loading_spinner
Cerca
Close this search box.
Cerca
Close this search box.

Le nostre soluzioni

La competenza certificata, la continua formazione e l’aggiornamento del nostro personale ci permettono di realizzare soluzioni tecnologiche sempre al passo con i tempi e avanguardia.

I nostri servizi

Servizi sistemistici offerti per il supporto tecnico delle infrastrutture informatiche della tua azienda, consentendoti di lavorare in serenità e di concentrarti sul tuo Core Business.

I servizi sono curati dal nostro team di esperti che, grazie a una esperienza ventennale, garantisce il funzionamento quotidiano dei tuoi sistemi IT.

Come si sviluppa un’indagine in ambiente internet?

L’articolo 1 della Convenzione di Budapest definisce “reato informatico “, …ogni tipo di violazione penale commessa per mezzo o con l’ausilio di un sistema o programma informatico e/o avente ad oggetto lo stesso sistema o programma informatico…”. Da qui l’importanza di condurre un’indagine preventiva nell’ambiente internet.

Per un’azienda essere vittima di un attacco informatico può rappresentare un’eventualità da cui potrebbero derivare ingenti danni. Oltre  che la sottrazione di dati riservati o sensibili un attacco informatico potrebbe causare la perdita di fiducia da parte di clienti e consumatori nell’ ambito del commercio online e/o la completa compromissione della reputazione del brand.

Ambedue questi elementi, spesso non correttamente valutati, possono arrecare ingenti danni al business e l’impiego di un lunghissimo tempo (e denaro) per riposizionare correttamente il brand ed i relativi prodotti/servizi.

Dal punto di vista dell’impresa, il pericolo maggiore resta comunque sempre il fattore umano.
La scarsa conoscenza della materia informatica da parte degli utenti aziendali e la sottovalutazione dell’importanza di strutturare in azienda sistemi di sicurezza informatica costantemente aggiornati e monitorati, portano alla possibilità di essere vittime del “cybercrimes”.

La mancanza di tempo, di formazione sulle ultime tecnologie o le eventuali dimenticanze legate alle urgenze portano a non riuscire a fare controlli regolariaggiornamenti e manutenzioni necessarie.
Questo porta a gravi rischi sulla la sicurezza dei dati aziendali e la produttività; a cui si aggiungono i sempre più frequenti tentativi di intrusione e di attacco dall’esterno.

Ma come si sviluppa un’indagine in ambiente internet, in caso di attacco informatico?

Secondo la legge italiana, qualsiasi Forza di Polizia deve perseguire il reato commesso attraverso lo strumento informatico. La vittima di un attacco informatico, persona fisica o giuridica,  ha diritto di sporgere querela rivolgendosi indifferentemente a qualsiasi forza di polizia.
L’attuale tecnologia consente di monitorare l’intero flusso di dati di un determinato sistema di elaborazione: e-mail inviate e ricevute; siti Internet visitati; comunicazioni VOIP non criptate; download e upload di file; conversazioni in chat rooms.

In materia di cybercrimes è necessario acquisire l’indirizzo IP (che identifica univocamente ogni elaboratore connesso al web) della macchina attraverso la quale il soggetto ha operato. Per individuare il colpevole occorre chiedere al provider i file di log; attraverso i quali si identifica il  punto di connessione dal quale è stato commesso il reato. Conoscendo l’indirizzo IP di un elaboratore si può risalire al provider che ha fornito l’accesso al web. L’Autorità Giudiziaria può quindi emettere un decreto di “acquisizione dei file di log” che permette di scoprire l’intestatario del contratto di connessione.
Ma in alcuni casi si incontrano reati commessi attraverso la così detta “navigazione anonima”. Essa avviene tramite strumenti come i Proxy Server, che proteggono l’identità di rete mostrando IP simulati o non identificabili. Questo è uno dei problemi principali per chi indaga in quanto diventa difficile l’individuazione dei colpevoli dei reati anche se la legge n. 547 (art. 266 bis e art. 268 c. 3 bis) prevede la possibilità di associare le intercettazioni informatiche e telematiche a quelle telefoniche e ambientali.

Ogni anno, la perdita di dati (segreti commerciali, piani marketing, risultati delle attività di ricerca e sviluppo) e la mancanza di adeguate policy aziendali causano ingenti danni economici alle aziende/organizzazioni.

Vuoi evitare problemi? Fai un’indagine internet!

Verificheremo insieme il livello di sicurezza del tuo sistema informativo

Categorie

  • Archivio

  • News

    TEL&CO ti augura Buone Feste!

    TEL&CO non ti abbandona nemmeno a Natale! L’assistenza tecnica è garantita per tutto il periodo festivo.

    Rimaniamo in contatto: iscriviti alla Newsletter!

    Ti inviamo gli aggiornamenti e le ultime novità dal mondo IT!