(FAQ) → Domande frequenti

(FAQ) → Domande frequenti ● Ecco le domande che ci vengono poste più spesso e come rispondiamo.

Non riesci a trovare quello che stai cercando? Scrivici.

Conformità

Ha validità la testimonianza dell'investigatore privato?

Un investigatore autorizzato può deporre come testimone qualificato o CTU se iscritto all’albo del tribunale.

Giura verità, presenta il report originale e viene remunerato secondo le tariffe ministeriali vigenti.

Come verificare se l'investigatore privato è autorizzato con licenza?

Pretendi il numero di autorizzazione prefettizia art. 134 TULPS, la polizza RC e l’iscrizione ENPIPI.

Consulta l’elenco sul sito della Prefettura di Roma, Milano, di altre provincie di riferimento, o via PEC. L’assenza di sedi fisiche e preventivi “troppo bassi” sono campanelli d’allarme.

Come scegliere un'agenzia investigativa autorizzata dalla Prefettura?

1) Licenza art.134 TULPS con numero prefettizio.
2) Polizza RC minima 1 M€.
3) Sede fisica e referenze procedimenti chiusi.
4) Eventiale adesione ad associazioni.

Diffida di preventivi sotto-costo e “esito garantito”, pratica vietata dal Codice Deontologico.

Le prove foto e video di un investigatore sono valide in tribunale?

Una video-ripresa viene accettata se l’investigatore è autorizzato ex art. 134 TULPS, fornisce data/ora sovrimpresse, relazione tecnica e hash SHA-256.

Il giudice civile, ex art. 189 c.p.c., valuta liberamente tali documenti purché non violino la privacy di terzi estranei.

E' legale spiare lo smartphone del partner?

L’accesso non autorizzato allo smartphone altrui integra violazione di domicilio informatico (art. 615-ter c.p.).

Un investigatore professionista userà pedinamenti, osservazioni e OSINT, rifiutando ogni richiesta di installare spy-app o clonare SIM.

E' legale il pedinamento con GPS?

Il GPS è ammesso solo su veicoli del cliente e con motivo investigativo proporzionato; i dati vanno cancellati entro 30 giorni.

Montare il tracker sull’auto del partner integra interferenze illecite (art. 615-bis c.p.) e fa scattare sanzioni privacy da 10 000 € in su.

Quali prove della convivenza di fatto (more uxorio) sono valide in tribunale?

Il giudice accetta report di osservazioni continuative, residenza anagrafica, utenze intestate a entrambi e video di routine domestica.

Foto di una sola notte non bastano: servono più indizi convergenti sulla stabilità del legame.

Cosa copre l'assicurazione di un investigatore privato?

La polizza indennizza danni fisici o patrimoniali causati durante pedinamenti, errori di identificazione e violazioni privacy.

Il massimale consigliato è 1-3 milioni di euro; verifica la clausola “evidence mishandling” che copre eventuali esclusioni di prove in giudizio.

Cyber sec

Adeguamento indagini informatiche a compliance NIS2?

Quanto costa un servizio di PenTest black-box?

Per 25 IP e 3 app web il PenTest black-box costa circa 6-9 000 €. Fasi: ricognizione, exploitation, pivoting e report CVSS. Aumentano il prezzo rete OT, ingegneria sociale (+20 %) e SLA rush (+25 %).

Nel pacchetto sono compresi attestato di conformità e retest gratuito.

Come calcolare una tariffa mensile di un SOC MDR 24/7?

Un canone ipotetico è di 45-70 €/endpoint/mese: 60 % SIEM cloud, 25 % analyst, 15 % threat-intel. SLA risposta <30′ (+10 %), integrazione OT (+15 %).

Il contratto annuale include audit ISO 27001 e due cyber-drill tabletop gratuiti.

Differenza di costo tra Vulnerability Assessment e PenTest?

Quali requisiti NIS2 e IEC 62443 per PenTest OT/ICS?

Le imprese “essential” devono eseguire PenTest OT almeno una volta l’anno, con tool certificati IEC 62443-4-2 del costo di circa 9-12 000 € per 3 PLC + SCADA; I servizi includono simulazioni di spear-phishing e report al CSIRT entro 30 giorni.

Quali fasi e costi prevede un Red Team fisico e cibernetico?

Un Engagement di 5 giorni costa circa 15-22 000 €. Comprende fasi: recon, infiltra-zione (tailgating + spear-phish), pivot su AD, esfiltrazione, demo impatto e report hashato.

Riduce gap sicurezza medio 27 %.

Quanto costa un servizio di Incident Response?

Un retainer base 5 000 €/anno copre on-call 250 €/h, SLA 1 h, run-book dedicato e un tabletop semestrale. Solitamente si applica uno sconto del 20 % sulle ore se superano 100/anno. Conforme ISO 27035.

Tempi e costi per l’implementazione di una ISO 27001

Solitamente un Gap analysis parte da 3 000 €, il progetto dura circa 6-9 mesi, costo 0,7-1,1 % del fatturato. Sono inclusi risk assessment, SoA, policy, formazione e audit esterno. Questa in media per un profilo accreditato Accredia.

Per norma GDPR serve il consenso dei dipendenti per un PenTest?

Il PenTest si fonda su legittimo interesse (art.6-f). Non serve consenso, ma occorre informativa IT e DPIA se si trattano dati personali.

Sempre per norma, i Log di test devono essere conservati 90 giorni poi anonimizzati.

Quali sono i costi un backup cloud immutabile antiransomware?

Una versione immutabile S3 costa 0,0042 €/GB/mese. Abilita ObjectLock Governance 30 giorni, replica multi-region, chiave KMS dedicata e test restore trimestrale. Questi servizi sono basilari per ridurre i danni da ransomware del 96 %.

Costi compliance SIEM cloud o on-prem?

Per stimare un Cloud circa 1,3 €/GB log mensili, zero hardware, scalabilità elastica. Attività On-prem CAPEX invece 45 000 €, OPEX ridotto, dati restano in house.

Valutazioni singole se si tratta di cloud extra-UE usa SCC o EU Data Boundary.

Quanto costa un abbonamento di Threat Intelligence?

Abbonamento premium possono quantificarci in circa 9-14 000 €/anno includendo feed STIX, dark-web crawl e alert brand. Spesso si riduce il ricshio di mean-time-to-detect del 32 % ottenendo IOC pronti per SIEM.

Vantaggi e costi per compliance SIEM cloud o on-prem?

Per stimare un Cloud circa 1,3 €/GB log mensili, zero hardware, scalabilità elastica. Attività On-prem CAPEX invece 45 000 €, OPEX ridotto, dati restano in house.

Valutazioni singole se si tratta di cloud extra-UE usa SCC o EU Data Boundary.

Quali sono i requisiti minimi di sicurezza per una polizza cyber?

Le compagnie richiedono: MFA ovunque, EDR attivo, backup immutabile, PenTest annuo e formazione utenti. Senza questi controlli il premio aumenta o la copertura viene negata.

Chi è un hacker e come si diventa esperti di sicurezza informatica

L’hacker è un esperto di sistemi informatici, spesso confuso con il pirata digitale. Quello etico testa la sicurezza, senza violare la legge.

Per diventarlo servono basi hardware, studio di linguaggi di programmazione (Python, C), reti e pratiche legali come il penetration testing.

Digital forensics

Log e prove necessari per dimostrare sabotaggi cyber?

Perizia forense su dispositivi aziendali di ex dipendenti?

Valore probatorio copia forense bit-a-bit in tribunale?

Costi e possibilità di perizie forensi su iPhone bloccati?

Differenze tra perizie memory forensics e disk imaging?

Fasi di analisi forense ransomware?

Valori hash conformi come prova in tribunale, SHA-256 o MD5?

Linee guida acquisizione e custodia prove ISO 27037?

Due diligence & audit

Come individuare le Politically Exposed Persons (PEP)?

Incrocia anagrafica con database World-Check, Dow Jones, EU-Sanctions e liste GAFI; verifica parenti stretti entro secondo grado. Archivia screenshot match, report PDF firmato e nota metodologica.

Il risk-rating considera ruolo, giurisdizione e transazioni sospette, base per misure KYC rafforzate.

Quali documenti servono per la verifica del beneficiario effettivo (UBO)?

Raccogli visura camerale, statuto società, patti parasociali e, per estero, Company House o B-Registry. Se esistono trust, consulta registro nazionale.

Combina tutto in organigramma partecipazioni ≥25 %; allega dichiarazione UBO firmata dall’amministratore per conformità AMLD5.

Quando serve un penetration test nella due diligence IT M&A?

L’acquirente commissiona pentest black-box, code review OWASP e genera SBOM (Software Bill of Materials) per mappare CVE.

I risultati confluiscono in matrice rischio/costo remediation, spesso rinegoziando il prezzo di acquisizione fino al 15 %.

Quali sono le metodologie OSINT per calcolare il reputational risk score?

Combina sentiment NLP su 12 mesi di news/social, network analysis di soci e red-flag ESG. Pondera con pesi 0-1; media finale 0-100.

Score ≥ 70 indica rischio alto, attiva due diligence approfondita sulle controparti.

Qual'è il formato corretto per dossier di SEO due diligence?

Il report ottimale è un PDF/A-2u di 25-40 pagine con sommario HTML esportato, anchor-link interni, tag ALT sulle tabelle e metadati Dublin Core.

Così il gestionale documentale indicizza i contenuti e Google riconosce la struttura semantica, aumentando la reperibilità.

Quali sono le differenze tra due diligence reputazionale e finanziaria?

La reputazionale indaga media, social, contenziosi, PEP e red-flag ESG; la finanziaria verifica bilanci, flussi di cassa, covenant e debiti occulti.

In M&A vengono combinate: la prima rivela rischi immagine che svalutano l’asset, la seconda fissa il pricing reale dell’operazione.

Quanto dura la KYC antiriciclaggio e quali documenti richiede?

Il KYC base richiede 48 h: ID, prova indirizzo, visura aziendale. Il KYC rafforzato impiega 7-10 giorni: dichiarazione UBO, fonte dei fondi, bilanci e PEP screening.

Tutto archiviato in registro AML per 10 anni come da V direttiva UE.

Quali indicatori verifica una due diligence ESG?

Focus su Scope 1-2-3 emissioni, consumo idrico, gender pay-gap, turnover dirigenziale, policy anticorruzione ISO 37001 e rating CDP.

Questi KPI guidano investitori e banche nel calcolo del Sustainability-Linked Loan margin.

Quanto costa e quanto dura un background check su un CEO?

Un controllo executive costa circa 3-6 000 € e dura 10-15 giorni. Copre CV, lauree, sanzioni Consob, cause pendenti, PEP/AML, social sentiment e media scanning internazionale.

Output: report PDF/A con risk-score e raccomandazioni.

Come verificare correttamente le watch list di sanzioni internazionali?

Esegui screening su OFAC SDN, EU FSR, ONU e liste locali. Applica fuzzy-match (90 %) per alias, salva audit log, esegui rescans trimestrali.

Hit positivo → Enhanced Due Diligence e sospensione transazioni.

Come mappare relazioni societarie complesse con indagini OSINT?

Estrarre dati da OpenCorporates, Companies House, registro UBO, importarli in Neo4j e visualizzare partecipazioni incrociate.

Il grafo rivela controparti nascoste e conflitti d’interesse utili all’analisi AML.

Limiti legali e fattibilità per l’asset tracing dei trust offshore?

In giurisdizioni opache si usa rogatoria + Norwich Pharmacal Order per obbligare trust company a rivelare beneficiari.

Tempi 90-180 giorni, costi alti ma essenziale per sequestro beni nascosti.

Come restare conformi al GDPR nella due diligence?

Raccogli solo dati pertinenti, stendi DPIA se tratti categorie particolari, firma NDA con fornitori e cancella info dopo 5 anni. Registro trattamenti obbligatorio per audit Garante.

Quando è obbligatoria una due diligence secondo la direttiva CSRD?

Dal bilancio 2026 le imprese con >250 dipendenti o 40 M€ fatturato devono eseguire due diligence ESG e pubblicare bilancio di sostenibilità secondo ESRS.

Per PMI quotate dal 2027.

Quali sono le differenze tra due diligence M&A e vendor due diligence?

La buy-side identifica rischi nascosti per negoziare prezzo; la vendor due diligence anticipa criticità e fornisce report neutrale agli acquirenti, riducendo price-chipping e tempi di deal.

Quali sono le differenze tra i database finanziari Orbis e World-Check?

Orbis copre bilanci, shareholder e rating; World-Check fornisce PEP, sanzioni e watch-list. In combinazione offrono vista a 360° su solidità e compliance controparti.

Quali metriche di scoring valutano il rischio politico nei Paesi emergenti?

Usa Corruption Perception Index, Fragile State Index, rischio esproprio MIGA, indicatori ICSID e fluttuazioni FX.

Punteggio >70/100 segnala necessità di garanzie ENCI o polizze PRI.

Quali prove richiede il KYC rafforzato in banca?

Servono dichiarazione origine fondi, bilanci ultimi 3 anni, certificato UBO, domanda PEP e visura sanzioni.

La banca può chiedere documenti aggiuntivi se rischio alto.

Quanto incide una due diligence sulla valutazione d’impresa?

Passività ambientali, cause pendenti e rating ESG basso riducono multipli EBITDA fino al 30 %. Un report di due diligence solido fornisce leva per riazzare prezzo o negoziare escrow.

Qual è la checklist 2025 per la cyber due diligence nelle startup SaaS?

1) PenTest API OWASP. 2) SBOM per CVE. 3) Backup cifrato e DR test. 4) GDPR compliance e DPIA. Coprendo questi punti, la startup supera l’audit investitore Series B.

Quali red flag corruttive sono più comuni in Africa e LATAM?

Segnali tipici: pagamenti cash, agenti senza ufficio, sovrafatture 30 %, società SCV offshore, legami politici locali.

Individuare questi red-flag riduce rischio FCPA e UKBA.

Come integrare la sentiment analysis social media in un report?

Analizza tweet/news 12 mesi, calcola polarità; score <-0,3 segnala crisi reputazionale. Integra grafici trend nel report: i VC considerano questo KPI decisivo per brand-risk.

Quali sono i tempi e costi per convalidare titoli di studio esteri in consolato?

Legalizza il diploma con apostille, traduzione giurata e ottieni dichiarazione di valore dal consolato: 4-8 settimane, costo medio 300 € a titolo.

Iter necessario per ruoli C-level regolamentati.

Il valore aggiunto delle ISO 37001 e 37301 nella due diligence?

Aziende certificate ISO 37001 (anti-bribery) e ISO 37301 (compliance) dimostrano governance solida, guadagnano rating ESG migliore e riducono risk-premium investitori di circa 0,5-1 punto percentuale.

Indagini aziendali

Differenze tra indagini Mystery shopping e Undercover

Prove valide al licenziamento per abuso permessi 104?

Svolgimento indagini antifrode rimborsi spese?

Quali prove servono per un licenziamento per assenteismo?

Documenta il dipendente con foto geo-tag, log badge incrociati e pedinamenti mirati durante le assenze.

Il dossier, corredato da relazione tecnica e hash, dimostra la violazione del dovere di diligenza e regge il licenziamento per giusta causa.

Quando sono lecite le telecamere occulte sul posto di lavoro?

È lecita se eccezionale e temporanea per scoprire furti o danneggiamenti.

Dopo il mancato accordo col sindacato, occorre autorizzazione Ispettorato Territoriale e cartelli informativi una volta rimossa la criticità.

È legittima la geolocalizzazione di PC per sospetta frode smart working?

Si verifica l’IP del laptop, si attiva screenshot random e si incrociano log VPN con orari badge.

Le prove mostrano la falsa prestazione lavorativa e supportano un’azione disciplinare senza violare l’art. 4 St. Lav.

Come si svolge un'indagine sulla concorrenza sleale?

L’investigatore combina OSINT su nuovi clienti, sorveglianza discreta a fiere e analisi di e-mail aziendali residue.

Il tutto prova la violazione del patto di non concorrenza ex art. 2125 c.c. e consente il sequestro di profitti illeciti.

Come si integrano le prove investigative nel MOG?

Le evidenze raccolte (email, pedinamenti, log) comprovano reati presupposto.

Inserendole nel Modello di Organizzazione e Gestione, l’azienda dimostra vigilanza e può ridurre o evitare sanzioni pecuniarie e interdittive.

Quali prove sono necessarie per un licenziamento per furto?

Si usa marcatura RFID invisibile sui beni, telecamere occultate (max 8 giorni, sentenza Cass. 26682/2017) e pedinamento esterno.

Il report integra i log di uscita e la restituzione simulata dell’oggetto rubato, creando prova certa di sottrazione dolosa.

Le funzioni dell'investigatore interno in materia di Whistleblowing

Dopo la segnalazione il team investigativo isola log, documenti e chat, garantendo l’anonimato del whistleblower.

Il report neutrale consente al CdA di adottare misure correttive e tutela l’azienda da ritorsioni illecite.


Limiti privacy per controllo email aziendali dipendenti

Il datore può verificare log di accesso e header con finalità di sicurezza, previa informativa IT.

La lettura sistematica dei contenuti personali viola art. 4 Statuto Lavoratori. Serve investigatore terzo per analisi mirata con garanzia di minimizzazione dati.

Leggi di più

Tempi e budget per indagini su violazioni copyright, brevetti e NDA?

Un’analisi OSINT costa circa 2 0005 000 €; se si acquista il campione contraffatto e si analizza in laboratorio il budget sale a circa 8 00015 000 €.

Tempi medi 30-45 giorni, report tecnico comparativo incluso.

Come si raccolgono prove di brand abuse e violazione marchio?

L’investigatore monitora marketplace, WHOIS, social e DNS, effettua acquisto campione e raccoglie prove screenshot timestampate.

Con il dossier si avvia take-down e azione giudiziaria ex art. 473 c.p.i., ottenendo sequestro e risarcimento danni da contraffazione.

Perché sono essenziali ISO 27001 e 37001 nelle indagini aziendali?

La ISO 27001 assicura log centralizzati e asset registry indispensabili alla catena di custodia; la ISO 37001 introduce procedure anti-bribery che agevolano l’indagine su tangenti. Applicare entrambi riduce tempi e costi probatori.

Indagini difensive

Poteri delle difesa nelle investigazioni difensive art. 391-bis c.p.p.

Il difensore può reperire documenti, ispezionare luoghi, audire persone informate e nominare consulenti, purché annoti ogni attività su verbale.

Gli atti assumono pieno valore probatorio se depositati entro la chiusura indagini e rispettano i limiti su minori e segreto d’ufficio.

Differenze tra sopralluogo difensivo ex art. 391-sexies e sequestro polizia giudiziaria

Il difensore documenta lo stato dei luoghi con foto, rilievi 3D e campioni a vista, senza potere di sequestro. La PG, invece, può perquisire e vincolare beni ex art. 354 c.p.p.

Il mancato preavviso al PM non invalida il sopralluogo difensivo.

Formato e termini di deposito della memoria investigativa difensiva

Redigi la memoria in PDF/A-2 firmato PAdES, lunga massimo 20 000 caratteri. Va depositata entro la chiusura indagini o almeno cinque giorni prima dell’udienza filtro; l’ufficio GIP la inoltra immediatamente al PM per eventuale replica.

Quanto costa un’investigazione difensiva penale complessa?

Per reati complessi (omicidio, frode informatica) il budget varia €6 000 – €12 000. Copre sopralluoghi, interviste, acquisizione digitale, perizie specialistiche e relazione finale con testimonianza in aula.

Casi minori partono da circa €2 500.

Quando il PM può opporsi all'accertamento tecnico non ripetibile?

Il PM può rifiutare se l’attività è già irripetibile ex 360 c.p.p., riguarda sicurezza Stato o mette a rischio terzi. Il difensore ha 10 giorni per ricorrere al GIP; il giudice decide con decreto motivato entro cinque giorni. Nei limiti dell’art. 391-decies.

Requisiti e limiti di legge delle intercettazioni ambientali difensive

Occorrono gravi indizi dell’innocenza assistito e decreto GIP ex art. 391-quater. Il difensore nomina tecnico, la durata è 15 giorni prorogabili.

Registrazioni senza decreto sono inutilizzabili e integrano reato art. 617 c.p.

Qual è l’iter per l’autorizzazione GIP ai tabulati telefonici di difesa?

Il difensore chiede i tabulati al PM; se rigetta, presenta istanza al GIP ex art. 391-quinquies. Il giudice valuta la pertinenza e decide con decreto entro 5 giorni, ordinando all’operatore il rilascio dei records.

Quali sono le best practice per la chain of custody digitale difensiva?

Esegui imaging con write-blocker, calcola SHA-256, sigilla supporto WORM, registra accessi su verbale minuto. Ogni copia di lavoro riporta hash sorgente.

Questa procedura evita contestazioni di alterazione nelle fasi dibattimentali.

Vantaggi strategici di nominare un perito informatico di parte (CTP)?

Il CTP accede ai reperti, replica alla consulenza PM, propone alternative e assiste all’esame perito CTU, smontandone punti deboli. Il suo parere tecnico rafforza la credibilità della difesa davanti al giudice.

Quali sono i termini per il deposito di nuove prove in appello?

L’art. 585 c.p.p. impone deposito 15 giorni prima dell’udienza. Eccezione: prove sopravvenute o non reperibili prima per causa non imputabile alla difesa.

Oltre i termini, il giudice può dichiarare inammissibilità.

Quali sono i motivi più frequenti per il rigetto di un’indagine difensiva?

Il GIP respinge per irrilevanza prova, richiesta tardiva o rischio inquinamento testimonianze. Presenta sempre istanza motivata, precoce e circoscritta per superare questi ostacoli.

Come criptare le prove per evitare contestazioni in aula?

Proteggi i dati con AES-256, salva la chiave in busta sigillata oppure notarizzala su blockchain. Deposita hash e posizione chiave nel fascicolo; il giudice potrà decrittare garantendo integrità e catena di custodia.

Il gratuito patrocinio copre le spese investigative?

Il giudice può autorizzare spese indispensabili (investigatore, consulente) previa richiesta motivata e preventivo. Liquidazione avviene a fine processo secondo tariffe ministeriali.

Quando è necessaria una perizia balistica indipendente?

Se la perizia PM omette calcolo traiettoria o errori strumentali, chiedi perizia balistica ex art. 233 c.p.p. entro i termini investigativi. Può ribaltare responsabilità in casi di legittima difesa.

La video-ricostruzione 3D è ammessa come prova forense in giudizio?

Video 3D è ammesso se basato su rilievi laser-scanner certificati; occorre relazione tecnica su fonti dati e software utilizzato.

La Suprema Corte (sent. 1072/2023) lo considera ausilio illustrativo con alto peso persuasivo.

Indagini informatiche forensi

Keylogging investigativo è reato?

Lecito estrarre chat WhatsApp Business senza root?

Finalità dei tools forensi UFED, GrayKey, Magnet AXIOM?

Costo medio di perizie forensi informatiche su PC?

Analisi forensi sui container Docker e Kubernetes in Linux?

Garantire integrità prove con Blockchain notarization?

Quali formati di report forense accettano i tribunali italiani, XML o PDF/A?

I giudici accettano PDF/A-2u firmato PAdES-BES; dati grezzi in allegati XML/CSV con checksum. Vietati doc modificabili. Inserisci schema XSD per validazione e consegna pendrive cifrata.

Come mitigare il rischio di alterazione dei metadati EXIF?

Acquisisci il file RAW, calcola hash SHA-256 e salva su storage WORM. Copia di lavoro JPEG è impostata read-only. Ogni accesso ricontrolla l’hash; variazioni triggerano allarme. Inserisci EXIFTool log nel report.

Le perizie forensi su e-mail PEC sono prove valide in tribunale?

Il tribunale richiede buste di trasporto con firma del gestore PEC, file .eml originale e catena DKIM/SPF integra. Il perito esporta il messaggio, calcola hash e descrive i record DNS; così l’e-mail è prova piena ex art. 2702 c.c.

Quando è necessaria la drone forensics in un’indagine sugli incidenti?

In violazioni no-fly zone, spionaggio industriale o collisioni aeree si estraggono flight-log, cache video, GPS e firmware DJI.

La timeline di volo dimostra altezza, percorso e telemetria, supportando responsabilità civile o penale.

Quali articoli chiave del Codice di Procedura Penale riguardano la digital evidence?

Art. 234 c.p.p. riconosce i documenti informatici; 247-bis disciplina la perquisizione telematica; 359 abilitazione tecnico esperto. Conoscere questi articoli evita nullità e garantisce ammissibilità dei reperti digitali.

Strumenti indispensabili per l'analisi di firmware router compromessi

Usa binwalk per estrarre squashfs, Firmware-Mod-Kit per ricostruire file-system e Ghidra per reverse backdoor. Sfrutta QEMU per emulare firmware e analizzare traffico sospetto. Gli hash dei binari vanno nel report.

Quali competenze servono per periziare i registri eventi Azure?

Il perito deve padroneggiare Kusto Query Language, Azure Monitor, Log Analytics e impostare retention > 90 giorni. Esporta workspace JSON, calcola hash, descrive i ResourceId critici e correlazioni IP per prova solida.

Quanto tempo serve per una digital timeline reconstruction efficace?

Su PC singolo bastano 8-16 h: estrazione artefatti, Plaso e verifica manuale. Su server con più dischi la timeline estesa richiede 30-40 h. Pianifica sempre fase di validazione incrociata per evitare falsi positivi.

Indagini per studi legali

Cos’è l’e-discovery in Italia e come funziona nel ricorso civile?

Il processo di E-Discovery prevede: legal hold immediato, raccolta email/log, processing con deduplica, review protetta da privilege, esportazione in PDF/A-2u + XML e deposito telematico nel fascicolo civile.

Il giudice accetta hash SHA-256 e indice Bates per riferimenti puntuali in udienza.

Tempi e costi delle indagini asset tracing internazionale

Un’indagine globale può costare 8-15 000 € e durare 20-45 giorni: si analizzano registri immobiliari, Panama Papers, UBO database e flussi SWIFT.

Il report mostra asset sequestrabili e prove per free-zing order in common-law.

Quali prove investigative ammette il giudice nelle cause di lavoro?

Ammessi pedinamenti documentati, log badge, chat aziendali e post social pubblici; vietate intercettazioni senza decreto. Le prove vengono valutate come presunzioni gravi, precise e concordanti ex art. 2729 c.c., utili per licenziamento o risarcimento.

Quali evidenze raccoglie l’investigatore nei casi di malpractice medica?

Si acquisiscono cartelle cliniche integrali, log dispositivo medico, linee guida scientifiche e testimonianze infermieristiche.

L’investigatore confronta prassi con standard Gelli-Bianco, quantificando negligenza e nesso causale per la CTU medico-legale.

Come funziona la rogatoria investigativa per documenti esteri?

Predisponi mandato notarile, invia istanza all’autorità centrale (Convenzione L’Aia 1970), ottieni apostille sul documento, traduzione giurata e deposito telematico.

Tempi medi 40 giorni UE, 90 extra-UE.

Una PEC autenticata è prova sufficiente in tribunale?

La busta di trasporto firmata dal gestore PEC attesta invio e ricezione; vale come raccomandata AR (art. 48 CAD). Importante conservare file .eml, estrarre hash e produrre log DNS SPF/DKIM per blindare autenticità.

Quali formati e firme richiede il TAR per il deposito di documenti digitali?

Il TAR accetta PDF/A-1b o 2u firmati PAdES-BES. Allegati pesanti in ZIP con manifest XML e checksum SHA-256. Carica via SIGA o PEC-PAT entro il termine perentorio; formati diversi causano rigetto automatico.

Valore probatorio delle indagini OSINT e testimonianze

Screenshot social geolocalizzati uniti a testimonianze oculari creano evidenza convergente e riducono margine d’errore. La Cassazione (sent. 1897/2024) qualifica tale cumulo come presunzione rafforzata, spesso decisiva nei contenziosi civili.

Vantaggi della ISO 27001 nella gestione dei fascicoli elettronici

La certificazione impone access control, logging, backup cifrati e test DR. Riduce il rischio data-breach, agevola audit Autorità Garante e accresce fiducia dei clienti istituzionali.

Quali limiti e deroghe pone il GDPR alla discovery di dati personali?

La base giuridica è legittimo interesse (art. 6-f) bilanciato con diritto di difesa. Occorre minimizzazione, pseudonimizza dati sensibili e registra attività nel registro trattamenti. Esporti extra-UE soltanto con SCC o DPF.

È ammessa la perizia calligrafica sulle firme digitali PAdES e XAdES?

Il perito analizza parametri dinamici (pressione, velocità) estratti da pad Wacom, verifica certificato CNS/CRL e integra log evento.

Report XML + PDF/A è ammesso come CTU per contestare firma digitale grafometrica.

È ammessa l’analisi della messaggistica Telegram in causa civile?

Occorrono backup JSON estratto da client desktop, hash SHA-256 e perizia che descriva catena di custodia. Screenshot isolati rischiano contestazione; integra sempre file originale e log server-side se disponibile.

Le principali differenze tra affidamento investigativo e perizia medico-legale

L’investigatore accerta dinamica e responsabilità; il medico-legale quantifica danno biologico (percentuale INAIL). Nei sinistri complessi si combinano per dimostrare nesso causale e quantum risarcitorio.

Elementi e prove chiave per ottenere un sequestro conservativo

Fornisci dossier di asset tracing e evidenze di dissipazione (vendite anomale, bonifici offshore). Dimostrano pericolo di insolvenza e convincono il giudice a emettere sequestro conservativo ex art. 671 c.p.c.

Il ruolo chiave del consulente tecnico nell’arbitrato internazionale?

Il expert witness redige perizia, partecipa a hot-tubbing e si sottopone a cross-examination. Deve conoscere regole UNCITRAL/ICC e stendere memoriali in inglese tecnico-giuridico.

Tempi e modalità per accesso agli atti ex art. 115 c.p.c.

Presenta istanza via PEC all’ufficio UNEP; il tribunale rilascia copia digitale entro 5 giorni. Paghi contributo unificato ridotto e ricevi fascicolo in PDF/A firmato.

Qual è il formato conforme del dossier investigativo nel rito del lavoro?

Usa PDF/A-2u con sommario navigabile, anchor-link alle prove, tag ALT e marcatura semantica; migliora indicizzazione nel gestionale documentale e facilita la ricerca in udienza.

La notarizzazione blockchain è prova valida in tribunale?

I tribunali italiani riconoscono validità temporale del TX-ID (Corte App. Bari 384/2023). Tuttavia serve catena di custodia classica: la blockchain certifica la data dell’hash, non il contenuto del file.

Quanto incidono i costi di una traduzione giurata nel contenzioso?

Una traduzione asseverata costa 18-25 €/pagina, oltre a 16 € di bollo ogni quattro facciate. Nei fascicoli voluminosi la spesa può superare 1 000 €; preventiva il costo per evitare sospensioni processuali.

Quali procedure richiede la perizia grafologica su firme autografe digitalizzate?

Si acquisisce la firma in formato vettoriale, si analizzano pressione, angolo penna, tempo di tratto e si confrontano con campioni noti.

Il giudice riconosce la validità se parametri dinamici coincidono entro il 5 % di varianza.

Investigazioni digitali

Limiti legali per controlli social dipendenti?

Finalità di analisi forensi di smartphone?

È possibile localizzare una persona tramite indirizzo IP?

L’IP mostra città e provider, ma non fornisce l’indirizzo esatto. Con ordine dell’autorità, si risale all’intestatario.

Strumento utile in investigazioni digitali su minacce online, furti d’identità o accessi abusivi.

Si può scoprire chi ha inviato un’e-mail anonima?

Le e-mail anonime possono essere analizzate tramite header, IP di invio e contenuti. Tecniche OSINT e analisi forense permettono di risalire al mittente, spesso anche in indagini per minacce o diffamazione.

È possibile recuperare file cancellati da smartphone o PC?

L’analisi forense consente il recupero di file cancellati da hard disk, smartphone e cloud. Indispensabile in indagini per fuga di dati, prove manomesse o controspionaggio digitale.

Si può scoprire chi si nasconde dietro un profilo falso?

Profili fake o anonimi sono identificabili tramite OSINT, metadati, immagini e pattern linguistici. Le investigazioni digitali sono particolarmente utili anche in casi di cyberbullismo, truffe sentimentali e molestie online.

Investigazioni private

Tariffe e costi investigatore privato per infedeltà coniugale?

Quali indizi segnalano e giustificano un'indagine per infedeltà?

Spese improvvise in hotel o spa, pagamenti contactless ripetuti, telefono sempre in modalità aereo e nuove “trasferte lavoro” serali sono red-flag tipiche.

Se almeno tre indicatori convergono, la giurisprudenza considera fondato sospetto, sufficiente per avviare un pedinamento lecito e tutelare i tuoi diritti patrimoniali.

Per indagini su minori serve il consenso di entrambi i genitori?

In affido condiviso occorre il via libera di entrambi o del giudice tutelare.

Con affido esclusivo o pericolo immediato, è sufficiente il genitore affidatario, purché motivi per iscritto l’urgenza e l’interesse del minore.

Quali prove sono valide per l'affidamento minori?

Si documentano assenza di sorveglianza, abuso alcol/droghe, ambienti pericolosi con foto datate, testimonianze qualificate e relazione dettagliata.

Queste prove orientano il tribunale nella decisione di affido o limitazione visite.

Come si garantisce l'integrità dei filmati con l'hash SHA-256?

Al download la clip viene duplicata su supporto WORM, calcolato l’hash SHA-256 e salvato in manifest JSON firmato digitalmente.

Ogni accesso ricontrolla il checksum; qualsiasi mismatch invalida la prova. Procedura allineata a ISO 27037 e linee guida Garante Privacy.

Quali indagini reddituali sono consentite dalla legge?

L’investigatore può mappare immobili, auto, quote societarie e stile di vita sui social, dimostrando capacità reddituale superiore.

L’accesso ai saldi bancari è vietato senza decreto: bastano però evidenze indirette per chiedere al giudice il ricalcolo dell’assegno di mantenimento.

Quali informazioni include un'indagine patrimoniale?

Si mappano immobili, veicoli, quote societarie, protesti, pignoramenti e spese di lusso documentate sui social.

Saldi di conto corrente restano protetti: servono decreto giudiziario o rogatoria. Le evidenze indirette bastano però per un ricorso di modifica assegno.

Quanto dura un'indagine per revisione assegno mantenimento?

L’iter standard richiede 15-20 giorni: 3 per raccolta OSINT, 7 per pedinamenti e il resto per analisi contabile e report.

Un fast-track in 7 giorni aumenta il costo del 30-40 %.

È legale installare micro-camere nascoste in casa?

Le micro-camere sono lecite solo in ambienti di tua proprietà e se non inquadrano aree condominiali o persone estranee.

Diffondere o cedere i video senza consenso viola art. 615-bis c.p. e comporta sanzioni GDPR fino a 20 000 €.

Installare un GPS sull'auto del coniuge è reato penale?

Montare un localizzatore su un’auto non tua configura interferenze illecite art. 615-bis c.p. e violazione GDPR.

Rischi fino a 4 anni di reclusione; inoltre le prove ottenute vengono dichiarate inutilizzabili. Un investigatore serio propone soluzioni lecite di sorveglianza.

È lecita la copia forense di chat WhatsApp per privacy?

La chat si estrae con Cellebrite/MVT solo se hai consenso scritto del proprietario o decreto ex art. 359 c.p.p. Copie occulte configurano reato 615-ter.

Il perito sigilla i log e produce verbale con hash SHA-256; in assenza di titoli, le conversazioni vengono scartate dal giudice.

Serve un investigatore privato per prove anti-cyberstalking?

Quando occorre dimostrare condotte abituali (messaggi, appostamenti, telefonate anonime) per ottenere dal magistrato il divieto di avvicinamento.

Il detective produce screenshot certificati, log telefonici e riprese che provano la reiterazione richiesta dall’art. 612-bis c.p.

Che report forense ricevo al termine dell’indagine?

Il cliente ottiene un PDF/A con cronologia eventi, foto 300 dpi, checksum SHA-256 e descrizione completa di chain-of-custody.

Incluso un allegato con bozza di testimonianza per l’eventuale udienza, senza costi aggiuntivi.

Quando scegliere investigatore o security consultant?

Se devi raccogliere prove per tradimento, furto o assegno, serve un investigatore autorizzato.

Per analisi del rischio, policy o audit ISO 27001 occorre un security consultant. Nei casi complessi le due figure collaborano, unendo raccolta evidenze e pianificazione contromisure.

Riservatezza

Come viene garantita la riservatezza delle indagini?

I file sono cifrati AES-256, archiviati su server collocati in Italia con accesso MFA. Dopo 12 mesi i log vengono cancellati.

Ogni operatore firma NDA e registro trattamenti ex art. 30 GDPR; le prove viaggiano su pendrive cifrata sigillata.

Tariffe

Quanto costa un investigatore privato in Italia?

Nel 2025 le tariffe partono da 60-90 €/h per servizi di sorveglianza diurna e salgono a 110-130 €/h in fascia notturna o festiva.

Molte spesso si adottano anche preventivi a forfait da circa 750 € che includono report forense firmato digitalmente e fotogrammi HD. Spese vive (carburante, pedaggi) sono documentate a parte.

Investigatore privato a costi orari o fissi, cosa conviene?

La tariffa oraria copre esclusivamente le ore effettive di pedinamento e analisi, ideale per casi imprevedibili o brevissimi.

preventivi forfettari offrono invece monte-ore scontati, già comprensivi di spese, report e custodia prove. Conviene per indagini standard (infedeltà, routine minori) con volumi prevedibili.

Cosa incide sulla tariffa di un investigatore privato?

Le variabili chiave sono: complessità del caso, numero di operatori, orario notte/festivi (+30 %), chilometraggio extra-provincia e urgenza fast-track (+25 %).

Tecnologie speciali (droni, software, IR) si quota a parte con tariffa giornaliera.

Quanto costa un'indagine aziendale su frodi interne?

Le indagini corporate partono da 85-120 €/h; pacchetti da 20 h costano circa 1 900 €.

Incidono complessità IT, numero dipendenti da monitorare e urgenza (rush fee +25 %). La reportistica digitale con chain-of-custody è inclusa.