Menu principale:
Con appositi tools di analisi, accreditati anche dalla FBI, è possibile acquisire , per un procedimento forense, l'immagine dei dati contenuti all'interno di un personal computer o altri supporti elettronici PCB ed informatici senza alterarne il contenuto (!).
Spesso gli inquirenti, in queste attività, commettono gravi errori, in quanto non è possibile accendere e copiare i dati con le procedure ordinarie: indagini difensive di alto profilo potrebbero, con facilità, confutare le prove anche se sono la chiave di svolta delle indagini.
Qualsiasi computer o supporto, dispositivo elettronico, sequestrato deve assolutamente rimanere spento e solo dopo applicare le corrette procedure INAE.
Per questo motivo INAE utilizza, a servizio delle Procure e U.P.G, le procedure HELIX 20XXRX e CAINE dell'ultima generazione per ottenere l'immagine dei dati contenuti in qualsiasi supporto.
INAE dispone, inoltre, di appositi tools XARW per leggere, decifrare con de-criptaggio le flash/eprom di:
telefoni cellulari, tablet, smartphone,
navigatori satellitari,
centrali di allarme,
personal computer e server,
server virtuali,
HD, PENDRIVE e altre memorie di massa.
Per l'analisi del traffico telefonico e delle intercettazione, attenzione, ci sono molti limiti che potrebbero confutare le prove anche se sono la chiave di svolta delle indagini.
Non è possibile escludere o confermare a priori la presenza di azione (voce/sms) chiamante o ricevente.
Questo limite è molto conosciuto nelle analisi forense del traffico telefonico (Digital Forensis) è ha una spiegazione logica: la "mappa di copertura" della rete e le caratteristiche dell'area "illuminata" dalle celle (BTS), in assenza momentanea del codice Cell ID, codice che permette di individuare con certezza il nome della cella agganciata, potrebbe per "brevi azioni", non registrare alcuna traccia o registrare tracce aleatorie dannose per le indagini.