C.E.R.T.O. è progettato per produrre acquisizioni forensi digitali dotate di piena validità probatoria nei procedimenti giudiziari italiani ed europei. Ogni funzionalità — dal calcolo degli hash SHA-256 alla marca temporale RFC 3161, dall'archiviazione WACZ alla verifica DKIM/SPF/DMARC — è costruita sul rispetto di un preciso quadro normativo internazionale. Questa pagina elenca le leggi, i regolamenti europei, gli standard RFC e le norme ISO su cui si fonda la validità forense di ogni acquisizione prodotta da C.E.R.T.O., con link diretto a ogni testo ufficiale.
Le 10 categorie di riferimento normativo
⚖️ Codice di Procedura Penale
Artt. 234-271 c.p.p. — documenti informatici, ispezioni, perquisizioni, sequestri e intercettazioni digitali.
🏛️ Codice dell'Amministrazione Digitale
D.Lgs. 82/2005 (CAD) — valore probatorio dei documenti informatici e della PEC.
🇪🇺 Regolamento eIDAS
UE 910/2014 e eIDAS 2.0 (UE 2024/1183) — validazione temporale elettronica qualificata e firme digitali.
🕐 RFC — Marca Temporale
RFC 3161, 5816, 3628, 6960, 5652 — protocollo TSP, token di timestamp e verifica OCSP.
🔢 RFC — Funzioni Hash
RFC 6234, 1321, 3174, 2104 — SHA-256, MD5, SHA-1, HMAC per l'integrità forense dei file acquisiti.
🌐 Archiviazione Web
HAR 1.2, WACZ 1.1, ISO 28500 (WARC), RFC 7230-7235 — standard per l'archiviazione forense di pagine web.
🌍 Convenzioni Internazionali
Convenzione di Budapest (CETS 185), II Protocollo (CETS 224), Direttiva e-Evidence UE 2023/1544.
🇮🇹 Leggi speciali italiane
L. 48/2008, L. 547/1993, D.Lgs. 196/2003, GDPR, D.P.R. 68/2005 — il framework normativo italiano.
📋 Standard ISO/IEC
ISO/IEC 27037, 27041, 27042, 27043, 27050 — linee guida internazionali sull'informatica forense.
📧 Email, PEC e Autenticazione
RFC 5321, 5322, 9051, 6376 (DKIM), 7208 (SPF), 7489 (DMARC), D.P.R. 68/2005 (PEC).
1. Codice di Procedura Penale — D.P.R. 22 settembre 1988, n. 447 ↗
Il c.p.p. costituisce la base normativa primaria per l'ammissibilità delle prove digitali nei procedimenti penali italiani. Gli articoli sotto elencati regolano direttamente la raccolta, la conservazione e l'utilizzo di documenti informatici e dati digitali come prove nel processo.
| Articolo | Rilevanza per le acquisizioni forensi digitali |
|---|---|
| Art. 234 ↗ — Prova documentale | Ammette come prova documentale qualsiasi documento che rappresenti fatti, persone o cose «mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo» — il fondamento dell'ammissibilità degli screenshot, dei video e degli archivi web prodotti da C.E.R.T.O. |
| Art. 235 ↗ — Corpo del reato | Obbligo di acquisizione dei documenti che costituiscono corpo del reato, indipendentemente da chi li detenga — si applica ai file e ai dati digitali acquisiti da dispositivi remoti o cloud. |
| Art. 238 ↗ — Verbali di prove di altri procedimenti | Regola il riutilizzo delle acquisizioni forensi da un procedimento all'altro, inclusi i verbali di atti irripetibili — rilevante per le acquisizioni di contenuti digitali che non possono essere ripetute (pagine rimosse, account cancellati). |
| Art. 240 ↗ — Documenti anonimi e intercettazioni illegali | Inutilizzabilità dei documenti acquisiti illegalmente e delle comunicazioni intercettate senza autorizzazione — C.E.R.T.O. opera esclusivamente su contenuti pubblicamente accessibili o previa autorizzazione del titolare. |
| Artt. 244-246 ↗ — Ispezioni | L'art. 244 comma 2 prevede espressamente l'ispezione di sistemi informatici e telematici «adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione» — il principio fondante dell'approccio read-only di C.E.R.T.O. |
| Artt. 247-252 ↗ — Perquisizioni | L'art. 247 comma 1-bis estende la perquisizione ai sistemi informatici e telematici, imponendo le stesse misure di preservazione dell'integrità dei dati originali previste per le ispezioni. |
| Artt. 253-265 ↗ — Sequestri | Il sequestro informatico (art. 254 per la corrispondenza telematica, art. 254-bis per i dati informatici) — base per il sequestro probatorio di email, chat e file digitali acquisiti con C.E.R.T.O. |
| Artt. 266-271 ↗ — Intercettazioni | Disciplina le intercettazioni telematiche e il captatore informatico — quadro di riferimento per la legittimità delle acquisizioni di comunicazioni digitali. |
Nota sulla irripetibilità dell'atto: le acquisizioni di contenuti web, email e chat rientrano nella categoria degli atti irripetibili previsti dall'art. 238 comma 3 c.p.p. quando il contenuto è successivamente rimosso, modificato o reso inaccessibile. La marca temporale RFC 3161 applicata da C.E.R.T.O. documenta la data certa dell'acquisizione, rendendo il materiale utilizzabile anche nei procedimenti futuri.
2. Codice dell'Amministrazione Digitale — D.Lgs. 7 marzo 2005, n. 82 ↗
Il CAD stabilisce il valore giuridico dei documenti informatici in Italia e definisce le condizioni per la loro validità come prove nel processo civile e amministrativo.
| Articolo | Rilevanza per C.E.R.T.O. |
|---|---|
| Art. 20 ↗ — Validità ed efficacia probatoria | Il documento informatico soddisfa il requisito della forma scritta e ha l'efficacia probatoria dell'art. 2702 c.c. se dotato di firma digitale. I report PDF prodotti da C.E.R.T.O. con hash SHA-256 e marca temporale rientrano in questa categoria. |
| Art. 21 ↗ — Firma elettronica | La firma elettronica avanzata applicata ai documenti prodotti da C.E.R.T.O. attribuisce loro la stessa efficacia di una scrittura privata. |
| Art. 40 ↗ — Formazione di documenti informatici | I documenti informatici delle pubbliche amministrazioni devono rispettare i requisiti tecnici stabiliti dal CAD — C.E.R.T.O. è progettato per produrre acquisizioni che rispettano questi requisiti tecnici, utilizzabili in contesti con PP.AA. e autorità giudiziarie. |
| Art. 44 ↗ — Conservazione | Requisiti di integrità, leggibilità nel tempo e reperibilità dei documenti informatici conservati — il sistema di escrow cifrato di C.E.R.T.O. rispetta questi requisiti. |
| Art. 48 ↗ — PEC | La Posta Elettronica Certificata equivale alla notificazione a mezzo posta raccomandata — base normativa per l'acquisizione forense delle caselle PEC con C.E.R.T.O. |
3. Regolamento eIDAS — UE 910/2014 ↗ (PDF) e eIDAS 2.0 — UE 2024/1183 ↗ (PDF)
Il Regolamento eIDAS istituisce un quadro giuridico comune a tutti gli Stati membri dell'UE per i servizi di identificazione elettronica e i servizi fiduciari, tra cui la validazione temporale elettronica qualificata — il fondamento europeo della marca temporale usata da C.E.R.T.O.
| Articolo | Rilevanza per C.E.R.T.O. |
|---|---|
| Art. 3 ↗ — Definizioni | Definisce «validazione temporale elettronica» come i dati in forma elettronica che collegano altri dati a un istante preciso nel tempo, provando che questi ultimi esistevano in quell'istante. |
| Art. 41 ↗ — Effetti giuridici | La validazione temporale elettronica non può essere negata di effetti giuridici per il solo fatto di essere in forma elettronica — la marca temporale RFC 3161 di C.E.R.T.O. ha piena efficacia nell'intera UE. |
| Art. 42 ↗ — Requisiti per la qualificazione | Definisce i requisiti tecnici per la validazione temporale qualificata — Infocert (integrabile in C.E.R.T.O.) è una TSA qualificata ai sensi di questo articolo. |
| eIDAS 2.0 ↗ — Reg. UE 2024/1183 | Aggiorna eIDAS introducendo il portafoglio europeo di identità digitale (EUDIW) e rafforzando il regime dei servizi fiduciari qualificati — C.E.R.T.O. è progettato per restare allineato all'evoluzione normativa. |
4. Standard RFC — Marca Temporale (RFC 3161 ↗)
La marca temporale applicata da C.E.R.T.O. segue il protocollo RFC 3161 — Internet X.509 PKI Time-Stamp Protocol (TSP), lo standard internazionale adottato da tutte le TSA (Time-Stamping Authority) qualificate, incluse FreeTSA e Infocert.
| Standard | Descrizione e rilevanza |
|---|---|
| RFC 3161 ↗ (PDF) | Time-Stamp Protocol (TSP) — il protocollo standard che C.E.R.T.O. usa per apporre la marca temporale su ogni acquisizione. Il token TST (TimeStampToken) contiene hash SHA-256 dell'acquisizione, ora esatta e firma della TSA. |
| RFC 5816 ↗ (PDF) | Aggiornamento di RFC 3161 con supporto a ESSCertIDv2 — garantisce la compatibilità con SHA-256 e algoritmi hash moderni nelle marche temporali. |
| RFC 3628 ↗ (PDF) | Policy Requirements for Time-Stamping Authorities — definisce i requisiti operativi e di sicurezza che le TSA (FreeTSA, Infocert) devono rispettare. |
| RFC 6960 ↗ (PDF) | OCSP — Online Certificate Status Protocol — verifica in tempo reale della validità del certificato della TSA al momento dell'apposizione della marca. |
| RFC 5652 ↗ (PDF) | Cryptographic Message Syntax (CMS) — formato dei token di marca temporale (.tsr) prodotti da C.E.R.T.O. e verificabili con OpenSSL. |
5. Standard RFC — Funzioni Hash e Integrità
L'integrità forense di ogni acquisizione è garantita dal calcolo di funzioni hash crittografiche su tutti i file prodotti. C.E.R.T.O. calcola MD5, SHA-1 e SHA-256 per garantire la compatibilità con qualsiasi strumento di verifica forense.
| Standard | Uso in C.E.R.T.O. |
|---|---|
| RFC 6234 ↗ (PDF) / FIPS 180-4 ↗ (PDF) | SHA-256 è l'algoritmo principale usato da C.E.R.T.O. per il calcolo degli hash forensi. È l'algoritmo richiesto da eIDAS Art. 42 per le validazioni temporali qualificate. |
| RFC 3174 ↗ (PDF) — SHA-1 | Calcolato per compatibilità con strumenti forensi tradizionali (FTK, EnCase) che ancora lo richiedono nelle loro procedure di verifica. |
| RFC 1321 ↗ (PDF) — MD5 | Calcolato per interoperabilità con sistemi legacy. Non utilizzato per finalità crittografiche di sicurezza, solo per confronto con repertori forensi preesistenti. |
| NIST SP 800-107 ↗ (PDF) | Raccomandazioni NIST sull'uso degli algoritmi hash approvati nelle applicazioni crittografiche — C.E.R.T.O. segue le indicazioni NIST nella scelta e nell'uso degli algoritmi. |
| RFC 2104 ↗ (PDF) — HMAC | Keyed-Hashing for Message Authentication — base per l'autenticazione dell'integrità dei dati trasmessi nelle comunicazioni sicure. |
6. Standard per l'Archiviazione Forense del Web (HAR, WACZ, WARC)
Le acquisizioni web di C.E.R.T.O. producono più formati di archiviazione standard, ciascuno con una propria genealogia normativa, per garantire la massima verificabilità e interoperabilità.
| Standard | Descrizione e rilevanza |
|---|---|
| HAR 1.2 ↗ | HTTP Archive Format — cattura l'intero traffico HTTP della sessione di navigazione (richieste, risposte, header, tempi). Prodotto da C.E.R.T.O. per documentare l'interazione completa con la pagina. |
| WACZ 1.1 ↗ | Web Archive Collection Zipped (IIPC/Webrecorder) — archivio navigabile e auto-verificabile della pagina web. Contiene WARC, indici e metadati. Può essere riprodotto offline con Replayweb.page. |
| ISO 28500:2017 ↗ — WARC | Standard ISO per il formato WARC — base tecnica di WACZ. Usato da biblioteche nazionali e archivi istituzionali in tutto il mondo per la conservazione a lungo termine del web. |
| RFC 7230-7235 ↗ (PDF) | HTTP/1.1 — protocollo di base per la cattura del traffico di rete. C.E.R.T.O. monitora e registra l'intero ciclo richiesta-risposta HTTP durante le acquisizioni web. |
| RFC 9110-9114 ↗ (PDF) | HTTP Semantics e HTTP/2, HTTP/3 — estensioni del protocollo catturate nei file HAR per documentare la navigazione moderna su siti con protocolli aggiornati. |
| RFC 5280 ↗ (PDF) — X.509 | Formato dei certificati SSL/TLS — C.E.R.T.O. estrae e archivia il certificato SSL del sito al momento dell'acquisizione, documentando l'identità del server. |
7. Convenzioni Internazionali e Direttive UE
| Riferimento | Rilevanza |
|---|---|
| CETS 185 ↗ — Convenzione di Budapest (2001) | Prima convenzione internazionale sulla criminalità informatica — definisce il quadro giuridico per le indagini su reati informatici e l'ammissibilità internazionale delle prove digitali. Ratificata dall'Italia con L. 48/2008. |
| CETS 224 ↗ — II Protocollo (2021) | Potenzia la cooperazione internazionale per l'accesso transfrontaliero ai dati digitali — rilevante per le acquisizioni di cloud storage e chat ospitati su server esteri. |
| Dir. UE 2016/680 ↗ (PDF) | Protezione dei dati in ambito penale — regola il trattamento dei dati personali acquisiti durante le indagini penali, applicabile alle acquisizioni di email, chat e cloud. |
| Dir. UE 2023/1544 ↗ (PDF) — e-Evidence | Produzione e conservazione di prove elettroniche nei procedimenti penali — aggiorna il quadro UE per la raccolta di prove digitali transfrontaliere, incluse le acquisizioni da servizi cloud esteri. |
| Reg. UE 2023/1543 ↗ (PDF) — EPOC | Ordine europeo di produzione (EPOC) e conservazione (EPOC-PR) di prove elettroniche — nuovo strumento di cooperazione giudiziaria UE applicabile ai dati acquisiti con C.E.R.T.O. |
8. Normativa italiana — Leggi speciali
| Riferimento | Contenuto e rilevanza |
|---|---|
| L. 18 marzo 2008, n. 48 ↗ | Ratifica della Convenzione di Budapest — introduce nel c.p.p. la nozione di atto irripetibile per i dati digitali e impone le misure di preservazione dell'integrità (art. 244 comma 2, art. 247 comma 1-bis). È la fonte diretta dell'obbligo di hash e catena di custodia digitale. |
| L. 23 dicembre 1993, n. 547 ↗ | Prima legge italiana sui reati informatici — introduce nel c.p. i reati di accesso abusivo, frode informatica e danneggiamento di dati. Definisce il perimetro dei reati per cui le acquisizioni C.E.R.T.O. sono rilevanti. |
| D.Lgs. 30 giugno 2003, n. 196 ↗ + D.Lgs. 101/2018 | Codice Privacy italiano — adeguato al GDPR dall'D.Lgs. 101/2018. Regola il trattamento lecito dei dati personali acquisiti durante le indagini. |
| Reg. UE 2016/679 — GDPR ↗ (PDF) | Base normativa per il trattamento dei dati personali nelle acquisizioni cloud, email e chat. C.E.R.T.O. non conserva i dati acquisiti su server propri oltre il tempo necessario al completamento dell'acquisizione. |
| D.P.R. 11 febbraio 2005, n. 68 ↗ | Regolamento PEC — definisce le modalità di trasmissione e il valore legale della Posta Elettronica Certificata. Base per l'acquisizione forense delle caselle PEC con il modulo email di C.E.R.T.O. |
| D.Lgs. 8 giugno 2001, n. 231 ↗ | Responsabilità amministrativa degli enti — le acquisizioni C.E.R.T.O. sono utilizzate nei procedimenti ex D.Lgs. 231 per documentare condotte illecite di persone giuridiche. |
9. Standard ISO/IEC — Informatica Forense
La famiglia ISO/IEC 2704x definisce le linee guida internazionali per tutte le fasi dell'informatica forense — identificazione, raccolta, acquisizione, preservazione, analisi e presentazione delle prove digitali. C.E.R.T.O. adotta i principi di ISO/IEC 27037:2012, lo standard internazionale di riferimento per la raccolta delle prove digitali.
| Standard | Ambito e rilevanza |
|---|---|
| ISO/IEC 27037:2012 ↗ | Identificazione, raccolta, acquisizione e preservazione delle prove digitali — lo standard più rilevante per C.E.R.T.O. Definisce i principi di: minimizzazione dell'alterazione, documentazione della catena di custodia, uso di tecniche verificabili e riproducibili. |
| ISO/IEC 27041:2015 ↗ | Assurance del metodo investigativo — garantisce che il metodo di acquisizione sia adeguato allo scopo e scientificamente valido. |
| ISO/IEC 27042:2015 ↗ | Analisi e interpretazione delle prove digitali — linee guida per il perito che utilizza C.E.R.T.O. nella fase di analisi successiva all'acquisizione. |
| ISO/IEC 27043:2015 ↗ | Principi e processi dell'indagine forense — framework generale per la gestione di un'indagine digitale dalla preparazione alla presentazione in tribunale. |
| ISO/IEC 27050:2019 ↗ | Electronic Discovery (e-Discovery) — procedure per la scoperta, raccolta e produzione di prove elettroniche in ambito legale e contenziosi civili. |
| ISO 28500:2017 ↗ — WARC | Standard ISO per il formato WARC — base tecnica di WACZ. Usato da biblioteche nazionali e archivi istituzionali per la conservazione a lungo termine del web. |
| Risorse gratuite equivalenti — testi di riferimento liberamente scaricabili che approfondiscono gli stessi principi degli standard ISO/IEC sopra elencati. | |
| NIST SP 800-86 ↗ (PDF gratuito) | Guide to Integrating Forensic Techniques into Incident Response — il documento NIST che copre gli stessi ambiti di ISO/IEC 27037 e 27042: raccolta, esame, analisi e reportistica delle prove digitali. Riferimento internazionale gratuito usato da investigatori e periti di tutto il mondo. |
| ENISA — Electronic Evidence ↗ (gratuito) | Electronic Evidence: a basic guide for First Responders — guida operativa dell'Agenzia dell'UE per la Cybersicurezza (ENISA) per la raccolta e conservazione delle prove elettroniche, basata sui principi di ISO/IEC 27037. Documento ufficiale UE liberamente scaricabile. |
10. Standard Email, PEC e Autenticazione
Il modulo email di C.E.R.T.O. acquisisce le caselle IMAP/POP3 e PEC verificando l'autenticità di ogni messaggio tramite DKIM, SPF e DMARC. Questi standard sono fondamentali per documentare che il messaggio acquisito è autentico e non alterato.
| Standard | Uso nel modulo email di C.E.R.T.O. |
|---|---|
| RFC 9051 ↗ (PDF) — IMAP4rev2 | Protocollo usato da C.E.R.T.O. per la connessione sicura alle caselle email e il download forense dei messaggi con tutti i metadati e gli allegati. |
| RFC 5322 ↗ (PDF) — IMF | Internet Message Format — formato standard del messaggio email. C.E.R.T.O. archivia i messaggi nel formato .eml — lo standard RFC 5322 — per garantirne la leggibilità a lungo termine con qualsiasi client di posta. |
| RFC 5321 ↗ (PDF) — SMTP | Simple Mail Transfer Protocol — protocollo di trasmissione email verificato nelle intestazioni acquisite per tracciare il percorso del messaggio. |
| RFC 6376 ↗ (PDF) — DKIM | DomainKeys Identified Mail — C.E.R.T.O. verifica la firma DKIM di ogni messaggio, documentando se il dominio mittente ha autenticato crittograficamente il messaggio. |
| RFC 7208 ↗ (PDF) — SPF | Sender Policy Framework — C.E.R.T.O. verifica se l'IP del server che ha inviato il messaggio è autorizzato dal dominio mittente, documentando possibili falsificazioni. |
| RFC 7489 ↗ (PDF) — DMARC | Domain-based Message Authentication — C.E.R.T.O. verifica la policy DMARC del dominio e il risultato dell'allineamento DKIM+SPF, fornendo una valutazione completa dell'autenticità del messaggio. |
| RFC 5751 ↗ (PDF) — S/MIME | Secure/Multipurpose Internet Mail Extensions — firma digitale e cifratura delle email, verificata e documentata nelle acquisizioni C.E.R.T.O. |
| D.P.R. 68/2005 ↗ — PEC | Regolamento PEC italiano — per le caselle PEC C.E.R.T.O. acquisisce anche la ricevuta di consegna e la busta di trasporto, documenti che hanno valore legale equiparato alla raccomandata con ricevuta di ritorno. |
C.E.R.T.O. è progettato nel rispetto dei principi di ISO/IEC 27037:2012
Ogni acquisizione applica i principi fondamentali dello standard internazionale: minimizzazione dell'alterazione dei dati originali, documentazione completa della catena di custodia, uso di tecniche verificabili e riproducibili. L'hash SHA-256 calcolato prima e dopo l'acquisizione, la marca temporale RFC 3161 e il report PDF firmato costituiscono la documentazione forense raccomandata dallo standard.
Inizia a produrre prove digitali con piena validità forense
C.E.R.T.O. applica automaticamente tutti questi standard ad ogni acquisizione — senza configurazioni manuali.
Registrati e scarica C.E.R.T.O. →