Come Funziona il Nostro Servizio di acquisizione forense effettuato dalla piattaforma.
Ideale per acquisire
qualsiasi documento, pdf, zip, immagini disponibili pubblicamente e non in aree riservate.
Inserisci l'URL
Copia e incolla l'indirizzo della pagina web pubblica da acquisire
Acquisizione Automatica
Il sistema cattura tutti i contenuti e genera le prove digitali
Certificazione
Ricezione immediata del pacchetto forense certificato
Il Viaggio Tecnico della Tua Acquisizione Forense
1 L'Inizio del Viaggio: Validazione e Controllo
Quando inserisci l'URL e premi "Acquisisci", il sistema avvia immediatamente una serie di controlli sofisticati. Prima di tutto, verifica la disponibilità dei tuoi slot e la validità dell'indirizzo web fornito. Successivamente, una procedura intelligente di analisi preliminare si connette al server remoto per determinare la natura del contenuto: è una pagina web HTML o un file di altro tipo? Questa fase utilizza le intestazioni HTTP per identificare il content-type, permettendo al sistema di instradare l'acquisizione verso il processo ottimale.
2 La Sincronizzazione Temporale
Un elemento cruciale per il valore legale dell'acquisizione è la precisione temporale. Il sistema si sincronizza con il server NTP di Google (time.google.com
) per ottenere un timestamp UTC certificato. Questo garantisce che ogni operazione sia marcata temporalmente con precisione atomica, indipendentemente dall'orologio locale del server. La sincronizzazione avviene all'inizio di ogni acquisizione e viene registrata nei log forensi.
3 L'Acquisizione per Pagine Web HTML
Se il contenuto è identificato come pagina web, entra in azione un processo articolato e meticoloso. Il sistema effettua prima una query DNS completa sui server Google (8.8.8.8 e 8.8.4.4) per documentare tutti i record del dominio. Parallelamente, se la connessione è HTTPS, estrae e salva il certificato SSL completo.
La fase successiva prevede il download del contenuto HTML e di tutte le intestazioni HTTP, salvando separatamente headers e body. Ogni elemento viene immediatamente processato per generare le impronte hash (MD5, SHA1, SHA256, SHA512) che ne garantiscono l'integrità futura.
Ma l'aspetto più impressionante è la generazione dello screenshot forense: attraverso un servizio specializzato, il sistema effettua un rendering completo della pagina web, catturando l'intera superficie visiva, non solo la porzione visibile. Lo screenshot viene poi elaborato con una filigrana forense che include data, ora UTC, URL completo, indirizzo IP del server e codice univoco dell'acquisizione, applicata su tutti i bordi per impedirne la rimozione.
4 L'Acquisizione per File Generici
Quando il sistema rileva un file non-HTML (PDF, immagini, documenti, archivi), attiva una procedura ottimizzata ma altrettanto rigorosa. Dopo i controlli iniziali e la sincronizzazione temporale, il sistema scarica il file mantenendo intatte tutte le proprietà originali. Anche in questo caso vengono salvate separatamente le intestazioni HTTP e il contenuto binario del file.
La procedura calcola immediatamente tutte le impronte hash del file acquisito, documentando ogni passaggio in un log dettagliato che include dimensioni, tipo MIME, e tutti i metadati rilevanti per l'analisi forense.
5 La Creazione dell'Archivio WARC e PCAP
Una delle caratteristiche più avanzate del sistema è la generazione simultanea di un archivio WARC (Web ARChive) conforme allo standard ISO 28500. Questo formato, utilizzato da biblioteche nazionali e Internet Archive, cattura non solo il contenuto principale ma anche tutte le risorse correlate, mantenendo la struttura e le relazioni originali.
Contemporaneamente, il sistema attiva una cattura del traffico di rete generando un file PCAP (Packet Capture) che documenta ogni singolo pacchetto scambiato durante l'acquisizione. Questo livello di dettaglio è fondamentale per analisi forensi approfondite e per dimostrare l'autenticità della comunicazione.
6 L'Analisi del Dominio e Whois
Il sistema non si limita ad acquisire il contenuto visibile. Attraverso query specializzate, recupera e documenta tutte le informazioni pubbliche sul dominio: il proprietario registrato, i server DNS autoritativi, le date di registrazione e scadenza, i contatti tecnici e amministrativi. Questi dati, spesso cruciali in controversie legali, vengono salvati in un formato strutturato e inclusi nel pacchetto forense.
7 La Generazione del Rapporto Forense
Al termine di tutte le operazioni di acquisizione, il sistema genera automaticamente un rapporto dettagliato in formato testuale che documenta ogni aspetto dell'operazione: timestamp di inizio e fine con sincronizzazione NTP, tutti gli hash calcolati per ogni file, le dimensioni dei file, i risultati delle query DNS, le informazioni del certificato SSL, e una traccia completa di tutte le operazioni eseguite.
Questo rapporto viene poi sottoposto a marca temporale utilizzando il servizio freeTSA.org, generando file .tsq (TimeStamp Query) e .tsr (TimeStamp Response) che certificano l'esistenza del documento in un momento specifico secondo gli standard RFC 3161.
8 Il Confezionamento Finale e l'Archiviazione
L'ultima fase prevede la creazione di un archivio ZIP che contiene tutti gli elementi acquisiti: il contenuto originale, le intestazioni HTTP, lo screenshot con filigrana (per le pagine web), l'archivio WARC, il file PCAP, il certificato SSL, il whois del dominio, il rapporto forense completo e i file di marca temporale.
L'archivio ZIP viene a sua volta sottoposto a hashing per garantirne l'integrità. Se richiesto, può essere applicata una marca temporale qualificata InfoCert che conferisce al pacchetto valore legale secondo l'articolo 20 del CAD. Tutti gli hash vengono registrati nel database per future verifiche e il pacchetto viene conservato in modo sicuro per 5 anni con backup quotidiani.
Al termine, ricevi via email (e PEC se configurata) il link per scaricare il pacchetto completo e un codice univoco breve per accedere rapidamente ai dettagli dell'acquisizione.
Integrità Garantita
Ogni acquisizione genera impronte hash crittografiche (MD5, SHA1, SHA256, SHA512) che garantiscono l'immodificabilità del contenuto nel tempo.
Screenshot Forensi
Cattura visiva completa della pagina con filigrana contenente data, ora, URL e IP del server. Rendering professionale dell'intera pagina web.
Marca Temporale Qualificata
Applicazione di marca temporale InfoCert con validità legale ai sensi dell'art. 20 del CAD. Certificazione temporale incontestabile.
File WARC Standard
Creazione di archivi Web ARChive (WARC) conformi allo standard ISO 28500, utilizzato da biblioteche nazionali e archivi digitali.
Analisi Completa
Query DNS, certificati SSL, headers HTTP, whois del dominio e cattura del traffico di rete (PCAP) per un'analisi forense completa.
Conservazione a Lungo Termine
Archiviazione sicura per 5 anni con backup quotidiani. Download sempre disponibile del pacchetto forense completo.
Cosa Include Ogni Acquisizione Forense
Caratteristica | Servizio Gratuito | Servizio Premium ⭐ |
---|---|---|
Screenshot della pagina | — | ✓ Con filigrana forense |
File WARC (archivio web) | ✓ Base | ✓ Completo con metadati |
Hash crittografici | ✓ MD5, SHA1, SHA256 | ✓ MD5, SHA1, SHA256, SHA512 |
Certificato SSL | — | ✓ Estratto e salvato |
Cattura traffico di rete (PCAP) | — | ✓ Analisi completa |
Whois del dominio | — | ✓ Report completo |
Log dettagliato operazioni | — | ✓ Tracciabilità completa |
Conservazione file | 24 ore | ✓ 5 anni garantiti |
Notifica PEC | — | ✓ Automatica |
Marca temporale qualificata | — | ✓ InfoCert (opzionale) |
Casi d'Uso Principali
Proprietà Intellettuale
Dimostra violazioni di copyright, plagio di contenuti, uso non autorizzato di marchi e brevetti con prove incontestabili.
Controversie Legali
Acquisizione di prove per diffamazione online, concorrenza sleale, violazioni contrattuali e contenuti illeciti.
Compliance e Audit
Documentazione di conformità normativa, monitoraggio pubblicazioni obbligatorie e archiviazione per requisiti legali.
Importante: Limitazioni del Servizio
Il servizio funziona esclusivamente con pagine web ad accesso pubblico.
Non è possibile acquisire:
- ✕ Pagine protette da login o autenticazione
- ✕ Contenuti di aree riservate o intranet aziendali
- ✕ Pagine che richiedono credenziali di accesso
- ✕ Contenuti accessibili solo dopo autenticazione (es. home banking, email, social media privati)