fbpx

trojan

  • DL Intercettazioni approvato in piena pandemia, più spazio all'uso del trojan

    Intercettazioni e Trjan di stato

    Lo scroso 25 Febbraio il Governo aveva chiesto e incassato la fiducia sul DL Intercettazioni.
    L'opposizione aveva mosso dure critiche al provvedimento minaccianto l’ostruzionismo,ma aveva deposto le armi per una rapida approvazione del decreto sul coronavirus, da allora complice la pandemia tutti si sono dimenticati di questo decreto e dei suoi impatti, ma presto, dovermo fare nuovamente in conti con una normativa "passata" per esigenze più gravi e con cosa vorrà significherà nelle indagini l'uso dei Trojan di stato-

    Ecco le principali novità.

    - IL PM SELEZIONERÀ INTERCETTAZIONI:non sarà più la polizia giudiziaria come prevedeva la riforma Orlando a valutare quali colloqui sono rilevanti per le indagini o meno, ma la scelta sarà fatta dal pm.
    - Al pm toccherà anche vigilare perchè nei verbali non siano riportate espressioni che ledono la reputazione di singole persone o dati personali («salvo che si tratti di intercettazioni rilevanti ai fini delle indagini»).
    - Come era prima della riforma del 2017, verbali e registrazioni saranno immediatamente trasmessi al pm, che li depositerà entro 5 giorni. I difensori potranno esaminare gli atti e ascoltare le registrazioni.

    L'USO DEL TROJAN
    sarà possibile utilizzare il trojan non solo per i reati contro la pubblica amministrazione commessi dai pubblici ufficiali, ma anche dagli incaricati di pubblico servizio e puniti con la reclusione sopra i 5 anni. E l'intercettazione potrà avvenire anche nei luoghi di privata dimora (come già previsto con la Spazzacorrotti per i pubblici ufficiali), “previa indicazione delle ragioni che ne giustificano l'utilizzo”

  • Software Forensics

    Perizie forensi su software, piattaforme software e architetture. analisi codice sorgente

    I servizi di Software Forensics prevedono esame del funzionamento di piattaforme software e di package software sia in forma binaria, che in forma di codice sorgente

    L'esame del funzionamento del software permette di

    - Rilevare comportamenti e funzionamenti analoghi ad altre piattaforme

    - Rilevare anomalie nella gestione dei dati passati

    - Rilevare anomalie nel funzionamento della piattaforma o di specifiche funzioni

    L'esame del software, nella forma di codice sorgente o di codice binario,  si prefigge come obiettivi:

    - La verifica di originalità o il riconoscimento di una malversazione/alterazione del software

    - La verifica di un diritto di Copyright e l'accertamento della sua violazione

    - L'identificazione e analisi di software software malevoli come keylogger, trojan, spyware, botnet etc.. Rinvenuti sui sistemi aziendali o privati.

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.