli eventi, le implicazioni o le esclusioni di alcune azioni; oppure escludendo dal processo le prove non pertinenti, artefatte o frutto di errori di indagine, a tutela dell'accusato.

Ad esempio: perizia informatica per accesso non autorizzato ad un sistema informatico ; perizia informatica sull' uso a scopo personale delle attrezzature informatiche del datore di lavoro; perizia informatica per detenzione abusiva e diffusione di codici di accesso (password); perizia informatica per diffusione di virus o di programmi atti a danneggiare un sistema informatico; perizia informatica per intercettazioni o blocchi di comunicazioni informatiche ; perizia informatica per de-compilazione, apertura non autorizzata di programmi coperti da diritto di autore ; perizia informatica per decriptazione di dati ; perizia informatica per frode informatica ; perizia informatica per distruzione di dati o accesso abusivo ai sistemi informatici ; perizia informatica per alterazione di dati od uso improprio di programmi; perizia informatica per invio di posta spazzatura ; perizia informatica per uso improprio della posta elettronica ; perizia informatica per frodi alle assicurazioni ; perizia informatica per concorrenza sleale ; perizia informatica per diffusione e detenzione di immagini pedo-pornografiche ; perizia informatica per Ingiurie, minacce, diffamazione ; perizia informatica per violazioni del diritto di autore ; perizia informatica per riciclaggio di denaro e reati tributari; perizia informatica per furto di identità e truffe ; perizia informatica per violazione della privacy; perizie informatica per diffamazione di persone, di aziende o marchi; perizia informatica per contraffazione di marchi o siti web ; perizia informatica per spionaggio industriale ; perizia informatica per diffusione abusiva di documenti riservati.

Quando un soggetto subisce un danno od una offesa generalmente sporge denuncia alle forze dell'ordine, ma se il sospetto riesce ad occultare le prove, prima di essere indagato o se vengono commessi errori durante l'indagine, il rischio concreto è di vedere la denuncia archiviata per insufficienza di prove. Chi subisce un'offesa o un danno ha spesso le prove delle azioni subite su computer, sul cellulare, smaprtphone, iPhone, iPad o su Internet. Una perizia informatica prima della denuncia, permette di cristallizzare le evidenze del danno o dell'offesa subita con strumenti e processi giuridicamente accettati. La perizia può e deve essere allegata alla denuncia come prova del danno. Ambiti di indagine: Conflitto di interessi, pirateria inforamtica, violazione del diritto d'autore o copyright, violazione della privacy o materiali foto / video illeciti.

 L'informatica forense

L'informatica forense (computer forensic) è la scienza che studia l'individuazione, la conservazione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici.
Ricerca contenuti, analisi immagini e video presenti in memoria, cronologia di navigazione web, cookies, acquisizione di prove in vivo a macchina accesa, analisi della memoria volatile. Recupero password perse, ripristino file corrotti o crittografati. Trasferimentio peer to peer (p2p) reti bittorrent, condivisione file, scambio file su reti darknet.

La disk forensics si occupa dell'estrazione dei dati dalle memorie. Siamo in grado di estrarre dati contenuti in dischi rigidi senza alterare in alcun modo il reperto originario al fine di mantenere l'integrità dei supporti e dare la possibilità di ottenere gli stessi risultati nelle eventuali analisi successive. Tale accorgimento è alla base della prodicibilità in giudizio delle perizie informatiche.

La network forensics si occupa della registrazione ed analisi di eventi che si verificano nelle comunicazioni di rete.

Grazie alla mobile forensics anche nei telefoni cellulari è possibile recuperare importanti informazioni memorizzate nella carta SIM, nella memoria interna del telefono o nelle memorie removibili (SD, micro SD...). Soprattutto negli smartphone di nuova ganerazione si possono rivenire messaggi mail, chat, fotografie e la cronistoria della geolocalizzazione dell'apparato individuandone la posizione grazie al segnale gps e a quello delle celle dei ripetitori cellulari.
Si estraggono da qualsiasi supporto informatico SMS, chat, rubrica telefonca, elenco chiamate fatte e ricevute, calendario, agenda, pin di sblocco, messaggi di posta elettronica (email, mail, e-mail) app mdi char (Whatsapp, kik, grindr o altre App da Apple store o Google play store). Estrazione fisica della memoria, analisi ripetibile o distruttiva (chip-off). Analisi della SIM UMTS e GSM.