giovedì 23 novembre 2017
Login
computer forensic - perizie informatiche
 
VASTA ESPERIENZA DI SUCCESSO IN PROCEDIMENTI GIUDIZIARI DI DIRITTO PENALE E CONTENZIOSI DI DIRITTO CIVILE ED INDUSTRIALE, NAZIONALE ED INTERNAZIONALE
PER LA PARTE DI COMPUTER FORENSICS VISITA IL SITO DEDICATO.
 
 
 
MATERIE DI COMPETENZA
  • Perizie Informatiche di Parte tecnico legali.
  • Copia Forense, bit stream, Raw e Virtual Disk.
  • Tutela del Software, Proprietà Industriale ed Intellettuale.
  • Analisi e monitoraggio della reputazione personale e Aziendale on line, della Web Reputation anche su Social Network
    brand digitali, contraffazione, violazione dei marchi
  • Reati di Stalking. Perizie di Stalking Controperizia di presunto Stalking.
  • Reati Internet di Minori
  • Reati Internet contro Minori
  • Decifrazione Messaggi WHATSAPP.
  • Servizi di decifrazione documenti Microsoft Office,  Word, Excel, PowerPoint, Access, files Zip e altri formati compressi e protetti con tecnologie di cifratura semplice o complessa. SuperComputing:  decriptazione, decifrazione files Excel e Word ad elevatissima complessità di documenti cifrati con AES 128, 196 e 256 bit (documenti codificati NSA Segret e Top Secret.
  • Perizia Informatica di sistemi operativi e applicativi software.
  • Analisi Logs di sistema
  • Analisi di Log di sicurezza di sistemi a singola e MFA multi factor authentication. Claim e Compound Authentication
  • Acquisizione forense e Analisi HDD e SSD
  • Analisi di pattern sui disk Sector
  • Analisi delle tracce di navigazione Internet dei Browser, Browser History, extended Attributes. Safari, Internet Explorer Chrome, Mozilla Firefox, eccetera
  • Analisi di Chat, Messenger, WhatsApp, Skype e altri
  • Analisi Database SQLITE (logs, History, Whatsapp) su sistemi UNIX, LINUX, APPLE e WINDOWS
  • Analisi di Email database, PST, EDB, MBX, EML, eccetera
  • Analisi del Registry di sistema
  • Analisi della History Files degli ultimi comandi eseguiti dall'utente.
  • Recupero Files Cancellati (CARVING)
  • Recupero Dati Cancellati e registro chiamate da Cellulari Android, Apple, Microsoft
  • Recupero forense dati da Apple Ipad
  • Recupero forense dati da Windows Phone
  • Recupero forense dati da Samsung Android
  • Analisi delle partizioni nascoste o cancellate
  • Accessi illegali a reti WIFI domestiche e industriali
  • Utilizzo illegale di IP pubblico associato ad apparati ADSL o DSL
  • Perizia di accesso ai sistemi e ai dati.
  • Perizia di Stima Giurata di impianti e sistemi Informatici Art 2343 e Art 2465. Conferimento di beni in natura o crediti.
  • Relazione di Stima Giurata di impianti di servizi Informatici e ITC Art 2343 e Art 2465
  • Certificazione di conformità di Progetti IT rispetto al capitolato tecnico.
  • Tutela del Software e del diritto di Autore: plagio software, processi, sorgenti, oggetti, GUI.
  • Reato di falso ricostruita sulla base di documenti elettronici.
  • Analisi di SIM
  • Tabulati telefonici: Analisi di geolocalizzazione ed identità digitale e personale e ricostruzione del fatto.
  • Analisi Biometrica.
  • Analisi di dati biometrici nell'ambito del rapporto di lavoro, a seguito della richiesta di una pronuncia preliminare in riferimento all'art. 17 del Codice privacy
  • Tassonomie
  • Video: analisi specializzata (euristica, filtri digitali, statica e dinamica) di filmati video da telecamere a circuito chiuso; ricostruzione del fatto.
  • Recupero euristico di immagini o dati persi da algoritmi di compressione irreversibile (jpeg, mpeg, eccetera)
  • Contratti di fornitura di servizi prodotti e e progetti informatici.
  • Ricerca di Evidenze o Prove relative all'uso di computers e al relativo accesso a documenti o risorse
  • Procedure di contestazione, disputa, risoluzione e riassegnazione di nome di dominio.
  • Data Mining ed Analisi Matematica Statistica ed Euristica di Tabulati Telefonici e Logs di BTS IMEI IMSI.
  • Tutela o violazione della privacy.
  • Tutela giudiziaria delle banche dati aziendali.
  • Sottrazione e Utilizzo di dati in casi di concorrenza sleale.
  • Responsabilità della Registration Authority.
  • Oscuramento sito web. Responsabilità del provider; responsabilità del mantainer.
  • Misure minime di sicurezza informatica per i dati personali  sensibili giudiziari sanitari.
  • Reati di detenzione e divulgazione di materiale pedopornografico.
  • Reati relativi al fenomeno del phishing.
  • Preparazione fascicolo con perizia di rilettura qualificata, multidisciplinare e dimensionale di documentazione prodotta da strumenti informatici come facebook o email.
  • Perizie di Middleware strumentali in ambiente sanitario. Perizie LIS , CUP, Hospital Information System (HIS) ,Sistema informatico radiologico (RIS), Cartella clinica informatizzata del paziente (EPR), Fascicolo sanitario elettronico (EHR).
  • Analisi MICROSCOPICA
ALICE Computer Science. 1995-2016 Copyright (c)