Bonifiche ambientali, telefoniche e informatiche: cosa si intende

7 Mag , 2020 Indagini Aziendali

Bonifiche ambientali, telefoniche e informatiche: cosa si intende

I sistemi di comunicazione informatici e digitali hanno assunto ormai un’importanza capitale per lo svolgimento di molte attività aziendali, in primis lo scambio di dati ed informazioni che possono riguardare ogni ambito e settore produttivo. Naturalmente, ciò ha posto nuove sfide in termini di sicurezza  – in particolare per quanto concerne la protezione del segreto industriale –ed ha imposto lo sviluppo di tecniche di prevenzione ed individuazione di ogni possibile violazione fraudolenta della riservatezza dei sistemi di comunicazione. In questa ottica si collocano le bonifiche ambientali: vediamo di seguito di cosa si tratta e a chi ci si rivolge per effettuarle.

Telefono sotto controllo e pericoli privacy

I dispositivi e le reti telefoniche restano tra i mezzi più diffusi per effettuare comunicazioni di ogni sorta e scambiare dati ed informazioni. Per questo, al contempo, possono essere uno degli obiettivi privilegiati di quei soggetti che puntano ad acquisire in maniera fraudolenta elementi che, in teoria, dovrebbero restare riservati e non essere a disposizione di terze parti. Il rischio principale, in tal senso, è quello di avere il telefono aziendale sotto controllo; in altre parole, vuol dire che un esterno è in grado di registrare o intercettare in tempo reale le conversazioni effettuate per mezzo di quel particolare dispositivo, avendo così accesso ad informazioni che dovrebbero restare private o confidenziali. In questo scenario, la privacy è del tutto compromessa: ciò può ripercuotersi, in maniera molto significativa, sulle attività dell’azienda.Comprensibilmente, nel momento in cui informazioni riservate vengono acquisite da una fonte esterna, la posizione dell’azienda rispetto ai competitor può risultarne indebolita, provocando un calo degli introiti ed un conseguente danno economico. Ne consegue che un monitoraggio costante, anche a scopo preventivo, delle linee telefoniche e del traffico che esse gestiscono quotidianamente ricopra un ruolo di primo piano nell’ambito della business intelligence. In molti casi, infatti, controlli specifici possono essere effettuati – con regolarità –non solo in presenza di ‘segnali’ che possano suggerire che uno o più telefoni siano sotto controllo, ma anche per prevenire tale eventualità.

Cosa si intende per bonifiche telefoniche

Per controllare se un dispositivo telefonico è stato posto sotto controllo, è necessario effettuare una procedura tecnica specialistica definita bonifica. Come spiega Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, con questo termine si identificano tutte le operazioni di verifica e controllo che consentono di individuare i dispositivi di intercettazione, registrazione e trasmissione occulti (microspie, ricetrasmittenti e simili); la bonifica include la messa in sicurezza dei locali di cattura dove la procedura è stata effettuata e la stesura di una relazione tecnica.

Nel caso specifico delle bonifiche telefoniche, le tecniche di indagine restano quasi invariate rispetto a quelle utilizzate per una bonifica ambientale o informatica; lo scopo ultimo rimane quello di individuare i dispositivi di intercettazione fraudolenta e, previa approvazione del mandante delle verifiche di controllo fornire un resoconto accurato del lavoro svolto e dei risultati ottenuti, redigendo la già citata relazione tecnica.

Come si effettuano le bonifiche

Per effettuare una bonifica telefonica, informatica o ambientale è bene rivolgersi a figure professionali e specializzate che operano nel settore. In particolare, il soggetto che intende richiedere un servizio di questo tipo può rivolgersi ad un’agenzia di investigazione privata che fornisca anche servizi di questo genere. Il mandato di indagine può essere conferito direttamente dalla persona interessata (anche il titolare di un’azienda) ma nella maggior parte dei casi viene affidato da un legale rappresentante; dopo un primo contatto, le parti concordano gli obiettivi da perseguire per mezzo della bonifica.

La prima fase della bonifica, di qualsiasi tipo, consiste in una perlustrazione visiva esterna dei locali (dei dispositivi o dei veicoli) da sottoporre all’ispezione. In tal modo, i tecnici incaricati cercano di individuare i device individuabili a vista; dopo di che, l’operazione viene replicata negli ambienti chiusi: gli investigatori rivolgono in particolare la propria attenzione agli oggetti di uso comune – generalmente cavi o vuoti all’interno –in cui è più facile occultare un registratore miniaturizzato o una ricetrasmittente. In questa fase si ricercano segni di effrazione o danneggiamento che potrebbero suggerire la manomissione da parte di soggetti esterni.

Esaurita questa prima fase (che si definisce “attiva” in quanto prevede solo l’intervento umano senza l’utilizzo della tecnologia), gli investigatori passano alla successiva (che si definisce “passiva” perché prevede l’impiego di dispositivi tecnologici appositi). In primo luogo, i tecnici eseguono un’analisi del luogo di cattura per mezzo di un analizzatore di spettro: l’obiettivo è individuare i picchi anomali di radiofrequenze (dal momento che l’atmosfera è generalmente satura di segnali radio di ogni genere) che potrebbero confermare la presenza di microfoni occulti, ricetrasmittenti o registratori di sorta.Controlli più approfonditi vengono effettuati per mezzi di altri strumenti, altamente sofisticati, come ad esempio i laser a infrarossi e le termocamere. Queste ultime consentono di ottenere immagini termografiche, sia a colori sia in bianco e nero, dell’ambiente di cattura (o dell’abitacolo) mentre i laser ad infrarossi consentono di “visionare” l’ambiente in maniera più precisa ed accurata. Per le bonifiche telefoniche, dopo i controlli visivi per individuare dispositivi di intercettazione occultati, sui modelli di più moderna generazione si utilizzano appositi software: sui cellulari più recenti, infatti, la registrazione o l’intercettazione avvengono tramite programmi in grado di acquisire potenzialmente ogni genere di dato che transita attraverso il dispositivo.

Quando le ricerche sono concluse, e i dispositivi sono stati localizzati, gli agenti incaricati della bonifica procedono a disinstallarli (dopo aver ricevuto il consenso del mandante) e poi ha mettere in sicurezza i punti più vulnerabili del locale bonificato (scatole di derivazione, controsoffitti, pavimenti rialzati); sui dispositivi telefonici è possibile installare software di protezione o di controllo come misura di sicurezza preventiva. Terminate le procedure ‘operative’, i tecnici che hanno eseguito la bonifica stilano una relazione tecnica, in cui illustrano il lavoro svolto ed i risultati con esso ottenuti in relazione agli obiettivi prefissati.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: