Tutti i contenuti

Naviga tra articoli, approfondimenti e news di TrueScreen

Articoli

Screenshot come prova in tribunale: guida all’ammissibilità

Screenshot come prova in tribunale: guida all’ammissibilità

Gli screenshot vengono respinti dai tribunali perché privi di catena di custodia e metadati autenticati. Ecco i requisiti per renderli ammissibili.

Prove Blockchain in Tribunale: Standard di Ammissibilità e Catena di Custodia

Prove Blockchain in Tribunale: Standard di Ammissibilità e Catena di Custodia

NOT_FOUND

Come conservare le prove digitali per il tribunale: la guida completa

Come conservare le prove digitali per il tribunale: la guida completa

La conservazione delle prove digitali segue 4 fasi ISO 27037: identificazione, raccolta, acquisizione forense e conservazione. Framework e guida operativa.

Photo Verification: come verificare e autenticare le foto digitali

Photo Verification: come verificare e autenticare le foto digitali

Photo verification: metodi forensi per verificare l'autenticità delle foto digitali, limiti della detection e vantaggi della certificazione alla fonte.

Il trust gap digitale: perché servirà un trust layer per ogni dato online

Il trust gap digitale: perché servirà un trust layer per ogni dato online

Il digital trust gap cresce con l'AI generativa. La soluzione non è detection ma un trust layer che certifichi l'autenticità dei dati alla fonte.

Il costo processuale delle prove non certificate: quando un giudice scarta una foto

Il costo processuale delle prove non certificate: quando un giudice scarta una foto

Le prove digitali non certificate costano cause perse, perizie CTU e mesi di ritardo. Cosa succede quando un giudice scarta una foto e come prevenirlo.

Provenienza digitale: costruire fiducia nell’era dei contenuti sintetici

Provenienza digitale: costruire fiducia nell’era dei contenuti sintetici

La provenienza digitale traccia l'origine dei contenuti con sigilli crittografici e timestamp. Guida a C2PA, content credentials e certificazione forense.

Certificare foto con valore legale: la guida forense completa

Certificare foto con valore legale: la guida forense completa

Quando una foto digitale vale come prova in tribunale? Art. 2712 c.c., requisiti di ammissibilita, marca temporale e catena di custodia: cosa serve davvero.

Impronte digitali dell’IA vulnerabili: lo studio di Edimburgo che cambia le regole del deepfake detection

Impronte digitali dell’IA vulnerabili: lo studio di Edimburgo che cambia le regole del deepfake detection

Lo studio di Edimburgo su 12 generatori e 14 metodi dimostra: le impronte IA sono rimuovibili nell'80% dei casi. Perche' il deepfake detection non basta.

eIDAS 2 e sigillo elettronico qualificato: cosa cambia per le imprese europee

eIDAS 2 e sigillo elettronico qualificato: cosa cambia per le imprese europee

Il sigillo elettronico qualificato garantisce origine e integrita dei dati aziendali. Cosa cambia con eIDAS 2: obblighi QTSP e EUDI Wallet.

Falsificazione documenti nell’era dell’AI: rischi, casi reali e come proteggersi

Falsificazione documenti nell’era dell’AI: rischi, casi reali e come proteggersi

L'AI generativa ha reso la falsificazione documentale accessibile a chiunque. Analisi delle tecniche, sanzioni penali e metodi di prevenzione alla fonte.

Firma digitale: esempio pratico, come funziona e come verificarla

Firma digitale: esempio pratico, come funziona e come verificarla

Esempio pratico di firma digitale su PDF: come appare, differenze tra CAdES, PAdES e XAdES, e come verificare la validità con gli strumenti ufficiali AgID.

Certificazione dei dati per agenti AI: governance, compliance e responsabilità legale

Certificazione dei dati per agenti AI: governance, compliance e responsabilità legale

Certificare i dati degli agenti AI con valore legale: framework AI Act art. 12, eIDAS, ISO 42001, Product Liability Directive e roadmap implementativa.

C2PA: storia, promesse e limiti dello standard per la provenienza digitale

C2PA: storia, promesse e limiti dello standard per la provenienza digitale

Guida aggiornata 2026 allo standard C2PA: definizione, architettura tecnica, limiti strutturali documentati e il ruolo della metodologia forense.

Sigillo elettronico: cos’è, come funziona e differenze con la firma digitale

Sigillo elettronico: cos’è, come funziona e differenze con la firma digitale

Il sigillo elettronico (eSeal) certifica origine e integrità dei dati aziendali. Definizione eIDAS, differenze con la firma digitale e come ottenerlo.

Content Authenticity: certificare alla fonte è l’unica difesa scalabile

Content Authenticity: certificare alla fonte è l’unica difesa scalabile

Content authenticity e digital provenance: perché la detection AI fallisce e come la certificazione forense alla fonte protegge le aziende enterprise.

Disinformazione AI in guerra: perché servono prove certificate, non detection

Disinformazione AI in guerra: perché servono prove certificate, non detection

Il conflitto Iran 2026 dimostra che la detection AI fallisce in guerra. La certificazione forense dei contenuti alla fonte è l'unica alternativa.

Marca temporale: cos’è, come funziona e quando è obbligatoria per il valore legale

Marca temporale: cos’è, come funziona e quando è obbligatoria per il valore legale

Marca temporale semplice e qualificata: definizione, processo tecnico (RFC 3161), obblighi eIDAS e CAD, validità 20 anni e certificazione forense.

Frodi immobiliari con deepfake e documenti falsificati: come proteggere le transazioni

Frodi immobiliari con deepfake e documenti falsificati: come proteggere le transazioni

Truffe immobiliari con deepfake e documenti falsificati: i rischi per chi compra e vende casa e come la certificazione forense protegge la compravendita.

Deepfake detection: perché fallisce su larga scala e cosa fanno le data authenticity platform

Deepfake detection: perché fallisce su larga scala e cosa fanno le data authenticity platform

I 3 limiti strutturali del deepfake detection secondo NIST e perché la certificazione forense alla fonte è l'alternativa usata dalle enterprise.