Perizie Informatiche Consulenze Tecniche di Parte

Supportiamo Aziende e Utenti attraverso una consulenza specifica e puntuale e legalmente certificata.

PERIZIE INFORMATICHE

Strumenti unici e concreti a sostegno dell’accettazione giuridica come supporto della prova del danno.

Una perizia informatica è un’analisi tecnica basata su dati digitali redatta da un perito informatico forense esperto e composta da due parti:

  • l’attività tecnica di laboratorio, che prevede le fasi di acquisizione forense e analisi forense
  • la redazione della relazione tecnica di informatica forense

La perizia informatica può essere richiesta da:

  • una parte, in tal caso si parla di Consulenza Tecnica di Parte Informatica forense o CTP Informatica forense
  • un Pubblico Ministero, in tal caso si parla di Consulenza Tecnica di Informatica forense
  • un Giudice Penale, in tal caso di parla di Perizia informatica
  • un Giudice Civile, in tal caso si parla di Consulenza Tecnica d’Ufficio di Informatica forense o CTU Informatica forense
perizie-informatiche

L’intervento del perito di informatica forense ricopre numerose casistiche di consulenza informatica forense.

Alcuni esempi possono essere:

  • analisi su computer o server
  • creazione di copia forense e acquisizione forense pagine web
  • controllo computer dipendenti
  • difesa in caso di sequestro massivo di dati informatici
  • partecipazione a operazioni peritali
  • perizia comparazione software
  • detenzione e divulgazione materiale pedopornografico
  • verificare se si utilizza un cellulare spiato, stalking e cyberstalking
  • supporto in caso di perquisizione informatica
  • nomina da parte di un Giudice di un perito informatico per il tribunale
  • analisi filmati di videosorveglianza
  • accesso abusivo
  • truffe informatiche
  • analisi email con link strani e disconoscimento email
  • falso informatico

Nexsys interviene attraverso Perizie Informatiche nei casi in cui, addebiti, colpe, critiche imputazioni, incriminazioni e accuse si basino su indizi informatici e coinvolgano l’ambito tecnologico. Effettuiamo Perizie informatiche a supporto di difese discolpe e giustificazioni tecniche. La perizia costituisce la modalità a tutela del cliente definendo gli eventi nei reali contesti tecnologici per permettere di inserire o escludere dall’iter di indagine e processuale le prove non pertinenti, artefatte o frutto di errori.

Contattaci
perizie informatiche

Consulenti certificati CTU

Perché parte della nostra Mission consiste nello sviluppo della tecnologia di Valore.

Gestiamo attività di Preservazione, Identificazione, Studio ed Analisi dei contenuti memorizzati all’interno di qualsiasi supporto o dispositivo di memorizzazione per sviluppare e redigere Perizie Informatiche.

Da anni collaboriamo con i maggiori Tribunali nel Nord Italia

I servizi offerti al cliente:

Perizie Informatiche e Consulenza Tecnica

Consulenze di Parte durante le fasi di sequestro, ispezione, incidente probatorio, accertamento tecnico preventivo, presenza in dibattimento, relazione scritta, investigazioni digitali.

Acquisizione dei dati

Acquisizione e duplicazione dei dati su supporti magnetici e ottici, realizzazione della copia forense bit a bit, messa in sicurezza dei dati nel rispetto della catena di custodia con calcolo degli Hash su hard disk, memory card, CD/DVD/Blue Ray Disc, lettori MP3, memorie USB e di qualsiasi altro supporto di memorizzazione dati.

perizie informatiche
perizie informatiche

Analisi di sistemi Windows, Linux ed Apple

Ricostruzione delle attività svolte (navigazione su Internet, posta elettronica, installazione e utilizzo di software, copiatura di file, analisi delle immagini, analisi file di log, timeline), anche con analisi di tipo live.

Recupero di file e dati cancellati

recupero Chat di Facebook e Social Network vari, recupero Chat di Whatsapp, analisi file temporanei, file nascosti, file cancellati, analisi dello spazio disco non allocato, recupero dati da qualsiasi supporto di memorizzazione.

  • La perizia informatica forense effettuata su hard disk, supporti di memoria e computer prevede l’estrazione di tutti i dati, eventualmente catalogati per tipologia, che vengono messi a disposizione del cliente per la consultazione con un apposito motore di ricerca. Tale modalità è particolarmente utile per recuperare dati cancellati. In alternativa, su indicazione del cliente, vengono estratte solo le informazioni rilevanti. E’ possibile svolgere analisi del computer sospettato di spionaggio.
  • L’analisi forense dei dispositivi mobili consiste nell’estrazione di tutti i dati che vengono messi a disposizione del cliente oppure nella ricerca di particolari informazioni sulla base delle indicazioni ricevute dal committente. E’ possibile svolgere analisi di smartphone per verificare l’eventuale installazione di software spia.
  • La perizia informatica su file di log consente di ricostruire gli avvenimenti che si sono verificati su un sistema e gli autori. Naturalmente a condizione che esistano dei file di log contenenti tali informazioni.
  • La procedura di acquisizione forense di pagina web prevede che venga registrata l’intera pagina di interesse corredata da una serie di ulteriori elementi che permettano di dimostrare in maniera certa la provenienza, l’autore, la data di quanto si intende provare. Per tali ragioni, quando occorre produrre una pagina web come prova occorre richiedere una perizia informatica forense su pagine web.
  • La perizia informatica su tabulati telefonici consente, soprattutto in ambito penale, di analizzare (o contro esaminare) dei tabulati telefonici al fine di ricostruire i rapporti tra utente e le geo localizzazioni compatibili di un dispositivo sul territorio. Una CTP su tabulati telefonici consente di verificare se effettivamente la posizione attribuita all’indagato/imputato sia compatibile con quanto documentato all’interno del tabulato del gestore telefonico.