5 1 2 3 4

Investigazioni digitali a 360°. Sei interessato ai nostri servizi?

Contattaci

Investigazionidigitali.net nasce da un'idea di Alessandro Papini che, sotto la sua supervisione riunisce un team di professionisti capaci in grado di svolgere a 360 gradi qualsiasi compito di Informatica e telecomunicazione di tipo forense, nonchè qualsiasi consulenza tecnica di parte sia nel civile che nel penale.
Nel tempo investigazionidigitali.net ha conquistato un posto di assoluto rilievo nella consulenza di informatica forense un po in tutta la toscana.
Il suo fondatore, Alessandro Papini, 49 anni, è C.T.U. del Tribunale di Firenze (cat. Periti Informatici iscr. N°7070).
Libero Professionista (IT Consultant Free Lance) Senior specializzato in informatica tecnico-giuridica;
socio fondatore netWork Sas, società operante nell’hardware e software da 17 anni (a disposizione un attrezzatissimo laboratorio tecnico informatico di 100 mq oltre ad uffici, sale riunioni ecc).
Associato all’Accademia internazionale di Scienze Forensi.
Socio Fondatore del portale di distribuzione software www.s-mart.biz
Vasta conoscenza di tutti i sistemi operativi di Pc, server sia su piattaforma Windows che Linux, As-400, Mac, sistemi operativi per telefonini quali Symbian, Windows Mobile, Iphone.
Sviluppatore software su:

Html, Asp, Asp 2.0, Php, Java, visualBasic, Access, VBA, Miscrosoft SQL, MySql.

Cos'è l'Informatica Forense?

L'informatica forense (Computer Forensics) è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico per essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici.

Si tratta di una disciplina di recente formazione, che spesso viene erroneamente identificata come una nuova "branca" della computer security. In realtà oggi, con l'aumento dei crimini informatici, e, specialmente, con una ripresa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina, che sembra tuttavia non scevra di evoluzioni.

Nell'ambito dell'informatica forense, assume notevole importanza l'assicurare che i dati non vengano alterati, né durante la fase di acquisizione, né durante i passaggi successivi.

Vengono quindi utilizzate determinate metodologie operative al momento del sequestro, o dopo lo stesso, dei sistemi informatici, e algoritmi di hash come MD5 e SHA1 per generare chiavi di identificazione di ciascun file e quindi permettendo di verificarne l'integrità in qualsiasi momento successivo all'acquisizione.

E' arrivata una nuova generazione di cellulari spia: come difendersi.
Esistono molti e svariati software di nuova generazione utilizzabili per le intercettazioni telefoniche, ognuno dei quali con diverse e svariate funzionalita'. Viene venduto oramai da chiunque direttamente il telefonino scelto nuovo e imballato con la garanzia del brand con gia a bordo il servizio invisibile configurato su una mail e un altro cellulare di riferimento. Molti di questi software sono accumunati da alcune caratteristiche fondamentali:

L'ascolto ambientale:
E' una funzioalita' che trasforma il cellulare in un vero e proprio strumento di monitoraggio dell'ambiente. Questa funzione e' molto richiesta ed anche utilizzata, infatti il possessore del cellulare controllore avra' la possibilita' di sentire tutto quello che accade nelle vicinanze del cellulare con il software installato. Tramite questa funzionalita' si potranno sentire sia le voci che tutti i rumori nel raggio d'azione del microfono del cellulare.

Localizzazione posizione geografica:
Per conoscere la vera posizione geografica del telefono, esiste una caratteristica detta di localizzazione. Lo spy phones spedira' un messaggio sms la sua posizione geografica al numero controllore.

Alert di cambio Sim:
Altra funzione richiesta e' quella di conoscere quando la scheda Sim, presente nel telefono, viene cambiata. Copia e reinvio dei txt dei messaggi in entrata e in uscita Viene inoltrata una copia degli sms e della posta sia in entrata che in uscita ad una mail di riferimento o ad un numero di cellulare.

Registrazione chiamate:
Tutte le chiamate in entrata e in uscita vengono registrate e il file audio spedito alla mail di riferimento

COME DIFENDERSI:
Sappiamo che questi strumenti sono legali per usi tipo antifurto e monitoraggio dei propri ambienti, ma possono anche essere utilizzati per intrufolarsi all'interno della nostra vita privata in modo illegale per cui consiglio sempre di diffidare da regali di telefonini inaspettati (qualsiasi modello perche' oramai sono tutti monitorizzabili). Dal momento che tutti i software hanno bug piu' o meno evidenti che si avvertono a secvonda del firmware del telefonino stare attenti a fenomeni anomali quali accensione autonoma, improvvisa e inspiegabile del display, strani beep improvvisi, spegnimenti inspiegabili, sms arrivati senza testo, squilli muti. Se vi e' la presenza di questi sintomi e' consigliabile rivolgersi ad un esperto in computer e mobile forensics accreditato per un'analisi approfondita ed un eventuale bonifica.

COSA DICE LA LEGGE:
I cellulari spia e le microspie in genere, sono considerati dalla legge italiana degli strumenti di sorveglianza e di monitoraggio, ed in quanto tali possono essere utilizzati legalmente per la difesa personale, per la difesa dei propri beni, per il controllo dei propri cari (che ovviamente devono esserne informati e d'accordo), come antifurto, antirapina, antisequestro antistalking eccetera.. L'installazione di cellulari spia e di microspie, di telefoni spia, se effettuata nel rispetto della legge, e' perfettamente consentita. Il software per cellulari spia non va installato all'insaputa del proprietario dell'apparecchio, in quanto si violerebbe l'art. 617 bis del c.p.p., reato peraltro perseguibile d'ufficio. In passato, molta ignoranza ha regnato sovrana nel campo dei cellulari spia, ed alcuni sono arrivati addirittura a definirli illegali, senza nemmeno analizzare bene cosa recita l'art. 617 bis del codice penale: "Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone e� punito con la reclusione da uno a quattro anni." In pratica, chi installa tali apparati, e' punito dalla legge se c'e' il dolo specifico, ovvero l'intenzione di intercettare comunicazioni all'insaputa degli interessati. Inbuona sostanza, io posso installare il software per cellulare spia o fornire addirittura il telefono gia' pronto , e la legge me lo consente e poi consegnarlo ad un parente od amico, il quale e' perfettamente d'accordo sulla presenza di tale funzionalita' per le seguenti finalita': controllo minori, anti-furto, antistalking, antiusura, in caso di escursioni in zone isolate e in tutti quei casi dove un monitoraggio costante e' necessario per fini di sicurezza come controllo anziani che vivono soli, anti rapina in villa, controllo audio a distanza di case isolate, controllo traffico telefonico a fini di monitoraggio in tempo reale dei movimenti di SMS e delle chiamate, etc... Insomma, se usati per fini leciti, l'acquisto, la vendita e l'installazione di software per cellulari spia sono consentiti, e non sono soggetti ad alcun tipo di controllo restrittivo da parte delle autorita' competenti: il mio consiglio e' comunque quello di rivolgervi a professionisti qualificati in mobile e computer forensics sia che abbiate bisogno di capire se il cellulare del vostro cliente e' controllato e sia che abbiate bisogno di un cellulare controllato.

www.investigazionidigitali.net Computer e mobile forensics - CTP - Perizie e stime su controversie elettroniche, informatiche, telefoniche, web - Bonifiche ambientali - Bonifiche informatiche - Bonifiche telefoniche mobile - Fornitura e noleggio apparecchiature. Per incarichi e info papini@investigazionidigitali.net