{"id":299,"date":"2024-03-04T17:39:16","date_gmt":"2024-03-04T16:39:16","guid":{"rendered":"https:\/\/newintelligence.ch\/?page_id=299"},"modified":"2024-05-02T13:01:32","modified_gmt":"2024-05-02T11:01:32","slug":"acquisizione-ed-analisi-device-informatici","status":"publish","type":"page","link":"https:\/\/newintelligence.ch\/index.php\/acquisizione-ed-analisi-device-informatici\/","title":{"rendered":"Acquisizione ed Analisi Device Informatici"},"content":{"rendered":"\n<p>L\u2019informatica Forense, o Digital Forensic, \u00e8 quella branca dell\u2019informatica che si occupa di estrapolare ed analizzare i dati contenuti nei Device informatici utilizzando le corrette procedure previste, al fine di non alterare i dati estratti, mantenerli integri e certificarli a fini probatori per procedimenti legali penali e civili.<\/p>\n\n\n\n<p>Tramite Hardware e software specializzato,\u00a0<strong>i tecnici New Intelligence seguono un rigoroso protocollo di certificazione dei dati, cos\u00ec da poterli estrarre dai device ed effettuare tutte le analisi utili al raggiungimento dell\u2019obiettivo.<\/strong><\/p>\n\n\n\n<p>I Device analizzabili sono tutti quegli apparati informatici capaci di \u201cmemorizzare e storicizzare\u201d dati, fra cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PC e sistemi Mac<\/li>\n\n\n\n<li>Cellulari, Smartphone, iPhone, Tablet<\/li>\n\n\n\n<li>Schede di Memoria SD Card e SIM Card<\/li>\n\n\n\n<li>HardDisk e chiavette USB, qualsiasi Memoria di massa esterna<\/li>\n\n\n\n<li>Sistemi di Videosorveglianza NVR\/DVR<\/li>\n<\/ul>\n\n\n\n<p>L\u2019attivit\u00e0 Digital Forensic inizia dall\u2019acquisizione dei Device, fattibile sia nel luogo d\u2019interesse (con l\u2019uscita in loco di tecnici specializzati) che presso i nostri laboratori, e si conclude con la stesura di una relazione tecnica riportante le certificazioni forensi informatiche, le procedure attuate ed i riscontri ottenuti, sempre conformemente all\u2019obiettivo per cui si procede.<\/p>\n\n\n\n<p>I tecnici New Intelligence affiancano costantemente il cliente durante tutto il processo di analisi, fornendo sempre nuovi dati riscontrati ed utili per le indagini, fino alla conclusione dell\u2019analisi ad obiettivo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">La Metodologia<\/h2>\n\n\n\n<p>La nostra procedura di Digital Forensic presso New Intelligence \u00e8 concepita per eseguire un&#8217;analisi approfondita e accurata, fornendo risultati affidabili e dettagliati. Ecco una panoramica della nostra metodologia:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Copia Forense (Bitstreaming) dei Device:<\/strong> Effettuiamo una copia forense bitstreaming dei dispositivi coinvolti, garantendo l&#8217;integrit\u00e0 dei dati durante il processo.<\/li>\n\n\n\n<li><strong>Estrapolazione dei Dati &#8220;In Chiaro&#8221;:<\/strong> Estraiamo i dati &#8220;in chiaro&#8221; dal dispositivo, utilizzando tecniche specializzate. Se necessario, procediamo al crack delle password per garantire l&#8217;accesso ai dati critici.<\/li>\n\n\n\n<li><strong>Ricostruzione dei Dati Cancellati:<\/strong> Ricostruiamo dati cancellati in modo totale o parziale. Spesso, anche una ricostruzione parziale rivela prove di grande importanza.<\/li>\n\n\n\n<li><strong>Indicizzazione e Settorializzazione dei Dati:<\/strong> Organizziamo i dati attraverso indicizzazione e settorializzazione, facilitando una successiva analisi dettagliata.<\/li>\n\n\n\n<li><strong>Ricerca per Parole Chiave:<\/strong> Eseguiamo ricerche mirate utilizzando parole chiave pertinenti per identificare elementi rilevanti ai fini dell&#8217;indagine.<\/li>\n\n\n\n<li><strong>Verifica dei Metadati:<\/strong> Analizziamo attentamente i metadati, comprendendo date di origine, modifica, cancellazione dei file, autore e dispositivo che ha gestito i dati.<\/li>\n\n\n\n<li><strong>Verifica della Congruit\u00e0 delle Date e Ricostruzione della Time Story dei Dati:<\/strong> Verifichiamo la congruit\u00e0 delle date e ricostruiamo la cronologia temporale dei dati, fornendo una chiara visione dei fatti.<\/li>\n\n\n\n<li><strong>Verifica di Importazioni\/Esportazioni Massive di Dati:<\/strong> Analizziamo eventuali importazioni\/esportazioni massive di dati da e verso il dispositivo, identificando attivit\u00e0 sospette.<\/li>\n\n\n\n<li><strong>Verifica della Provenienza dei File Multimediali:<\/strong> Indaghiamo sulla provenienza dei file multimediali, comprendendo la loro autenticit\u00e0 e integrit\u00e0.<\/li>\n\n\n\n<li><strong>Analisi Mirata all&#8217;Obiettivo:<\/strong> Conduciamo analisi specifiche in base agli obiettivi dell&#8217;indagine, assicurando una ricerca mirata e approfondita.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Come pu\u00f2 aiutarti New Intelligence<\/h2>\n\n\n\n<p>Ecco alcune casistiche affrontate da New Intelligence con esiti positivi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Verifica di Documentazione Informatica Falsificata e Modificata:<\/strong> Rilevamento e documentazione di pratiche di falsificazione e alterazione di documenti informatici, contribuendo a ristabilire la verit\u00e0 legale.<\/li>\n\n\n\n<li><strong>Accesso Abusivo a Sistemi Informatici:<\/strong> Individuazione e risoluzione di casi di accesso non autorizzato a sistemi informatici, garantendo la sicurezza e l&#8217;integrit\u00e0 dei dati.<\/li>\n\n\n\n<li><strong>Frode di Dati Informatici Aziendali e Divulgazione:<\/strong> Investigazione e contrasto di frodi aziendali legate a manipolazioni e divulgazioni non autorizzate di dati informatici.<\/li>\n\n\n\n<li><strong>Violazione della Propriet\u00e0 Industriale e del Segreto Industriale:<\/strong> Difesa della propriet\u00e0 industriale e contrasto della violazione del segreto industriale, proteggendo gli interessi delle aziende.<\/li>\n\n\n\n<li><strong>Analisi di E-mail Falsificate o Non Autorizzate:<\/strong> Identificazione e documentazione di e-mail false o non autorizzate, essenziale per risolvere controversie e questioni legali.<\/li>\n\n\n\n<li><strong>Verifica di Uso Illecito di Marchi Aziendali su Reti Informatiche:<\/strong> Indagine e azioni legali contro l&#8217;uso non autorizzato e illecito di marchi aziendali su reti informatiche.<\/li>\n\n\n\n<li><strong>Concorrenza Sleale da Parte di Ex Soci e Dipendenti Infedeli:<\/strong> Risoluzione di controversie legate a comportamenti sleali di ex soci e dipendenti, proteggendo gli interessi aziendali.<\/li>\n\n\n\n<li><strong>Contestazioni Legate alla Propriet\u00e0 di un Dominio:<\/strong> Affronto e risoluzione di dispute legate alla propriet\u00e0 di domini, garantendo la chiarezza sulla titolarit\u00e0.<\/li>\n\n\n\n<li><strong>Diffamazione a Mezzo Internet e Ingiurie tramite Siti Web e Social Network:<\/strong> Identificazione e contrasto di diffamazioni online e ingiurie, proteggendo la reputazione e i diritti delle persone coinvolte.<\/li>\n\n\n\n<li><strong>Detenzione e Divulgazione di Materiale Pedopornografico:<\/strong> Investigazione e denuncia delle attivit\u00e0 illegali legate alla detenzione e diffusione di materiale pedopornografico.<\/li>\n\n\n\n<li><strong>Reati di Cyberbullismo, Stalking, e Annessi:<\/strong> Interventi mirati per contrastare reati come il cyberbullismo e lo stalking online, proteggendo le vittime e ripristinando la sicurezza digitale.<\/li>\n\n\n\n<li><strong>Verifica e Certificazione di Truffe Informatiche a Privati:<\/strong> Individuazione e documentazione di truffe informatiche rivolte a privati, fornendo supporto legale e ripristinando la giustizia.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"496\" height=\"325\" data-id=\"360\" src=\"https:\/\/i0.wp.com\/newintelligence.ch\/wp-content\/uploads\/2024\/03\/acquisizione.png?resize=496%2C325&#038;ssl=1\" alt=\"\" class=\"wp-image-360\" srcset=\"https:\/\/i0.wp.com\/newintelligence.ch\/wp-content\/uploads\/2024\/03\/acquisizione.png?w=496&amp;ssl=1 496w, https:\/\/i0.wp.com\/newintelligence.ch\/wp-content\/uploads\/2024\/03\/acquisizione.png?resize=300%2C197&amp;ssl=1 300w\" sizes=\"auto, (max-width: 496px) 100vw, 496px\" \/><\/figure>\n<\/figure>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019informatica Forense, o Digital Forensic, \u00e8 quella branca dell\u2019informatica che si occupa di estrapolare ed analizzare i dati contenuti nei Device informatici utilizzando le corrette procedure previste, al fine di&hellip;<a href=\"https:\/\/newintelligence.ch\/index.php\/acquisizione-ed-analisi-device-informatici\/\" class=\"more-link\"><span class=\"more-button\">Continue reading<span class=\"screen-reader-text\">Acquisizione ed Analisi Device Informatici<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":""},"class_list":["post-299","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/pages\/299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/comments?post=299"}],"version-history":[{"count":4,"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/pages\/299\/revisions"}],"predecessor-version":[{"id":460,"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/pages\/299\/revisions\/460"}],"wp:attachment":[{"href":"https:\/\/newintelligence.ch\/index.php\/wp-json\/wp\/v2\/media?parent=299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}