Digital Forensics & Cybersecurity Consulting | Bologna, Italia | Dal 2001
Mettiamo a disposizione uno staff di analisti forensi, tecnici di rete, sviluppatori e avvocati esperti di diritto informatico per risolvere i vostri problemi legali online
Soluzioni professionali per ogni esigenza di sicurezza informatica e tutela legale digitale
Indagini digitali approfondite, recupero dati, analisi di dispositivi e sistemi informatici con metodologie certificate ISO/IEC 27037 e RFC 3227. Perizie tecniche per procedimenti giudiziari.
Scopri di più →Indagini specializzate su frodi cryptocurrency, analisi blockchain, tracciamento transazioni Bitcoin/Ethereum, recupero fondi da exchange fraudolenti e investimenti truffaldini in crypto.
Proteggi i tuoi crypto →Servizi di identificazione digitale, verifica identità online, analisi profili social, ricerca intestatari domini e email, OSINT investigation per identificare autori di contenuti online.
Identifica ora →Protezione e tutela della reputazione digitale, monitoraggio continuo del web, gestione di contenuti dannosi e supporto legale per diffamazione online.
Proteggi la tua reputazione →Servizio internazionale di certificazione e timestamping qualificato eIDAS per contenuti web, email, chat WhatsApp e documenti digitali con validità probatoria in giudizio.
Certifica ora →Valutazione vulnerabilità sistemi IT aziendali, audit di sicurezza, penetration testing, compliance GDPR, disaster recovery planning e formazione cybersecurity per dipendenti.
Valuta i rischi →Riferimenti legislativi italiani ed europei sui crimini informatici
Il legislatore italiano non ha trattato in modo organico la materia dei reati informatici, ma se ne è occupato in relazione a due fondamentali temi: Protezione dei Sistemi informativi e Tutela dei programmi.
Prima direttiva europea sulla criminalità informatica con lista minima e facoltativa di reati
Modificazioni al codice penale in tema di criminalità informatica - Adeguamento alla Raccomandazione CE
Primo accordo internazionale sulla criminalità informatica del Consiglio d'Europa
Ratifica Convenzione di Budapest e adeguamento ordinamento interno italiano
Identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno
Protezione dati personali e privacy nell'Unione Europea
Codice dell'Amministrazione Digitale - Documento informatico e firma digitale
Linee guida per identificazione, raccolta, acquisizione e preservazione dell'evidenza digitale
Disposte con decreto motivato del PM "quando occorre accertare le tracce e gli altri effetti materiali del reato", anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione.
"Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione."
L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato. Il sequestro può essere:
Hanno lo scopo di captare in tempo reale il flusso di dati che attraversa una rete telematica e rendere il loro contenuto intelligibile in sede di dibattimento.
"La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti" (Codice Amministrazione Digitale, D.Lgs. 07/03/2005, n. 82)
Art. 20 co. 1-bis CAD: "L'idoneità del documento informatico a soddisfare il requisito della forma scritta è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità"
Art. 21 CAD: Il documento informatico con firma elettronica è liberamente valutabile in giudizio.
Insieme di dati archiviati o elaborati (ISO/IEC 2382-1:1993), struttura principale con cui si archiviano dati su supporto digitale. Composto da bit (cifre binarie 0 o 1) organizzati in byte (8 bit).
Una sequenza di simboli binari (bit) che può essere elaborata da una procedura informatica (art.1 lett. f del D.P.C.M. 13 gennaio 2004). Caratterizzata da: immaterialità e fragilità.
Risultato della procedura di validazione basata su un sistema di chiavi asimmetriche (pubblica e privata) che garantisce autenticità, integrità e non ripudio del documento.
Sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l'invio e la consegna di documenti informatici (art. 1 lett. g del D.P.R. n. 68/05).
Un'evidenza informatica che consente la validazione temporale (art. 1 lett. i del D.P.C.M. 13 gennaio 2004).
Termini tecnici essenziali per comprendere l'informatica forense
Preventivi gratuiti • Massima riservatezza garantita • Risposta entro 24 ore
✉️ Richiedi Consulenza Gratuita