Cybersecurity

Investigazioni su accessi abusivi a sistemi informatici

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza.

Investigazioni su accessi abusivi a sistemi informatici


Questa tipologia di indagine ha il suo fondamento giuridico nel reato previsto dall’art. 615 ter del Codice penale, che sanziona “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.


La protezione preventiva delle difese poste a presidio di tale riservatezza di dati è una delle richieste che più spesso vengono avanzate alle società di investigazione privata, unitamente, quando il danno si è consumato, alla valenza probatoria dell’illecito accaduto, al fine di accertarne il nesso eziologico, circoscriverne l’ambito e quantificarne l’entità.

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Cosa si intende per Keylogger?}
condividi
FAQ. Cybersecurity
Cosa si intende per Keylogger?

I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro.

Scopri di più
Cosa si intende per Backdoor?}
condividi
FAQ. Cybersecurity
Cosa si intende per Backdoor?

Le backdoor sono letteralmente "porta sul retro".

Scopri di più
Cosa si intende per attacco informatico?}
condividi
FAQ. Cybersecurity
Cosa si intende per attacco informatico?

Nel gergo della sicurezza informatica, per cyber attacco si intende una qualsiasi manovra attuata da un’organizzazione (anche statale) o da un individuo con la finalità di colpire infrastrutture, sistemi informativi, reti di calcolatori e/o dispositivi elettronici personali per mezzo di atti malevoli, che solitamente provengono da una fonte anonima e sono fin

Scopri di più

Cybersecurity più richieste

Verifica della sicurezza di reti o sistemi informatici
condividi
Cybersecurity
Verifica della sicurezza di reti o sistemi informatici

Un programma di sicurezza che preveda regolari scansioni delle vulnerabilità.

Scopri di più
Penetration test
condividi
Cybersecurity
Penetration test

Tale attività tende all’identificazione di tutte le problematiche di sicurezza.

Scopri di più
Investigazioni su profili virtuali clonati e su furti di identità digitali
condividi
Cybersecurity
Investigazioni su profili virtuali clonati e su furti di identità digitali

Il furto di dati personali e sensibili a scopo di perpetrare frodi è ripetutamente accaduto nella storia.

Scopri di più
Investigazioni su cyberstalking, cyberbullismo, sexting, revenge porn
condividi
Cybersecurity
Investigazioni su cyberstalking, cyberbullismo, sexting, revenge porn

Le caratteristiche di tale tipo di indagine trovano il loro comune denominatore nella difesa del soggetto debole, che viene, con le diverse modalità indicate, minato nella sua serenità.

Scopri di più
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing
condividi
Cybersecurity
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing

Quando è il soggetto destinatario del messaggio di posta elettronica a fornire codici personalissimi, numeri di conto o di carte di credito semplicemente cliccando su uno dei banner.

Scopri di più
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere
condividi
Cybersecurity
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere

Tale tipo di indagine è tesa ad intercettare tutte le “entità maligne” che possono essere immesse, con i più svariati stratagemmi, nei singoli dispositivi elettronici e che possono causare numerosi problemi.

Scopri di più
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale
condividi
Cybersecurity
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale

Analizzare in profondità memorie digitali di dispositivi, come hard disk, pen-drive, smartphone ed altre tipologie.

Scopri di più
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea
condividi
Cybersecurity
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea

Recuperare messaggi scambiati su applicazioni per computer, tablet e smartphone quali WhatsApp, Telegram, Messenger, Viber, WeChat, etc.

Scopri di più
Indagini per il recupero di e-mail e sms cancellati
condividi
Cybersecurity
Indagini per il recupero di e-mail e sms cancellati

Per recuperare messaggi sms o e-mail cancellati è d’obbligo procedere con un’estrapolazione dalle memorie digitali del dispositivo.

Scopri di più
Investigazioni sulla presenza di software spia e controllo remoto di device
condividi
Cybersecurity
Investigazioni sulla presenza di software spia e controllo remoto di device

La legge, di fatto, tollera la vendita di software spia per smartphone o pc, ma ne vieta espressamente l’utilizzo, camminando sanzioni severe.

Scopri di più
Indagini per monitoraggio Smartphone e PC, tramite software spia
condividi
Cybersecurity
Indagini per monitoraggio Smartphone e PC, tramite software spia

L’utilizzo di appositi software per intercettare e utilizzare le informazioni ottenute.

Scopri di più
Controllo accessi informatici abusivi con Software Spia
condividi
Cybersecurity
Controllo accessi informatici abusivi con Software Spia

Qualsivoglia realtà produttiva vede nel sistema informatico e nell’Information Technology, rispettivamente, sistema nervoso e cervello.

Scopri di più
Servizi di crittoanalisi
condividi
Cybersecurity
Servizi di crittoanalisi

Recuperare un testo chiaro da un testo cifrato: ove si sia in possesso di uno o più testi cifrati.

Scopri di più
Indagini ed attività di Ethical Hacking
condividi
Cybersecurity
Indagini ed attività di Ethical Hacking

Nell’Arte della guerra, Sun Tzu diceva che “l’attacco migliore è quello che non fa capire dove difendersi. La difesa migliore è quella che non fa capire dove attaccare”.

Scopri di più