ANALISI FORENSE e INVESTIGAZIONI INFORMATICHE a BOLOGNA e ITALIA. Consulenze Informatiche Digital Computer forensic expert.



  Il nostro studio informatico è aperto da 15 anni !



L'informatica forense è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione, l'impiego ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico.

In Italia, la legge di riferimento che definisce come utilizzare a livello giuridico i risultati di un'attività di analisi forense in tribunale, è la legge 18 marzo 2008 n. 48 nota come "legge di ratifica della Convenzione di Budapest".

 

analisi forense

 

Nella Computer Forensics è fondamentale non alterare le informazioni e documentare i processi !

La nostra Società è in grado di offrirvi un servizio di computer forensics professionale seguendo questi passaggi :

1) Consulenza Tecnica e Legale, identificando la migliore strategia e soluzione da percorrere.

2) Acquisizione e Conservazione delle Informazioni, preservando l'integrità del dato che analizzeremo e garantendone la custodia.

3) Recupero ed Analisi dei Dati, utilizzando differenti approcci tecnici in base alle vostre esigenze e intervenendo anche laddove i supporti siano stati danneggiati.

4) Reportistica dei processi e dei risultati ottenuti attraverso le nostre analisi.

5) Presenza dei nostri tecnici e legali anche in sede di giudizio in ogni parte d'Italia.

 

La norma attualmente in vigore prevede:

 

  • sanzioni più pesanti per i reati informatici;
  • norme di contrasto più efficace alla pedopornografia in rete;
  • sanzioni anche a carico delle società;
  • possibilità per le forze dell'ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi;
  • maggiori tutele per i dati personali.

Alcune delle attività di perizia informatica offerte a chi cerca un Consulente Informatico Forense esperto in Perizie Informatiche Forensi :

  • Accessi abusivi ad un sistema informatico e danneggiamenti informatici
  • Analisi e recupero dati (SMS, contatti, email, etc…) da Computer, Cellulari, Smartphone, iPad, iPhone
  • Analisi e data carving sulle immagini forensi acquisite da qualsiasi dispositivo
  • Analisi Metadati ed identificazione File o Foto Originali
  • Analisi delle tracce di navigazione Internet dei Browser, Browser History, extended Attributes. Safari, Internet Explorer, Google Chrome, Mozilla Firefox e tutti gli altri browser
  • Analisi di Chat, Messenger, WhatsApp, Skype, Telegram e altri
  • Analisi di Email database in tutti i formati come PST, EDB, MBX, EML ...
  • Analisi dei log Android e iPhone
  • Analisi accessi a schede di memoria SDCard, Storage/Extsdcard, microSD ...
  • Analisi dei log server linux e windows
  • Analisi delle partizioni nascoste o cancellate
  • Analisi forense dei social network
  • Analisi memoria volatile di computer in funzione, durante ispezioni di Polizia Giudiziaria (Live Data Forensics).
  • Acquisizioni Forensi Certificate, tramite i più moderni strumenti, da qualsiasi supporto : hard disk, dischi allo stato solido ((SSD)), computer, notebook, portatili, CD, DVD, Bluray, pagine web e siti, file in spazi ftp, file in cloud, caselle di posta elettronica (email), cellulari, smartphone (iPhome, Android, Blackberry...), tablet, sistemi di videosorveglianza (CCTV) e molto altro ...
  • Aspetti legali collegati ad un sito internet
  • Copia certificata autentica di pagine o siti web o messaggi di posta elettronica anche per reati di diffamazione
  • Consulenze in Informatica Forense, Computer Forensics e Indagini Digitali
  • Consulenze tecniche per le F.F.O.O.
  • Contro-perizie
  • Cyberbullismo
  • Decifrazione Messaggi WHATSAPP, TELEGRAM e altri sistemi di chat
  • Decifrazione documenti Microsoft Office, Word, Excel, PowerPoint, Access, files Zip e altri formati compressi e protetti con tecnologie di cifratura RC4 o complessa. SuperComputing: decriptazione, decifrazione files Excel e Word ad elevatissima complessità di documenti cifrati con AES 128, 196 e 256 bit ed oltre (documenti codificati NSA Segret e Top Secret.
  • Firma digitale e verifica di autenticità
  • Frode informatica
  • Furto di identità
  • Furto e riuso di dati aziendali
  • Furto casella di posta elettronica
  • Indagini e profilazioni di persone o aziende tramite informazioni pubbliche su Facebook, Google Plus, Twitter e altri social
  • Indagini informatiche per pedopornografia, truffe on line, phishing, violazione della privacy, spamming, stalking e molto altro ...
  • Indagini e perizie forensi in caso di furto di informazioni o documenti, fuga di informazioni e violazione di segreti
  • Indagini e analisi di supporti digitali per reati contro l'azienda o condotti mediante strumenti aziendali
  • Intercettazioni telefoniche o ambientali
  • Investigazioni per la Tutela del Marchio Registrato
  • Investigazioni per la Tutela dei Minori
  • Investigazioni per verificare casi di frodi aziendali o furti sul lavoro
  • Investigazioni correlate al controllo sui lavoratori
  • Monitoraggio pagine web
  • Network e Mobile forensics
  • Perizie Informatiche sulla Sicurezza delle Reti e di tutti i dispositivi aziendali
  • Perizie di accesso ai sistemi e ai dati
  • Perizie informatico forensi per Avvocati e Privati
  • Perizie fotografiche e foniche
  • Pirateria informatica
  • Procedure di contestazione, disputa, risoluzione e riassegnazione di nomi a dominio, in caso di concorrenza sleale, responsabilità della Registration Authority, inibitoria dell'uso di un sito, responsabilità del provider o responsabilità del mantainer;
  • Reato di falso ricostruito sulla base di documenti elettronici
  • Reato di Falsificazione documenti, files e immagini
  • Raccolta Prove per la Violazione del Patto di Non Concorrenza
  • Recupero e Acquisizione dati da Computer, Internet, cellulari, reti, etc…
  • Risarcimento danni per vizi di software e inadempimenti contrattuali
  • Stalking e Cyberstalking
  • Tutela dell’identità digitale e della reputazione online
  • Tutela della proprietà intellettuale e industriale online
  • Tutela della Privacy
  • Verifica posizioni satellitari di un dispositivo
  • Verifica originalità di software e rispondenza di software alla licenza concessa e simili
  • Verifica data di creazione di un file
  • Verifica della contraffazione delle immagini o image forensics
  • Video: analisi specializzata (euristica, filtri digitali, statica e dinamica) di filmati video da telecamere a circuito chiuso; ricostruzione del fatto
  • Web Reputation

 

La nostra consulenza in informatica forense, Digital Computer forensic expert, a Bologna e in tutta Italia, vi permetterà inoltre di :

  1. Analizzare qualsiasi postazione computer o dispositivo mobile : pc desktop, mac, linux, smartphone android e apple, tablet, portatile, workstation e server. Utilizzeremo tecniche di live forensics sfruttando una macchina attiva o di post-mortem forensics per recuperare o analizzare dati su una macchina "spenta".

  2. Recuperare i dati o i files cancellati da ogni tipo di supporto ( DATA RECOVERY ).

  3. Eseguire operazioni di : File Analysis ( per il confronto e l'analisi del codice sorgente e del codice di sicurezza per trovare violazione del copyright e furti del segreto commerciale), Document Metadata Extraction ( estrarre i metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC ), Memory Imaging ( Analizzare la memoria fisica del computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l'immagine sia stata creata correttamente e rifletta accuratamente il sistema da cui è stata presa ), Memory Analysis (strumenti per la cattura e l'analisi della memoria fisica e virtuale), Network Forensics ( per comprendere eventi di rete prima e dopo un evento specifico ), Logfile Analysis ( per analizzare i file di log che vengono utilizzati per mantenere un registro delle attività del sistema operativo o delle applicazioni. I file di log sono disponibili in vari formati, in generale questi formati possono essere suddivisi nelle seguenti categorie: formati binari, formati basati sul testo, file in-database).

  4. Estrarre la cronologia delle visite sui siti web, individuare i testi presenti sui social network o nelle chat frequentate dall'utente.

  5. Evidenziare la presenza di partizioni nascoste nel computer o di cartelle crittografate e accedere ai loro contenuti.

  6. Trovare file il cui contenuto non corrisponde alla sua estensione di utilizzo con tecniche di Mismatch File Search. Scopriremo tentativi di nascondere i file con un nome e estensione falsa, verificando se il formato del file effettivo corrisponde al suo formato di file originale.

  7. Eseguire un confronto tra signature del disco o cartelle. Le tecniche di Confronto delle Signature vengono utilizzate per confrontare due firme create in precedenza, al fine di identificare le differenze nella struttura delle directory tra due punti nel tempo. Le differenze includono nuovi file, i file modificati e file eliminati.

  8. Fornirvi una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.

  9. Riscostruire tutte le attività svolte da un utente su di un computer windows, linux o Apple ( questa analisi vi permetterà di conoscere tutti gli orari ed i giorni di accesso, individuare le email inviate se è stato utilizzato un client di posta locale, identificare le attività online, conoscere i files modificati e/o copiati, analizzare i log del sistema operativo e dei programmi e/o servizi offline / online utilizzati dall'utente e tracciare in questo modo il flusso di tutti i dati disponibili ).

  10. Effettuare una copia forense "bit a bit" (*) dei dischi analizzati, tramite write blocker o tramite il comando mount di linux. La copia forense non copia solo i file memorizzati nello spazio dell'hd contrassegnato come occupato ma anche tutto lo spazio definito "spazio libero" poichè potrebbe contenere dati importanti e sensibili che potranno essere in questo modo recuperati per le nostre analisi. Il recupero di dati da zone di spazio libero rientra nel processo chiamato file carving.

  11. Verifica della contraffazione delle immagini o image forensics per stabilire se una o più immagini digitali sono state contraffatte o meno o se sono stati nascosti dei dati all'interno con tecniche di stenografia applicata alle immagini digitali.

  12. Ricevere supporto alle indagini giudiziali sia in ambito penale che civile con la collaborazione di uno studio legale di nostra fiducia specializzato in tematiche di informatica forense.

 

 

(*) Con la dizione copia forense (o bit-stream image) si intende l'acquisizione che genera una copia bit a bit di un dispositivo di memorizzazione su un altro dispositivo di memorizzazione. A differenza di una copia eseguita sui singoli file presenti sul filesystem, la clonazione comporta la duplicazione di tutte le zone del disco, anche quelle che non contengono alcun file direttamente visibile all'utente, definite tecnicamente aree non allocate. Poiché nella maggior parte dei filesystem la rimozione di un file implica semplicemente la cancellazione dell'indice che contiene la posizione del file su disco, il poter aver accesso alle aree non allocate permette il recupero di file cancellati o di informazioni ormai non più disponibili all'utilizzatore del sistema. La copia forense è realizzabile tramite clonazione o tramite creazione di un file immagine.

 

Per ulteriori informazioni MODULO CONTATTI

 

UTILIZZO DI PROGRAMMI DI ANALISI FORENSE E INVESTIGAZIONE INFORMATICA ALTAMENTE SPECIALIZZATI

Grazie all'utilizzo di programmi altamente specializzati saremo in grado di :

 

  1. Creare la "Signature o Firma del disco", ovvero la generazione di una firma istantanea della struttura delle directory, che include informazioni sui file contenuti, a livello di percorso, dimensione e attributi. La signature quindi permette di monitorare i cambiamenti che sono avvenuti nel disco in esame, ovvero le modifiche a una struttura di directory, come ad esempio i file che sono stati creati, modificati e cancellati che possono essere identificati grazie a questa operazione dal confronto di due firme. Queste differenze possono identificare rapidamente eventuali file di interesse su una macchina sospetta, come il software che è stato installato o file di prova eliminati.

  2. Eseguire la creazione di un INDICE, che consente al ricercatore di eseguire ricerche veloci, basate sui contenuti attraverso l'intera unità o una sezione del disco. Questo processo comporta la scansione del contenuto dei file e delle e-mail sul disco rigido, e quindi la costruzione di un indice delle parole trovate. In questo passaggio è necessario selezionare il tipo di file che si desidera indicizzare. È possibile scegliere tra una serie predefinita di tipi di file oppure è possibile specificare le opzioni di indicizzazione più avanzate tramite modelli. In generale, questi sono i tipi di files che esamineremo :
     
    Le e-mail
    File di posta elettronica trovati sul disco, come pst , msg , eml, mbox e dbx .
     
    Allegati
    Scansione di tutti i documenti allegati presenti nei messaggi di posta elettronica .
     
    Office + documenti PDF
    Scansione di documenti di Microsoft Office , documenti di OpenOffice e file PDF .
     
    I file zip
    Scansione archivi zip compressi .
     
    Immagini
    Scansione di file di immagine con estrazione delle informazioni dei metadati . I tipi di file immagine sono JPEG , GIF, TIFF , PNG e BMP.
     
    File di testo
    Scansione di file di testo e documenti RTF.
     
    I file XML e HTML Web
    Scansioneremo le pagine web HTML e documenti presenti nel computer tra cui PHP , Perl , JavaScript , CGI , ASP / ASPX e file Shockwave Flash
     
    Tutti gli altri tipi di file supportati
    Scansione di tutti gli altri tipi di file supportati dal processo di indicizzazione, come ad esempio file video, e MP3.
     
    File sconosciuti
    Scansione di file il cui tipo non può essere determinata dalla loro estensione o senza estensione. Il processo di indicizzazione tenterà di identificare che tipo di file sia stato generato.

  3. Ricercare all'interno dell'Indice creato con criteri molteplici. Tra i Criteri di ricerca evidenziamo :
     
    Ricerca di Una o tutte le parole
    È possibile selezionare per la ricerca una parola specifica o tutte le parole che compongono una frase.
     
    I caratteri jolly
    È possibile utilizzare i caratteri jolly '*' e '?' nei termini di ricerca per la ricerca di più parole e ottenere insieme un numero più ampio di risultati . Il carattere asterisco ( '*' ), in un termine di ricerca rappresenta qualsiasi numero di caratteri , mentre un punto interrogativo ( '?' ) Rappresenta un singolo carattere .
     
    Ciò consente di eseguire ricerche avanzate come "zoom * ", che restituirà tutte le pagine che contengono parole che iniziano con "zoom " . Analogamente , "z ? ? M" sarebbe tornato tutte le pagine che contengono parole di quattro lettere che iniziano con 'z' e termina con 'm' . Inoltre , "* auto * " propone una ricerca di tutte le parole che contengono la parola " auto" .
     
    frase esatta
    Una esatta frase di ricerca restituisce i risultati in cui le parole che compongono la frase si ritrovano nello stesso ordine in cui sono specificate. Ad esempio , una frase esatta di ricerca per le parole " tè verde " restituisce soloi risultati in cui compare la frase ' tè verde ' . Non saranno presenti pagine dove le parole 'verde ' e ' te ' si trovano separatamente , oppure in un ordine diverso, come , 'verde tè' .
     
    Per specificare una frase esatta come termine di ricerca, racchiuderemo le parole che formano la frase tra virgolette . È inoltre possibile combinare l'uso di tipologie differenti di ricerca insieme, all'interno di una singola query di ricerca (es. "tè verde" giappone * ).
     
    Esclusione / ricerche negative
  4. Si può precedere con l'utilizzo di un termine di ricerca con un carattere trattino per escludere quel termine di ricerca dai risultati di ricerca . Ad esempio, una ricerca per " gatto - cane " restituisce tutte le pagine che contengono la parola " gatto ", ma non la parola "cane".

  5. Ricercare tutte le attività compiute da quel computer. Il modulo Attività recenti esegue la scansione del sistema per la prova di attività recenti, come ad esempio siti web a cui si ha avuto accesso, unità USB, reti wireless, e download recenti. Ciò è particolarmente utile per identificare tendenze e modelli predefiniti di comportamento degli utenti, oltre che ovviamente trovare qualsiasi materiale o file che sia stato aperto nel periodo di analisi selezionato.

  6. Ricercare Files Perduti o Cancellati (Deleted File Recovery). Il programma può essere utilizzato per recuperare file cancellati dal file system (es. file eliminato che non si trova più nel cestino). Ciò è particolarmente utile per il recupero di file che l'utente potrebbe aver tentato di distruggere.

  7. Ricercare Files per i quali è stata modificata di proposito estensione per nasconderli. Il programma può scoprire tentativi di nascondere i file con un nome falso e estensione non corrispondente al vero, per verificare se il formato del file corrisponde al suo formato effettivo.

  8. Esplorare File di Sistema senza modificarne gli attributi o le date di accesso e lettura. Questa funzionalità permette di accedere ai file presenti nel computer senza inquinare le prove, visualizzando un elenco di oggetti contenuti nel percorso corrente. E' possibile per ogni file leggere i metadati, calcolare l'Hash e molto altro ancora ...

  9. Ricercare le password presenti nel computer. Evidenzieremo tutte le password presenti nel computer.

  10. Creare un'immagine del disco per produrre evidenze in sede legale.

  11. Analizzare i "Metadata" ovvero i dati identificativi di un file (come ad esempio la data e l'ora di creazione di un file, il suo autore, le modifiche effettuate, che è stato a stampare quel file per ultimo, dati specifici della fotocamera utilizzata, se si tratta di immagini ... ) creati dal sistema operativo, dai dispositivi e dai programmi utilizzati. I metadati quindi contengono informazioni riguardanti altri dati.
    Si classificano in:
    • Metadati del File System
    Esempio: le timestamp dei file che indicano quando una cartella o un file è stato copiato, spostato o scritto. In particolare, per l’indagine forense interessano quelle informazioni che mostrano l’attività dell’utente, come la creazione di un file, la modifica, l’ultimo accesso e la modifica del SIA (cioè la modifica della entry nel MFT).
    • Metadati delle applicazioni
    Esempio: l’intestazione di un documento Office. A differenza dei metadati del File System, i metadati delle applicazioni si trovano all'interno dei file a cui si riferiscono (come i file di Microsoft Office, file PDF e foto digitali). Queste informazioni, generalmente collocate o registrate con l'applicazione utilizzata per creare o lavorare con il file, possono essere preziose per l’investigatore.

  12. Analizzare le Tracce lasciate dall’uso di applicazioni
    • Link Files (file di collegamento): i file di collegamento (estensione .LNK) sono semplicemente scorciatoie, che puntano ad un altro file o una cartella. Gli utenti a volte creano queste scorciatoie intenzionalmente per un comodo accesso a determinati elementi, ma più spesso Windows crea automaticamente i file di collegamento nel tentativo di aiutare l'utente e velocizzare le operazioni e memorizza questi file link su Desktop, Start Menu, o cartelle recenti.
    • Prefetch Files: i file prefetch (estensione .PF) sono un tipo di file specializzati, simile al file di collegamento, utilizzati dai sistemi operativi Windows XP/2k3/Vista/7/8 per accelerare il funzionamento dei file eseguibili. Ogni volta che viene avviata un’applicazione in Windows, dietro le quinte il sistema operativo crea un prefetch file contenente alcune informazioni sul programma avviato.Da Windows XP in poi, in particolare, l'applicazione di prefetch dati è utilizzata per eseguire le applicazioni in modo più efficiente nelle successive esecuzioni. In pratica i file di prefetch sono utilizzati per ottimizzare l’esecuzione dei processi frequenti. I file di prefetch sono memorizzati in una cartella denominata Prefetch situata nella cartella di sistema %SystemRoot%\Prefetch, normalmente C:\WINDOWS\Prefetch

  13. E molte altre operazioni di analisi forense quali, in via non esaustiva : "Delete File Recovery" per recuperare file cancellati o perduti ; Esaminari gli Spazi non allocati del disco dove possono essere stati salvati dati non visibili ; Effettuare operazioni di "Data Carving" per trovare i raw physical disk data ; Evidenziare operazioni di "data wiping" ovvero i tentativi di cancellazione dei dati ; Controllare gli "Attached USB Devices" ovvero i dispositivi che sono stati collegati al computer ; Eseguire una "Signature Analysis" per trovare i file di cui l'utente potrebbe aver cambiato il nome o l'estensione per nasconderli. Verificando la firma del file (header) si può determinare quale tipo di programma è stato utilizzato per crearlo.

 

Per ulteriori informazioni MODULO CONTATTI

 

RISPONDEREMO ALLE VOSTRE DOMANDE INVESTIGATIVE INFORMATICHE

L'analisi forense vi fornirà una risposta a queste e molte altre domande :

 

  1. Era al computer quella sera o in un altro momento ?
  2. Che tipo di attività sono state compiute da questo computer ?
  3. Quali programmi sono stati aperti e a che ora ?
  4. Quali programmi sono stati installati o disinstallati ?
  5. Quali files sono stati aperti ?
  6. Quali email sono state inviate ?
  7. Quali operazioni bancarie sono state eseguite ?
  8. Quali siti internet sono stati visitati ?
  9. Quali files sono stati cancellati o sovrascritti ?
  10. Quali conversazioni sono state effettuate con Skype, Facebook, WhatsApp ... ?
  11. Quali partizioni nascoste sono state create ?
  12. Quali contenuti sono nascosti in questo computer, in questo dispositivo USB, in questo telefono ?

 

Per ulteriori informazioni MODULO CONTATTI

 

ANALISI FORENSE PER I DISPOSITIVI MOBILI SMARTPHONE E TABLET E SIM - la mobile forensics

Grazie all'utilizzo di programmi altamente specializzati saremo in grado di effettuare analisi forensi anche su dispositivi mobili come smartphone (android e iphone), tablet e Sim

 

  1. Recupero messaggi sms e messaggi mms
  2. Recupero messaggi whats's up e altri sistemi di messaggistica social
  3. Estrazione lista contatti
  4. Recupero messaggi di posta elettronica
  5. Recupero video e filmati registrati con la videocamera
  6. Estrazione cache di navigazione del browser del telefonino
  7. Storico della navigazione GPRS, EDGE, CSD, HSCSD e Wi-Fi

 

RISPONDEREMO ALLE VOSTRE DOMANDE INVESTIGATIVE SULL'UTILIZZO DI CELLULARI E TABLET

L'analisi forense mobile vi fornirà una risposta a queste e molte altre domande :

 

  1. Dove si trovava quel cellulare ad una data ora e giorno ?
  2. Che tipo di attività sono state compiute da questo cellulare android o iphone o da questo tablet ?
  3. Quali app sono state aperte e a che ora ?
  4. Quali app sono state installate o disinstallate ?
  5. Quali files del telefono o del tablet sono stati aperti ?
  6. Quali email sono state inviate dal telefono smartphone android o iphone o dal tablet ?
  7. Quali siti internet sono stati visitati dal telefono android o iphone ?
  8. Quali files sono stati cancellati o sovrascritti nel telefonino ?
  9. Quali conversazioni sono state effettuate con Skype, Facebook, WhatsApp ... ?
  10. Quali partizioni nascoste sono state create ?
  11. Quali contenuti sono nascosti in questo dispositivo mobile android o iphone ipad ... ?

 

Per ulteriori informazioni MODULO CONTATTI

Perchè attendere ? Richiedi subito un Preventivo GRATUITO :