Indagini forensi per recuperare, analizzare e certificare dati e prove digitali, con copie bit-a-bit conformi da smartphone, computer, hard disk, email e cloud.
La Digital Forensics è una disciplina tecnica e metodologica che consente di trasformare dati digitali in evidenze utilizzabili. L’elemento distintivo non è lo strumento, ma la tracciabilità: dall’identificazione della fonte alla consegna del dossier, ogni passaggio è documentato e ripetibile. Questo approccio rende verificabile la relazione tra reperto, copia, analisi e risultato, consentendo a terzi di ricostruire il percorso in modo indipendente.
In sintesi
→ Scopo: preservare, acquisire, analizzare e presentare dati in modo ripetibile.
→ Valore: integrità dimostrabile, non semplice “lettura” del dispositivo.
→ Esito: dossier strutturato, pronto per uso giudiziario o stragiudiziale.
In ambito civile e del lavoro, l’analisi forense chiarisce sottrazioni di informazioni, violazioni di NDA e condotte documentate per procedimenti disciplinari. Nel penale, supporta accertamenti su falsificazioni documentali, accessi abusivi, frodi informatiche e condotte persecutorie online. In azienda, dopo un data breach o un incidente, consente di ricostruire tempistiche e vettori d’ingresso e di definire azioni correttive. Nel settore assicurativo, la coerenza tra dichiarazioni e metadati può essere verificata in modo oggettivo.
In sintesi
→ Civile/Lavoro: NDA, concorrenza sleale, procedimenti disciplinari.
→ Penale: manipolazioni, accessi abusivi, cyberstalking, frodi.
→ Corporate/IT: incident response, audit post-breach, prevenzione.
→ Assicurativo: verifica temporalità, provenienza, coerenza dei contenuti.
Il privato riceve un quadro chiaro degli eventi e la traduzione tecnica in indicazioni pratiche. Aziende, HR, IT e Security ottengono una timeline degli accadimenti, con pesi, responsabilità e suggerimenti operativi. Gli studi legali dispongono di perizie/CTP con allegati tecnici, riferimenti ai file originali e disponibilità a dichiarazioni tecniche o testimonianza, quando utile a illustrare metodo e catena di custodia.
In sintesi
→ Privati: sintesi chiara e documentazione a supporto.
→ Aziende: timeline, impatti, raccomandazioni.
→ Legali: perizia/CTP, allegati, eventuale testimonianza.
La conformità è parte integrante del servizio. Il GDPR impone basi giuridiche, minimizzazione e sicurezza. Il c.p.p./c.p.c. guida ammissibilità e utilizzabilità. Gli standard ISO/IEC 27037–27043–27050 inquadrano identificazione, raccolta, analisi e gestione delle evidenze; la 27001/27002 riguarda i controlli organizzativi. In presenza di firme o marche temporali, si applica il quadro eIDAS. Se l’incarico rientra nell’alveo dell’investigazione privata, valgono TULPS/DM 269/2010.
In sintesi
→ GDPR: liceità, minimizzazione, sicurezza.
→ Processo: c.p.p./c.p.c., ammissibilità e utilizzabilità.
→ Standard: ISO/IEC 2703x/2705x, ISO 27001; eIDAS ove pertinente.
Lo scoping definisce obiettivi probatori, fonti, base giuridica e criteri di pertinenza. La preservation riduce i rischi di alterazione: isolamento dei supporti, annotazione di luoghi, tempi e persone coinvolte. L’acquisizione privilegia copie bit-stream; quando non possibile, si opera a livello logico mantenendo piena tracciabilità. L’integrità è attestata con impronte hash (SHA-256/512, BLAKE2) su reperti e copie; gli elaborati principali possono essere marcati temporalmente. L’analisi correla artefatti, esplicita le ipotesi e indica il grado di confidenza. La documentazione separa i fatti dalle interpretazioni.
In sintesi
→ Scoping: obiettivi, perimetro, base giuridica.
→ Acquisition: copia forense, registri di custodia, hash.
→ Reporting: metodo, risultati, allegati verificabili.
Si parte da intake e risk assessment; segue un piano di acquisizione con priorità e tempi. La fase di seizure & imaging produce copie forensi/logic, con sincronizzazione temporale e registri di custodia. L’analisi ricostruisce la sequenza degli eventi e verifica coerenza e alternative plausibili. Una review legale preserva la pertinenza. Il report finale espone metodo, risultati e allegati in modo ordinato; se richiesto, è previsto supporto in udienza.
In sintesi
→ Intake → Piano → Imaging → Analisi → Review → Report → Supporto.
I dispositivi mobili consentono di esaminare chat, media, registri e database applicativi, con livelli di accesso variabili per modello e sistema. PC e server offrono documenti, cronologie, configurazioni e tracce di utilizzo. Con titolarità o legittimazione, gli account e i servizi cloud permettono analisi su e-mail, versioni dei file e log. I sistemi di sicurezza (SIEM/EDR, autenticazioni, audit) completano la timeline. I metadati multimediali, quando presenti, permettono verifiche temporali e, se lecito, geografiche.
In sintesi
→ Mobile: chat, media, artefatti di sistema.
→ Endpoint/Server: documenti, cronologie, configurazioni.
→ Cloud/Account (legittimati): e-mail, versioning, audit log.
I tempi sono funzione di numero e tipo di sorgenti, stato dei dispositivi, urgenza e ampiezza delle domande probatorie. Indicativamente: triage 24–72 ore; acquisizione da poche ore a 2–3 giorni; analisi e report 3–10 giorni per sorgente. Il costo riflette le stesse variabili e viene definito con preventivo scritto, limiti, milestone e modalità di aggiornamento.
In sintesi
→ Triage 24–72 h; imaging fino a 2–3 g; analisi 3–10 g.
→ Preventivo scritto con limiti e milestone.
→ Nessun extra non autorizzato.
Cifrature robuste, dispositivi bloccati o ambienti proprietari possono ridurre il perimetro di acquisizione. Gli account di terzi richiedono titolarità, consenso o provvedimento. Qualsiasi intervento non tracciato mette a rischio la catena di custodia. Per questo la raccolta è proporzionata allo scopo, le inferenze sono dichiarate e il grado di incertezza è esplicitato.
In sintesi
→ Cifratura/lock: perimetro ridotto, alternative operative.
→ Liceità: titolarità/consenso o provvedimento.
→ Custodia: tracciabilità completa, minimizzazione.
Un fornitore affidabile mostra procedure e modelli di report, non slogan. Dimostra l’uso sistematico di hash e time-stamp sugli elaborati critici, opera con controlli di sicurezza adeguati e possiede esperienza peritale. Presenta un mandato con obiettivi, limiti e costi chiari; se l’attività rientra nelle investigazioni private, rende disponibile la licenza prefettizia.
In sintesi
→ Metodo documentato e verificabile.
→ Sicurezza organizzativa (ISO/IEC).
→ Perizia/CTP ed esperienza in udienza.
→ Licenza prefettizia quando necessaria.
Se devi chiarire un fatto digitale (dispositivo, account, file, sistema), valutiamo fattibilità e perimetro e proponiamo un piano di acquisizione con preventivo scritto. Ma se mancano le condizioni tecniche o legali: con trasparenza vi informiamo contestualmente.
Richiedi una valutazione tecnica forense.
Descrivi il perimetro (dispositivi, account, file, obiettivi probatori). Entro 24–48 h restituiamo fattibilità, piano di acquisizione e preventivo scritto. Se le condizioni tecniche o legali non sussistono, lo indichiamo con chiarezza.
In sintesi
→ Valutazione preliminare riservata
→ Piano e tempi stimati (triage, imaging, analisi)
→ Preventivo scritto e limiti di spesa
→ Conformità GDPR, catena di custodia, hash sugli elaborati
→ Possibile attivazione urgente quando motivata
Ogni progetto è gestito da CTF certificati (CFE, CFCE, OSCP) e corredato da chain-of-custody con hash SHA-512. Dalla prevenzione alla gestione dell’incidente, fino alla presentazione delle prove in processi civili o penali.
L’impiego di tool riconosciuti (Cellebrite, Magnet AXIOM, X-Ways) permette una riduzione media del 18 % dei tempi di analisi rispetto ai benchmark di settore, minimizzando l’esposizione a contestazioni processuali.
Richiedi preventivo