Casi più frequenti:
In ogni azienda o attività sono custodite informazioni vitali e riservate: dalle strategie di marketing ai segreti industriali, dalle scelte dei fornitori alla gestione del personale. Le persone interessate a conoscere tali dati possono essere sia esterne che interne all’azienda, si pensi, ad esempio, a dipendenti scontenti che cercano informazioni per ricattare i dirigenti o ai concorrenti che vogliono sottrarre i clienti o addirittura alle controparti in procedimenti giudiziari.
In vista di un importante incontro o di un consiglio di amministrazione può essere utile “bonificare” gli ambienti ed i devices, in modo da certificare la sicurezza dei locali ed evitare così la fuga di notizie vitali per l’attività. In aggiunta, possiamo fornire apparecchiature in grado di inibire tutti i microfoni di eventuali apparecchi indossati da uno dei partecipanti o di verificare, all’ingresso della sala, se qualcuno degli ospiti sta occultando apparecchiature elettroniche.
Nei casi di necessità ricorrenti possiamo, inoltre, proporre tariffe agevolate per contratti di bonifica ad intervalli prefissati, oppure il noleggio a medio/lungo termine di apparecchiature di rilevazione smart o disturbatori di segnale o di registrazione.
Nell’era digitale la tecnologia, sempre più avanzata e facilmente accessibile, ha permesso a chiunque di poter ottenere in maniera rapida ed economica le informazioni di cui aveva bisogno, si pensi ad esempio all’infinità di dati di ogni tipo disponibili in Internet. Questa crescente necessità di conoscenza, unitamente alla facilità di carpirla grazie alle moderne tecnologie, ha spinto soggetti malintenzionati a spingersi oltre le leggi, pur di riuscire ad accaparrarsene.
Soprattutto negli ambiti economici ed industriali, concorrenti senza scrupoli in grado di investire ingenti capitali in apparecchiature sofisticate, riescono a rubare informazioni o dati sensibili per avvantaggiarsene economicamente e sbaragliare così la concorrenza.
Ma anche chi non avesse ingenti risorse da investire può procurarsi, con poche decine di Euro, delle apparecchiature elettroniche in grado di acquisire informazioni utili al proprio tornaconto. Tanto maggiore è il valore, sia esso oggettivo che soggettivo, delle informazioni da proteggere e tanto maggiore dovrà essere l’investimento necessario per renderle inaccessibili ai malintenzionati o approfittatori.
Le informazioni possono avere un valore assoluto, si pensi ad esempio ai segreti industriali, alle password dei Conti correnti On-Line o i codici PIN, oppure possono avere un valore soggettivo, come ad esempio la conoscenza delle abitudini e dei comportamenti di soci, collaboratori o amici e familiari, utilizzate per indurre o influenzare scelte o comportamenti specifici, o addirittura come forma di ricatto.
A testimonianza della diffusione del fenomeno, è sufficiente effettuare una ricerca su Google della parola “microspie”, il cui risultato fornisce circa 234.000 risultati, la maggior parte riguardante il commercio dei prodotti, che possono essere facilmente acquistati, anche sui più famosi portali a poche decine di Euro.
Molto spesso la persona che ci sta spiando è qualcuno all’interno dell’azienda, ha accesso ai locali strategici (sale riunioni, uffici direttivi ecc…) e quindi può agevolmente controllare la situazione ed eventualmente rimuovere i dispositivi in caso di pericolo. Gli autori di tali azioni hanno interesse a conoscere le strategie aziendali o ad avere accesso ad informazioni sensibili di sicuro valore per la concorrenza o per i malintenzionati, come ad esempio:
• segreti industriali, brevetti o innovazioni tecnologiche o operative;
• decisioni su investimenti futuri e strategie di impresa;
• riunioni in vista di riassetti societari;
• assemblee in occasione di consigli di amministrazione in cui devono essere discusse decisioni importanti;
• valutazione di licenziamenti o riassetti dei dipendenti;
• quando si svolgono attività in Libera professione quali Avvocati, Commercialisti, Medici ecc. in cui vengono trattati dati sensibili relativi ai propri clienti/pazienti;
Come interviene FAST Investigazioni
Un pool di esperti tecnici professionisti, dotati di apparecchiature sofisticate ed all’avanguardia, si occuperà di ricercare cimici, microspie, microregistratori o telecamere nascoste in ogni tipo di ambiente: appartamenti, uffici, sale riunioni, negozi, auto, ecc….. Attraverso procedure collaudate di rilevazione, sempre aggiornate e di provata efficacia, siamo inoltre in grado di individuare software spia, Trojan o software potenzialmente dannosi installati in ogni tipo di device: smartphone, computer, tablet ecc…. Siamo inoltre in grado di individuare e inibire eventuali apparecchiature di tracciamento o di registrazione/trasmissione.
Nota Importante
Se pensate di aver bisogno di questo tipo di servizio, vi consigliamo di contattarci da un telefono “sicuro” e da un luogo diverso da quelli solitamente frequentati, fuori dall’azienda. Vi forniremo, quindi, tutte le istruzioni per poter mettere in sicurezza il device o il locale e permetterci di effettuare le verifiche senza compromettere il risultato delle indagini.
Consigliamo inoltre di mantenere la massima riservatezza circa i vostri dubbi e di non rivelare ad alcuno dei collaboratori i vostri sospetti. Continuate a comportarvi in azienda nella stessa maniera e ad usare normalmente le apparecchiature, il telefono ecc… Per effettuare una bonifica ambientale efficace è necessario che nessuno sospetti della vostra iniziativa, così da non avere la possibilità di alterare gli ambienti eliminando i dispositivi di intercettazione o inibire eventuali software spia dagli apparecchi prima del nostro intervento.
Risultato dell’indagine
In caso di riscontro positivo la nostra relazione tecnica, che verrà rilasciata al termine dell’attività di verifica, potrà essere utilizzata come supporto alla denuncia/querela da sporgere presso le competenti autorità. Se desiderate perseguire penalmente gli autori dell’illecito, grazie a tale documento, la Polizia Postale avrà le informazioni tecniche necessarie e utili per poter effettuare le proprie indagini ed avviare la procedura giudiziaria. Nel caso in cui non desideriate invece perseguire legalmente gli autori, provvederemo a “bonificare” i luoghi o le vostre apparecchiature, eliminando tutti i congegni ed i software spia rilevati e mettendo in sicurezza i vostri dati e le vostre informazioni.