Skip to main content

Ing. Francesco Poletti

  • Laurea in ingegneria elettronica con votazione 110/110 presso l'Università degli studi di Roma "La Sapienza".
  • Corso di perfezionamento dell’Università degli Studi di Milano in "Computer forensics e investigazioni digitali" – tecniche e strategie informatico-giuridiche di gestione degli incidenti informatici. Temi del corso: Diritto di famiglia, diffamazione online e stalking; Licenziamento per attività di spionaggio industriale; Botnet e network forensics; Pedopornografia; Frodi informatiche, truffe e phishing.
  • Certificazione CIFI v. 2.0 Certified Information Forensics Investigator.
  • Membro IISFA (International Information Systems Forensics Association).
  • Iscritto all'ordine degli ingegneri della provincia di Sassari.
  • Iscritto all’Albo dei Periti e dei Consulenti Tecnici del Tribunale di Sassari.
  • Libero professionista dal 1993 con esperienze di consulenze tecniche, perizie, progettazione e direzione lavori.
  • Perito e Consulente tecnico d'ufficio e di parte dal 2004 in materia di informatica forense e impiantistica.
  • Svolge con continuità consulenze in informatica forense ricevendo incarichi dalle Procure della Repubblica e dai Tribunali di Nuoro, Tempio Pausania, Sassari, Cagliari e Lanusei.
  • Esperto in informatica forense, mobile forensics, incident response, cybercrime investigation: acquisizione e analisi del contenuto di supporti di memorizzazione di dati di qualunque natura (smartphone, cellulari, hard disk, floppy disk, CD, DVD, Blu-Ray, iPod, iPhone, PDA, navigatori satellitari, ecc.); ricerche di messaggistica istantanea (WhatsApp, Messenger, Instagram, ecc.); ricerche su piattaforme social (Facebook, YouTube, ecc.);  ricerche di documenti; ricerche di immagini e video; ricerche di file cancellati; ricerche di file nascosti; analisi di email; analisi di attività su Internet e nelle reti di trasmissione dati. Analisi di attività in rete per il contrasto alle frodi informatiche (phishing, pharming, ecc.). Analisi di registrazioni (log) di server di varia natura (web, mail, DNS, ecc.). Analisi di vulnerabilità e di presenza malware. Analisi ed acquisizione da sistemi informatici in linea (live analysis e incident response). La dotazione hardware consente di operare acquisizioni di sistemi e supporti di qualunque natura, anche sul campo.