Tutti i contenuti
Naviga tra articoli, approfondimenti e news di TrueScreen
Articoli

Notarizzazione digitale: la metodologia forense conta più della blockchain
La notarizzazione digitale verifica chi firma, non il contenuto. Perché solo la metodologia forense colma il gap di autenticità.

Wayback Machine come prova legale: limiti e alternative certificate
I tribunali non concordano sull ammissibilita della Wayback Machine. Art. 2712 c.c., giurisprudenza italiana e cattura web certificata a confronto.

MiFID II e registrazione delle comunicazioni: obblighi, sanzioni e come mettersi in regola
Obblighi MiFID II sulla registrazione delle comunicazioni finanziarie: requisiti normativi, sanzioni per inadempienza e soluzioni di conformità.

Dematerializzazione documenti: dalla scansione alla digitalizzazione con valore legale
Dematerializzazione documenti: cos'è, normativa CAD e DPCM 2014, differenza con digitalizzazione, requisiti per il valore legale e conservazione a norma.

Firma elettronica avanzata (FEA): cos’è, come funziona e normativa eIDAS
Guida completa alla firma elettronica avanzata (FEA): definizione, funzionamento, requisiti eIDAS e differenze con la firma digitale qualificata.

Prove dai social media in tribunale: come acquisire e autenticare i post
Come acquisire e autenticare prove dai social media per l'uso in tribunale. Screenshot, video e post certificati con valore legale.

FRE 901: come autenticare le prove digitali secondo le Federal Rules of Evidence
FRE 901: guida pratica ai requisiti di autenticazione delle prove digitali. Metodi di validazione, hash forensi e standard per l'ammissibilità.

Prove video con timestamp alterati: quando il tribunale le ammette e quando no
Timestamp alterati nelle prove video: quando il tribunale le ammette, standard forensi di autenticazione e impatto sulla catena di custodia digitale.

Catena di custodia digitale: cos’è e come protegge le prove
La catena di custodia digitale documenta ogni passaggio di una prova, dall'acquisizione alla presentazione in giudizio. Standard ISO 27037.

Screenshot come prova in tribunale: guida all’ammissibilità
Gli screenshot vengono respinti dai tribunali perché privi di catena di custodia e metadati autenticati. Ecco i requisiti per renderli ammissibili.

Prove Blockchain in Tribunale: Standard di Ammissibilità e Catena di Custodia
NOT_FOUND

Come conservare le prove digitali per il tribunale: la guida completa
La conservazione delle prove digitali segue 4 fasi ISO 27037: identificazione, raccolta, acquisizione forense e conservazione. Framework e guida operativa.

Photo Verification: come verificare e autenticare le foto digitali
Photo verification: metodi forensi per verificare l'autenticità delle foto digitali, limiti della detection e vantaggi della certificazione alla fonte.

Il trust gap digitale: perché servirà un trust layer per ogni dato online
Il digital trust gap cresce con l'AI generativa. La soluzione non è detection ma un trust layer che certifichi l'autenticità dei dati alla fonte.

Il costo processuale delle prove non certificate: quando un giudice scarta una foto
Le prove digitali non certificate costano cause perse, perizie CTU e mesi di ritardo. Cosa succede quando un giudice scarta una foto e come prevenirlo.

Provenienza digitale: costruire fiducia nell’era dei contenuti sintetici
La provenienza digitale traccia l'origine dei contenuti con sigilli crittografici e timestamp. Guida a C2PA, content credentials e certificazione forense.

Certificare foto con valore legale: la guida forense completa
Quando una foto digitale vale come prova in tribunale? Art. 2712 c.c., requisiti di ammissibilita, marca temporale e catena di custodia: cosa serve davvero.

Impronte digitali dell’IA vulnerabili: lo studio di Edimburgo che cambia le regole del deepfake detection
Lo studio di Edimburgo su 12 generatori e 14 metodi dimostra: le impronte IA sono rimuovibili nell'80% dei casi. Perche' il deepfake detection non basta.

eIDAS 2 e sigillo elettronico qualificato: cosa cambia per le imprese europee
Il sigillo elettronico qualificato garantisce origine e integrita dei dati aziendali. Cosa cambia con eIDAS 2: obblighi QTSP e EUDI Wallet.

Falsificazione documenti nell’era dell’AI: rischi, casi reali e come proteggersi
L'AI generativa ha reso la falsificazione documentale accessibile a chiunque. Analisi delle tecniche, sanzioni penali e metodi di prevenzione alla fonte.
Approfondimenti

Due diligence e negoziazioni da remoto: certificare le trattative commerciali

Assemblee societarie online: come certificare le delibere a distanza

Zoom, Teams, Meet: certificare le videochiamate su qualsiasi piattaforma

Certificazione screen recording: come funziona la catena di custodia digitale

Registrare un meeting senza consenso: liceità, limiti e GDPR

