Products & Services

serviceimg

Cosa è successo?

Il contrasto al "Cybercrime" parte necessariamente dalla capacità di produrre la prova documentale dell’intrusione informatica o telematica, individuare le tracce e risalire agli autori dei reati diretti a carpire informazioni riservate, a manomettere un sistema informatico o telematico, fino a riguardare lo spionaggio militare.
Gli attacchi più diffusi — commessi in maniera subdola, senza lasciare traccia apparente — hanno lo scopo di danneggiare aziende concorrenti, carpire segreti strategici o semplicemente commettere furti di identità, carte di credito, truffe nell’e-commerce o nell’e-banking.

KBE è certificata per operare con l’Autorità Giudiziaria sui reati di carattere informatico per-seguiti dalla Legge 27 febbraio 2008 (Modifiche al codice penale e al D.Lgs. 8 giugno 2001, n. 231), ratifica della Convenzione del Consiglio d’Europa sulla criminalità informatica fatta a Budapest il 23 novembre 2001.

Si può dire che la guerra fredda si sia trasformata in "Cyber-war" e il contrasto al crimine abbia il suo campo di battaglia nel "Cyberspace". Diventa imperativo proteggersi, rilevare e rimuovere rootkit, virus, spam trojan, worm, spyware, adware, phishing; contrastare hacker, hacktivist e molte altre minacce alla sicurezza delle informazioni, garantendo la tranquillità nello scaricare file, aprire allegati e-mail in tutta sicurezza, fare browsing ed accedere ai social network senza il pericolo che la riservatezza possa essere violata.

Art. 635 bis
"Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni."

Art. 615 quinquies
"Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329."

Guerre di Management

Il virus spia arriva per e-mail e ruba i segreti industriali delle grandi aziende private. Le spie possono essere top manager di aziende concorrenti che assoldano investigatori e hacker per stare al passo serrato della competizione di mercato. Si tratta di una vera e propria guerra.
La cronaca ha riportato il coinvolgimento di colossi nel campo delle telecomunicazioni o delle tv satellitari. Sono state spesso semplici e-mail il cavallo di troia: decine di virus creati ad hoc sotto forma di normali allegati di posta, per poi rivelarsi essere delle cimici silenti piazzate nel cuore informatico delle aziende colpite. Una volta nel sistema, possono copiare documenti di enorme valore commerciale, permettendo all’infestatore di leggere, copiare o modificare il contenuto dei file e persino comandare a distanza i dispositivi colpiti, per esplorare o infettare i nodi vicini.