fbpx

accesso abusivo

  • Cancella file aziendali, la perizia lo inchioda e lo condanna

    Cancella file aziendali, la perizia lo inchioda e lo condanna

    La vicenda risale al 2014e  rientra nella fattispecie del dipendente infedele o meglio del danneggiameto o sabotaggio.

    E' lultimo giorno di lavoro prima di passare a una ditta concorrente, e i file del computer aziendale venongo distrutti. Si tratta di un modus operandi purtroppo diffuso a cui deve seguire una  una querela di parte supportata da una Perizia informatica sul computer.  infatti lo sviluppo di una indagine informatica sugli strumenti a disposizione dle soggetto permette di comprendere, tempi, modalità e entità dell'azione criminosa per poterla correttamente rappresentare al giudice mediante una perizia informatica forense.  Nel caso di specie erano stati distrutti  circa 2mila documenti, tra cui alcuni contratti di fornitura.

    Con l'accusa di accesso abusivo sistema informatico e danneggiamento il dipendente infedele è stato condannato nei giorni scorsi, dal giudice Ines Rigoli del Tribunale di Bologna a una pena detentiva e al risarcimento.

    Per i dettagli della notizia http://www.bolognatoday.it/cronaca/dipendente-cancella-file-azienda-condannato.html

     

  • Casi Trattati

    indagini informatiche dipdendente infedele computer

    Casi Trattati

    Perizie, consulenza  e indagini informatiche forensi svolte

     

    L'esperienza maturata con CTU Tribunale e come Consulente tecnico di parte, ci ha permesso di acquisire un know-how significativo nello svolgimento d'indagini e perizie informatiche forensi, in ambito civile  penale, nei più ampi ambiti  dell'informatica forense di cui riportiamo un alcuni esempi:

    • Furto d'identità:social network, email e forum

    • Violazione della Privacy

    • Software spia su computer e cellulari

    • Stalking a mezzo computer Internet e cellulari

    • Divorzio e separazione

    • Diffamazione in Internet social network, riviste online, blog e forum

    • Giustizia sportiva

    • Manomissione centraline autovetture km e registro tagliandi

    • Accesso abusivo a sistema informatico

    • Accesso abusivo alla posta elettronica

    • Trascrizioni foniche

    • Utilizzo strumenti informatici in azienda

    • Facebook e chat in azienda

    • Furto dati aziendali

    • Dipendente infedele

    • Spionaggio industriale

    • Accertamenti fiscali e tributari

    • Sabotaggio informatico interno all'azienda

    • Tutela del patrimonio aziendale in Internet

    • Reati informatici dlgs 231

    • Contestazioni giuslavoristiche

    • Valutazione economica server farm

    • Valutazione economica prodotti piattaforme software e servizi IT

    • Contratti di web marketing e SEO

    • Contratti di servizio IT

    • Frode informatica

    • Clonazione carte di credito

    • Maltrattamento animali

    • Frodi alimentari

    • Adulterazioni alimentari

    • Contraffazione

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa [email protected].

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

    contattci      preventivio
  • Dipendenti infedeli e Cyber Security in azienda

    incident respone e indaginni informatiche forensi in caso di incidente o data breach

    incidente informaticoGli studi internazionali, compreso quello di Intel Security confermano che il 43% dei furti di dati è da imputarsi ai dipendenti.
    Dietro un incidente informatico non c'è quindi sempre l'azione di un hacker o di criminali esterni, bensì la mano di un insider.
    Normalmente le aziende affrontano questo tipo di problematiche solo quando un evento nocivo ha avuto luogo e si rende necessario individuare il responsabile.


    Alcuni produttori stanno proponendo soluzioni di "software predittivi", sistemi che analizzano la condotta degli utenti di una rete aziendale e ne "prevedono" le mosse future.

    Se queste soluzioni possono essere adottate nel mondo anglosassone non è altrettanto vere per lo scenario europeo e italiano in particolare.
    In Italia infatti la normativa vigente vieta il monitoraggio in tempo reale dell'attività del lavoratore, e lo permette sono in pochi rari casi con accordo con le RSU e l'Ispettorato provinciale del lavoro.

    Tuttavia vi sono una serie di circostanze in cui è possibile attivare una readiness alla gestione dei un incidente. Per gestire positivamente un incidente si deve intervenire a livello di processi aziendali e usare bene la tecnologia che già è in azienda. Dal punto di vista tecnoclogico spesso è sufficiente la tecnologia attuale presente in ai attraverso la semplice raccolta sistematica di informazioni dai firewall, i server, i NAS e i sistemi informativi aziendali. La riorganizzazione dei processi in chiave rediness richiede un'audit e una gap analisys per definire un piano di sviluppo. 
    Tutte le informazioni raccolte e cristallizzate con metodi forensi e analizzate con strumenti di analisi e correlazione permettono ex-post di condurre una indagine informatica rapida e capace di individuare le modalità e il soggetto che si è reso responsabile del danneggiamento o del furto di dati
    Incident repsonse non significa solo ripristino dei sistemi o dei dati, prima ancora del ripristino si deve procedere a cristallizzare la scena criminis, comprendere le modalità e i vettori di attacco per individuare soluzioni o work around ma anche per fornire una spiegazione di quanto successo a stakeholder, assicurazioni ed eventualmente al Garante Privacy in caso di data breach.

  • Forensics Readiness

    Consulenza e progettazione soluzioni di Forensics Readiness

    Forensics Readiness si applica a un contesto aziendale e significa avere un appropriato livello preparazione a poter preservare, raccogliere, proteggere e analizzare le digital evidence così che queste evidenze possono essere effettivamente usate: in qualunque contesto legale, nelle investigazioni digitali in provvedimenti disciplinari, in un contenzioso giuslavoristico in tribunale o in giudizio.

    Un'indagine di tipo Digital Forensics è comunemente avviata come una risposta, ex post, a un grave incidente di sicurezza informatica; si tratta di una scelta che presenta costi e complessità alte.
    Un'Azienda potrebbe risultare più competitiva organizzando ex-ante i propri strumenti, processi e procedure anche in funzione di della gestione di un incidente informatico e della raccolta e conservazione delle prove digitali e svolgere tempestivamente una indagine informatica e relativa perizia informatica forense

    Forensics Readiness è quindi la capacità di un'Azienda o Ente di massimizzare il suo potenziale di utilizzare prove digitali riducendo al minimo i costi di un'indagine.

    Forensics Readiness è un servizio con cui insieme a voi decidiamo il livello di "readiness" che vuole raggiungere, progettiamo e implementiamo le soluzione tecnologiche necessarie e scriviamo insieme a voi le policy di Forensics Readiness

    Alcuni punti che una Policy di Forensics Rediness dovrebbe considerare:
     
    - Raccogliere prove ammissibili legalmente e senza interferire con i processi di business
    - Raccogliere le prove scegliendo i target più potenziali e le controversie che potrebbero avere un forte impatto organizzativo e reputazionale
    - Consentire un'indagine dai costi proporzionati all'incidente
    - Ridurre al minimo l'interruzione del business per fini investigativi
    - Garantire che le prove possano essere accettate senza riserve in qualsiasi azione legale, al fine di garantire la prosecuzione di tutte le altre attività di business

     Un approccio forensics readiness permette di raccogliere costantemente con metodlogia forense le fonti di prova, in caso di danneggiamento, data brech, il consulente informatico forense può intervenire tempestivamente anche da remoto e collezionare tutti i dati necessari all'analisi forense e alla stesura di una perizia informatica forense che verrà usata per denuncia contro aggressori, per la notifica al Garante - GDPR, o per la notifica all'assicurazione se si è fatta la polizia rischio cyber.

     

     

    contattci      preventivio
  • Gestire i data breaches in modo forense

    Perchè e come dovremmo gestire i data breach e non solo in modo forense: 

    In caso di data breache ma anche quando si verifica un inciedente di sicurezza è oggi imprescindibile usare metodi della digital forensics per la raccolta e la cristallizzazione delle prove informatiche.

    Le prove informatiche raccolte con metodi forensi, che sono garanzia di autenticitià e veriditictà, possono,  validamente e costruttivamente essere utilizzate per l'azione legale a tutela dell'azienda, a documentazione dei fatti per il Garante Privacy, ma anche nei confronti di soci e azionisti che chiedono trasparenza in quanto viene fatto in circostanze così critiche. 

    E in particolare, la cristallizzazione delle prove informatiche e lo sviluppo di un indagine da parte di un consulente informatico forense accreditato sono garanzia di correttezza anche nei confronti della assicurazioni che sempre più spesso stanno entrando nella protezione di dati e sistemi mediante polizze. Il numero di breach e di sinistri nell'IT è in forte crescita e qusto farà si che anche le assicurazioni chiedano maggiori garanzie, ovvero perizie e metodi forensi, prima di liquidare un sinistro

     

    Su Datamanager online trovate un mio articolo su questo argomento a questo link http://www.datamanager.it/2019/05/gestione-forense-del-data-breach-ecco-che-cosa-fare/ e presto anche sul sito di ONIF potrete accedere agli atti del convegno organizzato da ONIF a Firenze "Orizzonte 2020 — Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati"  in cui ho parlato proprio di questi temi.

     

    Se avete il sospetto di aver subito un data breach o siete stati oggetto di un data brech contattateci per un preventivo gratutiper una perizia informatica su data breach

     Se

  • Perizia data breach

    Perizia in caso di violazione sistemi e/o dati 

    data breachedIl data breach è un incidente di sicurezza che comporta la violazione dei dati. In un Data Breach i dati sono consultati, copiati, trasmessi, rubati da un soggetto non legittimato.
    Il data breach si relizza quando i dati aziendali sono esfiltrati contesto aziendale da un soggetto non autorizzato.
    il data breach si ha nei casi di:

    • Perdita o furto di dispositivi come notebook, smartphone aziendali ma anche di supporti come pen drive o dischi esterni.
    • Accesso abusivo ai sistemi da parte di un soggetto o un'organizzazione che violando le misure di sicurezza accede, consulta e esfiltra dati aziendali.
    • infedeltà aziendale per cui un soggetto interno all'azienda raccoglie ed esfiltra dati per fini personali o di scambio
    • missconfirguration o errori di configuraizone di software e apparatai che portano alla pubblicazione di informazioni non pubbliche

    il Breach o violazione riguarda i pilastri della data protection: confidenzialità, Integrità e disponibilità; è fondamentare agire con pragmatismo e metodo per non trascurare nessun elemento.
    Gestire un Data Breach non significa rispristinare il prima possibile i sistemi ma benesì:

    1. Identificare il perimetro oggeto della violazione: i dati, i sistemi, i dispositivi che sono coinvolte nel breach
    2. Valutare l'impatto del data breach dal punto di vista tecnico, normativo (GDPR), reputation, stakeholeder
    3. Eseguire una copia forense dei sistemi e delle evidenze della violazione (log, installazione sofwtare etc.. )
    4. Analizzare le evidence per individuare i punti di ingresso e le modalità
    5. Procedere al ripristino dei sistmei e servizi proteggendo adeguatamente i vettori di ingresso del breach affinchè hon si ripresenti il problema
    6. Valutare e provvedere ove previsto dalla norma a segnalazioni al Garante e agli interessati
    7. Tutta questo richiede competenze legati, tecnniche, di security di digital forensics e una forte sinergia con le linne operative.

    security incident La gestione di un data breach e lo sviluppo di una perizia informatica forense sul data breach fanno parte del nostro DNA.

    La perizia di data breach che arriva a conclusione di tutte le attività investirgative raccolta e analisi dei dati fornisce una rappresentazione "giuridica" di fatti tecnici fondamentale nei casi di

    - Comunicaizone agli organi aziendali
    - Comunicazione all'ODV
    - Comunicazione agli stackeholder
    - Avvio azioni legali
    - Assicurazioni sul cyber rischio

    La nostra professionalità ed esperienza grazie anche alla disponibilità di un laboratorio forense dotato delle migliori e più recenti tecnologie ci mermette di eseguire un'indagine completa sui più vari e complessi dispositivi per supportarvi nella gestione di un evento complesso come il Data Breach.

     

    contattci    preventivio

     

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.