Juridische waarde van certificeringen

Juridische waarde van de certificeringen die door Informatica in Azienda zijn verstrekt als bewijs dat in de rechtbanken moet worden gepresenteerd

Het gecertificeerde exemplaar dat wij u zullen verstrekken, is gemaakt met een wereldwijd erkend forensisch programma. Onze digitale handtekening voldoet aan de Europese eIDAS-verordening (nr. 910/2014 van 23 juli 2013) . Onze forensische computerstudio was de eerste in Italië die deze service aanbood. Het gecertificeerde afschrift wordt gemaakt via een forensisch acquisitieprogramma dat door alle rechtbanken wordt erkend! Bovendien worden onze acquisities ook opgeslagen op een speciale en beveiligde server om de verificatie van de integriteit van de gegevens ook door de politie of de rechtbanken mogelijk te maken! Weinigen bieden u zo'n gekwalificeerde service!

Ons gewaarmerkte exemplaar, forensische acquisitie van websites of webpagina's, heeft bewijskracht om de volgende redenen:

  • the Internetadres van de verkregen pagina (#) is geregistreerd;
  • wordt aangegeven gebruikte browsertype voor de overname;
  • is het IP-adres geregistreerd die de webclient dezelfde pagina, tijd, programma voor het kopiëren en gerelateerde gegevens verschafte;
  • is "gekristalliseerd" de broncode van de pagina met alle verbonden objecten (blobbestanden, afbeeldingsbestanden, gecomprimeerde bestanden, documenten, audiobestanden, videobestanden, uitvoerbare bestanden, scripts en alle programmeertalen die door de paginacode worden aangeroepen);
  • worden weergegeven in het rapport dat we leveren de digitale handtekeningen en beveiligingscertificaten van ons professionele computer forensisch bureau;
  • is presenteer de tijdstempel (*) op elk digitaal ondertekend bestand om de aankoopdatum te bewijzen. De digitale handtekening met tijdstempel wordt aangebracht door de eigenaar van onze forensische computerstudio, dr. Emanuel Celano;
  • the netwerkpakketten van de gehele navigatie worden geregistreerd om de authenticiteit van het verzamelde bewijsmateriaal en de conformiteit met het origineel aan te tonen;
  • We zijn een van de weinige certificeerders die dat ook doen bewijs van certificering overleggen direct op de servers van de producenten van het forensische acquisitieprogramma die we gebruiken. De rechters van elke rechtbank kunnen de aanwezigheid van onze overname dus verifiëren, niet alleen via onze bestanden (digitaal ondertekend met tijdstempel), maar ook onafhankelijk, op de server van de producenten van het acquisitieprogramma, door alle technische informatie te controleren die is vastgelegd in hun database (wij praten over: het controleren van code-acquisitie, de verworven url, de data en tijd start-acquisitie, de datum en tijd eind-acquisitie en het client-IP dat de acquisitie heeft uitgevoerd)
  • wordt voorzien van de “forensisch verantwoord” (**) video- van de gehele overname;

(#) De URL (de locution staat voor Uniform Resource Locator of URL ) is in computerterminologie een reeks tekens die op unieke wijze het adres van een internetbron identificeert.

(*) De tijdstempel is een dienst die wordt aangeboden door een geaccrediteerde certificeringsinstantie [ Europese eIDAS-verordening (n.910/2014 van 23 juli 2013) ] waarmee u een bepaalde en rechtsgeldige datum en tijd kunt koppelen aan het document waarop het is aangebracht, waardoor u een tijdstempel kunt koppelen die tegen derden kan worden afgedwongen en waarmee u het bestaan ​​van een document op het moment van genereren kunt bewijzen van de tijdstempel zelf. Wij passen digitale handtekeningen toe die ook geldig zijn voor niet-Europese landen!

(**) Van digitaal bewijs wordt gezegd dat het forensisch deugdelijk is als het is verzameld, geanalyseerd, behandeld en opgeslagen op een manier die wettelijk aanvaardbaar is, en er redelijk bewijs is om dit te bewijzen.

Wil je een antwoord op een van deze vragen?

  • Hoe wordt de certificering afgeleverd?
  • In welke taal wordt het bijbehorende rapport opgeleverd?
  • Heeft de certificering juridische waarde?
  • Mogen we een demo van je werk?
  • Wilt u bij aflevering of vooraf betaald worden?
  • Wat zijn de aangeboden betaalmethoden?
  • Hoe kan ik je vertrouwen?
  • Garandeert u uw aanwezigheid op de rechtszitting in mijn land?
  • Kan uw certificering worden aangevochten?
  • Waarom heeft een screenshot geen juridische waarde?
  • Hoe lang wordt de certificering in ons archief bewaard?
  • Heeft de certificering een geldigheidstermijn?
  • Is de certificering geldig buiten de Europese Unie?

De forensische software voor het verzamelen van webcontent die we gebruiken

De software voor het verwerven van forensische webinhoud die we gebruiken, is ontwikkeld en wordt up-to-date gehouden volgens de wettelijke indicaties van internationale normen voor het verwerven van computergegevens, bovendien voldoet het aan andere normen, op het gebied van Network Forensics en Cloud Forensics, vastgesteld en erkend door de technische autoriteit en de wetenschappelijke gemeenschap op nationaal en internationaal niveau.

Het programma voldoet aan de volgende regels:

  • Internationale Organisatie voor Standaardisatie, ISO/IEC 27037/2012: Informatietechnologie – Beveiligingstechnieken – Richtlijnen voor identificatie, verzameling, verwerving en bewaring van digitaal bewijsmateriaal;
  • IACIS, IFI-trainingsprogramma, internetforensisch onderzoek en onderzoek, 2015;
  • Sudhanshu Chauhan & Nutan Kumar Panda, Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques, Syngress – Elsevier, 225 Wyman Street, Waltham, MA 02451, VS, 2015;
  • Bill Nelson – Amelia Phillip – Christopher Steuart, Guide to Computer Forensics and Investigations, vijfde editie, Cengage Learning, 2015;
  • Meyer, G., & Stander, A. (2015). Cloud computing: de digitale forensische uitdaging. Proceedings of Informing Science & IT Education Conference (InSITE) 2015, 285-299;
  • NIST Interagency-rapport 8006 NIST Cloud Computing Forensic Science Challenges, 2014;
  • Darren Quick – Ben Martini – Kim-Kwang Raymond Choo – Brett Shavers, technisch redacteur, Cloud Storage Forensics, Syngress – Elsevier, 225 Wyman Street, Waltham, MA 02451, VS, 2014;
  • Todd G. Shipley & Art Bowker, Investigating Internet Crimes: An Introduction to Solving Crimes in Cyberspace, Syngress – Elsevier, 225 Wyman Street, Waltham, MA 02451, VS, 2014;
  • Barbara Endicott-Popovsky, ICCSM2014-Proceedings of the International Conference on Cloud Security, The cedars Univeristy of Reading, VK, 23-24 oktober 2014;
  • Gilbert Peterson & Sujeet Shenoi, Advances in Digital Forensics IX: 9e IFIP WG 11.9 International Conference on Digital Forensics, Orlando, FL, VS, 28-30 januari 2013, herzien. In informatie- en communicatietechnologie, Springer Heidelberg New York Dordrecht Londen;
  • Ruan, Keyun, Cybercrime en Cloud Forensics: toepassingen voor onderzoeksprocessen, University College Dublin, Igi Global, 2013;
  • CSA (Cloud Security Alliance) "De forensische norm ISO/IEC 27037 toewijzen aan cloud computing" - juni 2013;
  • RvE Electronic Evidence Guide, afdeling gegevensbescherming en cybercriminaliteit – Raad van Europa, Straatsburg, Frankrijk, 18 maart 2013;
  • Internationale conferentie over forensische informatica (ICOFCS), Cloud Forensics. Best Practices en uitdagingen voor procesefficiëntie van onderzoeken en digitaal forensisch onderzoek, Brasilia, Brazilië, 2013;
  • IISFA Italian Chapter, IISFA Memberbook 2013 Digital Forensics: Condivisione della conoscenza tra i membri dell'IISFA Italian Chapter;
  • IISFA Italian Chapter, IISFA Memberbook 2012 Digital Forensics: Condivisione della conoscenza tra i membri dell'IISFA Italian Chapter;
  • ACPO Good Practice Guide for Digital Evidence, Association of Chief Policy Officers, Versie 5, 2012.
  • Harjinder Singh Lallie – Lee Pimlott, Uitdagingen bij het toepassen van de ACPO-principes bij forensisch onderzoek in de cloud – Het toepassen van de ACPO-principes bij forensisch onderzoek in de openbare cloud, in Journal of Digital Forensics, Security and Law, Vol. 7 (1), 2012;
  • Sherri Davidoff – Jonathan Ham, Network Forensics Tracking Hackers through Cyberspace, Prentice Hall – Pearson Education, Westford, Massachusetts, 2012;
  • Josiah Dykstra-Alan T. Sherman, Forensisch bewijs verkrijgen van infrastructuur-as-a-service cloud computing: hulpmiddelen, vertrouwen en technieken verkennen en evalueren, Digital Investigation 9 (2012) S90 – S98, Elsevier, 2012;
  • ESPilli, RCJoshi, R.Niyogi, Digital Forensics and Cyber ​​Crime – Proceedings of the 2nd international ICST Conference ICDF2C 2010 – “An IP Traceback Model for Network Forensics”, Springer, 2011;
  • Gilbert Peterson, Sujeet Shenoi, Advances in Digital Forensics VII – Proceedings of the VII IFIP WG international conference on Digital Forensics 2011 – “Cloud Forensics” (K.Ruan, J.Carthy, T.Kechadi, M. Crosbie), Addison-Wesley , Boston, Massachusetts, 2011;
  • Gids voor het integreren van forensische technieken in incidentrespons - NIST speciale publicatie 800-86;
  • Clint P Garrison, Digital Forensics for Network, Internet, and Cloud Computing: A Forensic Evidence Guide for Moving Targets and Data, Syngress – Elsevier, 30 Corporate Drive, Suite 400, Burlington, MA 01803, VS, 2010;
  • V. Roussev – L. Wang – G Richard – L. Marziale, Een cloud computing-platform voor grootschalig forensisch computergebruik, in Advances in Digital Forensics V, G. Peterson en S. Shenoi (red.), Springer, Heidelberg, Duitsland , 2009;
  • RFC 3227 – Richtlijnen voor het verzamelen en archiveren van bewijsmateriaal, 2002;
  • Italiaanse wet nr. 48 van 18 maart 2008 “Ratificatie en uitvoering van het Verdrag van de Raad van Europa inzake cybercriminaliteit, opgesteld in Boedapest op 23 november 2001”;
  • Verdrag van Boedapest inzake cybercriminaliteit – Raad van Europa – 23 november 2001.
Klik om toegang te krijgen tot de login of om kaas te registreren