Reati contro la persona, le donne, i minori, gli anziani e i soggetti vulnerabili.

I reati informatici contro donne, minori e anziani sono un fenomeno in forte ascesa nella società digitale di oggi. Si tratta di fattispecie criminose che possono assumere molteplice forme e che sono attuate, a volte, anche in combinazione e/o sovrapposizione fra di loro. Ne sono un esempio le azioni di spionaggio e lo stalking via Internet, gli attacchi di sextortion, il cyberbullismo, le truffe sentimentali online, la pedopornografia, le truffe in falsi investimenti in bitcoin e criptovalute.

Le donne, siano esse minorenni o adulte, sono spesso bersaglio di queste condotte delittuose, con gli aggressori che cercano di sfruttare le fragilità per lo più tipicamente femminili, anche attraverso le piattaforme digitali. Attacchi informatici di questa natura, principalmente tramite azioni di spionaggio e stalking digitale, spesso precedono e possono accompagnarsi a forme di violenza fisica, comportando conseguenze devastanti sulla vita personale e professionale delle vittime, oltre a causare loro gravi problemi psicologici.

Anche i minori sono particolarmente esposti ai reati di natura informatica. Oltre al cyberbullismo anche il grooming online è un esempio di rischio concreto cui vanno incontro i giovanissimi che stanno on line. In particolare, il grooming consiste nell’utilizzo di Internet da parte di adulti per adescare soggetti minorenni e poi abusarne sessualmente.

Nondimeno gli anziani possono cader vittima di truffe online. In simili casi, gli attaccanti cercano di ingannare utenti anziani per ottenere,ad esempio, l’accesso ai loro risparmi.

In tutte queste e altre circostanze, il nostro lavoro risulta fondamentale per il cliente che abbia la necessità di far acquisire e analizzare in maniera forense smartphone, pagine web, profili social, e-mail, chat, post, immagini e video, che saranno quindi utilizzati per proporre efficacemnete e validamente denuncia querela presso le autorità competenti, ai fini dell’identificazione degli autori di quei reati e dell’accertamento delle relative responsabilità.

Il nostro studio-laboratorio è in grado di supportare gli organi inquirenti nella ricerca di tracce digitali che possano contribuire all’individuazione stessa degli utenti criminali, attraverso, ad esempio, la determinazione di indirizzi IP, l’analisi forense dei registri di accesso al sistema informatico utilizzato per compiere le fattispecie delittuose in parola, attività di OSINT, ecc.

Brixia Forensics ha altresì instaurato da due anni una proficua opera di collaborazione col Centro pluridisciplinare HUMANS, dove la dott.ssa Bertoni, oltre a prestare le proprie consulenze informatico-forensi, permette alle vittime di poter usufruire anche dei necessari supporti psicologici e legali, con professionisti psicologi, psicoterapeuti e avvocati.

Il nostro studio è infine costantemente impegnato in un’opera di sensibilizzazione e formazione finalizzata a rendere le categorie a rischio più attente e consapevoli nell’utilizzo quotidiano dei dispositivi digitali e del Web affinché imparino ad autoproteggersi nel migliore dei modi contro le variegate minacce alla sicurezza informatica, in costante aumento e continua trasformazione.

Diritto penale industriale e della proprietà intellettuale.

I reati informatici di cui si occupa il Diritto penale industriale sottendono l’utilizzo di tecnologie informatiche e di rete per violare le invenzioni, i marchi, i diritti d’autore, i brevetti e i disegni industriali. Tali prodotti sono tutelati rappresentando essi stessi un importante valore economico e culturale.

Gli illeciti penali nell’ambito del Diritto industriale e della proprietà intellettuale possono causare danni ingenti alle vittime, fra cui la perdita di dati, la violazione della privacy e il furto on line.

Uno dei reati informatici più comuni correlati al diritto industriale e alla proprietà intellettuale è la pirateria informatica. Essa comporta la violazione dei diritti d’autore su software, musica, film e altre opere d’ingegno digitali. In genere, i pirati informatici sfruttano software e altre tecnologie per eludere le protezioni digitali e distribuire illegalmente su Internet i contenuti protetti dal diritto d’autore. La pirateria informatica può danneggiare significativamente gli autori e i proprietari detentori dei diritti d’autore, facendo perdere loro cospicue somme di denaro, proprio a causa della distribuzione illegale di quei contenuti.

Un altro reato informatico legato al mondo del Diritto industriale e alla proprietà intellettuale è, ad esempio, la contraffazione del software, che si verifica quando un individuo o un’organizzazione creano e distribuiscono illegalmente copie di software protetto dal diritto d’autore. Tale reato causa enormi danni ai titolari dei diritti d’autore, i quali possono veder persi i propri guadagni e subìre danni di natura reputazionale, a causa della diffusione di software contraffatto.

Anche gli attacchi informatici colpiscono la proprietà intellettuale e commerciale. Accessi non autorizzato a sistemi informatici e telematici possono provocare la violazione di segreti commerciali, l’esfiltrazione e la fuoriuscita di dati sensibili. I cyberattacchi alle aziende possono causare altresì la diffusione di virus informatici e costituire per le organizzazioni economiche minacce informatiche di impatto notevolissimo, anche a lungo termine.

Il nostro studio-laboratorio offre pertanto servizi di consulenza informatico-forense nei casi di:

– Pirateria informatica

– Contraffazione di marchi e brevetti; di disegni e modelli.

-Contraffazione di software e di opere dell’ingegno.

– Furto di brevetti di prodotti alimentari.

– Plagio di brevetto, marchio, design, software, di prodotti, di opere dell’ingegno

– Sfruttamento di segreti industriali commerciali, tecnologici, di produzione, finanziari

– Frodi brevettuali.

– Frodi commerciali tradizionali condotte attraverso sistemi informatici, telematici, Internet.

– Violazione dei diritti d’autore e di brevetti.

– Furto di segreti industriali e commerciali

– Abusi del marchio,

– Manipolazione del mercato

– Corruzione.

Reati informatici aziendali, Dipendenti infedeli e Concorrenza sleale

I reati informatici contro le aziende da parte di dipendenti infedeli rappresentano un problema serio e assai frequente, per non dire quotidiano. Questi crimini possono comprendere la violazione dei sistemi informatici aziendali, la divulgazione d’ informazioni riservate, il furto di dati sensibili e la manipolazione dei sistemi aziendali per trarne benefici personali a discapito dell’organizzazione.

I dipendenti infedeli possono sfruttare le proprie conoscenze interne dell’azienda in cui lavorano per accedere ai sistemi informatici e alle informazioni riservate aziendali e poi impiegare tali dati in maniera impropria. I reati commessi da un dipendente infedele possono compromettere grandemente una realtà economica, sia piccola che di dimensioni più importanti, causandole danni notevoli: dalla perdita d’ informazioni riservate alla compromissione della sicurezza dei dati e dei sistemi, dalla perdita di personale a quella di clienti e quindi di fatturato, oltre che intaccare l’immagine e la reputazione.

Nel contesto di un’indagine su un dipendente infedele, il nostro studio fornisce un apporto spesso fondamentale nella raccolta e nell’analisi forense degli elementi di prova digitali pertinenti. In particolare, possiamo identificare, preservare e analizzare, ad esempio,tutti i dati dello smartphone eventualmente concesso in uso all’ex dipendente, oltre che esaminare computer di postazioni di lavoro fisse e macchine portatili, tablet, autovetture dategli in uso, eccetera, procedendo ulterioriormente con l’identificazione di eventuali accessi abusivi a sistemi informatici aziendali, dalle postazioni di lavoro fisse ad accessi su cloud.

Attraverso l’impiego di specifiche strumentazioni hardware e software possiamo realizzare le copie forensi dei dispositivi elettronici dell’ex dipendente, per poi analizzarle, in modo da rilevare eventuali violazioni delle politiche aziendali, di furti di proprietà intellettuale o di altre condotte che si configurino come infedeli e illecite.

Inoltre, in simili casi, è importante lavorare in sinergia con il personale IT edella sicurezza aziendale, così con le forze dell’ordine, per supportare le indagini e garantire che tutti gli elementi collezionati siano stati raccolti e acquisiti in conformità delle best practice di Digital Forensics, alla normativa GDPR e alle leggi vigenti in materia.

Il nostro studio può fornire ai Clienti sprovvisti di legali aggiornati sui temi del digitale, avvocati capaci e preparati, in grado di rappresentare adeguatamente i gli assistiti. Si tratta di figure legali relamente abili nel saper far valere in giudizio gli elementi informatcio-forensi raccolti, ai fini del successo della causa.

Inoltre, possiamo fornire supporto nel ripristino della messa in sicurezza dei sistemi e possiamo concorrere alla formazione aziendale dei dipendenti sulla sicurezza informatica e sull’importanza del rispetto della normativa privacy dei dati aziendali. Tale intervento dovrebbe intendersi come periodico, per tenere i dipendenti costantemente aggiornati sui rischi cibernetici emergenti e di più alto impatto, i quali evolvono rapidamente mutando aspetto e raffinando le tecniche impiegate dagli attaccanti.

Diritto industriale – CTP in procedimenti di descrizione

Il procedimento di descrizione e acquisizione informatica è previsto dal Codice della Proprietà Industriale per la tutela di segreti industriali, brevetti, invenzioni e altri diritti di proprietà intellettuale.

La descrizione e l’acquisizione informatica sottintendono l’individuazione corretta e la raccolta di dati elaborati e di documenti (ormai anch’essi di natura digitale, benché stampati), relativi alla proprietà esclusiva di un’azienda e che si ritengono siano stati violati e sottratti indebitamente da un’altra.

Tale patrimonio informativo aziendale può esssere rappresentato da disegni, documenti tecnici, schemi, modelli, brevetti, marchi registrati, dei quali a monte dev’ essere previamente provata la conservazione sicura, ovvero la gestione protetta da accessi non autorizzati, soprattutto quando si parla di segretezza. Tale aspetto (obbligatorio per l’azienda che ricorre) dev’essere oggetto di attenta valutazione preliminare, costitituendone uno dei presupposti di legge.

Scopo della descrizione e acquisizione informatica disposte dal Giudice è dunque quello di far eseguire per il tramite del CTU designato delle acqusizioni informatico-forensi e copie forensi di tutta la documentazione che ormai, come già accennato, è prevalentemente informatica oggetto di ricorso da parte della ricorrente, presso l’azienda resitente.

Va osservato che la parte convenuta dovrebbe, sin da subito, esser opportunamente avvisata e posta nelle condizioni di potersi avvalere della presenza di un proprio CTP informatico-forense, che, anche nei casi di procedure di descrizioni disposte nella forma dell’ inaudita altera parte, dovrebbe potervi assistere, fermo restando che il contraddittorio, in tali casi sarà differito ai momenti successivi e che sono segnati dagli incontri collegiali in CTU e dalla fase di analisi forense vera e propria di quei dati.

Il nostro studio-laboratorio fornisce alle aziende coinvolte in simili procedure cautelari sia l’assistenza tecnica idonea e necessaria per verificare l’operato del CTU che l’idonea rappresentanza negli incontri collegiali immediatamente seguenti alla fase di descrizione.

Ciò vale con particolare riferimento alla tutela avverso la difesa di controparte attuata a mezzo del proprio CTP e dei propri avvocati.

Più nel dettaglio, in ordine a quanto appena esposto, il nostro studio-laboratorio presta servizi di:

– consulenza tecnica di parte informatico-forense nella fase di descrizione e acquisizione informatico-forense

– di assistenza tecnica informatico forense negli incontri collegiali, nel contraddittorio orale con le altre parti

– di tutela del cliente, dei suoi diritti e interessi, formulando osservazioni e presentando richieste scritte all’interno dei verbali confezionati al termine degli incontri collegiali

– di redazione di osservazioni e critiche alle bozze e alla relazione tecnica del CTP

– di redazioni di memorie tecniche difensive informatico forensi

– di redazione di controdeduzioni a quanto fatto mettere a verbale dalle altre parti

– di stesura di memorie di replica informatico-forensi agli elaborati difensivi depositati dalle altre parti.

– di elaborazione e condivisione della miglior strategia difensiva possibile di concerto con gli avvocati.

– di co-redazione d’istanze, memorie e più in generale di tutti gli atti processuali che debbono necessariamente enucleare gli aspetti informatico-forensi rilevanti e debbano farlo in maniera completa e tecnicamente appropriata.

Frodi informatiche e Truffe on line

Le frodi informatiche e le truffe online sono diventate un problema sempre più diffuso nel mondo digitale contemporaneo.

In particolare, le truffe via internet sono fenomeni che si sono amplificati in maniera rilevante a partire dall’emergenza sanitaria segnata dalla pandemia e a seguire anche con la guerra in Ucraina.

Circa le differenze fra truffa on line e frode informatica, la seconda è il reato commesso da chi altera il funzionamento di un dispositivo per ottenere un vantaggio indebito (Ad esempio è una frode informatica la manomissione di slot
machine).

La frode informatica è disciplinata dall’ 640-ter c.p.

La truffa, invece, è prevista dall’art 640, cp ed è il reato realizzato da colui che inganna altri per procurarsi un vantaggio ingiusto. La truffa on line non è codificata, in maniera esplicita, ma assimilata
alla fattispecie tradizionale.

Le truffe on line sono sempre commesse tramite azioni d’ ingegneria sociale e tecniche di phishing di vario tipo (smishing, vishing, …) o/od anche in combinazione malware. Questi metodi sono approntati dai criminali per carpire la fiducia delle vittime e ingannarle, farle cadere in trappola e rubare loro informazioni sensibili, identità, danaro.

Il nostro studio-laboratorio ha maturato un’esperienza assai significativa in numerosi casi di truffe on line, con riguardo particolare a :

– truffe in falsi investimenti in Bitcoin e criptovalute.

– Attacchi di phishing, smishing, vishing

– Attacchi BEC (Business Compromise E-mail)

– Truffe c.d dell’IBAN

– Fenomeni di catfishing

– Truffe commerciali on line

Nel contesto delle frodi informatiche e delle truffe online, l’informatico forense ricopre un ruolo fondamentale nella raccolta e nell’analisi degli elementi di prova digitali rilevanti per giungere all’identificazione dell’autore o degli autori di siffatte azioni criminali.

L’informatico forense può supportare le vittime andando ad acquisire e ad analizzare in maniera certosina i dati associati ai dispositivi-fonti di prova digitale coinvolti nella frode o nella truffa, come computer, smartphone o tablet e profili social.

I dati in questione possono essere rappresentati dai registri di attività, dalle chat di messagistica istantanea (ad esempio WhatsApp, piattaforma molto sfruttate dalle organizzazioni criminali dedite alle truffe on line), dalle e-mail, da documenti e file di vario tipo, dai dati di navigazione web, dai dati afferenti alle piattaforme di social network, dalle informazioni sui conti bancari e di pagamento online, e così via.

L’informatico forense attraverso tecniche e tecnologie specifiche di analisi forense è in grado di studiare il contesto, condurre indagini informatiche ad ampio spettro e interpretare gli esiti, determinando altresì l’origine e l’entità dell’attacco e le modalità privilegiate dagli attori malevoli per mettere in atto gli attacchi.

Le acquisizioni e le analisi informatico-forensi possono contribuire in maniera decisiva a identificare i responsabili del raggiro e fornire elementi digitali certificati per l’utile presentazione di denuncia querela agli organi competenti e avvìare così un procedimento giudiziario,anche in ordine all’ottenimento del risarcimento dle danno.

Inoltre, l’informatico forense può fornire consulenza sulla sicurezza informatica e sulla prevenzione delle frodi, diventando d’ausilio ad aziende e privati che intendano migliorare la propria consapevolezza, mitigare i rischi, formarsi e implementare di conseguenza la protezione di dati e sistemi.

Spionaggio e sorveglianza digitale. Intercettazioni.

Nel contesto delle intercettazioni telematiche disposte dai Pubblici Ministeri (PM), possiamo eseguire diversi tipi di controperizia per verificare l’accuratezza, l’integrità e il rispetto dei limiti di legge dell’utilizzo dei trjan di Stato.

Alcuni esempi di controperizie che al riguardo possono essere effettuate dal nostro studio includono:

1. Analisi del processo di intercettazione. Esaminiamo il processo seguito per l’intercettazione telematica al fine di valutare se sono state rispettate tutte le procedure legali e le disposizioni normative vigenti. Ciò può includere la revisione delle autorizzazioni, delle registrazioni, della gestione dei dati e delle comunicazioni tra gli operatori.

2. Verifica dell’integrità dei dati. Si esegue un’analisi dettagliata dei dati di intercettazione acquisiti per accertare la loro integrità e l’affidabilità. Si possono confrontare i dati originali con le copie acquisite per individuare eventuali modifiche o manipolazioni.

3. Analisi delle modalità di intercettazione. Si valuta il metodo utilizzato per l’intercettazione telematica, come ad esempio l’uso di software di monitoraggio, dispositivi di registrazione o altre tecniche. Si verifica se il metodo utilizzato sia stato in linea con le disposizioni normative e se abbia rispettato la privacy e i diritti fondamentali delle persone coinvolte e di eventuali terze parti estranee al rpocedimento.

4. Esame delle registrazioni e dei metadati. Si analizzano le registrazioni delle intercettazioni e i relativi metadati per verificare la loro correttezza, completezza e coerenza. Si possono identificare eventuali discrepanze o incongruenze che potrebbero sollevare dubbi sulla validità delle intercettazioni effettuate dalla PG.

5. Analisi della catena di custodia: Si verifica la catena di custodia dei dati di intercettazione, inclusi gli aspetti legati alla raccolta, all’archiviazione e alla trasmissione dei dati. Si assicura che i dati siano stati gestiti correttamente e che non vi siano stati accessi non autorizzati o alterazioni durante il processo.

6. Verifica delle competenze tecniche degli operatori. Si valuta la competenza tecnica degli operatori che hanno condotto l’intercettazione telematica. Si verifica se gli operatori sono stati adeguatamente formati e se hanno seguito le procedure corrette durante l’intercettazione.

7. Valutazione delle vulnerabilità e delle possibili fonti di errore: Si esaminano le vulnerabilità potenziali nel processo di intercettazione telematica e si valutano le possibili fonti di errore o manipolazione dei dati. Ciò può includere l’analisi dei sistemi informatici, delle reti, dei protocolli di sicurezza e delle procedure operative.

Chat with us
Send via WhatsApp
%d blogger hanno fatto clic su Mi Piace per questo: