FAQs
-
Q?
Quale sarà il valore del Software ? Sarà corretto il prezzo che ci chiedono ? Quanto possiamo capitalizzare il nostro progetto ?
-
A.
Vi sono moltissimi casi in cui è necessario fare delle valutazioni del valore economico di un Prodotto o Progetto Software:
- Per valutare l'adeguatezza delle richieste da parte di Fornitori o sostenere in maniera formale le richieste verso possibili Clienti.
- Per iniziare o concludere una trattativa conoscendone il dimensionamento corretto.
- Per contestare in sede Giudiziale o Stragiudiziale le richieste di Fornitori/Consulenti che portano avanti pretese commerciali non adeguate.
Si vedano i seguenti argomenti: Mobile Forensic, SmartphonePremettendo che il Consulente Informatico Forense non può e non deve affrontare tutti gli aspetti legati ai su citati punti, ma sono sicuramente essenziali altre figure come Commercialisti (per aspetti fiscali vari e di ammortamenti), Notai (per la compilazione di Atti vari aziendali) ed altre figure non informatiche, esso comunque svolge un ruolo fondamentale, in quanto una Perizia sul Valore Tecnico di un Prodotto/Progetto Software è di sicuro riferimento per tutti:
- il Notaio che si avvale di una certificazione di appoggio per l'Atto societario;
- il Commercialista, che potrà sviluppare più serenamente tutti gli aspetti ;
- il Mediatore che che si basa su essa per cercare di far convergere le parti su un livello suffragato non solo da ipotesi generiche, ma da elementi Tecnici Informatici;
- l'Avvocato che porta avanti e difende una posizione ben definita o smonta un'accusa priva di basi tecniche;
- l'Imprenditore che, alla fine, è la figura che sostiene gli investimenti oppure che deve rientrare dei costi sostenuti dimostrando l'effettivo valore dell'oggetto del contendere;
-
Q?
Ho dei dati importanti nel mio Smartphone, che potrebbero essere in seguito utili e che ho paura di cancellare.
-
A.
E' possibile congelare la situazione dello Smartphone eseguendone la "Copia Forense": tale copia viene creata ed archiviata in un file di tipo ZIP e subito validata dallo stesso programma di effettuazione tramite dei Codici (chiamati Codici HASH).
A questo punto i dati utili vengono estratti dalla stessa Copia Forense per una questione di certificazione del procedimento informatico.
I dati di validazione vengono quindi riportati in una Relazione (detta Consulenza Tecnica) conclusiva, che descriverà sia il procedimento operato che i risultati dell'indagine. La C.T. sarà quindi il "documento" che seguirà la Copia Forense nei vari passaggi e nelle eventuali copie che verranno fatte per garantire l'inviolabilità dei dati e la relativa immodificabilità.
Sarà così possibile, in qualsiasi momento, fornire la Copia Forense alla parte avente diritto (AA.GG., ecc.) per comprovare i dati estratti e la ripetibilità del procedimento.
Si vedano i seguenti argomenti: Mobile Forensic, Smartphone
-
Q?
Credo che un collaboratore possa essere infedele e trasmettere i dati aziendali a terzi
-
A.
E' possibile che, all'interno della Azienda, Vi possano essere collaboratori infedeli, fuga di notizie o altri dati aziendali riservati.
E' possibile in molti casi fare una prevenzione, ma nel momento in cui vi sia comunque un illecito in corso, è necessario eseguire degli interventi quali analisi dei computer sospetti, analisi degli eventi di rete e dei Router ed, al fine di avere una documentazione legalmente valida eseguire Copie Forensi dei PC ed Acquisizioni Forensi degli eventi sospetti / illeciti.
Si vedano i seguenti argomenti: Computer Forensic, Network Forensic
-
Q?
Ho l’impressione che qualcuno possa leggere i messaggi che mi arrivano al cellulare
-
A.
E' possibile che qualcuno possa in qualche modo leggere i tuoi messaggi (Whatsapp, Mail ecc.), in molte modalità: mandando delle mail che contengono virus, installando localmente degli Spy, delle App che servono per controllare Whatsapp, e molto altro.
In questo caso è necessario eseguire una lettura dello smartphone con programmi forensi come IEF o UFED per "cristallizzare la situazione", controllare la presenza di eventuali Spy e tenere documentato il tutto con una immagine Forense utilizzabile nelle sedi opportune.
Si vedano i seguenti argomenti: Mobile Forensic, Smartphone