Nomina il nostro Consulente tecnico informatico forense a bologna e in italia
Nomina il nostro consulente come esperto per le tue cause legali in procedimenti giudiziali civili e penali, come CTP ( cons. di parte ) o sei sei un giudice come CTU ( cons. di Ufficio)
Vai subito agli argomenti di questa pagina con un click :
Il Cons. Tecnico Forense (CTF) è la persona in possesso delle conoscenze, capacità e competenze necessarie per svolgere l’attività di Consulente Tecnico d’Ufficio (CTU), Esperto, Perito e di Consulente Tecnico di Parte (CTP).
Chi è il Consulente Tecnico di Ufficio (CTU)
Il Consulente Tecnico di Ufficio si riferisce a quella figura di perito che lavora al fianco del Giudice (art.61 del Codice di Procedura Civile) e presta la sua opera di consulenza sulla base di precise competenze stabilite dal Codice di Procedura Civile. Il CTU collabora con il Giudice che gli ha conferito l’incarico in un clima di assoluta fiducia e cooperazione. Il cui compito è quello di dare una valutazione puramente tecnica dei fatti inerenti la causa, ha la funzione di illuminare e chiarire, imparzialmente, al Giudice gli aspetti specialistici sui quali ha competenza.
Chi è il Consulente Tecnico di Parte (CTP)
Il Consulente Tecnico di Parte è una figura professionale che presta la propria opera di consulenza nei processi civili e penali, non tanto per il Giudice, ma per le parti in causa. Il suo compito è quello di tutelare l’interesse della parte che l’ha nominato. Il CTP affianca il CTU in ogni sua azione di consulenza, al fine di sostenere o contestare le osservazioni da lui prodotte.
Alcune delle attività di perizia informatica offerte a chi cerca un Consulente Informatico Forense esperto in Perizie Informatiche Forensi:
- Accessi abusivi ad un sistema informatico e danneggiamenti informatici
- Analisi e recupero dati (SMS, contatti, email, etc…) da Computer, Cellulari, Smartphone, iPad, iPhone
- Analisi e data carving sulle immagini forensi acquisite da qualsiasi dispositivo
- Analisi Metadati ed identificazione File o Foto Originali
- Analisi delle tracce di navigazione Internet dei Browser, Browser History, extended Attributes. Safari, Internet Explorer, Google Chrome, Mozilla Firefox e tutti gli altri browser
- Analisi di Chat, Messenger, WhatsApp, Skype, Telegram e altri
- Analisi di Email database in tutti i formati come PST, EDB, MBX, EML …
- Analisi dei log Android e iPhone
- Analisi accessi a schede di memoria SDCard, Storage/Extsdcard, microSD …
- Analisi dei log server linux e windows
- Analisi delle partizioni nascoste o cancellate
- Analisi forense dei social network
- Analisi memoria volatile di computer in funzione, durante ispezioni di Polizia Giudiziaria (Live Data Forensics).
- Acquisizioni Forensi Certificate, tramite i più moderni strumenti, da qualsiasi supporto : hard disk, dischi allo stato solido ((SSD)), computer, notebook, portatili, CD, DVD, Bluray, pagine web e siti, file in spazi ftp, file in cloud, caselle di posta elettronica (email), cellulari, smartphone (iPhome, Android, Blackberry…), tablet, sistemi di videosorveglianza (CCTV) e molto altro …
- Aspetti legali collegati ad un sito internet
- Copia certificata autentica di pagine o siti web o messaggi di posta elettronica anche per reati di diffamazione
- Consulenze in Informatica Forense, Computer Forensics e Indagini Digitali
- Consulenze tecniche per le F.F.O.O.
- Contro-perizie
- Cyberbullismo
- Decifrazione Messaggi WHATSAPP, TELEGRAM e altri sistemi di chat
- Decifrazione documenti Microsoft Office, Word, Excel, PowerPoint, Access, files Zip e altri formati compressi e protetti con tecnologie di cifratura RC4 o complessa. SuperComputing: decriptazione, decifrazione files Excel e Word ad elevatissima complessità di documenti cifrati con AES 128, 196 e 256 bit ed oltre (documenti codificati NSA Segret e Top Secret.
- Firma digitale e verifica di autenticità
- Frode informatica
- Furto di identità
- Furto e riuso di dati aziendali
- Furto casella di posta elettronica
- Indagini e profilazioni di persone o aziende tramite informazioni pubbliche su Facebook, Google Plus, Twitter e altri social
- Indagini informatiche per pedopornografia, truffe on line, phishing, violazione della privacy, spamming, stalking e molto altro …
- Indagini e perizie forensi in caso di furto di informazioni o documenti, fuga di informazioni e violazione di segreti
- Indagini e analisi di supporti digitali per reati contro l’azienda o condotti mediante strumenti aziendali
- Intercettazioni telefoniche o ambientali
- Investigazioni per la Tutela del Marchio Registrato
- Investigazioni per la Tutela dei Minori
- Investigazioni per verificare casi di frodi aziendali o furti sul lavoro
- Investigazioni correlate al controllo sui lavoratori
- Monitoraggio pagine web
- Network e Mobile forensics
- Perizie Informatiche sulla Sicurezza delle Reti e di tutti i dispositivi aziendali
- Perizie di accesso ai sistemi e ai dati
- Perizie informatico forensi per Avvocati e Privati
- Perizie fotografiche e foniche
- Pirateria informatica
- Procedure di contestazione, disputa, risoluzione e riassegnazione di nomi a dominio, in caso di concorrenza sleale, responsabilità della Registration Authority, inibitoria dell’uso di un sito, responsabilità del provider o responsabilità del mantainer;
- Reato di falso ricostruito sulla base di documenti elettronici
- Reato di Falsificazione documenti, files e immagini
- Raccolta Prove per la Violazione del Patto di Non Concorrenza
- Recupero e Acquisizione dati da Computer, Internet, cellulari, reti, etc…
- Risarcimento danni per vizi di software e inadempimenti contrattuali
- Stalking e Cyberstalking
- Tutela dell’identità digitale e della reputazione online
- Tutela della proprietà intellettuale e industriale online
- Tutela della Privacy
- Verifica posizioni satellitari di un dispositivo
- Verifica originalità di software e rispondenza di software alla licenza concessa e simili
- Verifica data di creazione di un file
- Verifica della contraffazione delle immagini o image forensics
- Video: analisi specializzata (euristica, filtri digitali, statica e dinamica) di filmati video da telecamere a circuito chiuso; ricostruzione del fatto
- Web Reputation
Per consulenze in ambito di attività informatica ::
Seguono ulteriorii riferimenti legislativi :
La legge n. 397 del 7-12-2000 che riguarda il cosiddetto “giusto processo” ha radicalmente modificato – ampliandole e potenziandole – le attività della difesa; infatti questa può avvalersi della collaborazione del consulente tecnico di parte (CTP) il quale, potrà svolgere la sua attività anche avvalendosi ulteriori di test laboratoristici che si potranno effettuare in parallelo. In particolare l’articolo 233, comma 1 bis c.p.p. -«Il giudice, a richiesta del difensore, può autorizzare il consulente tecnico di parte CTP ad esaminare le cose sequestrate nel luogo in cui esse si trovano, ad intervenire nelle ispezioni, ovvero ad esaminare l’oggetto delle ispezioni alle quali il consulente non è intervenuto..» -da un lato prevede per il CT P la facoltà di visionare il materiale posto sotto sequestro, dall’altro gli conferisce il potere di visionare l’oggetto delle ispezioni già eseguite dall’autorità giudiziaria.
L’art. 201 c.p.c. prevede che: « Il giudice istruttore, con l’ordinanza di nomina del consulente, assegna alle parti un termine entro il quale possono nominare, con dichiarazione ricevuta dal cancelliere, un loro consulente tecnico. Il consulente della parte, oltre ad assistere a norma dell’articolo 194 alle operazioni del consulente del giudice, partecipa all’udienza e alla camera di consiglio ogni volta che vi interviene il consulente del giudice, per chiarire e svolgere, con l’autorizzazione del presidente, le sue osservazioni sui risultati delle indagini tecniche. »
Art. 327-bis. c.p.p.- Attività investigativa del difensore . Introdotto dalla Legge 7.12.2000, n. 397 – 1. Fin dal momento dell’incarico professionale, risultante da atto scritto, il difensore ha facoltà di svolgere investigazioni per ricercare ed individuare elementi di prova a favore del proprio assistito, nelle forme e per le finalità stabilite nel titolo VI-bis del presente libro. 2. La facoltà indicata al comma 1 può essere attribuita per l’esercizio del diritto di difesa, in ogni stato e grado del procedimento, nell’esecuzione penale e per promuovere il giudizio di revisione. 3. Le attività previste dal comma 1 possono essere svolte, su incarico del difensore, dal sostituto, da investigatori privati autorizzati e, quando sono necessarie specifiche competenze, da consulenti tecnici”.
Art. 38 norme attuazione del c.p.p.. Facoltà dei difensori per l.esercizio del diritto alla prova – Abrogato dall’art. 23 della Legge 7/12/2000 n. 397 – 1. Al fine di esercitare il diritto alla prova previsto dall’art. 190 del Codice, i difensori, anche a mezzo di sostituti e di consulenti tecnici, hanno facoltà di svolgere investigazioni per ricercare e individuare elementi di prova a favore del proprio assistito e di conferire con le persone che possano dare informazioni. – 2. L’attività prevista dal comma 1 può essere svolta, su incarico del difensore, da investigatori privati autorizzati (222). 2 bis. Il difensore della persona sottoposta alle indagini o della persona offesa può presentare direttamente al giudice elementi che egli reputa rilevanti ai fini della decisione da adottare. 2 ter. La documentazione presentata al giudice è inserita nel fascicolo relativo agli atti di indagine in originale o in copia, se la persona sottoposta alle indagini ne richiede la restituzione
Art. 200 c.p. – Segreto professionale Art. 391-bis c.p.p. – Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore. Art. 222 disp. att. c.p.p – Investigatori privati – 1. Fino all.approvazione della nuova disciplina sugli investigatori privati, l.autorizzazione a svolgere le attività indicate nell’articolo 327-bis del codice è rilasciata dal prefetto agli investigatori che abbiano maturato una specifica esperienza professionale che garantisca il corretto esercizio dell’attività. – 2. In deroga a quanto previsto dall’art. 135 del R.D. 18 giugno 1931, n. 773, l.incarico è iscritto in uno speciale registro, in cui sono annotate: a) le generalità e l.indirizzo del difensore committente; b) la specie degli atti investigativi richiesti; c) la durata delle indagini, determinata al momento del conferimento dell’incarico. – 3. Nell’ambito delle indagini previste dal presente articolo non si applica la disposizione dell’.art. 139 del R.D. 18 giugno 1931, n. 773. 4 Ai fini di quanto disposto dall’articolo 103, commi 2 e 5, del codice, il difensore comunica il conferimento dell’incarico previsto dal comma 2 del presente articolo all’autorità giudiziaria procedente ( così sostituito dalla l. 7/12/2000 n. 397)
Art. 134 T.U.L.P.S.- Senza licenza del Prefetto è vietato ad enti o privati di prestare opere di vigilanza o custodia di proprietà mobiliari od immobiliari e di eseguire investigazioni o ricerche o di raccogliere informazioni per conto di privati. Salvo il disposto dell’art. 11, la licenza non può essere concessa alle persone che non abbiano la cittadinanza italiana ovvero di uno Stato membro dell’Unione europea o siano incapaci di obbligarsi o abbiano riportato condanna per delitto non colposo. I cittadini degli Stati membri dell’Unione europea possono conseguire la licenza per prestare opera di vigilanza o custodia di beni mobiliari o immobiliari alle stesse condizioni previste per i cittadini italiani. La licenza non può essere concessa per operazioni che importano un esercizio di pubbliche funzioni o una menomazione della libertà individuale
Art. 135 T.U.L.P.S. – I direttori degli uffici di informazioni, investigazioni o ricerche, di cui all’articolo precedente, sono obbligati a tenere un registro degli affari che compiono giornalmente, nel quale sono annotate le generalità delle persone con cui gli affari sono compiuti e le altre indicazioni prescritte dal regolamento. Tale registro deve essere esibito ad ogni richiesta degli ufficiali o agenti di pubblica sicurezza. Le persone, che compiono operazioni con gli uffici suddetti, sono tenute a dimostrare la propria identità, mediante l.esibizione della carta di identità o di altro documento, fornito di fotografia, proveniente dall’amministrazione dello Stato. I direttori suindicati devono inoltre tenere nei locali del loro ufficio permanentemente affissa in modo visibile la tabella delle operazioni alle quali attendono, con la tariffa delle relative mercedi. Essi non possono compiere operazioni diverse da quelle indicate nella tabella o ricevere mercedi maggiori di quelle indicate nella tariffa o compiere operazioni o accettare commissioni con o da persone non munite della carta di identità o di altro documento fornito di fotografia, proveniente dall’amministrazione dello Stato.La tabella delle operazioni deve essere vidimata dal Prefetto.
Ex art. 222 co.2 lett.b), disp. att. c.p.p.. D.P.R. 22 settembre 1988, n. 447. Approvazione del codice di procedura penale (suppl. ord. n. 92 alla Gazzetta Ufficiale Serie gen. n. 250 del 24 ottobre 1988) e avvisi di rettifica in Gazzetta Ufficiale n. 291 del 13 dicembre 1988, n. 293 del 15 dicembre 1988 e n. 304 del 29 dicembre 1988. 10 Il Titolo VI bis (Investigazioni difensive) del libro quinto (Indagini preliminari e udienza preliminar3) del codice di procedura penale è stato inserito dall’art. 11 della L. 7 dicembre 2000, n. 397. Per i rapporti con la tutela della privacy, occorre prendere atto di quanto previsto dal D.Lgs. 30 giugno 2003, n. 196. 11 L’.art. 391 nonies c.p.p. . Attività investigativa preventiva . prevede che: 1. L’attività investigativa preventiva prevista dall’art. 327 bis, con esclusione degli atti che richiedono l.autorizzazione o l’intervento dell’autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l’eventualità che si instauri un procedimento penale. 12 Art. 391 bis. c.p.p co. 1 e co. 2 .- Colloquio, ricezione di dichiarazione e assunzioni di informazioni da parte del difensore
Art. 391 ter c.p.p. . Documentazione delle dichiarazioni e delle informazioni Art. 391 bis. c.p.p co. 3 .- Colloquio, ricezione di dichiarazione e assunzioni di informazioni da parte del difensore 15 Art. 391 bis. c.p.p .- Colloquio, ricezione di dichiarazione e assunzioni di informazioni da parte del difensore. 16 Art. 391 quarter c.p.p. . Richiesta di documentazione alla pubblica amministrazione 17 Art.391 sexsies c.p.p. . Accesso ai luoghi e documentazione 18 Art. 391 septies c.p.p. . Accesso ai luoghi privati e non aperti al pubblico
SEI UN AVVOCATO ED HAI BISOGNO DI UN NOSTRO CONSULENTE TECNICO FORENSE ?
I nostri consulenti tecnici forensi possono presenziare presso la polizia postale o i tribunali di tutta italia, isole comprese.
Il nostro studio sarà lieto di offrirvi una consulenza professionale :
Furto della casella di posta o accesso abusivo al vostro account email ?
Vi rimandiamo alla pagina [ Furto casella di posta elettronica o accesso abusivo account email : cosa fare ? ]
Come capire se la propria identità è stata rubata ?
Vi rimandiamo alla pagina [ FURTO DI IDENTITA’ : cosa fare ? ]
Per qualsiasi chiarimento siamo a vostra disposizione
Se avete domande saremo lieti di potervi rispondere :
- Analisi dei Rischi Informatici
- Backup per tutte le esigenze
- Controspionaggio Informatico
- Cifratura Dati / Crittografia
- Cloud Storage
- Consulenza Privacy ( GDPR )
- Consulente tecnico informatico forense
- DPO Data Protection Officer
- Investigazioni Informatiche
- Lavorare in cloud criptato
- Policy Sicurezza Informatica e Accordo di Riservatezza
- Recupero Dati e Chat
- Sicurezza di rete da remoto
- Valore legale documento informatico
Contatti
- Via Vaccaro 5 - Bologna
- +39 - 377.115.1946
- Modulo Contatti
La nostra APP
Vuoi essere sempre informato sui pericoli informatici?
Blog Allerta Pericoli Informatici
[wp_rss_retriever url=”https://www.analisideirischinformatici.it/sicurezza/category/allerta-pericoli-informatici/feed/” items=”10″ excerpt=”20″ read_more=”true” new_window=”true” thumbnail=”200″ cache=”12 hours” ]