Tutti i contenuti

Naviga tra articoli, approfondimenti e news di TrueScreen

Articoli

Firma elettronica avanzata (FEA): cos’è, come funziona e normativa eIDAS

Firma elettronica avanzata (FEA): cos’è, come funziona e normativa eIDAS

La firma elettronica avanzata (FEA) garantisce identità del firmatario e integrità del documento con pieno valore legale ex art. 2702 CC. Requisiti eIDAS, confronto con...

Prove dai social media in tribunale: come acquisire e autenticare i post

Prove dai social media in tribunale: come acquisire e autenticare i post

Come acquisire e autenticare prove dai social media per l'uso in tribunale. Screenshot, video e post certificati con valore legale.

FRE 901: come autenticare le prove digitali secondo le Federal Rules of Evidence

FRE 901: come autenticare le prove digitali secondo le Federal Rules of Evidence

FRE 901: guida pratica ai requisiti di autenticazione delle prove digitali. Metodi di validazione, hash forensi e standard per l'ammissibilità.

Prove video con timestamp alterati: quando il tribunale le ammette e quando no

Prove video con timestamp alterati: quando il tribunale le ammette e quando no

Timestamp alterati nelle prove video: quando il tribunale le ammette, standard forensi di autenticazione e impatto sulla catena di custodia digitale.

Catena di custodia digitale: cos’è e come protegge le prove

Catena di custodia digitale: cos’è e come protegge le prove

La catena di custodia digitale documenta ogni passaggio di una prova, dall'acquisizione alla presentazione in giudizio. Standard ISO 27037.

Screenshot come prova in tribunale: guida all’ammissibilità

Screenshot come prova in tribunale: guida all’ammissibilità

Gli screenshot vengono respinti dai tribunali perché privi di catena di custodia e metadati autenticati. Ecco i requisiti per renderli ammissibili.

Prove Blockchain in Tribunale: Standard di Ammissibilità e Catena di Custodia

Prove Blockchain in Tribunale: Standard di Ammissibilità e Catena di Custodia

NOT_FOUND

Come conservare le prove digitali per il tribunale: la guida completa

Come conservare le prove digitali per il tribunale: la guida completa

La conservazione delle prove digitali segue 4 fasi ISO 27037: identificazione, raccolta, acquisizione forense e conservazione. Framework e guida operativa.

Photo Verification: come verificare e autenticare le foto digitali

Photo Verification: come verificare e autenticare le foto digitali

Photo verification: metodi forensi per verificare l'autenticità delle foto digitali, limiti della detection e vantaggi della certificazione alla fonte.

Il trust gap digitale: perché servirà un trust layer per ogni dato online

Il trust gap digitale: perché servirà un trust layer per ogni dato online

Il digital trust gap cresce con l'AI generativa. La soluzione non è detection ma un trust layer che certifichi l'autenticità dei dati alla fonte.

Il costo processuale delle prove non certificate: quando un giudice scarta una foto

Il costo processuale delle prove non certificate: quando un giudice scarta una foto

Le prove digitali non certificate costano cause perse, perizie CTU e mesi di ritardo. Cosa succede quando un giudice scarta una foto e come prevenirlo.

Provenienza digitale: costruire fiducia nell’era dei contenuti sintetici

Provenienza digitale: costruire fiducia nell’era dei contenuti sintetici

La provenienza digitale traccia l'origine dei contenuti con sigilli crittografici e timestamp. Guida a C2PA, content credentials e certificazione forense.

Certificare foto con valore legale: la guida forense completa

Certificare foto con valore legale: la guida forense completa

Come certificare foto da smartphone in prove digitali ammissibili in tribunale. Art. 2712 c.c., marca temporale, hash e GPS: il workflow completo.

Impronte digitali dell’IA vulnerabili: lo studio di Edimburgo che cambia le regole del deepfake detection

Impronte digitali dell’IA vulnerabili: lo studio di Edimburgo che cambia le regole del deepfake detection

Lo studio di Edimburgo su 12 generatori e 14 metodi dimostra: le impronte IA sono rimuovibili nell'80% dei casi. Perche' il deepfake detection non basta.

eIDAS 2 e sigillo elettronico qualificato: cosa cambia per le imprese europee

eIDAS 2 e sigillo elettronico qualificato: cosa cambia per le imprese europee

Il sigillo elettronico qualificato garantisce origine e integrita dei dati aziendali. Cosa cambia con eIDAS 2: obblighi QTSP e EUDI Wallet.

Falsificazione documenti nell’era dell’AI: rischi, casi reali e come proteggersi

Falsificazione documenti nell’era dell’AI: rischi, casi reali e come proteggersi

L'AI generativa ha reso la falsificazione documentale accessibile a chiunque. Analisi delle tecniche, sanzioni penali e metodi di prevenzione alla fonte.

Firma digitale: esempio pratico, come funziona e come verificarla

Firma digitale: esempio pratico, come funziona e come verificarla

Esempio pratico di firma digitale su PDF: come appare, differenze tra CAdES, PAdES e XAdES, e come verificare la validità con gli strumenti ufficiali AgID.

Certificazione dei dati per agenti AI: governance, compliance e responsabilità legale

Certificazione dei dati per agenti AI: governance, compliance e responsabilità legale

Certificare i dati degli agenti AI con valore legale: framework AI Act art. 12, eIDAS, ISO 42001, Product Liability Directive e roadmap implementativa.

C2PA: storia, promesse e limiti dello standard per la provenienza digitale

C2PA: storia, promesse e limiti dello standard per la provenienza digitale

Guida completa allo standard C2PA per la provenienza digitale: definizione, funzionamento, architettura tecnica e limiti strutturali.

Sigillo elettronico: cos’è, come funziona e differenze con la firma digitale

Sigillo elettronico: cos’è, come funziona e differenze con la firma digitale

Il sigillo elettronico certifica origine e integrità dei dati per le persone giuridiche. Architettura tecnica, livelli eIDAS e differenze con la firma.

Approfondimenti

Tracciabilità dei prompt: perché certificare le istruzioni agli agenti AI

Tracciabilità dei prompt: perché certificare le istruzioni agli agenti AI

Deepfake e processo penale: la crisi della prova digitale

Deepfake e processo penale: la crisi della prova digitale

Deepfake e frodi aziendali: la certificazione alla fonte come difesa

Deepfake e frodi aziendali: la certificazione alla fonte come difesa

Certificare gli output degli agenti AI: prove digitali con valore legale

Certificare gli output degli agenti AI: prove digitali con valore legale

NIS2 e integrità dei dati AI: cosa devono fare i servizi essenziali

NIS2 e integrità dei dati AI: cosa devono fare i servizi essenziali

Regolamento E-Evidence: guida pratica all’implementazione per le aziende europee

Regolamento E-Evidence: guida pratica all’implementazione per le aziende europee

Digital provenance nel settore energetico: certificare ispezioni e audit sul campo

Digital provenance nel settore energetico: certificare ispezioni e audit sul campo

Certificare la knowledge base degli agenti AI: integrità e provenienza dei dati

Certificare la knowledge base degli agenti AI: integrità e provenienza dei dati

AI Act e obblighi di record-keeping: guida pratica per le imprese

AI Act e obblighi di record-keeping: guida pratica per le imprese

Come rendere ammissibili le prove digitali: guida operativa per professionisti legali

Come rendere ammissibili le prove digitali: guida operativa per professionisti legali

Responsabilità legale dell’AI agentica: chi risponde quando l’agente sbaglia

Responsabilità legale dell’AI agentica: chi risponde quando l’agente sbaglia

Catena di custodia nel settore legale: guida per avvocati e studi professionali

Catena di custodia nel settore legale: guida per avvocati e studi professionali

Self check-in affitti brevi: cosa cambia con la sentenza del Consiglio di Stato

Self check-in affitti brevi: cosa cambia con la sentenza del Consiglio di Stato

Digital provenance enterprise: integrare la certificazione dei dati nei processi aziendali

Digital provenance enterprise: integrare la certificazione dei dati nei processi aziendali

Catena di custodia digitale: requisiti tecnici per prove valide in tribunale

Catena di custodia digitale: requisiti tecnici per prove valide in tribunale

Certificazione email nel settore assicurativo: sinistri, reclami e dispute

Certificazione email nel settore assicurativo: sinistri, reclami e dispute

Contestare un’email in tribunale: disconoscimento e certificazione preventiva

Contestare un’email in tribunale: disconoscimento e certificazione preventiva

Certificazione email per studi legali: workflow e raccolta prove

Certificazione email per studi legali: workflow e raccolta prove

Catena di custodia delle email: dall’invio alla prova in tribunale

Catena di custodia delle email: dall’invio alla prova in tribunale

Certificazione email aziendale automatica: guida all’implementazione

Certificazione email aziendale automatica: guida all’implementazione