Informatica Forense

Servizi di Informatica Forense

L’informatica forense è la disciplina che permette di acquisire, analizzare e interpretare i dati contenuti in dispositivi elettronici, come computer, smartphone e tablet, con l’obiettivo di ottenere prove digitali valide in ambito giudiziario.

Attraverso l’utilizzo di tecniche altamente specializzate, i nostri periti informatici garantiscono che l’intero processo di acquisizione avvenga nel rispetto delle norme legali, preservando l’integrità dei dati e rendendoli ammissibili in tribunale.

Cosa possiamo fare con l’informatica forense

  • Recupero dati cancellati: ricostruzione di file eliminati, cronologie di navigazione e contenuti digitali.
  • Analisi dell’attività dell’utente: studio delle e-mail, delle chat, dei file trasferiti e dei comportamenti digitali.
  • Individuazione di accessi non autorizzati: rilevamento di intrusioni nei sistemi aziendali o personali.
  • Tracciamento di attività illecite: identificazione di condotte fraudolente, diffusione di contenuti illegali, violazione di segreti aziendali.
  • Monitoraggio dell’uso aziendale dei dispositivi: controllo del rispetto delle policy interne da parte dei dipendenti.

Servizi attivabili da tutta Italia

Nemesi offre un servizio di analisi forense accessibile da ogni parte d’Italia. Grazie alla possibilità di spedizione sicura dei dispositivi, possiamo operare a distanza con la stessa precisione e affidabilità garantita in sede.

Utilizziamo tecnologie avanzate e procedure certificate per assicurare risultati attendibili, sempre nel rispetto della privacy e delle normative vigenti.

Al termine delle indagini, il cliente riceverà un rapporto completo con tutte le scoperte, incluse immagini e video.
Questo potrà essere presentato come prova giudiziale in tribunale e costituirà un elemento decisivo per il caso.

Come si svolge un’indagine di informatica forense?

1. Analisi preliminare

Incontro riservato con il cliente per comprendere gli obiettivi e valutare i dispositivi coinvolti, i dati da recuperare e i rischi da mitigare.

2. Acquisizione forense dei dati

Viene eseguita una clonazione forense (bit a bit) del dispositivo per garantire l’integrità dei dati e la non alterazione delle prove.
Possiamo operare su:

  • Hard disk e SSD
  • Smartphone e tablet
  • Server aziendali
  • Chiavette USB e supporti esterni
  • Account cloud, email, social network

3. Analisi tecnica e ricostruzione degli eventi

Gli analisti Nemesi analizzano in profondità i dati per identificare file cancellati, cronologie, accessi sospetti, conversazioni e metadati.
Tutte le attività sono tracciate e documentate.

4. Raccolta delle prove e redazione del rapporto

Al termine, viene prodotto un rapporto tecnico dettagliato contenente:

  • Le evidenze raccolte
  • Immagini e log di sistema
  • Ricostruzioni cronologiche
  • Spiegazioni chiare, anche per chi non ha competenze informatiche

5. Assistenza in sede giudiziaria

Su richiesta, forniamo consulenza tecnica di parte (CTP) e testimonianza in aula da parte dell’esperto forense, per difendere la validità delle prove e supportare l’azione legale.

Casi di Successo

CASO 1 - Contenzioso tra architetti: la verità nei metadati
Un architetto si è rivolto alla nostra agenzia nell’ambito di una causa legale contro un ex collaboratore che sosteneva di essere l’unico autore dei progetti di un importante appalto. L’accusatore dichiarava di aver ricevuto solo delle bozze dal cliente e che tutto il lavoro tecnico e grafico fosse stato sviluppato esclusivamente da lui.

Per chiarire la questione, abbiamo eseguito una copia forense certificata del computer del nostro cliente, ricostruendo in modo dettagliato la cronologia delle modifiche e delle attività sui file di progetto. Analizzando i metadati, i log di sistema e i salvataggi automatici, è stato possibile dimostrare che il nostro assistito aveva iniziato a lavorare concretamente sui disegni in una data antecedente a quella delle presunte “sole bozze” inviate.

Il tracciamento temporale, unito all’analisi dei percorsi file e delle versioni salvate, ha evidenziato come il progetto si fosse evoluto in maniera autonoma e continua da parte del cliente, smentendo le accuse della controparte.

La perizia informatica, depositata in sede legale, ha permesso al nostro cliente di tutelare la propria paternità intellettuale e di respingere le richieste economiche infondate avanzate dal collega.

Caso 2 – Prove cancellate, giustizia ripristinata
Una donna in fase di separazione giudiziale si è rivolta alla nostra agenzia con la necessità di recuperare prove fondamentali per dimostrare episodi di violenza fisica e psicologica subiti dall’ex marito. Il problema principale era che tali prove — immagini e messaggi scambiati su WhatsApp — risultavano cancellate sia dal suo smartphone che dal backup cloud, presumibilmente in seguito all’accesso non autorizzato del coniuge agli account personali.

Il nostro intervento ha previsto l’esecuzione di una copia forense certificata del vecchio telefono, conservato dalla cliente. Grazie a software e tecniche di data recovery avanzate, abbiamo recuperato dal file system residui di conversazioni WhatsApp, immagini e file multimediali rimasti nella memoria interna del dispositivo, nonostante la cancellazione superficiale.

I dati estratti sono stati analizzati, autenticati e ordinati cronologicamente. Ne è scaturita una relazione tecnica completa e ammissibile in sede legale, contenente prove inequivocabili degli abusi subiti e delle minacce ricevute. Il materiale ha rappresentato un punto di svolta nella causa di separazione, contribuendo all’ottenimento di misure di protezione e all’addebito della separazione al coniuge violento.

Caso 3 – L’ex partner hacker
Una cliente si è rivolta alla nostra agenzia in preda a forti preoccupazioni: il suo ex compagno, con competenze informatiche avanzate, non aveva accettato la fine della loro relazione e sospettava che potesse aver violato la sua privacy digitale. Dopo un primo confronto, abbiamo avviato un’analisi forense sul suo smartphone e, tramite strumenti di scansione specializzati, è stato rilevato un trojan attivo che trasmetteva pacchetti di dati verso un indirizzo IP sospetto.

Grazie al nostro sistema anti-intercettazione e all’analisi del traffico di rete, abbiamo potuto ricostruire l’intera dinamica dell’attacco: l’intrusione era iniziata dal modem di casa, compromesso tramite vulnerabilità note, e si era poi estesa al telefono e al computer, ottenendo privilegi di accesso sempre più elevati (privilege escalation). Il nostro intervento ha previsto la bonifica completa del modem, del PC e del dispositivo mobile, oltre alla produzione di una dettagliata relazione tecnica. La documentazione ha fornito alla cliente le prove necessarie per rivolgersi alle autorità competenti e tutelare la propria sicurezza e riservatezza.

Caso 4 – Furto di dati aziendali smascherato
Un’importante azienda operante nel settore tecnologico si è rivolta a noi con il sospetto che un ex dipendente, prima delle dimissioni, avesse sottratto informazioni riservate — tra cui progetti in fase di sviluppo e database clienti — utilizzando una chiavetta USB personale.

Abbiamo proceduto con un’analisi forense completa sui dischi rigidi utilizzati dal soggetto durante il periodo di attività in azienda. Creando un’immagine forense certificata del computer aziendale assegnato al dipendente, abbiamo investigato in profondità su log di sistema, file temporanei, cronologia degli accessi e artefatti legati all’uso di dispositivi esterni.

I risultati hanno confermato i sospetti: è stato possibile rilevare con precisione l’inserimento di una specifica chiavetta USB e, grazie ai metadati e al tracciamento delle operazioni, abbiamo identificato i file copiati, l’orario esatto e la directory di origine. Inoltre, l’analisi ha evidenziato tentativi maldestri di cancellazione per coprire le tracce.

La relazione tecnica prodotta ha consentito all’azienda di agire legalmente per violazione del segreto industriale e per danni economici, documentando in maniera inoppugnabile l’illecito compiuto.