Acquisizione ed Analisi Device Informatici

L’informatica Forense, o Digital Forensic, è quella branca dell’informatica che si occupa di estrapolare ed analizzare i dati contenuti nei Device informatici utilizzando le corrette procedure previste, al fine di non alterare i dati estratti, mantenerli integri e certificarli a fini probatori per procedimenti legali penali e civili.

Tramite Hardware e software specializzato, i tecnici IProtector seguono un rigoroso protocollo di certificazione dei dati, così da poterli estrarre dai device ed effettuare tutte le analisi utili al raggiungimento dell’obiettivo.

I Device analizzabili sono tutti quegli apparati informatici capaci di “memorizzare e storicizzare” dati, fra cui:

  • PC e sistemi Mac
  • Cellulari, Smartphone, iPhone, Tablet
  • Schede di Memoria SD Card e SIM Card
  • HardDisk e chiavette USB, qualsiasi Memoria di massa esterna
  • Sistemi di Videosorveglianza NVR/DVR

L’attività Digital Forensic inizia dall’acquisizione dei Device, fattibile sia nel luogo d’interesse (con l’uscita in loco di tecnici specializzati) che presso i nostri laboratori, e si conclude con la stesura di una relazione tecnica riportante le certificazioni forensi informatiche, le procedure attuate ed i riscontri ottenuti, sempre conformemente all’obiettivo per cui si procede.

I tecnici IProtector affiancano costantemente il cliente durante tutto il processo di analisi, fornendo sempre nuovi dati riscontrati ed utili per le indagini, fino alla conclusione dell’analisi ad obiettivo.


La Metodologia

La nostra procedura di Digital Forensic presso iProtector è concepita per eseguire un’analisi approfondita e accurata, fornendo risultati affidabili e dettagliati. Ecco una panoramica della nostra metodologia:

  1. Copia Forense (Bitstreaming) dei Device: Effettuiamo una copia forense bitstreaming dei dispositivi coinvolti, garantendo l’integrità dei dati durante il processo.
  2. Estrapolazione dei Dati “In Chiaro”: Estraiamo i dati “in chiaro” dal dispositivo, utilizzando tecniche specializzate. Se necessario, procediamo al crack delle password per garantire l’accesso ai dati critici.
  3. Ricostruzione dei Dati Cancellati: Ricostruiamo dati cancellati in modo totale o parziale. Spesso, anche una ricostruzione parziale rivela prove di grande importanza.
  4. Indicizzazione e Settorializzazione dei Dati: Organizziamo i dati attraverso indicizzazione e settorializzazione, facilitando una successiva analisi dettagliata.
  5. Ricerca per Parole Chiave: Eseguiamo ricerche mirate utilizzando parole chiave pertinenti per identificare elementi rilevanti ai fini dell’indagine.
  6. Verifica dei Metadati: Analizziamo attentamente i metadati, comprendendo date di origine, modifica, cancellazione dei file, autore e dispositivo che ha gestito i dati.
  7. Verifica della Congruità delle Date e Ricostruzione della Time Story dei Dati: Verifichiamo la congruità delle date e ricostruiamo la cronologia temporale dei dati, fornendo una chiara visione dei fatti.
  8. Verifica di Importazioni/Esportazioni Massive di Dati: Analizziamo eventuali importazioni/esportazioni massive di dati da e verso il dispositivo, identificando attività sospette.
  9. Verifica della Provenienza dei File Multimediali: Indaghiamo sulla provenienza dei file multimediali, comprendendo la loro autenticità e integrità.
  10. Analisi Mirata all’Obiettivo: Conduciamo analisi specifiche in base agli obiettivi dell’indagine, assicurando una ricerca mirata e approfondita.

Come può aiutarti iProtector

Ecco alcune casistiche affrontate da iProtector con esiti positivi:

  1. Verifica di Documentazione Informatica Falsificata e Modificata: Rilevamento e documentazione di pratiche di falsificazione e alterazione di documenti informatici, contribuendo a ristabilire la verità legale.
  2. Accesso Abusivo a Sistemi Informatici: Individuazione e risoluzione di casi di accesso non autorizzato a sistemi informatici, garantendo la sicurezza e l’integrità dei dati.
  3. Frode di Dati Informatici Aziendali e Divulgazione: Investigazione e contrasto di frodi aziendali legate a manipolazioni e divulgazioni non autorizzate di dati informatici.
  4. Violazione della Proprietà Industriale e del Segreto Industriale: Difesa della proprietà industriale e contrasto della violazione del segreto industriale, proteggendo gli interessi delle aziende.
  5. Analisi di E-mail Falsificate o Non Autorizzate: Identificazione e documentazione di e-mail false o non autorizzate, essenziale per risolvere controversie e questioni legali.
  6. Verifica di Uso Illecito di Marchi Aziendali su Reti Informatiche: Indagine e azioni legali contro l’uso non autorizzato e illecito di marchi aziendali su reti informatiche.
  7. Concorrenza Sleale da Parte di Ex Soci e Dipendenti Infedeli: Risoluzione di controversie legate a comportamenti sleali di ex soci e dipendenti, proteggendo gli interessi aziendali.
  8. Contestazioni Legate alla Proprietà di un Dominio: Affronto e risoluzione di dispute legate alla proprietà di domini, garantendo la chiarezza sulla titolarità.
  9. Diffamazione a Mezzo Internet e Ingiurie tramite Siti Web e Social Network: Identificazione e contrasto di diffamazioni online e ingiurie, proteggendo la reputazione e i diritti delle persone coinvolte.
  10. Detenzione e Divulgazione di Materiale Pedopornografico: Investigazione e denuncia delle attività illegali legate alla detenzione e diffusione di materiale pedopornografico.
  11. Reati di Cyberbullismo, Stalking, e Annessi: Interventi mirati per contrastare reati come il cyberbullismo e lo stalking online, proteggendo le vittime e ripristinando la sicurezza digitale.
  12. Verifica e Certificazione di Truffe Informatiche a Privati: Individuazione e documentazione di truffe informatiche rivolte a privati, fornendo supporto legale e ripristinando la giustizia.

Language