Ogni incarico viene gestito secondo una sequenza operativa standardizzata e tracciata, in linea con le best practice internazionali in ambito forense.
→ Acquisizione forense: download preservato tramite hash SHA-512, verifica CRC, certificazione PGP, oppure estrazione diretta da dispositivo tramite Cellebrite UFED, Magnet AXIOM o strumenti equivalenti.
→ Reverse-search multilivello: utilizzo incrociato di motori di ricerca immagini (Google Lens, Yandex, TinEye), crawler interno e archivi forensi su oltre 75 miliardi di risorse visuali.
→ Analisi metadati & ELA: estrazione e validazione di EXIF, XMP, JFIF; rilevamento artefatti tramite Error Level Analysis (ELA), fingerprinting del rumore di sensore e verifica della coerenza semantica.
→ Deep-fake detection: reti neurali specializzate (CNN EfficientNet-B4, combinazioni siamese) addestrate su dataset certificati (FaceForensics++, DFD, SynthID) con score autenticazione 0-100.
→ Correlazione OSINT: ricostruzione della timeline, verifica presenza del contenuto su social media, forum, DNS e blockchain. Matching con timestamp OpenTimestamps / Eversign.
Output e validazione: report firmato digitalmente in formato PDF/A, heatmap artefatti, hash SHA-512, dichiarazione tecnica a firma di perito iscritto al tribunale.