Page 6 - RealityNet Forensic Services
P. 6
R N R E A L I T Y N E TSSyysstteemm SSoolluuttiioonnss “E’ un errore enorme teorizzare a vuoto. Senza accorgersene, si comincia a deformare i fatti per adattarli alle teorie,
anziché viceversa”
Sherlock Holmes
Laboratorio Forense: METODOLOGIA DI LAVORO
tecnologie all’avanguardia
La metodologia di lavoro seguita è conforme alle procedure e alle best practice internazionali di Computer
I nostri consulenti utilizzano un Forensics (US Department of Justice, UK Acpo, IACIS, ISFCE) e ha come principale obiettivo quello di
laboratorio dedicato per la conser- garantire l’integrità, l’accuratezza e la validità dei dati originali.
vazione e l’analisi delle infor-
mazioni contenute sui supporti Il nostro processo è basato sul modello:
digitali. Il laboratorio è attrezzato
con potenti workstations per IDENTIFICAZIONE ACQUISIZIONE ESTRAZIONE ANALISI REPORT
risolvere le necessità dei casi IDENTIFICAZIONE ACQUISIZIONE ESTRAZIONE ANALISI REPORT
tipici e atipici dei nostri clienti più
rapidamente possibile. IDENTIFICAZIONE: un’investigazione digitale inizia con la pianificazione del lavoro e l’identificazione
dei potenziali contenitori delle informazioni. Il nostro team, lavorando insieme al cliente, identifica gli
Nel laboratorio sono utilizzati obiettivi dell’analisi, acquisisce le informazioni relative al caso e applica le specifiche e idonee procedure
software e strumenti tecnologici
testati e riconosciuti a livello ACQUISIZIONE: accedere ai dati digitali senza utilizzare strumenti e procedure adeguate può rendere
giuridico internazionale, con il una preziosa informazione inammissibile in giudizio. La prova digitale è fragile per natura e può essere
supporto di file server dedicati facilmente alterata anche solo accendendo il dispositivo che la contiene. Il nostro processo garantisce
conservati in un ambiente sicuro che i dati siano acquisiti senza modificarli o danneggiarli, effettuando una copia forense degli stessi,
e protetto. I server ospitano le verificando l’integrità della copia tramite funzioni di hash e in modo tale da garantire una corretta catena
copie forensi, in modo tale da di custodia
preservare l’autenticità del sup-
porto originale. ESTRAZIONE: lavorando sulla copia forense acquisita, i nostri consulenti estraggono i dati e le
informazioni contenute nel supporto oggetto di analisi. Il nostro processo di estrazione garantisce il
recupero di file cancellati, file nascosti, file temporanei, frammenti di file e dello slack space
ANALISI: le informazioni, una volta estratte, vengono analizzate per ricostruire le attività svolte con il
dispositivo digitale. I nostri esperti sono in grado di analizzare i dati provenienti da diversi dispositivi:
personal computer, server, telefoni cellulari, smart phone e navigatori satellitari
REPORT: terminata la fase di analisi, viene prodotta una relazione scritta che può essere utilizzata per
valutazioni interne all’azienda o in giudizio
Competenze e sviluppo DESTINATARI
I nostri professionisti:
Giudici: consulenze tecniche in ambito civile e perizie informatiche in sede penale
Sono in possesso delle più
prestigiose certificazioni interna- Polizia Giudiziaria: assistenza durante la fase di sequestro e ispezione per assicurare nella fase di acqui-
zionali (GCFA, CEH, CHFI, CCE, sizione la corretta gestione dei reperti, la ripetibilità dell'analisi da parte delle controparte e la messa in
ACE, AME, MPSC, ECCE) pratica delle migliori procedure tecniche per l'analisi dei dati
Pubblicano e presentano temi di Studi legali: consulenza tecnica di parte in ambito civile, perizie tecniche e consulenza in ambito penale,
Computer Forensics a livello attività di supporto durante le indagini difensive preventive
nazionale e internazionale
Aziende: gestione degli incidenti informatici e supporto per indagini interne per la verifica dell’uso illecito
Partecipano attivamente alle dei sistemi aziendali da parte del personale, il furto di dati e di materiale riservato a seguito di licenzia-
principali associazioni del settore mento e le cause di eventuali danneggiamenti informatici
Accrescono costantemente le Investigatori privati: supporto in investigazioni sia aziendali sia private
proprie conoscenze e compe-
tenze, per seguire un ambiente in Assicurazioni: stima di danni in caso di sinistri informatici, valutazione e stima per la redazione di polizze
continua evoluzione tecnologica sui dati informatici aziendali