Copia/analisi forense dei dati archiviati in smartphone, PC, server e cloud. 

Acquisizioni bit-a-bit | Hash SHA | ISO 27037. Certificate e conformi all'uso giudiziale civile/penale con report legali/court-ready.

About us
Dalla scena digitale all’aula di giustizia.

Una copia forense non è una semplice duplicazione di file → è la fotografia bit-per-bit di un supporto, completa di metadati, aree non allocate, file “eliminati” e artefatti applicativi.

In ambito penale, civile e aziendale è alla base della strategia probatoria: se l’integrità è dubbia, anche la tesi difensiva o accusatoria sono inficiate.

Operiamo secondo artt. 234–238 c.p.p., GDPR e ISO/IEC 27037, applicando catena di custodia e hashing a ogni passaggio, così che ogni byte sia preservato, documentato e pronto a superare ogni contraddittorio con le parti e i più rigorosi test di ammissibilità.

Cos’è una copia forense?

L’acquisizione forense genera un clone W/B (con write-blocker) di smartphone, PC, server, RAID/NAS, pendrive o cloud snapshot, producendo impronte hash (SHA-256/MD5 in doppio calcolo) che ne sigillano autenticità e integrità.

Cosa consente:
Recuperare dati cancellati, spazio non allocato (slack/unallocated) e log di sistema
Ricostruire timeline di accessi, modifiche, copie, spostamenti e sincronizzazioni
Produrre elementi probatori immodificabili e verificabili in contraddittorio
Salvaguardare l’operatività con copie di lavoro read-only e ripristini mirati

Workflow certificato in 6 fasi

Un percorso replicabile, documentato e difendibile, dall’acquisizione al deposito in giudizio.

Fase 1 · Preservazione
Messa in sicurezza del reperto, sigilli tamper-proof, verbale e logging cronologico (art. 354 c.p.p.).

Fase 2 · Identificazione
Censimento supporti, seriali, firmware, partizioni/volumi, cifrature (FileVault/BitLocker/VeraCrypt) e credenziali disponibili.

Fase 3 · Imaging bit-per-bit
Duplicazione con write-blocker hardware; calcolo hash origine/destinazione; verifica su destinazione read-only e triplice copia (master, working, backup).

Fase 4 · Convalida
Controlli di congruenza, mount sicuro, coerenza filesystem, firma temporale e registri di catena di custodia aggiornati.

Fase 5 · Analisi
File carving, correlazione artefatti, keyword search, timeline forensics, analisi cronologie web, email, chat, log applicativi e di sistema.

Fase 6 · Report court-ready
Relazione tecnica, metodologia, hash-set, timeline, screenshot e allegati: pronto per deposito in tribunale o perizia di parte (CTP/CTU).

Ambiti di utilizzo & Valore probatorio

La copia forense fa la differenza quando serve certezza documentale e ricostruzione oggettiva dei fatti.

Penale
Frodi e reati economici, reati informatici, cyberstalking, data exfiltration, violazioni misure cautelari digitali.

Civile
Inadempimenti contrattuali, proprietà intellettuale, trade secret, quantificazione danni, concorrenza sleale.

Aziendale
M&A due diligence, indagini HR su condotte infedeli, incident response e post-mortem di sicurezza, audit interni.

Familiare
Affidamento minori, verifica condotte, digital legacy (copia dispositivi di persone decedute).

Compliance
Risposta a data breach, ispezioni Autorità, litigation hold, audit GDPR e misure organizzative dimostrabili.

Tecniche & strumenti di acquisizione

Selezioniamo la tecnica più proporzionata al caso, minimizzando il rischio di alterazioni e massimizzando la conservazione probatoria.

Write-blocker hardware
Protezione in sola lettura per HDD/SSD/SATA/NVMe/USB; duplicatori con log certificati.

Imaging fisico/logico
Dal bit-stream completo alla copia di partizioni/containment mirati (LVM, APFS, ext4, NTFS).

Mobile forensics
Estrazioni file system/full, backup cifrati, checkm8-based dove consentito, AFU/BFU workflow, app-artefacts (WhatsApp, Telegram, Signal).

Chip-off / JTAG (last resort)
Recupero su PCB danneggiate e memorie NAND; uso solo quando proporzionato e necessario.

Live response
Volatile data (RAM dump, processi, connessioni) su server critici e ambienti virtualizzati; snapshot hypervisor.

Toolset professionale
Cellebrite UFED/Inspector, Magnet AXIOM, X-Ways, FTK Imager, Belkasoft, hardware duplicatori FIPS-ready.

Standard tecnici & normative

La validità della prova si fonda su regole chiare e metodi riconosciuti a livello internazionale.

ISO/IEC 27037 — identificazione, raccolta, acquisizione e conservazione delle evidenze digitali
ISO/IEC 17025 — competenza tecnica dei laboratori di prova
ISO/IEC 27001/27035 — sicurezza informazioni e gestione incidenti
NIST SP 800-101 / SWGDE — linee guida per acquisizioni mobile/desktop
GDPR — minimizzazione, liceità, accountability; registri trattamento e DPIA quando richieste
c.p.p./c.p.c. — artt. 234–238, 190, 115–116: assunzione e valutazione della prova; art. 191 (inutilizzabilità) da prevenire con piena conformità metodologica

Catena di custodia & tracciabilità

Garantiamo la continuità probatoria con registri completi e verificabili lungo tutto il ciclo di vita dell’evidenza.

CoC ledger
Identità operatori, timestamp certificati, sigilli, luoghi e condizioni di conservazione.

Hash origin/destination
Calcolo e riconvalida a ogni passaggio; hash-manifest allegato alla perizia.

Storage sicuro
Vault cifrati, accessi profilati, air-gap per i master, policy di retention e distruzione controllata.

Errori da evitare (best practice)

Ridurre il rischio di inutilizzabilità è parte integrante del nostro lavoro: preveniamo vizi formali e tecnici prima che diventino eccezioni in aula.

Mai operare sull’originale senza write-blocker e verbali di preservazione
Mai “esportare” dati senza hash e riferimenti di provenienza
Mai saltare la documentazione: ogni step deve essere replicabile e verificabile
Mai ignorare il contesto legale: proporzionalità, pertinenza, liceità del trattamento

Attivazione & logistica del servizio

Processo chiaro, tempi certi, tracciabilità completa dall’ingaggio alla consegna.

Contatto riservato
Colloquio protetto, raccolta obiettivi probatori, verifica proporzionalità e basi giuridiche.

Preventivo e piano
Scope, SLA, rischi, misure di sicurezza e cronoprogramma operazioni.

Ritiro reperti
Courier assicurato con sigilli o presa in laboratorio; inventario e verbali di catena di custodia.

Acquisizione & analisi
Imaging bit-per-bit, validazioni, analisi mirata ai quesiti; checkpoint intermedi condivisi.

Consegna & debrief
Master in vault, working copy cifrata al cliente (USB/HDD); perizia, allegati hash, raccomandazioni tecniche e, se richiesto, testimonianza in aula.

FAQs Operative x Copie/Forensi

Rispondiamo ai quesiti più frequenti per orientare tempi, costi e aspettative con trasparenza.

Quanto dura?
Diagnosi in 24–48h con stima di tempi e probabilità di successo.
→ Imaging: da poche ore fino a 2–3 giorni su supporti capienti/critici (RAID, SSD NVMe cifrati).
→ Analisi & report: 3–7 giorni lavorativi salvo urgenze documentate.
→ Corsia prioritaria disponibile per esigenze express.

Quanto costa?
Il costo dipende da tipologia di supporto, urgenza, cifrature e danni fisici/logici.
→ Preventivo puntuale dopo pre-analisi e definizione dei quesiti probatori.
→ Opzione express con SLA dedicati e report accelerato.
→ Nessun sovrapprezzo non concordato: tutto è tracciato in offerta.

I dati restano riservati?
Sì. Applichiamo minimizzazione, accessi profilati e crittografia end-to-end su tutte le copie.
→ NDA su richiesta; vault cifrati per i master; working copy consegnata su supporto cifrato.
→ Policy di retention e distruzione controllata a fine incarico, con attestazione.

È sempre possibile?
Esistono limiti oggettivi che documentiamo in modo trasparente.
→ Sovrascritture complete, memorie fisicamente distrutte, cifrature senza chiavi o token validi riducono le chance.
→ In questi casi delimitiamo il perimetro del possibile e indichiamo probabilità residue e alternative probatorie.

PROVE DIGITALI, NON OPINIONI


Un consulente forense dedicato analizzerà senza impegno la fattibilità del tuo caso, con una prima valutazione gratuita di tempi, costi e probabilità di successo entro 24–48h.

→ Ogni acquisizione segue protocolli certificati ISO/IEC 27037, con clonazione bit-per-bit, hashing SHA-256 e chain of custody documentata.

→ Garantiamo che ogni copia forense sia un duplicato autentico, intatto nei metadati e ammissibile come prova in sede civile, penale o arbitrale.

→ I nostri report sono court-ready, corredati da hash-set, timeline e allegati tecnici certificati.

Contattaci ora e scopri come preservare e valorizzare ogni informazione utile alla tua difesa o strategia investigativa.
Servizi più richiesti