Perizie Informatiche Forensi
Analisi tecniche e consulenze informatiche forensi per Tribunali, Procure e studi legali in tutta Italia.
Marco Puccio, Perito Informatico e CTU iscritto all’Albo dei Consulenti Tecnici del Tribunale di Palermo, opera nel settore della digital forensics e dell’informatica giudiziaria, fornendo supporto tecnico, analisi di prove digitali e relazioni peritali certificate.

CTU e Perito Informatico per la Giustizia
Marco Puccio opera come Perito Informatico e Consulente Tecnico d’Ufficio (CTU) per diversi Tribunali e Procure della Repubblica, in ambito civile e penale. È regolarmente iscritto all’Albo e realizza analisi forensi certificate con metodologie riconosciute a livello internazionale.
Svolge inoltre attività di Consulente Tecnico di Parte (CTP) per studi legali, aziende e privati, garantendo assistenza in fase stragiudiziale e durante il contenzioso.
- Incarichi da Giudici e Procure civili e penali
- Consulenze tecniche di parte per studi legali
- Analisi dispositivi, file di log, email e chat
- Verifica di comunicazioni digitali (WhatsApp, Telegram, social)
- Indagini su violazioni informatiche e data breach
Casi di Studio in Evidenza
Alcune analisi forensi e perizie informatiche documentate nel blog Informatica Forense , curate da Marco Puccio.

Tracciamento e recupero di materiale pedopornografico cancellato
Un’indagine tecnica complessa su un PC apparentemente pulito ha portato all’individuazione di materiale pedopornografico nascosto tra file P2P, sincronizzazioni cloud e aree di swap di sistema.
Leggi il caso
Recupero di prove cancellate in un procedimento penale
Un caso di digital forensics in cui, attraverso strumenti avanzati di analisi e ricostruzione dati, sono state recuperate prove cancellate da un dispositivo cruciale per un processo. Un’indagine tra ostacoli tecnici e intuizioni che ha consentito di riportare alla luce file determinanti per l’accertamento dei fatti.
Leggi il caso
Perizia forense su smartphone: analisi e redazione tecnica passo per passo
Una perizia tecnica su smartphone coinvolto in un procedimento per diffamazione, condotta seguendo tutte le fasi operative: acquisizione, analisi dei dati e redazione della relazione tecnica. Un esempio pratico di metodo forense applicato e strumenti professionali utilizzati in sede giudiziaria.
Leggi il casoPerché affidarsi a un Perito Informatico Forense qualificato
La digital forensics richiede competenze tecniche, rigore metodologico e conoscenze giuridiche approfondite. Affidarsi a un professionista qualificato significa ottenere analisi affidabili, prove valide e relazioni tecniche in grado di sostenere ogni fase processuale.
Iscritto all’Albo CTU e Periti
Riconosciuto ufficialmente come consulente tecnico del Tribunale, con esperienza in incarichi civili e penali.
Relazioni tecniche validate
Ogni relazione è redatta con rigore, documentata e conforme agli standard tecnici riconosciuti in ambito forense.
Approccio scientifico
Le analisi vengono condotte secondo protocolli internazionali e metodologie di digital forensics riconosciute.
Esperienza multidisciplinare
Collaborazioni con studi legali, forze dell’ordine e aziende private in ambito tecnico e investigativo.
Strumenti e Tecnologie Forensi Utilizzati
Ogni analisi è condotta con software e strumenti certificati, nel rispetto delle migliori pratiche internazionali di digital forensics e data integrity.

Cellebrite UFED
Estrazione e analisi forense di dispositivi mobili e smartphone in ambito giudiziario.

Magnet AXIOM
Analisi avanzata di computer, browser, chat e social network con acquisizione delle evidenze digitali.

Autopsy
Analisi strutturata di file system, metadati e cronologie di sistema su supporti digitali.

FTK Imager
Acquisizione bit-a-bit e verifica di integrità di dischi, chiavette USB e memorie digitali.

EnCase Forensic
Gestione e validazione probatoria delle prove digitali riconosciuta a livello internazionale.

Wireshark
Analisi del traffico di rete e tracciamento pacchetti TCP/IP per indagini tecniche.

Hashcat
Recupero e validazione di hash e password in ambiente controllato.

Foxton Explorer
Ricostruzione cronologica delle attività digitali e correlazione temporale degli eventi.
Tutti gli strumenti impiegati sono riconosciuti dalle linee guida SWGDE, NIST e ISO 27037.
Hai bisogno di una perizia informatica o di una consulenza tecnica giudiziaria?
Contattami oggi stesso per richiedere una valutazione o una relazione tecnica in ambito forense.
Richiedi una consulenza