(FAQ) → Domande frequenti ● Ecco le domande che ci vengono poste più spesso e come rispondiamo.
Non riesci a trovare quello che stai cercando? Scrivici.
Un investigatore autorizzato può deporre come testimone qualificato o CTU se iscritto all’albo del tribunale.
Giura verità, presenta il report originale e viene remunerato secondo le tariffe ministeriali vigenti.
Pretendi il numero di autorizzazione prefettizia art. 134 TULPS, la polizza RC e l’iscrizione ENPIPI.
Consulta l’elenco sul sito della Prefettura di Roma, Milano, di altre provincie di riferimento, o via PEC. L’assenza di sedi fisiche e preventivi “troppo bassi” sono campanelli d’allarme.
1) Licenza art.134 TULPS con numero prefettizio.
2) Polizza RC minima 1 M€.
3) Sede fisica e referenze procedimenti chiusi.
4) Eventiale adesione ad associazioni.
Diffida di preventivi sotto-costo e “esito garantito”, pratica vietata dal Codice Deontologico.
Una video-ripresa viene accettata se l’investigatore è autorizzato ex art. 134 TULPS, fornisce data/ora sovrimpresse, relazione tecnica e hash SHA-256.
Il giudice civile, ex art. 189 c.p.c., valuta liberamente tali documenti purché non violino la privacy di terzi estranei.
L’accesso non autorizzato allo smartphone altrui integra violazione di domicilio informatico (art. 615-ter c.p.).
Un investigatore professionista userà pedinamenti, osservazioni e OSINT, rifiutando ogni richiesta di installare spy-app o clonare SIM.
Il GPS è ammesso solo su veicoli del cliente e con motivo investigativo proporzionato; i dati vanno cancellati entro 30 giorni.
Montare il tracker sull’auto del partner integra interferenze illecite (art. 615-bis c.p.) e fa scattare sanzioni privacy da 10 000 € in su.
Il giudice accetta report di osservazioni continuative, residenza anagrafica, utenze intestate a entrambi e video di routine domestica.
Foto di una sola notte non bastano: servono più indizi convergenti sulla stabilità del legame.
La polizza indennizza danni fisici o patrimoniali causati durante pedinamenti, errori di identificazione e violazioni privacy.
Il massimale consigliato è 1-3 milioni di euro; verifica la clausola “evidence mishandling” che copre eventuali esclusioni di prove in giudizio.
Per 25 IP e 3 app web il PenTest black-box costa circa 6-9 000 €. Fasi: ricognizione, exploitation, pivoting e report CVSS. Aumentano il prezzo rete OT, ingegneria sociale (+20 %) e SLA rush (+25 %).
Nel pacchetto sono compresi attestato di conformità e retest gratuito.
Un canone ipotetico è di 45-70 €/endpoint/mese: 60 % SIEM cloud, 25 % analyst, 15 % threat-intel. SLA risposta <30′ (+10 %), integrazione OT (+15 %).
Il contratto annuale include audit ISO 27001 e due cyber-drill tabletop gratuiti.
Le imprese “essential” devono eseguire PenTest OT almeno una volta l’anno, con tool certificati IEC 62443-4-2 del costo di circa 9-12 000 € per 3 PLC + SCADA; I servizi includono simulazioni di spear-phishing e report al CSIRT entro 30 giorni.
Un Engagement di 5 giorni costa circa 15-22 000 €. Comprende fasi: recon, infiltra-zione (tailgating + spear-phish), pivot su AD, esfiltrazione, demo impatto e report hashato.
Riduce gap sicurezza medio 27 %.
Un retainer base 5 000 €/anno copre on-call 250 €/h, SLA 1 h, run-book dedicato e un tabletop semestrale. Solitamente si applica uno sconto del 20 % sulle ore se superano 100/anno. Conforme ISO 27035.
Solitamente un Gap analysis parte da 3 000 €, il progetto dura circa 6-9 mesi, costo 0,7-1,1 % del fatturato. Sono inclusi risk assessment, SoA, policy, formazione e audit esterno. Questa in media per un profilo accreditato Accredia.
Il PenTest si fonda su legittimo interesse (art.6-f). Non serve consenso, ma occorre informativa IT e DPIA se si trattano dati personali.
Sempre per norma, i Log di test devono essere conservati 90 giorni poi anonimizzati.
Una versione immutabile S3 costa 0,0042 €/GB/mese. Abilita ObjectLock Governance 30 giorni, replica multi-region, chiave KMS dedicata e test restore trimestrale. Questi servizi sono basilari per ridurre i danni da ransomware del 96 %.
Per stimare un Cloud circa 1,3 €/GB log mensili, zero hardware, scalabilità elastica. Attività On-prem CAPEX invece 45 000 €, OPEX ridotto, dati restano in house.
Valutazioni singole se si tratta di cloud extra-UE usa SCC o EU Data Boundary.
Abbonamento premium possono quantificarci in circa 9-14 000 €/anno includendo feed STIX, dark-web crawl e alert brand. Spesso si riduce il ricshio di mean-time-to-detect del 32 % ottenendo IOC pronti per SIEM.
Per stimare un Cloud circa 1,3 €/GB log mensili, zero hardware, scalabilità elastica. Attività On-prem CAPEX invece 45 000 €, OPEX ridotto, dati restano in house.
Valutazioni singole se si tratta di cloud extra-UE usa SCC o EU Data Boundary.
Le compagnie richiedono: MFA ovunque, EDR attivo, backup immutabile, PenTest annuo e formazione utenti. Senza questi controlli il premio aumenta o la copertura viene negata.
L’hacker è un esperto di sistemi informatici, spesso confuso con il pirata digitale. Quello etico testa la sicurezza, senza violare la legge.
Per diventarlo servono basi hardware, studio di linguaggi di programmazione (Python, C), reti e pratiche legali come il penetration testing.
Incrocia anagrafica con database World-Check, Dow Jones, EU-Sanctions e liste GAFI; verifica parenti stretti entro secondo grado. Archivia screenshot match, report PDF firmato e nota metodologica.
Il risk-rating considera ruolo, giurisdizione e transazioni sospette, base per misure KYC rafforzate.
Raccogli visura camerale, statuto società, patti parasociali e, per estero, Company House o B-Registry. Se esistono trust, consulta registro nazionale.
Combina tutto in organigramma partecipazioni ≥25 %; allega dichiarazione UBO firmata dall’amministratore per conformità AMLD5.
L’acquirente commissiona pentest black-box, code review OWASP e genera SBOM (Software Bill of Materials) per mappare CVE.
I risultati confluiscono in matrice rischio/costo remediation, spesso rinegoziando il prezzo di acquisizione fino al 15 %.
Combina sentiment NLP su 12 mesi di news/social, network analysis di soci e red-flag ESG. Pondera con pesi 0-1; media finale 0-100.
Score ≥ 70 indica rischio alto, attiva due diligence approfondita sulle controparti.
Il report ottimale è un PDF/A-2u di 25-40 pagine con sommario HTML esportato, anchor-link interni, tag ALT sulle tabelle e metadati Dublin Core.
Così il gestionale documentale indicizza i contenuti e Google riconosce la struttura semantica, aumentando la reperibilità.
La reputazionale indaga media, social, contenziosi, PEP e red-flag ESG; la finanziaria verifica bilanci, flussi di cassa, covenant e debiti occulti.
In M&A vengono combinate: la prima rivela rischi immagine che svalutano l’asset, la seconda fissa il pricing reale dell’operazione.
Il KYC base richiede 48 h: ID, prova indirizzo, visura aziendale. Il KYC rafforzato impiega 7-10 giorni: dichiarazione UBO, fonte dei fondi, bilanci e PEP screening.
Tutto archiviato in registro AML per 10 anni come da V direttiva UE.
Focus su Scope 1-2-3 emissioni, consumo idrico, gender pay-gap, turnover dirigenziale, policy anticorruzione ISO 37001 e rating CDP.
Questi KPI guidano investitori e banche nel calcolo del Sustainability-Linked Loan margin.
Un controllo executive costa circa 3-6 000 € e dura 10-15 giorni. Copre CV, lauree, sanzioni Consob, cause pendenti, PEP/AML, social sentiment e media scanning internazionale.
Output: report PDF/A con risk-score e raccomandazioni.
Esegui screening su OFAC SDN, EU FSR, ONU e liste locali. Applica fuzzy-match (90 %) per alias, salva audit log, esegui rescans trimestrali.
Hit positivo → Enhanced Due Diligence e sospensione transazioni.
Estrarre dati da OpenCorporates, Companies House, registro UBO, importarli in Neo4j e visualizzare partecipazioni incrociate.
Il grafo rivela controparti nascoste e conflitti d’interesse utili all’analisi AML.
In giurisdizioni opache si usa rogatoria + Norwich Pharmacal Order per obbligare trust company a rivelare beneficiari.
Tempi 90-180 giorni, costi alti ma essenziale per sequestro beni nascosti.
Raccogli solo dati pertinenti, stendi DPIA se tratti categorie particolari, firma NDA con fornitori e cancella info dopo 5 anni. Registro trattamenti obbligatorio per audit Garante.
Dal bilancio 2026 le imprese con >250 dipendenti o 40 M€ fatturato devono eseguire due diligence ESG e pubblicare bilancio di sostenibilità secondo ESRS.
Per PMI quotate dal 2027.
La buy-side identifica rischi nascosti per negoziare prezzo; la vendor due diligence anticipa criticità e fornisce report neutrale agli acquirenti, riducendo price-chipping e tempi di deal.
Orbis copre bilanci, shareholder e rating; World-Check fornisce PEP, sanzioni e watch-list. In combinazione offrono vista a 360° su solidità e compliance controparti.
Usa Corruption Perception Index, Fragile State Index, rischio esproprio MIGA, indicatori ICSID e fluttuazioni FX.
Punteggio >70/100 segnala necessità di garanzie ENCI o polizze PRI.
Servono dichiarazione origine fondi, bilanci ultimi 3 anni, certificato UBO, domanda PEP e visura sanzioni.
La banca può chiedere documenti aggiuntivi se rischio alto.
Passività ambientali, cause pendenti e rating ESG basso riducono multipli EBITDA fino al 30 %. Un report di due diligence solido fornisce leva per riazzare prezzo o negoziare escrow.
1) PenTest API OWASP. 2) SBOM per CVE. 3) Backup cifrato e DR test. 4) GDPR compliance e DPIA. Coprendo questi punti, la startup supera l’audit investitore Series B.
Segnali tipici: pagamenti cash, agenti senza ufficio, sovrafatture 30 %, società SCV offshore, legami politici locali.
Individuare questi red-flag riduce rischio FCPA e UKBA.
Analizza tweet/news 12 mesi, calcola polarità; score <-0,3 segnala crisi reputazionale. Integra grafici trend nel report: i VC considerano questo KPI decisivo per brand-risk.
Legalizza il diploma con apostille, traduzione giurata e ottieni dichiarazione di valore dal consolato: 4-8 settimane, costo medio 300 € a titolo.
Iter necessario per ruoli C-level regolamentati.
Aziende certificate ISO 37001 (anti-bribery) e ISO 37301 (compliance) dimostrano governance solida, guadagnano rating ESG migliore e riducono risk-premium investitori di circa 0,5-1 punto percentuale.
Documenta il dipendente con foto geo-tag, log badge incrociati e pedinamenti mirati durante le assenze.
Il dossier, corredato da relazione tecnica e hash, dimostra la violazione del dovere di diligenza e regge il licenziamento per giusta causa.
È lecita se eccezionale e temporanea per scoprire furti o danneggiamenti.
Dopo il mancato accordo col sindacato, occorre autorizzazione Ispettorato Territoriale e cartelli informativi una volta rimossa la criticità.
Si verifica l’IP del laptop, si attiva screenshot random e si incrociano log VPN con orari badge.
Le prove mostrano la falsa prestazione lavorativa e supportano un’azione disciplinare senza violare l’art. 4 St. Lav.
L’investigatore combina OSINT su nuovi clienti, sorveglianza discreta a fiere e analisi di e-mail aziendali residue.
Il tutto prova la violazione del patto di non concorrenza ex art. 2125 c.c. e consente il sequestro di profitti illeciti.
Le evidenze raccolte (email, pedinamenti, log) comprovano reati presupposto.
Inserendole nel Modello di Organizzazione e Gestione, l’azienda dimostra vigilanza e può ridurre o evitare sanzioni pecuniarie e interdittive.
Si usa marcatura RFID invisibile sui beni, telecamere occultate (max 8 giorni, sentenza Cass. 26682/2017) e pedinamento esterno.
Il report integra i log di uscita e la restituzione simulata dell’oggetto rubato, creando prova certa di sottrazione dolosa.
Dopo la segnalazione il team investigativo isola log, documenti e chat, garantendo l’anonimato del whistleblower.
Il report neutrale consente al CdA di adottare misure correttive e tutela l’azienda da ritorsioni illecite.
Il datore può verificare log di accesso e header con finalità di sicurezza, previa informativa IT.
La lettura sistematica dei contenuti personali viola art. 4 Statuto Lavoratori. Serve investigatore terzo per analisi mirata con garanzia di minimizzazione dati.
Un’analisi OSINT costa circa 2 000 - 5 000 €; se si acquista il campione contraffatto e si analizza in laboratorio il budget sale a circa 8 000 - 15 000 €.
Tempi medi 30-45 giorni, report tecnico comparativo incluso.
L’investigatore monitora marketplace, WHOIS, social e DNS, effettua acquisto campione e raccoglie prove screenshot timestampate.
Con il dossier si avvia take-down e azione giudiziaria ex art. 473 c.p.i., ottenendo sequestro e risarcimento danni da contraffazione.
La ISO 27001 assicura log centralizzati e asset registry indispensabili alla catena di custodia; la ISO 37001 introduce procedure anti-bribery che agevolano l’indagine su tangenti. Applicare entrambi riduce tempi e costi probatori.
Il difensore può reperire documenti, ispezionare luoghi, audire persone informate e nominare consulenti, purché annoti ogni attività su verbale.
Gli atti assumono pieno valore probatorio se depositati entro la chiusura indagini e rispettano i limiti su minori e segreto d’ufficio.
Il difensore documenta lo stato dei luoghi con foto, rilievi 3D e campioni a vista, senza potere di sequestro. La PG, invece, può perquisire e vincolare beni ex art. 354 c.p.p.
Il mancato preavviso al PM non invalida il sopralluogo difensivo.
Redigi la memoria in PDF/A-2 firmato PAdES, lunga massimo 20 000 caratteri. Va depositata entro la chiusura indagini o almeno cinque giorni prima dell’udienza filtro; l’ufficio GIP la inoltra immediatamente al PM per eventuale replica.
Per reati complessi (omicidio, frode informatica) il budget varia €6 000 – €12 000. Copre sopralluoghi, interviste, acquisizione digitale, perizie specialistiche e relazione finale con testimonianza in aula.
Casi minori partono da circa €2 500.
Il PM può rifiutare se l’attività è già irripetibile ex 360 c.p.p., riguarda sicurezza Stato o mette a rischio terzi. Il difensore ha 10 giorni per ricorrere al GIP; il giudice decide con decreto motivato entro cinque giorni. Nei limiti dell’art. 391-decies.
Occorrono gravi indizi dell’innocenza assistito e decreto GIP ex art. 391-quater. Il difensore nomina tecnico, la durata è 15 giorni prorogabili.
Registrazioni senza decreto sono inutilizzabili e integrano reato art. 617 c.p.
Il difensore chiede i tabulati al PM; se rigetta, presenta istanza al GIP ex art. 391-quinquies. Il giudice valuta la pertinenza e decide con decreto entro 5 giorni, ordinando all’operatore il rilascio dei records.
Esegui imaging con write-blocker, calcola SHA-256, sigilla supporto WORM, registra accessi su verbale minuto. Ogni copia di lavoro riporta hash sorgente.
Questa procedura evita contestazioni di alterazione nelle fasi dibattimentali.
Il CTP accede ai reperti, replica alla consulenza PM, propone alternative e assiste all’esame perito CTU, smontandone punti deboli. Il suo parere tecnico rafforza la credibilità della difesa davanti al giudice.
L’art. 585 c.p.p. impone deposito 15 giorni prima dell’udienza. Eccezione: prove sopravvenute o non reperibili prima per causa non imputabile alla difesa.
Oltre i termini, il giudice può dichiarare inammissibilità.
Il GIP respinge per irrilevanza prova, richiesta tardiva o rischio inquinamento testimonianze. Presenta sempre istanza motivata, precoce e circoscritta per superare questi ostacoli.
Proteggi i dati con AES-256, salva la chiave in busta sigillata oppure notarizzala su blockchain. Deposita hash e posizione chiave nel fascicolo; il giudice potrà decrittare garantendo integrità e catena di custodia.
Il giudice può autorizzare spese indispensabili (investigatore, consulente) previa richiesta motivata e preventivo. Liquidazione avviene a fine processo secondo tariffe ministeriali.
Se la perizia PM omette calcolo traiettoria o errori strumentali, chiedi perizia balistica ex art. 233 c.p.p. entro i termini investigativi. Può ribaltare responsabilità in casi di legittima difesa.
Video 3D è ammesso se basato su rilievi laser-scanner certificati; occorre relazione tecnica su fonti dati e software utilizzato.
La Suprema Corte (sent. 1072/2023) lo considera ausilio illustrativo con alto peso persuasivo.
I giudici accettano PDF/A-2u firmato PAdES-BES; dati grezzi in allegati XML/CSV con checksum. Vietati doc modificabili. Inserisci schema XSD per validazione e consegna pendrive cifrata.
Acquisisci il file RAW, calcola hash SHA-256 e salva su storage WORM. Copia di lavoro JPEG è impostata read-only. Ogni accesso ricontrolla l’hash; variazioni triggerano allarme. Inserisci EXIFTool log nel report.
Il tribunale richiede buste di trasporto con firma del gestore PEC, file .eml originale e catena DKIM/SPF integra. Il perito esporta il messaggio, calcola hash e descrive i record DNS; così l’e-mail è prova piena ex art. 2702 c.c.
In violazioni no-fly zone, spionaggio industriale o collisioni aeree si estraggono flight-log, cache video, GPS e firmware DJI.
La timeline di volo dimostra altezza, percorso e telemetria, supportando responsabilità civile o penale.
Art. 234 c.p.p. riconosce i documenti informatici; 247-bis disciplina la perquisizione telematica; 359 abilitazione tecnico esperto. Conoscere questi articoli evita nullità e garantisce ammissibilità dei reperti digitali.
Usa binwalk per estrarre squashfs, Firmware-Mod-Kit per ricostruire file-system e Ghidra per reverse backdoor. Sfrutta QEMU per emulare firmware e analizzare traffico sospetto. Gli hash dei binari vanno nel report.
Il perito deve padroneggiare Kusto Query Language, Azure Monitor, Log Analytics e impostare retention > 90 giorni. Esporta workspace JSON, calcola hash, descrive i ResourceId critici e correlazioni IP per prova solida.
Su PC singolo bastano 8-16 h: estrazione artefatti, Plaso e verifica manuale. Su server con più dischi la timeline estesa richiede 30-40 h. Pianifica sempre fase di validazione incrociata per evitare falsi positivi.
Il processo di E-Discovery prevede: legal hold immediato, raccolta email/log, processing con deduplica, review protetta da privilege, esportazione in PDF/A-2u + XML e deposito telematico nel fascicolo civile.
Il giudice accetta hash SHA-256 e indice Bates per riferimenti puntuali in udienza.
Un’indagine globale può costare 8-15 000 € e durare 20-45 giorni: si analizzano registri immobiliari, Panama Papers, UBO database e flussi SWIFT.
Il report mostra asset sequestrabili e prove per free-zing order in common-law.
Ammessi pedinamenti documentati, log badge, chat aziendali e post social pubblici; vietate intercettazioni senza decreto. Le prove vengono valutate come presunzioni gravi, precise e concordanti ex art. 2729 c.c., utili per licenziamento o risarcimento.
Si acquisiscono cartelle cliniche integrali, log dispositivo medico, linee guida scientifiche e testimonianze infermieristiche.
L’investigatore confronta prassi con standard Gelli-Bianco, quantificando negligenza e nesso causale per la CTU medico-legale.
Predisponi mandato notarile, invia istanza all’autorità centrale (Convenzione L’Aia 1970), ottieni apostille sul documento, traduzione giurata e deposito telematico.
Tempi medi 40 giorni UE, 90 extra-UE.
La busta di trasporto firmata dal gestore PEC attesta invio e ricezione; vale come raccomandata AR (art. 48 CAD). Importante conservare file .eml, estrarre hash e produrre log DNS SPF/DKIM per blindare autenticità.
Il TAR accetta PDF/A-1b o 2u firmati PAdES-BES. Allegati pesanti in ZIP con manifest XML e checksum SHA-256. Carica via SIGA o PEC-PAT entro il termine perentorio; formati diversi causano rigetto automatico.
Screenshot social geolocalizzati uniti a testimonianze oculari creano evidenza convergente e riducono margine d’errore. La Cassazione (sent. 1897/2024) qualifica tale cumulo come presunzione rafforzata, spesso decisiva nei contenziosi civili.
La certificazione impone access control, logging, backup cifrati e test DR. Riduce il rischio data-breach, agevola audit Autorità Garante e accresce fiducia dei clienti istituzionali.
La base giuridica è legittimo interesse (art. 6-f) bilanciato con diritto di difesa. Occorre minimizzazione, pseudonimizza dati sensibili e registra attività nel registro trattamenti. Esporti extra-UE soltanto con SCC o DPF.
Il perito analizza parametri dinamici (pressione, velocità) estratti da pad Wacom, verifica certificato CNS/CRL e integra log evento.
Report XML + PDF/A è ammesso come CTU per contestare firma digitale grafometrica.
Occorrono backup JSON estratto da client desktop, hash SHA-256 e perizia che descriva catena di custodia. Screenshot isolati rischiano contestazione; integra sempre file originale e log server-side se disponibile.
L’investigatore accerta dinamica e responsabilità; il medico-legale quantifica danno biologico (percentuale INAIL). Nei sinistri complessi si combinano per dimostrare nesso causale e quantum risarcitorio.
Fornisci dossier di asset tracing e evidenze di dissipazione (vendite anomale, bonifici offshore). Dimostrano pericolo di insolvenza e convincono il giudice a emettere sequestro conservativo ex art. 671 c.p.c.
Il expert witness redige perizia, partecipa a hot-tubbing e si sottopone a cross-examination. Deve conoscere regole UNCITRAL/ICC e stendere memoriali in inglese tecnico-giuridico.
Presenta istanza via PEC all’ufficio UNEP; il tribunale rilascia copia digitale entro 5 giorni. Paghi contributo unificato ridotto e ricevi fascicolo in PDF/A firmato.
Usa PDF/A-2u con sommario navigabile, anchor-link alle prove, tag ALT e marcatura semantica; migliora indicizzazione nel gestionale documentale e facilita la ricerca in udienza.
I tribunali italiani riconoscono validità temporale del TX-ID (Corte App. Bari 384/2023). Tuttavia serve catena di custodia classica: la blockchain certifica la data dell’hash, non il contenuto del file.
Una traduzione asseverata costa 18-25 €/pagina, oltre a 16 € di bollo ogni quattro facciate. Nei fascicoli voluminosi la spesa può superare 1 000 €; preventiva il costo per evitare sospensioni processuali.
Si acquisisce la firma in formato vettoriale, si analizzano pressione, angolo penna, tempo di tratto e si confrontano con campioni noti.
Il giudice riconosce la validità se parametri dinamici coincidono entro il 5 % di varianza.
L’IP mostra città e provider, ma non fornisce l’indirizzo esatto. Con ordine dell’autorità, si risale all’intestatario.
Strumento utile in investigazioni digitali su minacce online, furti d’identità o accessi abusivi.
Le e-mail anonime possono essere analizzate tramite header, IP di invio e contenuti. Tecniche OSINT e analisi forense permettono di risalire al mittente, spesso anche in indagini per minacce o diffamazione.
L’analisi forense consente il recupero di file cancellati da hard disk, smartphone e cloud. Indispensabile in indagini per fuga di dati, prove manomesse o controspionaggio digitale.
Profili fake o anonimi sono identificabili tramite OSINT, metadati, immagini e pattern linguistici. Le investigazioni digitali sono particolarmente utili anche in casi di cyberbullismo, truffe sentimentali e molestie online.
Spese improvvise in hotel o spa, pagamenti contactless ripetuti, telefono sempre in modalità aereo e nuove “trasferte lavoro” serali sono red-flag tipiche.
Se almeno tre indicatori convergono, la giurisprudenza considera fondato sospetto, sufficiente per avviare un pedinamento lecito e tutelare i tuoi diritti patrimoniali.
In affido condiviso occorre il via libera di entrambi o del giudice tutelare.
Con affido esclusivo o pericolo immediato, è sufficiente il genitore affidatario, purché motivi per iscritto l’urgenza e l’interesse del minore.
Si documentano assenza di sorveglianza, abuso alcol/droghe, ambienti pericolosi con foto datate, testimonianze qualificate e relazione dettagliata.
Queste prove orientano il tribunale nella decisione di affido o limitazione visite.
Al download la clip viene duplicata su supporto WORM, calcolato l’hash SHA-256 e salvato in manifest JSON firmato digitalmente.
Ogni accesso ricontrolla il checksum; qualsiasi mismatch invalida la prova. Procedura allineata a ISO 27037 e linee guida Garante Privacy.
L’investigatore può mappare immobili, auto, quote societarie e stile di vita sui social, dimostrando capacità reddituale superiore.
L’accesso ai saldi bancari è vietato senza decreto: bastano però evidenze indirette per chiedere al giudice il ricalcolo dell’assegno di mantenimento.
Si mappano immobili, veicoli, quote societarie, protesti, pignoramenti e spese di lusso documentate sui social.
Saldi di conto corrente restano protetti: servono decreto giudiziario o rogatoria. Le evidenze indirette bastano però per un ricorso di modifica assegno.
L’iter standard richiede 15-20 giorni: 3 per raccolta OSINT, 7 per pedinamenti e il resto per analisi contabile e report.
Un fast-track in 7 giorni aumenta il costo del 30-40 %.
Le micro-camere sono lecite solo in ambienti di tua proprietà e se non inquadrano aree condominiali o persone estranee.
Diffondere o cedere i video senza consenso viola art. 615-bis c.p. e comporta sanzioni GDPR fino a 20 000 €.
Montare un localizzatore su un’auto non tua configura interferenze illecite art. 615-bis c.p. e violazione GDPR.
Rischi fino a 4 anni di reclusione; inoltre le prove ottenute vengono dichiarate inutilizzabili. Un investigatore serio propone soluzioni lecite di sorveglianza.
La chat si estrae con Cellebrite/MVT solo se hai consenso scritto del proprietario o decreto ex art. 359 c.p.p. Copie occulte configurano reato 615-ter.
Il perito sigilla i log e produce verbale con hash SHA-256; in assenza di titoli, le conversazioni vengono scartate dal giudice.
Quando occorre dimostrare condotte abituali (messaggi, appostamenti, telefonate anonime) per ottenere dal magistrato il divieto di avvicinamento.
Il detective produce screenshot certificati, log telefonici e riprese che provano la reiterazione richiesta dall’art. 612-bis c.p.
Il cliente ottiene un PDF/A con cronologia eventi, foto 300 dpi, checksum SHA-256 e descrizione completa di chain-of-custody.
Incluso un allegato con bozza di testimonianza per l’eventuale udienza, senza costi aggiuntivi.
Se devi raccogliere prove per tradimento, furto o assegno, serve un investigatore autorizzato.
Per analisi del rischio, policy o audit ISO 27001 occorre un security consultant. Nei casi complessi le due figure collaborano, unendo raccolta evidenze e pianificazione contromisure.
I file sono cifrati AES-256, archiviati su server collocati in Italia con accesso MFA. Dopo 12 mesi i log vengono cancellati.
Ogni operatore firma NDA e registro trattamenti ex art. 30 GDPR; le prove viaggiano su pendrive cifrata sigillata.
Nel 2025 le tariffe partono da 60-90 €/h per servizi di sorveglianza diurna e salgono a 110-130 €/h in fascia notturna o festiva.
Molte spesso si adottano anche preventivi a forfait da circa 750 € che includono report forense firmato digitalmente e fotogrammi HD. Spese vive (carburante, pedaggi) sono documentate a parte.
La tariffa oraria copre esclusivamente le ore effettive di pedinamento e analisi, ideale per casi imprevedibili o brevissimi.
I preventivi forfettari offrono invece monte-ore scontati, già comprensivi di spese, report e custodia prove. Conviene per indagini standard (infedeltà, routine minori) con volumi prevedibili.
Le variabili chiave sono: complessità del caso, numero di operatori, orario notte/festivi (+30 %), chilometraggio extra-provincia e urgenza fast-track (+25 %).
Tecnologie speciali (droni, software, IR) si quota a parte con tariffa giornaliera.
Le indagini corporate partono da 85-120 €/h; pacchetti da 20 h costano circa 1 900 €.
Incidono complessità IT, numero dipendenti da monitorare e urgenza (rush fee +25 %). La reportistica digitale con chain-of-custody è inclusa.