Indagini forensi per recuperare, analizzare e certificare dati e prove digitali, con copie bit-a-bit conformi da smartphone, computer, hard disk, email e cloud.

About us
Attività di indagine e analisi specializzate nella ricerca, acquisizione e validazione di dati digitali provenienti da computer, smartphone, server, dispositivi USB e storage cloud, con garanzia di integrità, ripetibilità e conformità processuale delle prove.

Comprendono la ricostruzione di attività utente, cancellazioni, accessi, creazione / manipolazione di file e prove, comunicazioni e cronologie di navigazione.

Supporto nei procedimenti giudiziari e investigativi per reati informatici (denunce, violazioni, frodi, truffe) con perizie informatiche e (CTP) consulenze tecniche di parte per privati, aziende, studi legali e Pubblica Amministrazione. 

Conformi artt. 233, 244, 260-bis c.p.p. e linee guida standard ISO.

Che cos’è la Digital Forensics

La Digital Forensics è una disciplina tecnica e metodologica che consente di trasformare dati digitali in evidenze utilizzabili. L’elemento distintivo non è lo strumento, ma la tracciabilità: dall’identificazione della fonte alla consegna del dossier, ogni passaggio è documentato e ripetibile. Questo approccio rende verificabile la relazione tra reperto, copia, analisi e risultato, consentendo a terzi di ricostruire il percorso in modo indipendente.

In sintesi
→ Scopo: preservare, acquisire, analizzare e presentare dati in modo ripetibile.
→ Valore: integrità dimostrabile, non semplice “lettura” del dispositivo.
→ Esito: dossier strutturato, pronto per uso giudiziario o stragiudiziale.

Casi d’uso tipici

In ambito civile e del lavoro, l’analisi forense chiarisce sottrazioni di informazioni, violazioni di NDA e condotte documentate per procedimenti disciplinari. Nel penale, supporta accertamenti su falsificazioni documentali, accessi abusivi, frodi informatiche e condotte persecutorie online. In azienda, dopo un data breach o un incidente, consente di ricostruire tempistiche e vettori d’ingresso e di definire azioni correttive. Nel settore assicurativo, la coerenza tra dichiarazioni e metadati può essere verificata in modo oggettivo.

In sintesi
→ Civile/Lavoro: NDA, concorrenza sleale, procedimenti disciplinari.
→ Penale: manipolazioni, accessi abusivi, cyberstalking, frodi.
→ Corporate/IT: incident response, audit post-breach, prevenzione.
→ Assicurativo: verifica temporalità, provenienza, coerenza dei contenuti.

Destinatari e risultati attesi

Il privato riceve un quadro chiaro degli eventi e la traduzione tecnica in indicazioni pratiche. Aziende, HR, IT e Security ottengono una timeline degli accadimenti, con pesi, responsabilità e suggerimenti operativi. Gli studi legali dispongono di perizie/CTP con allegati tecnici, riferimenti ai file originali e disponibilità a dichiarazioni tecniche o testimonianza, quando utile a illustrare metodo e catena di custodia.

In sintesi
→ Privati: sintesi chiara e documentazione a supporto.
→ Aziende: timeline, impatti, raccomandazioni.
→ Legali: perizia/CTP, allegati, eventuale testimonianza.

Normativa e standard di riferimento

La conformità è parte integrante del servizio. Il GDPR impone basi giuridiche, minimizzazione e sicurezza. Il c.p.p./c.p.c. guida ammissibilità e utilizzabilità. Gli standard ISO/IEC 27037–27043–27050 inquadrano identificazione, raccolta, analisi e gestione delle evidenze; la 27001/27002 riguarda i controlli organizzativi. In presenza di firme o marche temporali, si applica il quadro eIDAS. Se l’incarico rientra nell’alveo dell’investigazione privata, valgono TULPS/DM 269/2010.

In sintesi
→ GDPR: liceità, minimizzazione, sicurezza.
→ Processo: c.p.p./c.p.c., ammissibilità e utilizzabilità.
→ Standard: ISO/IEC 2703x/2705x, ISO 27001; eIDAS ove pertinente.

Metodo e garanzie di integrità

Lo scoping definisce obiettivi probatori, fonti, base giuridica e criteri di pertinenza. La preservation riduce i rischi di alterazione: isolamento dei supporti, annotazione di luoghi, tempi e persone coinvolte. L’acquisizione privilegia copie bit-stream; quando non possibile, si opera a livello logico mantenendo piena tracciabilità. L’integrità è attestata con impronte hash (SHA-256/512, BLAKE2) su reperti e copie; gli elaborati principali possono essere marcati temporalmente. L’analisi correla artefatti, esplicita le ipotesi e indica il grado di confidenza. La documentazione separa i fatti dalle interpretazioni.

In sintesi
→ Scoping: obiettivi, perimetro, base giuridica.
→ Acquisition: copia forense, registri di custodia, hash.
→ Reporting: metodo, risultati, allegati verificabili.

Processo operativo end-to-end

Si parte da intake e risk assessment; segue un piano di acquisizione con priorità e tempi. La fase di seizure & imaging produce copie forensi/logic, con sincronizzazione temporale e registri di custodia. L’analisi ricostruisce la sequenza degli eventi e verifica coerenza e alternative plausibili. Una review legale preserva la pertinenza. Il report finale espone metodo, risultati e allegati in modo ordinato; se richiesto, è previsto supporto in udienza.

In sintesi
→ Intake → Piano → Imaging → Analisi → Review → Report → Supporto.

Dati e fonti trattabili

I dispositivi mobili consentono di esaminare chat, media, registri e database applicativi, con livelli di accesso variabili per modello e sistema. PC e server offrono documenti, cronologie, configurazioni e tracce di utilizzo. Con titolarità o legittimazione, gli account e i servizi cloud permettono analisi su e-mail, versioni dei file e log. I sistemi di sicurezza (SIEM/EDR, autenticazioni, audit) completano la timeline. I metadati multimediali, quando presenti, permettono verifiche temporali e, se lecito, geografiche.

In sintesi
→ Mobile: chat, media, artefatti di sistema.
→ Endpoint/Server: documenti, cronologie, configurazioni.
→ Cloud/Account (legittimati): e-mail, versioning, audit log.

Tempi e costi: come si stimano

I tempi sono funzione di numero e tipo di sorgenti, stato dei dispositivi, urgenza e ampiezza delle domande probatorie. Indicativamente: triage 24–72 ore; acquisizione da poche ore a 2–3 giorni; analisi e report 3–10 giorni per sorgente. Il costo riflette le stesse variabili e viene definito con preventivo scritto, limiti, milestone e modalità di aggiornamento.

In sintesi
→ Triage 24–72 h; imaging fino a 2–3 g; analisi 3–10 g.
→ Preventivo scritto con limiti e milestone.
→ Nessun extra non autorizzato.

Limiti, rischi e cautele

Cifrature robuste, dispositivi bloccati o ambienti proprietari possono ridurre il perimetro di acquisizione. Gli account di terzi richiedono titolarità, consenso o provvedimento. Qualsiasi intervento non tracciato mette a rischio la catena di custodia. Per questo la raccolta è proporzionata allo scopo, le inferenze sono dichiarate e il grado di incertezza è esplicitato.

In sintesi
→ Cifratura/lock: perimetro ridotto, alternative operative.
→ Liceità: titolarità/consenso o provvedimento.
→ Custodia: tracciabilità completa, minimizzazione.

Come scegliere il fornitore

Un fornitore affidabile mostra procedure e modelli di report, non slogan. Dimostra l’uso sistematico di hash e time-stamp sugli elaborati critici, opera con controlli di sicurezza adeguati e possiede esperienza peritale. Presenta un mandato con obiettivi, limiti e costi chiari; se l’attività rientra nelle investigazioni private, rende disponibile la licenza prefettizia.

In sintesi
→ Metodo documentato e verificabile.
→ Sicurezza organizzativa (ISO/IEC).
→ Perizia/CTP ed esperienza in udienza.
→ Licenza prefettizia quando necessaria.

Avviso

Se devi chiarire un fatto digitale (dispositivo, account, file, sistema), valutiamo fattibilità e perimetro e proponiamo un piano di acquisizione con preventivo scritto. Ma se mancano le condizioni tecniche o legali: con trasparenza vi informiamo contestualmente.

PERIZIE DIGITAL FORENSICS


Richiedi una valutazione tecnica forense.

Descrivi il perimetro (dispositivi, account, file, obiettivi probatori). Entro 24–48 h restituiamo fattibilità, piano di acquisizione e preventivo scritto. Se le condizioni tecniche o legali non sussistono, lo indichiamo con chiarezza.

In sintesi
→ Valutazione preliminare riservata
→ Piano e tempi stimati (triage, imaging, analisi)
→ Preventivo scritto e limiti di spesa
→ Conformità GDPR, catena di custodia, hash sugli elaborati
→ Possibile attivazione urgente quando motivata

Ogni progetto è gestito da CTF certificati (CFE, CFCE, OSCP) e corredato da chain-of-custody con hash SHA-512. Dalla prevenzione alla gestione dell’incidente, fino alla presentazione delle prove in processi civili o penali.

L’impiego di tool riconosciuti (Cellebrite, Magnet AXIOM, X-Ways) permette una riduzione media del 18 % dei tempi di analisi rispetto ai benchmark di settore, minimizzando l’esposizione a contestazioni processuali.

Richiedi preventivo

FAQS

Copia forense vs. backup ordinario

La copia forense riproduce i dati preservando struttura e metadati, con registri di custodia e impronte hash che rendono verificabile il percorso. Il backup tutela la disponibilità, ma non garantisce integrità dimostrabile né ripetibilità.

Gli screenshot di chat e social bastano come prova?

Sono indicativi ma deboli: mancano metadati e contesto. È preferibile un’esportazione nativa o un’acquisizione forense che includa riferimenti ai file originali, tempi e provenienza.

Si possono recuperare messaggi o file cancellati?

Talvolta sì, in base a dispositivo, versione del sistema, cifratura e stato della memoria. Un triage iniziale serve a definire aspettative realistiche e strategie operative per massimizzare il risultato senza alterare le prove.

Quanto dura un’analisi su smartphone o PC?

Dopo il triage (24–72 h), l’acquisizione può richiedere da ore a alcuni giorni; analisi e report variano con volume e complessità, mediamente 3–10 giorni per sorgente. In caso di urgenza si pianificano priorità e deliverable intermedi.

Quanto costa un intervento di Digital Forensics?

Dipende da numero di sorgenti, urgenza e complessità. Il preventivo è scritto, con limiti e milestone; ogni estensione è condivisa e approvata prima di procedere. Nessun extra non autorizzato.

Cosa devo fornire per iniziare?

Dispositivo/supporto integro con alimentazione, eventuali credenziali e prova di titolarità o legittimazione. Evitare “pulizie” o accessi preliminari per non alterare lo stato dei dati.

Potete analizzare account cloud o e-mail di terzi senza consenso?

No. Servono titolarità/consenso o provvedimento. In assenza, si definisce un perimetro alternativo rispettando il principio di liceità (es. fonti lato dispositivo del cliente o terzi autorizzati).

Come assicurate che le prove non vengano alterate?

Si registrano tutte le operazioni, si calcolano hash all’acquisizione e alla consegna, si usano ambienti controllati e, quando utile, supporti immutabili e marche temporali. La catena di custodia è continua e verificabile.

La Digital Forensics è compatibile con il GDPR?

Sì, purché si rispettino minimizzazione, basi giuridiche, controllo accessi, canali sicuri e tempi di retention proporzionati. Conserviamo solo quanto necessario allo scopo dichiarato.

Fornite perizie/CTP e assistenza in giudizio?

Sì. Oltre al dossier, predisponiamo perizie/CTP e forniamo dichiarazioni tecniche o testimonianza su metodo e catena di custodia, per rendere l’evidenza comprensibile e verificabile in sede processuale.

Servizi più richiesti