Monitoraggio reputazione online

Analisi forense professionale di metadati EXIF da foto e documenti digitali. Geolocalizzazione immagini, identificazione dispositivo, verifica autenticità e certificazione per uso legale.

⚡ Prima di proseguire nella lettura

Ogni foto che scatti con lo smartphone contiene informazioni nascoste che la maggior parte delle persone non sa esistano: coordinate GPS precise, data e ora esatte, modello del dispositivo e molto altro. E quasi nessuno le rimuove prima di condividerle.

Le immagini digitali non contengono solo ciò che si vede: incorporano uno strato di dati invisibili chiamati metadati EXIF che il dispositivo scrive automaticamente nel file nel momento dello scatto. Questi dati possono includere le coordinate GPS del luogo esatto in cui la foto è stata scattata, la data e l'ora precise, il modello e il numero seriale del dispositivo, le impostazioni della fotocamera e, in alcuni casi, persino il nome dell'utente registrato sul dispositivo. La stessa cosa vale per i documenti digitali: un file Word o PDF può rivelare chi lo ha creato, su quale computer, in quale momento e attraverso quante revisioni, anche quando il documento è stato condiviso come "anonimo".

📌 Lo sapevi? I metadati EXIF sono stati usati per localizzare persone in latitanza, per smontare alibi in procedimenti penali, per identificare l'autore di foto anonime e per provare o confutare l'autenticità di immagini in controversie legali. In un caso diventato celebre, un ricercato è stato localizzato grazie alle coordinate GPS incorporate in una foto pubblicata sui social media. L'analisi in modo forense dei metadati produce prove certificate con valore legale, utilizzabili in sede civile e penale, che possono stabilire con precisione dove si trovava un dispositivo, chi lo usava e in quale momento.

🛡️ Richiedi una valutazione gratuita del tuo caso

Risposta veloce. Nessun impegno. Ti aiutiamo. 100% riservato

I metadati sono informazioni incorporate automaticamente nei file digitali dai dispositivi e dai software che li creano. Sono invisibili a chi guarda il file normalmente, ma estraibili con strumenti appropriati e analizzabili in modo forense per produrre prove con valore legale. Foto, video, documenti Word, PDF, fogli di calcolo: quasi ogni file digitale contiene una quantità sorprendente di informazioni sulla propria origine, storia e autore. Il nostro studio offre un servizio specializzato di analisi forense dei metadati, estraendo e certificando le informazioni nascoste in immagini e documenti digitali. Forniamo geolocalizzazione precisa da foto, identificazione dispositivo, verifica autenticità, ricostruzione timeline e certificazione forense di tutti i dati estratti per uso in procedimenti civili, penali e controversie legali. Questo servizio è essenziale per avvocati che necessitano di prove sull'origine o il luogo di creazione di un file, per aziende che vogliono verificare l'autenticità di documenti ricevuti, per vittime di stalking o molestie online che vogliono localizzare geograficamente chi le molesta, e per chiunque abbia bisogno di stabilire con certezza dove, quando e con quale dispositivo è stato creato un file digitale.
⚠️

ATTENZIONE: Cosa l'analisi può e non può fare

Questo servizio NON può:

  • Estrarre metadati già rimossi o sovrascritti prima della ricezione del file
  • Recuperare dati GPS se il dispositivo aveva la geolocalizzazione disattivata al momento dello scatto
  • Garantire risultati su file pesantemente compressi o riprocessati (alcune piattaforme rimuovono i metadati automaticamente)
  • Identificare il soggetto fotografato solo dai metadati (i metadati identificano il dispositivo, non la persona che lo impugnava)
  • Recuperare metadati cancellati con strumenti professionali di rimozione

Cosa facciamo realmente:

  • Estrazione metadati EXIF completa: tutti i dati incorporati nel file immagine
  • Geolocalizzazione GPS: coordinate precise con visualizzazione su mappa e indirizzo
  • Identificazione dispositivo: marca, modello, sistema operativo, numero seriale (se disponibile)
  • Verifica timestamp: data e ora creazione, modifica, scatto con analisi coerenza
  • Analisi documenti: metadati Word, PDF, Excel con autore, revisioni, dispositivo
  • Verifica autenticità: rilevamento manipolazioni, alterazioni, montaggi
  • Analisi Error Level Analysis (ELA): identificazione aree modificate in immagini
  • Certificazione forense: report con marcatura temporale e firma digitale qualificata

Il nostro valore: L'analisi in modo forense dei metadati trasforma dati tecnici invisibili in prove certificate con valore legale. Quello che emerge può stabilire con precisione dove si trovava un dispositivo, quando è stato usato e da quale utente registrato, fornendo elementi oggettivi utilizzabili in sede giudiziale.

🔴 Casi in cui i metadati fanno la differenza:

1) - Stalking: geolocalizzare l'autore di foto moleste ricevute 2) - Alibi: verificare o confutare la presenza di una persona in un luogo 3) - Documenti falsi: smontare l'autenticità di un contratto o una perizia alterata 4) - Revenge porn: identificare il dispositivo che ha prodotto le immagini 5) - Proprietà intellettuale: provare la paternità originale di un contenuto

Cosa estraiamo e analizziamo in collaborazione con uno studio forense specializzato, nostro partner, per questa specifica tipologia di analisi forense

La nostra analisi copre tutte le tipologie di metadati nei principali formati di file:

1) Metadati EXIF delle immagini fotografiche

Cosa contiene uno scatto da smartphone:
  • Coordinate GPS: latitudine, longitudine e altitudine precise al momento dello scatto
  • Timestamp: data e ora esatte dello scatto, spesso con fuso orario
  • Dispositivo: marca e modello (es. iPhone 15 Pro, Samsung Galaxy S24)
  • Sistema operativo: versione iOS o Android al momento dello scatto
  • Impostazioni fotocamera: apertura, ISO, velocità otturatore, focale, flash
  • Orientamento: come era orientato il dispositivo nello scatto
  • Software: applicazione usata per scattare o processare la foto
  • Miniatura incorporata: anteprima del file originale (anche se l'immagine è stata ritagliata)
  • Numero seriale fotocamera: in alcuni dispositivi, identificatore unico del sensore
Informazioni ottenibili dall'analisi GPS:
  • Indirizzo preciso (via, numero civico, città) attraverso reverse geocoding
  • Visualizzazione su mappa con marker del luogo esatto
  • Distanza da luoghi rilevanti (abitazione dichiarata, luogo di lavoro, ecc.)
  • Percorso ricostruibile se si dispone di più foto in sequenza temporale

2) Metadati di video

  • GPS al momento della ripresa: localizzazione precisa
  • Timestamp inizio e fine ripresa: durata e collocazione temporale
  • Dispositivo e software: identificazione della sorgente
  • Risoluzione e codec: caratteristiche tecniche compatibili con il dispositivo dichiarato
  • Metadati di editing: se il video è stato modificato con software di post-produzione

3) Metadati documenti Word e Office

Cosa contiene un documento Word o Excel:
  • Autore originale: nome utente registrato sul PC al momento della creazione
  • Data e ora creazione: quando il documento è stato creato per la prima volta
  • Data e ora ultima modifica: con indicazione dell'utente che ha modificato
  • Numero di revisioni: quante volte il documento è stato salvato e modificato
  • Tempo di editing totale: quanto tempo è stato aperto e lavorato
  • Cronologia revisioni: in alcuni casi, storia completa delle modifiche
  • Nome computer: identificativo del PC usato
  • Organizzazione: nome dell'azienda registrata nella licenza Office
  • Template usato: modello di partenza del documento
  • Commenti nascosti: commenti eliminati ma ancora presenti nei metadati

4) Metadati PDF

  • Autore: chi ha creato il documento
  • Data creazione e modifica: timeline completa del documento
  • Software di creazione: quale applicazione ha generato il PDF (Word, InDesign, stampante virtuale, ecc.)
  • Software di modifica: se il PDF è stato alterato dopo la creazione originale e con quale tool
  • Produttore: sistema che ha convertito il file in PDF
  • Titolo e parole chiave incorporate
  • Firma digitale: presenza, validità e certificato associato
  • Strati nascosti: contenuto mascherato ma presente nel file

5) Analisi autenticità e rilevamento manipolazioni

Error Level Analysis (ELA):
  • Tecnica che rileva aree dell'immagine con livelli di compressione diversi dal resto
  • Un'immagine originale ha compressione uniforme; un'immagine modificata mostra anomalie nelle aree alterate
  • Identifica: oggetti aggiunti o rimossi, testi sovrapposti, sfondi sostituiti, volti modificati
Analisi di coerenza:
  • Coerenza luce e ombre: elementi aggiunti con illuminazione incongruente rispetto all'originale
  • Coerenza prospettiva: oggetti inseriti con prospettiva non compatibile con la scena
  • Analisi rumore digitale: pattern di rumore diverso tra aree originali e modificate
  • Coerenza metadati: dati EXIF coerenti con le caratteristiche visive dell'immagine?
  • Clone detection: aree copiate e incollate all'interno della stessa immagine
Analisi temporale documenti:
  • Il timestamp di creazione è coerente con il software indicato nei metadati?
  • La versione del software esiste alla data dichiarata di creazione?
  • Il numero di revisioni è coerente con la storia dichiarata del documento?
  • Ci sono anomalie che indicano retrodatazione artificiale?

Il nostro processo di analisi forense

FASE 1: Acquisizione forense del file (Ore 0-2)

  • Ricezione file in formato originale (fondamentale: non compresso, non riprocessato)
  • Calcolo hash MD5/SHA256: impronta digitale che certifica l'integrità del file ricevuto
  • Marcatura temporale qualificata sull'acquisizione
  • Documentazione catena di custodia dalla ricezione in poi
  • Prima valutazione: il file contiene metadati? Sono stati parzialmente rimossi?

FASE 2: Estrazione metadati completa (Ore 2-8)

  • Estrazione di tutti i metadati disponibili con tool professionali forensi (ExifTool, Autopsy, FTK)
  • Parsing e strutturazione di tutti i campi estratti
  • Verifica coerenza interna tra i diversi metadati del file
  • Conversione coordinate GPS in indirizzo leggibile con visualizzazione cartografica
  • Analisi miniatura incorporata (spesso contiene versione pre-modifica dell'immagine)

FASE 3: Analisi autenticità (Giorni 1-3)

  • Error Level Analysis sull'immagine completa
  • Analisi di coerenza visiva: luce, ombre, prospettiva, rumore
  • Clone detection e ricerca di aree duplicate
  • Verifica coerenza tra metadati e caratteristiche visive del file
  • Per documenti: analisi timeline, coerenza software/data, retrodatazione

FASE 4: Contestualizzazione e correlazione (Giorni 2-4)

  • Correlazione coordinate GPS con luoghi rilevanti per il caso
  • Verifica del dispositivo identificato con informazioni note sul soggetto
  • Analisi del timestamp in relazione alla timeline degli eventi
  • Confronto con altri file disponibili per identificare pattern ricorrenti
  • Integrazione con altre evidenze OSINT se disponibili

FASE 5: Report forense certificato (Giorni 3-5)

  • Report tecnico completo con tutti i dati estratti e la loro interpretazione
  • Visualizzazioni: mappa con localizzazione GPS, timeline, tabelle comparative
  • Valutazione autenticità: originale / modificato / non determinabile
  • Conclusioni in linguaggio comprensibile per uso legale e giudiziale
  • Firma digitale qualificata e marcatura temporale su tutto il documento

Cosa ricevi dal nostro servizio

1) Report forense metadati completo

  • Executive Summary: sintesi dei dati chiave estratti e loro significato nel caso specifico
  • Tabella metadati completa: tutti i campi estratti con valore e interpretazione
  • Localizzazione GPS: indirizzo preciso, mappa, distanza da luoghi rilevanti
  • Identificazione dispositivo: marca, modello, sistema operativo, eventuali identificatori unici
  • Timeline: ricostruzione cronologica degli eventi relativi al file
  • Analisi autenticità: esito verifica con evidenze tecniche e immagini ELA
  • Conclusioni tecniche: interpretazione in linguaggio accessibile per uso legale

2) Certificazione forense completa

  • Hash file originale: MD5 e SHA256 che certificano l'integrità
  • Catena di custodia: documentazione di ogni passaggio dall'acquisizione all'analisi
  • Marcatura temporale qualificata: su file originale e report
  • Firma digitale qualificata: del perito su tutto il documento
  • Utilizzabilità in giudizio: prove prodotte secondo standard forensi internazionali

3) Visualizzazioni e allegati

  • Mappa interattiva: posizione GPS con marker e contesto geografico
  • Immagini ELA: visualizzazione delle aree anomale rilevate
  • Timeline grafica: sequenza degli eventi ricostruita dai dati
  • Screenshot certificati: di ogni elemento rilevante dell'analisi

4) Supporto legale e processuale

  • Consulenza su utilizzo in giudizio: come presentare le prove estratte
  • Deposizione come CTU: disponibilità a testimoniare come consulente tecnico
  • Risposta a contestazioni tecniche: supporto in caso di perizia di controparte
  • Integrazione con denuncia: assistenza Polizia Postale con evidenze tecniche

Casi reali analisi metadati

Caso 1: Stalker localizzato tramite GPS in foto moleste

Situazione: Donna riceve foto anonime del proprio appartamento scattate dall'esterno, mittente sconosciuto, nessun indizio visivo sul luogo esatto File analizzato: Foto JPEG inviata via email da account anonimo Emerso dall'analisi: Metadati EXIF intatti con coordinate GPS precise, identificate come un'area a 80 metri dall'appartamento della vittima, timestamp conferma orario notturno, dispositivo identificato come Samsung Galaxy S22 Correlazione: GPS corrisponde a un parcheggio condominiale con accesso riservato ai residenti, timestamp coincide con un momento in cui la vittima ricordava di aver visto un vicino in zona Risultato: Denuncia stalking con evidenze GPS certificate, vicino identificato come possessore di Samsung Galaxy S22, interrogatorio, ammissione, misura cautelare

Caso 2: Contratto retrodatato smontato dai metadati

Situazione: Controversia commerciale, controparte produce contratto Word firmato che dichiara di risalire a 3 anni prima, avvocato del cliente sospetta la retrodatazione File analizzato: Documento .docx fornito dalla controparte Emerso dall'analisi: Metadati rivelano creazione del documento 6 settimane prima della produzione in giudizio, versione di Microsoft Word usata non esisteva alla data dichiarata nel contratto, numero di revisioni pari a 1 (documento creato e salvato una volta sola), template utilizzato rilasciato dopo la data dichiarata Risultato: Perizia forense depositata in giudizio, controparte non ha potuto confutare i dati tecnici, contratto dichiarato inautentico dal giudice, causa vinta

Caso 3: Paternità di fotografie commerciali provata

Situazione: Fotografo professionista scopre le proprie foto usate senza licenza da un'azienda, che sostiene di aver acquistato le immagini da un terzo File analizzato: File RAW originali del fotografo vs file JPEG usati dall'azienda Emerso dall'analisi: File RAW originali con metadati completi: nome fotografo nel campo autore, numero seriale fotocamera, GPS corrispondente al luogo dello shooting, timestamp coerente con il lavoro dichiarato. File JPEG dell'azienda: metadati parzialmente rimossi ma miniatura EXIF incorporata ancora presente con metadati originali intatti Risultato: Prova forense di paternità, risarcimento per uso non autorizzato, accordo stragiudiziale

Caso 4: Alibi confutato da metadati GPS

Situazione: Procedimento civile per danno, soggetto dichiara di trovarsi all'estero nel giorno del fatto e produce foto come prova File analizzato: Foto fornite dal soggetto come prova della presenza all'estero Emerso dall'analisi: Coordinate GPS nelle foto non corrispondono alla location dichiarata ma a un luogo in Italia a 15 km dal luogo del fatto, timestamp delle foto coerente con il giorno contestato, la foto era stata scattata in Italia e il soggetto ne aveva modificato il contenuto visivo con un montaggio, rilevato tramite ELA Risultato: Alibi smontato con evidenze tecniche, perizia depositata, accordo stragiudiziale sfavorevole al soggetto

Caso 5: Documento aziendale riservato identificato nella fonte di leak

Situazione: Azienda scopre che un documento interno riservato è stato inviato anonimamente a un competitor. Il documento era accessibile a 12 dipendenti File analizzato: PDF ricevuto dal competitor che lo ha segnalato spontaneamente Emerso dall'analisi: Metadati PDF rivelano nome utente di sistema che ha esportato il documento in PDF, timestamp di conversione, nome del computer usato per l'operazione, versione software di export Correlazione: Nome utente corrisponde univocamente a uno dei 12 dipendenti con accesso, computer identificato è la workstation assegnata a quel dipendente Risultato: Dipendente confrontato con le evidenze, ammissione, licenziamento per giusta causa, denuncia per violazione segreto aziendale

Piattaforme e metadati: cosa sapere

Piattaforme che rimuovono i metadati automaticamente:

  • Facebook, Instagram, WhatsApp: rimuovono la maggior parte dei metadati EXIF prima di servire il file
  • Twitter/X: rimuove i metadati GPS ma conserva alcune informazioni di dispositivo
  • Signal: rimuove i metadati per proteggere la privacy degli utenti

Contesti in cui i metadati si conservano:

  • Invio diretto via email come allegato
  • Condivisione tramite AirDrop, Bluetooth, cavo USB
  • Upload su servizi cloud (Google Drive, Dropbox, iCloud) senza compressione
  • Invio tramite Telegram (nella maggior parte dei casi)
  • Documenti Word, PDF, Excel inviati senza conversione
Nota importante: anche quando la piattaforma rimuove i metadati dal file servito all'utente, spesso li conserva nei propri server. Le forze dell'ordine possono richiedere questi dati tramite rogatoria o ordine giudiziario.

Domande frequenti (FAQ)

Posso inviare lo screenshot invece del file originale? No. Uno screenshot è una nuova foto del contenuto: distrugge completamente i metadati originali. È fondamentale inviare sempre il file originale nel formato in cui è stato ricevuto, senza aprirlo, modificarlo o inviarlo tramite piattaforme che lo processano. Cosa succede se il file mi è stato inviato via WhatsApp? WhatsApp comprime e riprocessa le immagini, rimuovendo la maggior parte dei metadati EXIF incluse le coordinate GPS. In questo caso l'analisi metadati è limitata, ma possiamo comunque estrarre informazioni residue sul dispositivo e analizzare l'autenticità dell'immagine. Quanto tempo richiede l'analisi? Analisi standard su singolo file: 3-5 giorni lavorativi. Per urgenze (procedimenti in corso, scadenze processuali): fast-track in 24-48h. Il report è utilizzabile in giudizio? Sì. Il report è prodotto secondo gli standard forensi internazionali, con catena di custodia documentata, hash di integrità, marcatura temporale qualificata e firma digitale del perito. È stato utilizzato con successo in procedimenti civili e penali. Posso richiedere analisi su più file contemporaneamente? Sì. Per casi con file multipli (es. serie di foto ricevute in un caso di stalking) offriamo analisi aggregata con timeline ricostruita su tutti i file e report unificato. Se i metadati sono stati rimossi, l'analisi è inutile? Non necessariamente. Anche in assenza di metadati EXIF possiamo: analizzare l'autenticità dell'immagine tramite ELA, estrarre la miniatura incorporata (spesso non rimossa anche quando i metadati principali lo sono), analizzare le caratteristiche tecniche dell'immagine per risalire al tipo di dispositivo, verificare la coerenza del file con le dichiarazioni della fonte. Collaborate con avvocati e studi legali? Sì, regolarmente. Forniamo perizie tecniche su incarico di studi legali, siamo disponibili come CTU o CTP in procedimenti civili e penali, e supportiamo avvocati nella comprensione delle evidenze tecniche da presentare.

Contattaci per l'analisi forense di un file

Se hai immagini o documenti da cui vuoi estrarre informazioni nascoste, se hai bisogno di verificare l'autenticità di un file o di certificare dati di localizzazione e identità del dispositivo per uso legale, possiamo fornirti un'analisi forense professionale e certificata. 📩 Contattaci qui per l'analisi del tuo file Riceverai:
  • Valutazione preliminare gratuita sulla tipologia di file e dati estraibili
  • Istruzioni precise su come inviarci il file preservando intatti i metadati
  • Preventivo personalizzato con tempi di consegna
👉 Attenzione alla modalità di invio del file Prima di inviarci qualsiasi file, contattaci per ricevere le istruzioni su come trasmetterlo senza alterare i metadati originali. Un invio errato può compromettere irrimediabilmente le prove. ⚠️ Non aprire, modificare o inviare il file tramite piattaforme social prima di averci contattato: alcune operazioni apparentemente innocue possono distruggere i metadati che ti servono come prova. 💡 Sapevi che: La miniatura EXIF incorporata nelle immagini è spesso ignorata anche da chi rimuove i metadati manualmente. Questa miniatura è generata al momento dello scatto e può mostrare la versione originale dell'immagine anche dopo che questa è stata ritagliata, filtrata o modificata: una fonte di prova spesso decisiva. ⚖️ Per avvocati e studi legali: Forniamo perizie tecniche su metadati come CTU o CTP in qualsiasi fase del procedimento, con disponibilità a testimoniare in udienza e a rispondere tecnicamente alle contestazioni della controparte.