Seguici su

Aziende in Vetrina

Perizie Informatiche: chi può farle?

Come funzionano le perizie informatiche

Pubblicato

il

Le perizie informatiche sono un servizio fondamentale al servizio di moltissimi privati e aziende. Per sfruttarle nel modo giusto però è essenziale che siano portate avanti da un professionista del settore preparato sul tema e con gli strumenti giusti a disposizione.

Le perizie informatiche sono essenziali nei casi in cui è necessario produrre delle prove informatiche in tribunale, ma anche valutare le perizie informatiche forensi di altre parti coinvolte. A richiederle, non a caso, sono le aziende, i privati cittadini, le autorità giudiziarie, ma anche i giudici, i pubblici ministeri, le forze dell’ordine o le procure.

Come funzionano le perizie informatiche

Le perizie informatiche si possono svolgere su qualsiasi tipologia di dispositivo come computer, SSD, hard disk, pendrive, cellulari, chiavette USB, ma anche tablet, smartphone e navigatori satellitari GPS. Oggi con la nascita e la diffusione di informazioni in Rete e nei sistemi cloud gli accertamenti tecnici sono diventati sempre più diffusi, ma soprattutto necessari. Le consulenze tecniche infatti permettono di raccogliere dai social, dai tabulati telefonici e da altri strumenti delle prove digitali che si possono sfruttare anche in giudizi. Tutto questo seguendo precisi protocolli legati all’informatica forense e utilizzando una strumentazione tecnica modernissima.

La Legge 48/2008 infatti stabilisce dei criteri che vanno rispettati quando si acquisiscono, si analizzano e si portano in giudizio alcune prove digitali e informatiche. Proprio per questo è importantissimo che la prova informatica, sin dal primissimo momento, sia cristallizzata e analizzata nel modo giusto. In caso contrario le prove assunte potrebbero diventare inutilizzabili, mettendo a rischio tutto il lavoro.

Le perizie informatiche d’altronde sono utili per moltissimi scopi come in caso di truffe online, di acquisizioni email o conversazioni, di verifica della presenza di software spia oppure di infedeltà dei dipendenti e di furto dei dati. Risulta utile pure se si devono analizzare dei criptolockr e ransomware, in caso di verifica dell’integrità di audio e immagini, e di analisi dei tabulati telefonici.

Chi può richiedere le perizie informatiche e a chi rivolgersi

Le perizie informatiche possono essere richieste da diverse tipologie di soggetti. Non solo dai privati, ma anche dal Giudice. Un’operazione di questo tipo richiede delle profondissime competenze giuridiche e tecniche, proprio per questo è fondamentale affidarsi sempre a un esperto in informatica forense.

Nei casi di consulenze tecniche di parte nel settore informatico, il supporto dei consulenti di informatica forense è essenziale per supportare definire una strategia di difesa, favorendo la raccolta delle prove informatiche.

Nato a Viareggio nel 1992, Luca Mercatanti si occupa dal 2007 di Sicurezza Informatica, Hacking, Comunicazione Digitale e Marketing Online. A partire dal 2018 sino al 2022 è stato assistente del Prof. Marco Camisani Calzolari all’Università Europea di Roma nel corso di “Comunicazione Digitale”. Dal 2020 si occupa di Informatica Forense e Perizie di Informatica Forense per Avvocati, Procure, Tribunali, Forze dell’Ordine, aziende e privati. Da Ottobre 2022 inoltre tutti i Venerdì, è ospite a Radio Freccia, per parlare di Digital e Tecnologia.

I servizi di Servizi Digital Forensics che fornisce riguardano la copia forense delle prove informatiche con l’acquisizione delle prove a norma di legge con la generazione di hash da pc, smartphone, hard disk, schede di memoria e server. L’analisi delle prove informatiche e l’acquisizione dei dati in seguito alla ricerca.

Il ruolo di Consulente Tecnico di Parte (CTP) per degli accertamenti tecnici irripetibili ex Art. 360 CPP, l’acquisizione forense delle pagine Web e pagine Social (Facebook, Instagram e Tik Tok), ma anche l’analisi di tabulati telefonici forniti dai gestori telefonici oppure estratti da smartphone, e il recupero dei dati cancellati da smartphone e computer, anche in seguito a degli attacchi ransomware.

Contenuto sponsorizzato

Continua a leggere le notizie de La Provincia di Biella e segui la nostra pagina Facebook

E tu cosa ne pensi?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *