Analisi e consulenza in ambito Digital Forensics

Easy Pc offre un eccellente servizio di analisi e consulenza in ambito digital forensics.
Il nostro team tecnico è specializzato nell’identificazione, nella raccolta e nell’analisi di prove digitali (chat, conversazioni, documenti, file, foto e video) provenienti da qualsiasi tipo di device, cosicché possano essere utilizzate a fini legali. Siamo in grado di stabilire se si sono verificati eventi di criminalità informatica, ma anche di ricostruire la cronologia delle azioni di un utente e stabilire se un account o un dispositivo sono stati manipolati, compromessi o violati da terzi.

Cos’è la scienza digitale forense?

La scienza che si occupa dell’analisi dei dati e dei dispositivi che possono essere coinvolti in crimini informatici si chiama digitial forensics o scienza digitale forense. Tale pratica consiste nell’acquisizione, nell’analisi e nell’elaborazione delle informazioni in modo da non alterare o danneggiare in alcun modo l’integrità del supporto fisico o digitale di origine.
Il servizio di indagine forense offerto da Easy Pc viene erogato tramite strumentazione certificata e aderendo alle pratiche e agli standard approvati dalla Comunità Scientifica Forense.  
I software utilizzati da Easy Pc vanno da Cellebrite UFED o Micro Systemation XRY a Lantern, Oxygen Forensics o MobilEdit.

Il primo passo da compiere è la cosiddetta cristallizzazione del dispositivo, ossia la creazione di una copia dello stato attuale dello stesso: il team che si occupa dell’analisi forense non lavora sul device del cliente, ma realizza una riproduzione fedele del suo contenuto in modo da non intaccare l’originale nel corso dell’esaminazione.
Così facendo, è possibile recuperare il disco di origine e tutti i dati al suo interno per replicare, in fase processuale, qualsiasi richiesta del giudice qualora fosse necessario.
Inoltre, per garantire la veridicità dei dati raccolti, viene generato un identificativo univoco codificato (generalmente sha256 o md5) chiamato HASH. Quest’ultimo viene generato sia per il dispositivo di partenza che per la copia effettuata. Se i due codici coincidono, la copia rappresenta inequivocabilmente l’originale.
Infine, il prodotto dell’analisi forense viene consegnato al cliente completo di tutta la documentazione ad esso correlata, in modo tale da poter essere legalmente utilizzato come prova in Tribunale.

Le fasi dell’acquisizione forense

L’acquisizione forense effettuata dal nostro team tecnico viene portata a compimento in completa sicurezza e nell’assoluto rispetto della privacy di tutti i soggetti coinvolti. Le fasi che la caratterizzano sono:

  • Individuazione dei reperti informatici: il primo passo compiuto dai nostri tecnici consiste in un processo di ricognizione atto a determinare i dispositivi di interesse analitico, ovvero computer, smartphone, tablet, iPad, notebook, server e così via.
  • Raccolta dei reperti informatici: il secondo passaggio si concretizza nel recupero dei dispositivi ed, eventualmente, nel loro smontaggio volto all’estrapolazione delle parti hardware utili all’indagine digitale.
  • Acquisizione del contenuto dei reperti informatici: in questa sede, il contenuto dei dispositivi viene duplicato e acquisito tramite diverse modalità (fisica, filesystem o logica). I nostri esperti sono in grado di accedere alla memoria flash e recuperare dati e file anche da device rotti, difettosi, compromessi o danneggiati.
  • Valutazione e report sulla perizia informatica: a questo punto, il cliente riceverà i documenti relativi alla perizia digitale richiesta, ovvero: la copia forense, il verbale di acquisizione forense, un ambiente di analisi e una relazione tecnica su metodologie, strumenti e tecnologie utilizzate.

Gli ambiti di applicazione della digital forensics

Gli ambiti di applicazione della digital forensics sono numerosi e variegati. I più comuni riguardano specificatamente i reati le cui prove possono essere ricercate all’interno di dispositivi tecnologici, ovvero gli illeciti informatici in senso stretto o quelli commessi attraverso i dispositivi tecnologici stessi:

  • Eventi di criminalità informatica (malware, ransomware, atti di diffamazione, furti di identità, frodi economiche, elettroniche e informatiche, eccetera);
  • Intrusioni non autorizzate nella rete, sia dall’interno che dall’esterno;
  • Accessi non autorizzati ad account personali o aziendali;
  • Truffe online;
  • Episodi di phishing, fishing e malspam;
  • Data breach e/o sottrazioni di dati;
  • Violazioni della privacy;

Tali prove vengono raccolte con strumenti e metodi certificati che non intaccano in alcun modo il materiale, di conseguenza esse possono essere utilizzate non solo nell’ambito di un’investigazione privata o di un’indagine aziendale, ma anche nel corso di processi civili o penali allo scopo di confermare o confutare un’ipotesi di reato, attribuire determinate azioni a un imputato, ricostruire la cronologia delle sue attività, verificare il suo alibi e le sue dichiarazioni o determinare i suoi intenti.

Le branche dell’informatica forense

Le branche dell’informatica forense di cui ci occupiamo riguardano ambiti piuttosto differenti fra loro, la cui analisi necessita di supporti, interfacce e hardware specifici:

  • Computer forensics: si tratta di indagini digitali su dispositivi quali computer, hard disk, laptop, notebook e chiavette USB.
  • Mobile forensics: riguarda l’estrazione di evidenze digitali da dispositivi mobili come, ad esempio, telefoni cellulari, smartphone e tablet.
  • Database forensics: si riferisce allo studio forense dei database e dei relativi metadati.


La conoscenza professionale che il team Easy Pc possiede riflette la nostra pluriennale esperienza nell’ambito della digital forensics, costruita nel corso di un’applicazione sul campo – tanto diversificata quanto continuativa – che ci ha fatto conoscere e approfondire ogni singola sfaccettatura della materia.