Analisi attività (utilizzo illecito e-mail, hacking, chat, social network…)

I computer possono costituire una “scena del crimine”, per esempio con l’hacking o attacchi “denial of service” oppure possono detenere prove sotto forma di e-mail, cronologia internet , documenti o altri file relativi a crimini come omicidi, rapimenti, frodi e traffico di droga.

Non è solo il contenuto dei documenti che può essere di interesse per gli inquirenti, ma anche i “metadati” ad essi  associati. Un esame forense può rivelare quando un documento è apparso su un computer, quando è stato modificato, salvato o stampato, e da quale account utente sono state svolte queste operazioni.

Un esempio della varietà di casistiche in cui è richiesta l’analisi di un Consulente IT:

  • Diritto d’autore (file sharing, P2P, copyright)
  • Risarcimento danni per vizi di software
  • Violazione della privacy in ambito informatico
  • Violazione della corrispondenza e delle comunicazioni informatiche e telematiche
  • Rivelazione del contenuto di documenti segreti
  • Stalking con mezzi informatici
  • Detenzione/consultazione e diffusione di materiale pedopornografico
  • Accesso abusivo ad un sistema informatico
  • Detenzione e diffusione abusiva di codici di accesso
  • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
  • Trasmissione a distanza di dati
  • Danneggiamento di sistemi informatici o telematici
  • Frode informatica
  • Spionaggio industriale
  • Controversie di lavoro
  • Questioni matrimoniali
  • Inchieste fallimentari
  • E-mail e internet uso improprio sul posto di lavoro
  • Conformità alle normative