Indice 1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice 1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni"

Transcript

1 Pag. 1 a 27

2 Indice 1. Digital and Computer Forensics Pag. n 3 2. Investigazioni Private Pag. n ControSorveglianza Pag. n Recupero Crediti Pag. n Listini Pag. n Termini e condizioni Pag. n Contatti Pag. n 27 Autorizzazione rilasciata dalla Prefettura di Perugia n In base al D.M. 269 del art. 5 La J e Company S.r.l. Sede Via G. Lunghi Perugia REA CCIA di PERUGIA P. IVA è autorizzata a eseguire Investigazioni : Private Aziendali Commerciali Assicurative Pag. 2 a 27

3 Digital and Computer Forensics Expert La J e Company Investigazioni è specializzata nella fornitura dei servizi di informatica forense nei settori commerciali, governativi e privati, garantendo procedure conformi alle normative nazionali ed europee e alle best practices Internazionali, ispirandosi alla ISO e alle tecniche di prevenzione dei pericoli informatici. Prestiamo particolare attenzione alla ricerca di prodotti altamente tecnologici utilizzati per la realizzazione delle consulenze e successivamente impiegati nella realizzazione di impianti di sicurezza anti-intrusione, tracciamento veicolare, bonifiche ambientali, sicurezza informatica, videosorveglianza, sicurezza delle comunicazioni e la sicurezza personale che permettono alla nostra struttura di essere innovativa e tecnologicamente all'avanguardia. di seguito una panoramica dei servizi: 1.Acquisizione, Verifica e duplicazione dei dati (Supporti ottici magnetici, hard disk, memorie USB, Floppy, Memory Card, CD-DVD) 2.Indagini Forensi a. Analisi Forense di dispositivi Mobili (Cellulari, SmartPhone, SIM Card, PDA, Navigatori satellitari, Localizzatori GPS, Tablet) b. Malware Forensics (Documentiamo, analizziamo e sviluppiamo report dell'attività di eventuale software spia Spyware o Malware ai fini informativi o probatori) c. Network Forensics (Analisi del traffico di rete anche in tempo reale e ricostruzione delle attività anomale e dei tentativi di intrusione) d. Recupero File Cancellati ( , Documenti di testo, Fotografie, Video, LogFile, ChatLog etc.) Pag. 3 a 27

4 3.Analisi Social Network 4.Sicurezza dei dati e delle Comunicazioni (Soluzioni sulla conservazione dei dati e sulla sicurezza degli stessi, fornitura di servizi di sicurezza sulle comunicazioni, planning personalizzati) a. Bonifiche Elettroniche b. Identificare autore chiamate anonime 5.Consulenze di parte con reportistica e relazione finale. (Relazione scritta e presenza in dibattimento utile in ambiti legali privati o di procedure interne all'azienda) 6.Consulenza psicologica e indagini investigative 7.GPS servizio della protezione e del monitoraggio da remoto Pag. 4 a 27

5 1.Acquisizione, Verifica e duplicazione dei dati I servizi legati all'acquisizione, verifica e duplicazione dei dati avvengono in sede salvo necessità particolari da definire con il cliente. La tempistica per lo svolgimento dell'incarico di duplicazione dei dati è di 4 giorni lavorativi escluso tempi di spedizione supporto. La tempistica per lo svolgimento dell'incarico di verifica e/o analisi varia a seconda della complessità e quantità dei dati da analizzare. Acquisizione, Analisi e duplicazione dei dati vengono effettuati con software e hardware certificati per uso forense sia in licenza che open source. Requisiti di incarico : Supporti ottici magnetici Hard disk Memorie USB Floppy disk Memory Card (flash, microsd, sdcard) CD-DVD Dispositivi e Supporti Old-Age (datati) I Supporti dove risiederanno i dati della duplicazione o i report di analisi sono a carico del cliente se i dati di output sono superiori a 8gb. Pag. 5 a 27

6 2. Indagini Forensi Disponiamo nei nostri laboratori specializzati di Hardware e Software in grado di analizzare ogni Device generalmente Hard disk, cellulari Old Age, cellulari di ultima generazione, Smartphone, Tablet, GPS e navigatori satellitari senza alterane il contenuto certificando estrazione e analisi in una relazione tecnica che ha valore probatorio. Cyber crime Stalking Cyber bullismo Ricatti Morali Diffamazione online Tutela del Marchio e del brevetto Furto identità Antifrode Infedeltà Coniugale Violazione della privacy Tutela dei minori Consulenze Tecniche di parte e d'ufficio Ristrutturazione di un video Estrapolazione di tutti i dati dell hardware che ha catturato un immagine Verifica fotoritocco e contraffazione digitale di foto o video Analisi materiale video-fotografico Estrarre foto da ogni tipo di macchina o telefono Autenticità della foto Data, ora e geo localizzazione dello scatto, macchina o telefono che ha scattato Comparazione di volti Analisi di video e fotografie per determinazione di fotomontaggio Ottimizzazione di particolari su immagini di bassa o scarsissima qualità Analisi su documentazione fotografica di incidenti Restauro di una scena fotografica in movimento Correzione della prospettiva di una scena Miglioramento di un filmato buio Misurazione di altezze da filmati di videosorveglianza Miglioramento di un soggetto fuori fuoco Integrazione di fotogrammi di una telecamera di videosorveglianza Misura di oggetti sulla scena del crimine Separazione dell impronta digitale dallo sfondo Miglioramento di un filmato a basso contrasto Correzione di immagini in controluce Miglioramento di immagini rumorose Correzione della distorsione ottica Servizi di ANTI Digital e Computer Forensics. Pag. 6 a 27

7 a. Analisi Forense dei dispositivi Mobili Con un attenta analisi forense è possibile visualizzare, ricercare o recuperare tutti i dati da un telefono cellulare, Tablet o altri dispositivi mobili come GPS e navigatori satellitari. Questi dati includono chiamate, rubrica, messaggi di testo SMS, messaggi multimediali MMS, file, calendari, note, promemoria e dati delle applicazioni come Skype, Dropbox, Evernote,Facebook, Whatsapp e tutti gli Instant Messenger e Social Network. Siamo in grado di recuperare tutte le informazioni del device, come IMEI, sistemi operativi, tra cui firmware Dettagli SIM (IMSI), ICCID e informazioni sulla posizione satellitare e le celle interrogate. Dove possibile siamo anche in grado di recuperare i dati cancellati da telefoni e bypassare il codice di accesso, PIN e la crittografia di backup del telefono e delle Sim Card GSM. I supporti oggetto di analisi devono essere accompagnati da un certificato di proprietà o da una autocertificazione compilata disponibile nella modulistica on line. Identificare autore di telefonate Anonime. Indagini su autori di ricatti morali. Offriamo consulenze legali, consulenze tecniche di parte e d'ufficio. L'analisi viene certificata ed ha valore probatorio. I servizi legati all'analisi forense dei dispositivi mobili avvengono in sede salvo necessità particolari da definire in incarico. I supporti dove risiedono i dati della duplicazione o i report di analisi sono a carico del cliente se i dati di output sono superiori a 8gb. b. Malware Forensics Con un attenta analisi Anti Malware è possibile individuare, ricercare, recuperare e descrivere l'attività di un eventuale software dannoso o spia installato su un telefono cellulare, tablet o altri dispositivi mobili. Questi Malware possono monitorare le chiamate, la rubrica, i messaggi di testo SMS, i messaggi multimediali MMS, i file, i calendari, le note, i promemoria e dati delle applicazioni come Skype, Dropbox, Evernote, Facebook, Whatsapp etc. e inviare report precisi di tutte le attività ad un altra persona senza esserne a conoscenza perché funzionano in background o si nascondono in altri software. Siamo in grado di recuperare il software malevolo di isolarlo, di risalire e documentare tutta la sua attività compreso il destinatario delle informazioni rubate, salvare la prova del reato e istruire il caso con una relazione tecnica così da ottenere gli elementi per un eventuale denuncia alle autorità. Dove possibile siamo anche in grado di recuperare i dati cancellati da tutti i dispositivi e bypassare il codice di accesso, PIN e la crittografia di backup del telefono e delle Sim Card GSM. I servizi legati all'individuazione dei Malware conosciuti anche come Spyware o Software spia avvengono in sede salvo necessità particolari da definire. I supporti oggetto di analisi devono essere accompagnati da un certificato di proprietà o da una autocertificazione firmata disponibile nella modulistica on line Pag. 7 a 27

8 c. Network Forensics Per Network Forensics si intende un'analisi di sistemi di rete, inclusa la Rete delle reti ossia Internet, al fine di determinare elementi probatori utili ad istruire un determinato caso investigativo. L'attività comprende: Analisi pacchetti in entrata e in uscita di una rete da remoto o live. Infedeltà soci in trasmissione di dati sensibili e uso non autorizzato delle risorse aziendali. Prevenzione e analisi di attività fraudolente. Furto proprietà intellettuale e tutela del Marchio. Molti degli accertamenti legati alla Network Forensics approcciano la Network Security. La Network Security opera in ambiti non necessariamente penali come quelli in cui si viola un regolamento interno di una azienda Bonifica Rete Penetration Test Tutela Minorile Sicurezza d. Recupero dati e File Cancellati RECUPERO DATI DI TUTTO CIO CHE E DIGITALE E MEMORIZZABILE DA OGNI SUPPORTO ESISTENTE. I servizi di recupero files si dividono in diverse tipologie, variano secondo l'entità del danno, tempo e tipologia di guasti logici o fisici. Danni Logici Il supporto è funzionante e viene riconosciuto dal sistema operativo ma i files non risultano più presenti come nei casi di cancellazione accidentale o volontaria, eliminazione errata della partizione e/o formattazione. Danni Fisici Il supporto non viene riconosciuto in seguito ad un guasto fisico, sbalzo di corrente e danno al firmware. Emergenza Il recupero dei files viene effettuato immediatamente e la lavorazione è continua compreso ore notturne e feriali. Standard Il supporto viene spedito in laboratorio e le operazioni di recupero avvengono in un minimo di quattro giorni lavorativi escluso ore notturne e feriali. Pag. 8 a 27

9 3. Analisi Social Network Nei casi di furto di identità, diffamazione, accesso non autorizzato, frode, stalking, tutela minorile e tutela del marchio e del brevetto, l'utilizzo delle nostre tecniche investigative sulle analisi dei social network di uso comune come Facebook, Twitter, WhatsApp etc. sono la soluzione. Analisi con report cronologico ultimi accessi Analisi con report su posizione ultimo accesso Raccolta prove diffamatorie Analisi Blog e log messaggistica istantanea Messaggi cancellati L'analisi viene certificata ed ha valore probatorio. Pag. 9 a 27

10 4. Sicurezza dei dati e delle Comunicazioni La J e Company conosce molto da vicino il mondo delle aziende, e sa bene che la riservatezza delle informazioni condivise costituisce in questo ambiente un valore inestimabile, ancor più che in altri contesti. Quando si pensa alla sicurezza aziendale, vengono subito in mente parole come firewall e antivirus eppure le telefonate sono soggette allo stesso rischio di intercettazione delle , e necessitano pertanto di adeguati dispositivi di protezione che le rendano sicure. Anzi, l intercettazione di informazioni sensibili, che esse vengano trasmesse via telefono cellulare o via , è una pratica molto più semplice e diffusa di quanto si possa pensare. Proponiamo una soluzione che tutela la confidenzialità della comunicazione aziendale: è la prima soluzione al mondo sicura di convergenza fisso-mobile, pensata per comunicare in totale privacy con i telefoni fissi e cellulare di tutta la rete aziendale, clienti compresi. Non è difficile immaginare quali e quanti danni potrebbero derivare ad un azienda dall appropriazione indebita di dati sensibili quali: Brevetti aziendali Nuovi prodotti in fase di lancio Trattative riservate Strategie di mercato Informazioni riservate In quest ottica, la protezione delle comunicazioni aziendali via telefono diviene un esigenza primaria: un bene fondamentale la cui tutela e salvaguardia sono assolutamente strategiche. Ci rivolgiamo a tutti quei professionisti che quotidianamente hanno la necessità di condividere informazioni riservate o estremamente personali con i propri partner e clienti. Le nostre soluzioni anti-intercettazione consentono di scambiare informazioni in tutta sicurezza, tramite il telefono cellulare Il nostro software per la protezione delle telefonate via cellulare, garantisce totale sicurezza contro qualsiasi tentativo di intrusione esterna nelle conversazioni telefoniche. Inoltre, grazie al pratico sistema dell invito, ogni professionista potrà offrire gratuitamente il software a tutti i suoi contatti, che potranno installarlo in modalità sola ricezione : con un investimento minimo sarà quindi possibile proteggere le telefonate verso tutta la propria rete di contatti. Usiamo esclusivamente algoritmi di cifratura Open e Standard; Usiamo esclusivamente protocolli di cifratura Open e Standard; Usiamo esclusivamente tecnologie soggette a revisione pubblica; Usiamo esclusivamente codici di cifratura Open Source; Lavoriamo in modo da garantire l assenza di backdoor; Evitiamo in ogni modo l uso di metodi crittografici proprietari; Sviluppiamo prodotti facili da usare; Pag. 10 a 27

11 Operiamo in una nazione europea democratica, priva di restrizioni sull uso della crittografia. Adottiamo algoritmi e protocolli di cifratura Open e Standard che sono frutto di anni di ricerche pubbliche di settore, certificate da istituti riconosciuti a livello mondiale come IETF (Internet Engineering Task Force) e NIST (US National Institute of Standard and Technology) e dalle principali agenzie di sicurezza come NSA (National Security Agency) e NATO (North Atlantic Treaty Organization).Tutti gli algoritmi di cifratura e i metodi di sicurezza, inclusa la generazione di numeri casuali seguono strettamente i requisiti FIPS (Federal Information Processing Standards).Tuttavia l utilizzo di algoritmi standard come AES o Diffie-Hellman non è requisito sufficiente per considerare affidabile una tecnologia di cifratura. Gli algoritmi sono infatti gli elementi base di un sistema più complesso, il protocollo di cifratura. L IETF (Internet Engineering Task Force) è l autorità che analizza, approva e gestisce i tutti i protocolli di sicurezza usati su Internet, che noi utilizziamo. L IETF ha una regolamentazione stringente sulle intercettazioni: è ufficialmente definita nel documento RFC2804 IETF, Policy sulle intercettazioni, dove si dichiara esplicitamente che nessun protocollo IETF può avere incluse funzionalità dedicate alle intercettazioni. Usando tecnologie di sicurezza che si avvalgono solo di protocolli standard, si ha la garanzia che la tecnologia sia stata sottoposta a revisioni indipendenti (peer review) da parte della comunità mondiale degli addetti ed esperti di sicurezza e crittografia. Affinché le tecnologie di cifratura possano essere soggette a una revisione pubblica, è necessario che siano aperte non solo nella definizione delle specifiche degli algoritmi e dei protocolli, ma anche nella loro implementazione, con motori di cifratura open source. Noi utilizziamo esclusivamente codici sorgenti che sono già stati revisionati da un vasto numero di esperti di sicurezza e già utilizzati in milioni di installazioni di software di sicurezza. Le nostre soluzioni sono progettate in modo da non potere essere inquinate con backdoor. Mettiamo sempre in guardia gli utenti verso l utilizzo di soluzione proprietarie poiché crediamo che la sicurezza tramite segretezza non funzioni. Già nel 1883 il fulcro della crittografia moderna fu riassunto ne La Cryptographie Militaire di Auguste Kerckhoffs che affermò che la sicurezza di un sistema criptato non dovrebbe essere legata alla segretezza dell algoritmo, ma esclusivamente a quella delle chiavi di sicurezza. Questo semplice concetto rappresenta il fondamento della crittografia moderna e serve anche a impedire la presenza di Crypto Virus che potrebbero celarsi in qualsiasi soluzione proprietaria all interno del codice. In aggiunta, ogni Security Manager sa bene che se un prodotto di sicurezza è troppo complicato o cervellotico, l utente finale eviterà di utilizzarlo. Per essere efficiente, un sistema di sicurezza deve essere estremamente semplice da usare. I nostri prodotti hanno un altissimo livello di usabilità. I nostri prodotti di telefonia sicura, sono integrati di default con i sistemi operativi dei telefoni cellulari, in modo che l utente non debba nemmeno cambiare il modo in cui utilizza il proprio telefono. Fare una telefonata sicura è, dal punto di vista dell utente, identico a farne una normale. Pag. 11 a 27

12 5. Consulenze di parte con reportistica e relazione finale. Come è noto, i consulenti tecnici di parte hanno il diritto di partecipare a tutte le operazioni peritali compiute dal perito dell'ufficio di cui all'art.228, co. 1 e 2, cod. proc. Pen., proponendogli specifiche indagini e formulando osservazioni e riserve, delle quali il perito stesso deve dare atto nella propria relazione peritale (art. 230, co. 2). Sia solo consentito sottolineare che compito del c.t.p., pertanto, è non solo quello di partecipare e collaborare con il perito del Giudice nella raccolta di documenti e informazioni, ma anche quello di esprimere, con riferimento a tali elementi probatori e comunque nell'ambito del quesito formulato, valutazioni tecniche (e talvolta necessariamente tecnico-giuridiche nelle materie nelle quali l'ordinamento giuridico gli riconosce una specifica competenza), onde sollecitare, ai sensi del richiamato art. 230, co. 2, le valutazioni tecniche del perito del Giudice. Consulenze tecniche di parte in: Operazioni di accertamento tecnico non ripetibile (ex. Art. 360 c.p.p.) in ordine all'acquisizione e analisi forense dei dispositivi informatici, di perizie video e image Forensics. Verifica originalità di una o più fotografie e video. Pag. 12 a 27

13 6.Consulenza psicologica e indagini investigative J e Company è in grado di offrire molteplici attività al servizio delle vittime o presunte tali, di stalking, atte a tutelare e a salvaguardare l incolumità fisica delle persone e della riservatezza della vita privata. Attraverso accertamenti da noi effettuati vengono analizzati e raccolti tutti gli elementi che paiono indispensabili sia per apportare una più efficace tutela del privato in ambito giudiziale, che per elaborare eventuali strategie di difesa preventiva. La nostra azienda si avvale di professionisti laureati nel settore psicologico e criminologico seri e preparati che sono in grado di seguire il cliente sia dal punto di vista psicologico che strettamente investigativo. Effettuiamo attività di: Consulenza psicologica, criminologica e assistenza nella denuncia di reati di stalking presso le autorità competenti. Perizie grafologiche. Indagini su autori di lettere anonime. Identificazione dell autore di telefonate anonime. Recupero SMS. Bonifiche elettroniche e telefoniche. Controlli informatici. Raccolta di prove fotografiche. Indagini sul comportamento. Indagini su danneggiamenti e violenze. Indagini su autori di illecite intromissioni nella privacy. Indagini su autori di diffusori di notizie false o diffamatorie. Indagini su autori di ricatti morali. Pag. 13 a 27

14 7.GPS servizio della protezione e del monitoraggio da remoto La J e Company offre anche la possibilità di effettuare attività di intelligence attraverso l uso di uno strumento altamente tecnologico che consente di prevenire comportamenti che possano mettere a repentaglio l incolumità della persona. Attraverso l utilizzo del GPS infatti è possibile localizzare, controllare, scoprire qualsiasi oggetto utilizzando qualsiasi carta SIM classica (con un numero di telefono), qualsiasi telefono usuale (telefono di casa, il telefono portatile, etc.) e qualsiasi software di cartografia o Google Earth. Il GPS ha dimensioni molto contenute (può essere inserito in tasca, all interno della borsetta etc ) e dotato di una batteria ricaricabile di elevata capacità. Il dispositivo utilizza la tecnologia GSM- DTMF-GPRS per inviare le sue localizzazione GPS in tempo reale direttamente verso un altro telefono e l'utente può visualizzare l oggetto o il veicolo o la persona in movimento direttamente sul software senza avere bisogno di un Call-center o di un accesso Internet. Il tracker invierà la localizzazione in tempo reale e mostrerà direttamente la vostra strada sul vostro software di cartografia o su Google Maps o sul vostro SmartPhone automaticamente durante tutta la durata del monitoraggio permettendo sempre di poter utilizzare la piattaforma WEB gratuita. Attraverso le sue molteplici funzioni con il GPS sarà possibile: - Essere monitorati in tempo reale su un software di cartografia, su Google Maps oppure su una App dello Smartphone (ios, android, windows mobile) - Con la funzione Geo-fencing si avrà la possibilità di creare una zona di sorveglianza e di essere automaticamente informato via notifica e/o SMS se l'oggetto seguito lascia questa zona (macchina, camping-car, barca..) - Funzione SOS /"Panico" : premendo sul tasto SOS, uno SMS o una chiamata, con la posizione GPS precisa del tracker al momento dell'attivazione del tasto, sarà inviato ai numeri pre-registrati. Con un kit di programmazione aggiuntiva facoltativo possiamo: Bloccare il veicolo. Attivare l ascolto ambientale attraverso il microfono. Allarme movimento il GPS comporrà automaticamente un numero di telefono o invierà una notifica nel momento in cui vi sarà uno spostamento. Il nostro tracker GPS è stato testato su molteplici vittime di stalking e si è dimostrato essere uno strumento di altissima efficacia per quanto riguarda la revenzione e l intervento in caso di molestie di diversa natura e entità. Pag. 14 a 27

15 Investigazioni Private 1. Informazioni Pre-matrimoniali Carichi pendenti Stato patrimoniale Attività lavorativa Stato Familiare Verifica uso sostanze stupefacenti Frequentazioni 2. Infedeltà Coniugale Frequentazioni extraconiugale Verifica presenza Social Network 3. Indagini per Separazioni Giudiziali Verifica frequentazioni extraconiugali pre-separazione Verifica uso sostanze stupefacenti etc. 4. Verifica Condizioni Assegno Di Mantenimento - Modifica dell'assegno di mantenimento Dichiarazione dei redditi Attività lavorativa ufficiale o in nero 5. Affidabilità Baby-Sitter Condotta morale Carichi pendenti Verifica credenziali 6. Verifica Affidamento Minori Verifica uso sostanze stupefacenti Verifica moralità eventuale coabitante 7. Tutela e Controllo Minori - Osservazione Comportamento Giovanile Verifica frequentazioni Verifica uso sostanze stupefacenti Pag. 15 a 27

16 8. Ricerca di Persone Scomparse Individuazione posizione geografica da telefonia Rintraccio residenza /domicilio Italia ed Estero 9. Rintraccio Familiari Irreperibili Rintraccio residenza /domicilio Italia ed Estero 10. Infedeltà Soci Concorrenza sleale Divulgazione dati sensibili Monitoraggio e controllo informatico (strumentazione informatica aziendale in dotazione) Monitoraggio e controllo fisico (pedinamenti, appostamenti etc.) 11. Assenteismo dipendenti Pag. 16 a 27

17 Servizi dedicati alla Protezione personale Una volta identificato l autore di stalking siamo in grado di offrire al cliente un servizio svolto da nostro personale competente e con maturata esperienza pluriennale nel campo della sicurezza. Protezione ravvicinata Accompagnamento Corsi di intelligence e difesa personale Normative Vigenti NORMATIVA IN MATERIA DI STALKING In Italia lo stalking è considerato reato da tempi molto recenti. Soltanto nella seduta del 18 giugno 2008, infatti, il Consiglio dei Ministri ha introdotto nel nostro codice penale il reato di stalking (articolo 612-bis, atti persecutori). Il legislatore intende punire il comportamento di chi, con condotte reiterate, minaccia o molestia taluno in modo da cagionare un perdurante stato d'ansia o paura ovvero da ingenerare un fondato timore per l'incolumità propria o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie scelte o abitudini di vita. La sanzione, per tale reato oscilla tra i sei mesi e i quattro anni di carcere, salvo un aggravamento di pena fino a due terzi in caso di recidiva, fino alla metà (con procedibilità d ufficio), se il fatto è commesso nei confronti di un minore, ovvero, se ricorre una delle circostanze aggravanti di cui all articolo 339 c.p.. Sono molte e di diverso genere, le condotte che possono integrare gli estremi del nuovo reato di Atti persecutori: gli appostamenti sotto casa o sul luogo di lavoro, i pedinamenti, le visite a sorpresa, le telefonate, gli sms, il diffondere notizie diffamatorie sulla vittima, il danneggiamento, la minaccia, etc. Come già detto, si ritiene comunemente che questi comportamenti molesti divengano atti persecutori quando proseguono per un periodo minimo di quattro settimane, in un numero minimo di dieci manifestazioni e perché vengano puniti, con la reclusione da sei mesi a quattro anni, occorre la querela della persona offesa. Prima di presentare querela, è anche possibile intervenire tempestivamente, ottenendo dall'autorità di Pubblica Sicurezza una diffida formale: se, nonostante la diffida, il persecutore non desiste, il reato è perseguibile d'ufficio e la pena è aumentata fino a sei anni. Procedibilità d'ufficio e pene inasprite anche nelle ipotesi in cui il fatto è commesso dal coniuge legalmente separato o divorziato o da persona che sia stata legata da relazione affettiva. Ovvero quando la vittima è un minore. Ed ancora quando lo Stalker è persona armata o mascherata o se la violenza è esercitata da un gruppo. Oltre alla punizione del colpevole, la legge consente di ottenere il risarcimento del danno patito dalla persona offesa, danno che può essere patrimoniale (quale quello derivante dal danneggiamento dei beni), biologico (derivante da lesioni sulla persona della vittima), ed altresì esistenziale, (quello che lede il diritto al libero dispiegarsi delle attività umane, alla libera esplicazione della personalità). Sono molte le figure di reato che lo Stalker può porre in essere ai danni della propria vittima: l'ingiuria (art. 594 c.p.), la diffamazione (art. 595 c.p.) la violazione di domicilio (art. 614 c.p.) il danneggiamento (art. 635 c.p.) le lesioni personali (art. 582 c.p.) fino ad arrivare all'omicidio (art. 575 c.c.). Nel caso in cui lo Stalker sia una persona convivente, nelle ipotesi di reati meno gravi, è possibile, in sede civile, ottenere un ordine di protezione. Pag. 17 a 27

18 ControSorveglianza La PREVENZIONE è l'insieme di azioni finalizzate ad impedire o ridurre il rischio che si verifichino eventi criminali. Gli interventi di prevenzione sono in genere rivolti all'eliminazione o, nel caso in cui la stessa non sia concretamente attuabile alla riduzione dei rischi che possono generare dei danni. Il susseguirsi incalzante di numerose notizie di cronaca riguardanti episodi di violenza ha indotto da tempo gli osservatori più' attenti della realtà sociale e anche giudiziaria a porsi il problema della ricerca possibili soluzioni in una combinazione tra approccio preventivo e repressivo cercando di giocare d'anticipo sui segnali di pericolo individuabili. Negli ultimi dieci anni furti e rapine sono più' che raddoppiati il bilancio è allarmante. Il fenomeno è in costante e progressivo aumento: una crescita pari al 126,7%. Fondamentalmente per ciascun metodo o tecnologia di sorveglianza esiste ed è applicabile il relativo metodo di CONTROSORVEGLIANZA pertanto, la sicurezza ha più a che fare con ciò che non bisogna fare piuttosto con quello che si può fare. La SORVEGLIANZA è l'azione di chi sorveglia e controlla direttamente qualcosa o qualcuno. La CONTROSORVEGLIANZA è la tecnica di eludere la sorveglianza. OGNI AZIONE È SEMPRE PRECEDUTA DA UNA FASE DI PREPARAZIONE. La dinamica oggetto di osservazione ha reso necessaria la formazione sul fronte della prevenzione con misure mirate a indagare la realtà nella quale si colloca il fenomeno e a trovare i rimedi che siano idonei a fronteggiarlo. Il punto qualificante è costituito dall'elaborazione di un piano d'azione caratterizzato dalla necessità di prestare particolare attenzione ai segnali premonitori di una possibile degenerazione amplificando la percezione del rischio di un'evoluzione drammatica. È importante approfondire con applicazioni teoriche e pratiche le tecniche di attacco fondamentali per contrastare gli atti preparatori diretti alla commissione di reati. Prevenire un crimine significa impedire che esso possa avvenire, anticipare con comportamenti e metodi adeguati significa ridurre al minimo la possibilità di essere vittima di un reato. Il comportamento è l' insieme di azioni e atteggiamenti con cui l' individuo esterna la propria personalità. La routine quotidiana estende la possibilità che si verifichino eventi non desiderati. Il soggetto intenzionato a commettere un reato osserva i comportamenti abituali per prevedere la circostanza più favorevole, i giorni e gli orari più idonei con il solo scopo di raccogliere informazioni essenziali all'elaborazione del piano. Anche la sottrazione rapida e violenta " SCIPPO " necessita di una preparazione : OCCASIONE e CONDIZIONE FAVOREVOLE. È importante adottare comportamenti e misure che assumono i connotati dell'allarme. Allo scopo, sono disponibili una serie di contromisure atte a creare situazioni sfavorevoli e difficili da controllare. La consuetudine traccia una vera e propria "MAPPA DELLE OPPORTUNITÀ". La PREVENZIONE definisce il cambiamento di strategia necessario a contrastare il fenomeno della criminalità. Pag. 18 a 27

19 Piani Formativi di ControSorveglianza La J e Company attraverso lo studio e l'esperienza ha maturato nel corso degli anni, una specifica competenza nel settore della PREVENZIONE. La formula è volta a corrispondere alle esigenze di chi intende STRUTTURARE, ORGANIZZARE, e POTENZIARE la propria SICUREZZA nell'ambito professionale, familiare e personale. L'obiettivo che ci siamo posti è quello di proporre un PIANO FORMATIVO senza precedenti ricco di contenuti e tecniche innovative, unico nel suo genere. L'intento è quello di offrire a privati e aziende FORMAZIONE sulla PREVENZIONE con piani d'azione concreti ed efficaci e con informazioni dirette e affidabili da applicare sulla pratica quotidiana. I piani formativi sono organizzati seguendo durate, profili professionali e contenuti inerenti la sicurezza personale o di un'azienda.; sono finalizzati alla diffusione delle conoscenze teoriche e pratiche sulle misure di prevenzione da adottare alfine di evitare di essere vittime di reati e abusi. GLI INTERVENTI FORMATIVI Percorsi che alternano informazione ed esperienza professionale. DESTINATARI Aziende Privati Pubblica Amministrazione OBIETTIVI Acquisire nozioni e informazioni mirate ad individuare e aumentare la PERCEZIONE DEL RISCHIO Pag. 19 a 27

20 Recupero Crediti La J e Company nasce dall'esperienza di un gruppo di lavoro composto da seri e dinamici professionisti dotati di particolare competenza e capacità nell'acquisire notizie e informazioni su persone e aziende. i nostri servizi informativi forniscono strumenti essenziali al fine di approfondire il dato a seconda del contesto, diverso dalla semplice informazione. la nostra conoscenza ci consente di trattare particolari tematiche e differenti esigenze con indagini diligenti e minuziose. il costante aggiornamento ci permette di offrire soluzioni e fornire servizi diversificati in base alle richieste del cliente su tutto il territorio Nazionale e Internazionale, la nostra azienda si avvale di personale altamente qualificato, discreto e professionale. Da anni prestiamo la nostra competenza ad aziende, privati ed oltre 5000 studi legali. la nostra attività investigativa ci consente di elaborare, sviluppando con somma cura e perizia gli incarichi che ci vengono conferiti approfondendo le informazioni con accertamenti investigativi per la certezza del dato. Forniamo applicazioni studiate appositamente per risolvere con la dovuta efficacia questioni complesse e delicate. SERVIZI PER AZIENDE - le nostre informazioni commerciali sono precise e approfondite.la sezione recupero crediti nello specifico propone ricerche e accertamenti di carattere socio economico e patrimoniale su aziende, società di persone, ditte individuali o privati. tali indagini sono volte ad individuare illeciti, concorrenza sleale, sviamento di clientela o infedeltà soci, assenteismo dipendenti. I nostri servizi investigativi per le aziende sono svolti con professionalità e riservatezza. miriamo a focalizzare ed eliminare i punti deboli della sicurezza aziendale con informazioni su potenziali candidati all'assunzione verificandone l'affidabilità e la professionalità. elaboriamo indagini patrimoniali su aziende e persone individuando masse aggredibili per il recupero crediti. offriamo consulenza connessa ai rapporti bancari instaurando con i nostri assistiti una fattiva collaborazione. L'analisi dei dati è accurata e scrupolosa, colleghiamo le informazioni alla nostra esperienza personale fornendo materiale utile per intraprendere rapporti commerciali con persone o aziende SERVIZI AI PRIVATI - le investigazioni private svolte dalla J e Company si sviluppano secondo un'ordinata connessione di concetti,prove e argomenti documentabili. La nostra comprovata esperienza e affidabilità nello svolgere indagini delicate ci consente di raccogliere informazioni e documentazioni di comportamenti incompatibili con il rapporto matrimoniale, strumenti necessari all'interesse dell'unità della famiglia che, la condotta infedele del coniuge lede e pone in pericolo. Svolgiamo attività di investigazione successive al divorzio mirando a dimostrare l'esistenza di situazioni lavorative non ufficiali fornendo materiale giuridicamente valido da rappresentare in sede di giudizio. Sviluppiamo accertamenti su dichiarazioni di successione e asse ereditario provvedendo all'identificazione di eredi e successibili. la nostra agenzia investigativa affronta quotidianamente tematiche specialistiche inerenti la sfera familiare, personale e professionale da anni è consulente stabile di primari studi legali, di singole aziende e privati. Pag. 20 a 27

VIP&Co. s.r.l. Monza, via Locatelli 1 Corso Milano, 38 rea n. MB-1772529 P.I. 04772840965 tel: 039/2308668 039/2310954 www.investigazionimonza.

VIP&Co. s.r.l. Monza, via Locatelli 1 Corso Milano, 38 rea n. MB-1772529 P.I. 04772840965 tel: 039/2308668 039/2310954 www.investigazionimonza. 1 Indice Digital and Computer Forensic Pag. n 3 Investigazioni Private Pag. n 4 ControSorveglianza Pag. n 5 Recupero Crediti Pag. n 7 Listini Pag. n 8 Termini e condizioni Pag. n 10 Contatti Pag. n 11

Dettagli

1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni

1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni Pag. 1 a 26 Indice 1. Digital and Computer Forensics Pag. n 3 2. Investigazioni Private Pag. n 15 3. ControSorveglianza Pag. n 18 4. Recupero Crediti Pag. n 20 5. Listini Pag. n 22 6. Termini e condizioni

Dettagli

w w w. n e r o t k.co m

w w w. n e r o t k.co m www.nerotk.com L agenzia opera attraverso un Team di investigatori specializzati nelle indagini difensive e nella raccolta di informazioni per studi legali, professionisti, società e privati nell ottica

Dettagli

P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO

P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO Chi siamo P & P INVESTIGAZIONI fornisce ai propri clienti, servizi di indagine e di ricerca informazioni, con operatività su tutto il

Dettagli

Prevenzione, indagini private e difensive

Prevenzione, indagini private e difensive Prevenzione, indagini private e difensive UN GRUPPO DI ECCELLENZA Dimensione Investigativa opera nel settore delle investigazioni private e difensive (sia in ambito civile che penale), nella prevenzione

Dettagli

EN.TES. INVESTIGAZIONI. www.entesinvestigazioni.com

EN.TES. INVESTIGAZIONI. www.entesinvestigazioni.com EN.TES. INVESTIGAZIONI www.entesinvestigazioni.com 1 www.entesinvestigazioni.com La nostra serenità e sicurezza sono spesso messe a repentaglio da comportamenti poco corretti se non addirittura dannosi,

Dettagli

Aziende Bonifiche ambientali Licenziamento per giusta causa Banche /finanziarie /assicurazioni/agenzie immobiliari Concorrenza sleale Antitaccheggio

Aziende Bonifiche ambientali Licenziamento per giusta causa Banche /finanziarie /assicurazioni/agenzie immobiliari Concorrenza sleale Antitaccheggio Al Presidente del Consiglio dell ordine degli avvocati di Avellino, Avv. Fabio Benigni, con la presente vorremmo sottoporre alla Sua cortese attenzione i servizi offerti dalla nostra agenzia investigativa

Dettagli

BMC Investigazioni. di Bianca Maria Cenci

BMC Investigazioni. di Bianca Maria Cenci BMC Investigazioni di Bianca Maria Cenci La BMC Investigazioni di Bianca Maria Cenci * associata FEDERPOL Federazione Italiana degli Istituti Privati per le Investigazioni, per le Informazioni e per la

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

INVESTIGAZIONI. www.toroinvestigazioni.it

INVESTIGAZIONI. www.toroinvestigazioni.it INVESTIGAZIONI Coloro che si rivolgono ad un investigatore privato hanno riflessioni da condividere, un segreto da raccontare, un problema da risolvere. I dubbi e le incertezze sulle quali il cliente necessita

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Condizioni generali di contratto applicabili al Servizio SureData

Condizioni generali di contratto applicabili al Servizio SureData Condizioni generali di contratto applicabili al Servizio SureData Termini e condizioni generali applicabili al servizio SureData di Pc Senza Stress con sede legale in via Europa 34, 20835 Muggio (MB) Italia

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

ASSOCIATO: Divisione Bonifiche Elettroniche. www.pp-bonificheambientali.it

ASSOCIATO: Divisione Bonifiche Elettroniche. www.pp-bonificheambientali.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Bonifiche Elettroniche www.pp-bonificheambientali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia

Dettagli

investigazioni private

investigazioni private chi siamo AZ ONE SECURITY rappresenta il punto di arrivo di un percorso decennale compiuto da un gruppo di manager provenienti da diversi settori nel campo della security e delle investigazioni. Il punto

Dettagli

Indice. esperienza. RADAR DETECTIVES investigazioni & sicurezza

Indice. esperienza. RADAR DETECTIVES investigazioni & sicurezza Indice 0.1 Profilo 0.2 I nostri servizi 0.3 Servizi per le aziende 0.4 Servizi per i privati 0.5 Servizi tecnici e Bonifiche 0.6 Servizi per le compagnie assicurative 0.7 Servizio rapporto informativo

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Consorzio Polizia Locale Valle Agno

Consorzio Polizia Locale Valle Agno REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA MOBILE EFFETTUATA DAL CONSORZIO DI POLIZIA LOCALE VALLE AGNO NEI TERRITORI COMUNALI DI VALDAGNO, RECOARO TERME, CORNEDO VICENTINO E CASTELGOMBERTO

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO COMUNE DI GAETA (Provincia di Latina) * * * * * REGOLAMENTO del sistema di videosorveglianza per la sicurezza cittadina e disciplina del trattamento dei dati personali * * * * * (Approvato con deliberazione

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Oggetto: Convenzione soci CRAL NIGUARDA.

Oggetto: Convenzione soci CRAL NIGUARDA. Oggetto: Convenzione soci CRAL NIGUARDA. GHOST INVESTIGAZIONI E SICUREZZA è un gruppo internazionale con competenze chiave nei settori della sicurezza, delle investigazioni e delle strumentazioni di avanzata

Dettagli

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del.

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. INDICE CAPO I PRINCIPI GENERALI Art.

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

"Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori"

Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori Indice decreti-legge Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori" pubblicato nella

Dettagli

S.IN.CO. S.r.l. Società di Ingegneria e Costruzioni Generali Opere Pubbliche

S.IN.CO. S.r.l. Società di Ingegneria e Costruzioni Generali Opere Pubbliche AVVERTENZE LEGALI L'accesso e la consultazione del sito S.IN.CO. S.r.l. sono soggetti ai seguenti Termini e Condizioni ed alle normative vigenti. L'accesso e la consultazione del presente sito implicano

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Condizioni generali di contratto applicabili al Servizio ReKup

Condizioni generali di contratto applicabili al Servizio ReKup Condizioni generali di contratto applicabili al Servizio ReKup In vigore dal 9 dicembre 2015. 1. Descrizione del Servizio. Il servizio denominato ReKup (in seguito indicato come Servizio ) è un servizio

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

TERMINI E CONDIZIONI D USO

TERMINI E CONDIZIONI D USO TERMINI E CONDIZIONI D USO Il Sito Web NUOVACIAM comprende numerose pagine Web gestite da NUOVACIAM - Caltanissetta. Il Sito Web NUOVACIAM viene offerto all utente a condizione che l utente accetti senza

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

CYBER-BULLISMO Avv. Caterina Flick

CYBER-BULLISMO Avv. Caterina Flick CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Assistenza e manutenzione di impianti

Assistenza e manutenzione di impianti Assistenza e manutenzione di impianti Scenario Con l espressione assistenza e manutenzione di impianti intendiamo l insieme delle attività rivolte al controllo costante degli impianti e ai lavori di riparazione

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

FindMyStuff. Soluzioni Aziendali

FindMyStuff. Soluzioni Aziendali FindMyStuff by SPECTRADOME Soluzioni Aziendali La nostra gamma di prodotti e sistemi per la localizzazione satellitare si rivolge anche ai professionisti: per qualunque esigenza aziendale, abbiamo una

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p.

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. Delitto contro la libertà morale. Delitto doloso che prevede la rappresentazione dell evento. L elemento soggettivo è la volontà della condotta e dell

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA COMUNE DI VEDANO OLONA (Provincia di Varese) REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA (Approvato con delibera di C.C. n. 14 del 31/03/2008) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art.

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Informativa Privacy sito web www.labruzoleseelettrica.it

Informativa Privacy sito web www.labruzoleseelettrica.it Informativa Privacy sito web www.labruzoleseelettrica.it (Codice in materia di protezione dei dati personali art. 13 D.L.gs 196/2003) EDITORE del sito ai sensi del provvedimento del Garante Privacy n.

Dettagli

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE Approvato con Delibera del Consiglio Comunale n. del pubblicata all Albo Pretorio in data

Dettagli

Privacy Policy Premesso che: Art. 1. Informazioni aziendali Art. 2. Intenti e finalità del trattamento

Privacy Policy Premesso che: Art. 1. Informazioni aziendali Art. 2. Intenti e finalità del trattamento Privacy Policy Premesso che: Il sito web www.teeser.it è di proprietà della GetApp S.r.l. avente sede in Via T. A. Edison nr. 43 a Pistoia 51100 (PT), P. IVA 01841970476, numero iscrizione al Registro

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A.

REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A. Allegato n. 9 del Regolamento d Istituto REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A. REGOLAMENTO LABORATORIO DI INFORMATICA E UTILIZZO DI INTERNET SECONDO LE LINEE GUIDA DEL GARANTE (DM

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY!

CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! Nicola Bernardi Presidente FederPrivacy CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! I dispositivi mobili dei quali facciamo largo uso possono rivelarsi una concreta insidia alla

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI 1. ACCETTAZIONE DELLE CONDIZIONI GENERALI Il presente Sito è gestito da Saint-Gobain PPC Italia S.p.A. con sede in Via Romagnoli 6, 20146 Milano MI (Italia). Saint-Gobain PPC Italia S.p.A appartiene al

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

EUROINVESTIGATIONS S.r.l.

EUROINVESTIGATIONS S.r.l. EUROINVESTIGATIONS S.r.l. www.euroinvestigations.it Euroinvestigations: al fianco del cliente nella tutela del credito EUROINVESTIGATIONS S.r.l. è un agenzia investigativa che vanta al proprio interno

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI CASARGO PROVINCIA DI LECCO Via Roma N.1/A 23831 Casargo (LC) Tel. 0341/840.123 Fax 0341/840.673 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

COMUNE DI POGLIANO MILANESE REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

COMUNE DI POGLIANO MILANESE REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI COMUNE DI POGLIANO MILANESE REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Indice Premessa Art. 1 Definizioni..3 Art. 2 Finalità del servizio..4 Art. 3 Modalità di accesso al servizio.4 Art. 4 Obblighi

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

CODICE PENALE (testo in vigore dal 16.10 2013)

CODICE PENALE (testo in vigore dal 16.10 2013) CODICE PENALE (testo in vigore dal 16.10 2013) Art. 612-bis. Atti persecutori. Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte

Dettagli

WWW.IMMOBILIAREPRIMA.IT

WWW.IMMOBILIAREPRIMA.IT WWW.IMMOBILIAREPRIMA.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

La presente "Cookie Policy" (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito

La presente Cookie Policy (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito La presente "Cookie Policy" (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito Internet, comprese le pagine su piattaforme di terze parti (ad esempio Facebook o YouTube), e

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA COMUNE DI TREZZANO ROSA Provincia di Milano REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA APPROVATO CON DELIBERA DEL CONSIGLIO COMUNALE N 12 DEL 24.03.2011 Pagina 1 di 12 Indice generale SOMMARIO SOMMARIO...2

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli