Perizie informatiche

Perizie Informatiche: che cosa sono nello specifico?

Perizie Informatiche: che cosa sono nello specifico?

Le perizie informatiche sono uno strumento essenziale e molto prezioso sia per i privati che per le aziende. In particolare se realizzate da un professionista del settore preparato e attento. Oggi la diffusione delle infrastrutture digitali ha reso la sicurezza informatica un tema sempre più centrale. In Rete e non solo infatti circolano dei dati sensibili e delle informazioni riservate che potrebbero – in mani sbagliate – creare moltissimi danni.

Perizie informatiche, come nascono

Dagli anni Ottanta, proprio per questo motivo, è nato un nuovo settore delle scienze forensi. Si tratta del Digital Forensics, che riguarda la capacità di individuare, tramite indagini e strumenti particolari, delle prove digitali riguardanti un crimine informatico. La perizia informatica è dunque una pratica diffusissima delle scienze forensi.

Perizie informatiche, cosa sono

Le perizie informatiche sono delle verifiche tecniche e specialistiche che vengono effettuate dal perito informatico o dal consulente informatico tecnico. Vengono realizzate seguendo una procedura specifica di indagine sino ad arrivare alla realizzazione di una relazione tecnica. Consente di individuare le prove digitali di un crimine, ossia le tracce che lo identificano. Ma anche di mettere a punto e testare infrastrutture digitali e sistemi per individuare i punti deboli e, in caso, intervenire con tempestività usando delle contromisure.

Le perizie tecniche, se individuano le prove di un crimine, si possono utilizzare durante un procedimento giudiziario con valore probatorio. Questa procedura può avvenire in seguito alla richiesta del giudice, del Pubblico Ministero o delle parti in causa.

Perizie informatiche, a chi rivolgersi

Luca Mercatanti è uno fra i massimi esperti in perizie informatiche. Classe 1992, è nato a Viareggio e dal 2007 si occupa di sicurezza informatica, comunicazione digitale, marketing online e hacking. Dal 2018 sino al 2022 è stato assistente nel corso di “Comunicazione Digitale” del Prof. Marco Camisani Calzolari presso l’Università Europea di Roma, mentre dal 2020 si occupa di informatica forense e perizie di informatica forense per avvocati, forze dell’ordine, privati, aziende o tribunali. Dal 2022 è ospite presso Radio Freccia tutti i venerdì per discutere di digital e tecnologia.

Quali sono i vantaggi che offre Luca Mercatanti? Per prima cosa l’acquisizione delle prove secondo le norme di legge con la generazione di hash da pc, smartphone, server, schede di memoria o hard disk. L’analisi delle prove informatiche e l’acquisizione dei dati. La possibilità di avere a disposizione un consulente di parte per avere degli accertamenti tecnici irripetibili ex Art. 360 CPP. Ma anche l’acquisizione di pagine web e social (FB, Tik Tok o Instagram), l’analisi dei tabulati telefonici che vengono forniti dai gestori telefonici oppure estratti dallo smartphone. Infine garantisce il recupero di tutti i dati che sono stati cancellati da pc o smartphone dopo attacchi ransomware.

Le sue analisi informatiche e la creazione di perizie possono essere utilissimi in tantissimi contesti. Ad esempio nel caso in cui si voglia verificare la presenza di un software spia, ma anche quando si parla di truffe online, di acquisizione mail oppure conversazioni social o whatapp. Si può richiedere il suo aiuto per la verifica degli screenshot e delle conversazioni che sono prodotte in giudizio, per verificare la reputazione sul web oppure in caso di diffamazione sui social network.

Le perizie informatiche sono utili pure per stabilire l’originalità di file audio, immagini e conversazioni. Per analizzare i tabulati telefonici e per stabilire o meno l’infedeltà dei dipendenti di un’azienda. Consente inoltre di acquisire e analizzare le prove digitali nell’ambito penalistico e civile, di recuperare dei dati che sono stati cancellati e stabilire l’integrità di audio e immagini. Infine è utilissimo l’intervento di un tecnico quando si parla di argomenti delicati come l’analisi di attacchi ransomware e criptolocker.