{"id":55452,"date":"2026-03-19T11:44:21","date_gmt":"2026-03-19T10:44:21","guid":{"rendered":"https:\/\/truescreen.io\/approfondimenti\/catena-custodia-digitale-requisiti-tecnici\/"},"modified":"2026-03-22T21:22:28","modified_gmt":"2026-03-22T20:22:28","slug":"catena-custodia-digitale-requisiti-tecnici","status":"publish","type":"approfondimenti","link":"https:\/\/truescreen.io\/it\/approfondimenti\/catena-custodia-digitale-requisiti-tecnici\/","title":{"rendered":"Catena di custodia digitale: requisiti tecnici per prove valide in tribunale"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Catena di custodia digitale: requisiti tecnici per prove valide in tribunale<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><p>Quando una prova digitale viene presentata in tribunale, la domanda non riguarda solo il contenuto del file, ma l'intero percorso che quel file ha compiuto dalla sua creazione fino al deposito in giudizio. Questa sequenza documentata di passaggi prende il nome di <strong>catena di custodia digitale<\/strong>, ed \u00e8 il fattore che determina se un'evidenza elettronica verr\u00e0 accettata o contestata dal giudice. Come analizzato nella guida sulla <a href=\"https:\/\/truescreen.io\/it\/articoli\/prove-digitali-tribunale-catena-custodia-certificata\/\" target=\"_blank\" rel=\"noopener\">catena di custodia certificata per le prove digitali in tribunale<\/a>, il disconoscimento di una prova digitale \u00e8 semplice: basta contestarne l'autenticit\u00e0 per spostare l'onere probatorio su chi l'ha prodotta.<\/p>\n\n<p>Il problema \u00e8 che i requisiti tecnici per costruire una catena di custodia solida sono pi\u00f9 complessi di quanto appaiano, come dimostra il dibattito sui <a href=\"https:\/\/truescreen.io\/it\/articoli\/wayback-machine-prova-legale-limiti\/\" target=\"_blank\" rel=\"noopener\">limiti della Wayback Machine come prova legale<\/a>. Non basta calcolare un hash o apporre un timestamp: la robustezza della catena dipende dalla <strong>metodologia forense complessiva<\/strong> applicata al dato, dal momento dell'acquisizione fino alla sua presentazione in sede giudiziaria.<\/p>\n\n<p><strong>Questo approfondimento fa parte della guida: <a href=\"https:\/\/truescreen.io\/it\/articoli\/prove-digitali-tribunale-catena-custodia-certificata\/\" target=\"_blank\" rel=\"noopener\">Prove digitali in tribunale: il valore della catena di custodia certificata<\/a><\/strong><\/p>\n\n<h2>I requisiti tecnici della catena di custodia secondo ISO\/IEC 27037<\/h2>\n\n<p>Standard Lo <a href=\"https:\/\/www.iso27001security.com\/html\/27037\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27037<\/a> definisce quattro processi fondamentali per il trattamento delle evidenze digitali: identificazione, raccolta, acquisizione e conservazione. Ciascuno di questi processi ha requisiti tecnici specifici che, se non rispettati, possono compromettere l'intera catena probatoria.<\/p>\n\n<h3>Integrit\u00e0 del dato: hash crittografici e verifica di non alterazione<\/h3>\n\n<p>L'integrit\u00e0 \u00e8 il primo pilastro. Un file digitale pu\u00f2 essere modificato senza lasciare tracce visibili: una foto ritoccata, un PDF alterato, un video tagliato. L'unico meccanismo oggettivo per verificare che il contenuto non sia stato manomesso \u00e8 l'<strong>hash crittografico<\/strong>, un'impronta digitale univoca calcolata sul file al momento della sua acquisizione.<\/p>\n\n<p>Il principio \u00e8 semplice: se l'hash calcolato al momento del deposito in giudizio corrisponde a quello calcolato al momento della creazione, il file non \u00e8 stato alterato. Ma il valore dell'hash dipende interamente da <em>quando<\/em> viene calcolato e da <em>chi<\/em> lo calcola. Un hash generato dall'autore del file, senza supervisione terza, ha un peso probatorio limitato. Per questo motivo, lo standard richiede che l'hashing avvenga nell'ambito di una procedura documentata, con registrazione dell'operatore responsabile e delle condizioni di acquisizione.<\/p>\n\n<h3>Tracciabilit\u00e0 temporale: marca temporale qualificata e timeline certificata<\/h3>\n\n<p>Il secondo requisito riguarda il <em>quando<\/em>. I metadati temporali di un file (data di creazione, modifica, ultimo accesso) sono notoriamente inaffidabili: i dati EXIF di una foto possono essere modificati con software gratuiti, e i timestamp del file system dipendono dall'orologio del dispositivo, che l'utente pu\u00f2 alterare.<\/p>\n\n<p>La soluzione riconosciuta a livello internazionale \u00e8 la <strong>marca temporale qualificata<\/strong>, emessa da un Qualified Trust Service Provider ai sensi del Regolamento eIDAS. A differenza di un timestamp locale, la marca temporale qualificata gode di presunzione legale di accuratezza e non pu\u00f2 essere manipolata dal creatore del file. Questo elemento \u00e8 particolarmente critico nelle controversie dove la cronologia degli eventi \u00e8 determinante: sapere con certezza <em>quando<\/em> un documento \u00e8 stato creato pu\u00f2 cambiare l'esito di un procedimento.<\/p>\n\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\"><div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\"><img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" alt=\"Prove digitali per il contenzioso TrueScreen\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/><\/div><div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\"><p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Caso d'uso<\/p><p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">Prove digitali certificate per il contenuto: valore legale garantito<\/p><p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Scopri come TrueScreen certifica le prove digitali con catena di custodia completa per il contenzioso civile e penale.<\/p><a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/prove-digitali-contenzioso\/\" target=\"_blank\" rel=\"noopener\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #1a73e8; text-decoration: none;\">Leggi il caso d'uso \u2192<\/a><\/div><\/div>\n<h2>Dalla teoria alla pratica: perch\u00e9 la metodologia conta pi\u00f9 degli strumenti<\/h2>\n\n<p>I requisiti tecnici appena descritti (hash, marca temporale, documentazione dei trasferimenti) sono condizioni necessarie ma non sufficienti. La vera solidit\u00e0 di una catena di custodia digitale risiede nella <strong>metodologia forense<\/strong> che li tiene insieme.<\/p>\n\n<h3>Auditabilit\u00e0, ripetibilit\u00e0, giustificabilit\u00e0: i tre principi ISO 27037<\/h3>\n\n<p>Lo standard ISO\/IEC 27037 non si limita a elencare strumenti tecnici. Richiede che ogni azione su un'evidenza digitale rispetti tre principi fondamentali. L'<strong>auditabilit\u00e0<\/strong> impone che ogni passaggio sia documentato in modo che un terzo indipendente possa ricostruire l'intero processo. La <strong>ripetibilit\u00e0<\/strong> richiede che, applicando le stesse procedure nelle stesse condizioni, si ottengano risultati identici. La <strong>giustificabilit\u00e0<\/strong> esige che ogni decisione operativa sia fondata su metodologie riconosciute dalla comunit\u00e0 forense.<\/p>\n\n<p>Una catena di custodia che soddisfa solo i requisiti tecnici (hash calcolato, timestamp apposto) ma non pu\u00f2 essere auditata perch\u00e9 manca la documentazione dei passaggi intermedi, \u00e8 una catena incompleta. Come evidenziato dalla <a href=\"https:\/\/www.unodc.org\/cld\/en\/education\/tertiary\/cybercrime\/module-4\/key-issues\/standards-and-best-practices-for-digital-forensics.html\" target=\"_blank\" rel=\"noopener\">guida UNODC sulle best practice forensi digitali<\/a>, qualsiasi azione non documentata pu\u00f2 avere conseguenze significative sulla validit\u00e0 della catena.<\/p>\n\n<h3>Il gap tra requisiti formali e gestione quotidiana delle prove<\/h3>\n\n<p>Nella pratica professionale, il gap tra ci\u00f2 che lo standard richiede e ci\u00f2 che effettivamente avviene \u00e8 ampio. Un avvocato che riceve uno screenshot via email, lo salva sul desktop, lo trasferisce su una chiavetta USB e lo deposita in giudizio ha creato una catena di custodia con almeno quattro punti di vulnerabilit\u00e0 non documentati. Ogni passaggio rappresenta un momento in cui il file potrebbe essere stato alterato, intenzionalmente o accidentalmente.<\/p>\n\n<p>Anche nelle organizzazioni strutturate, la gestione delle prove digitali segue spesso procedure informali. I file vengono condivisi via cloud, scaricati su dispositivi diversi, rinominati e archiviati senza alcuna traccia verificabile dei trasferimenti. Quando uno di questi file diventa rilevante in un procedimento giudiziario, ricostruire <em>a posteriori<\/em> una catena di custodia credibile \u00e8 estremamente difficile, spesso impossibile.<\/p>\n\n<h2>Come TrueScreen automatizza la catena di custodia forense<\/h2>\n\n<p>L'approccio tradizionale alla catena di custodia \u00e8 reattivo: il file esiste, viene conservato con procedure pi\u00f9 o meno rigorose, e quando serve come prova si tenta di dimostrarne l'integrit\u00e0. <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> ribalta questa logica certificando il dato al momento della sua acquisizione, eliminando la finestra temporale non documentata che rappresenta la vulnerabilit\u00e0 principale delle prove digitali.<\/p>\n\n<h3>Acquisizione certificata alla fonte e report metodologico<\/h3>\n\n<p>Al momento dell'acquisizione, TrueScreen applica una <strong>metodologia forense<\/strong> che integra tutti i requisiti tecnici in un processo automatizzato. Il sistema esegue controlli di integrit\u00e0 alla fonte, applica sigillo digitale e <strong>marca temporale qualificata<\/strong> emessa da provider eIDAS, verifica l'identit\u00e0 dell'operatore e registra la geolocalizzazione certificata del dispositivo. Ogni contenuto acquisito (foto, video, documento, <a href=\"https:\/\/truescreen.io\/it\/approfondimenti\/certificazione-email-prova-tribunale\/\" target=\"_blank\" rel=\"noopener\">e-mail<\/a>, pagina web) genera un report metodologico che documenta l'intero processo, rendendo la catena di custodia auditabile, ripetibile e giustificabile fin dal primo istante.<\/p>\n\n<p>Per i documenti contrattuali \u00e8 disponibile anche la <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/firma-digitale-documenti-contratti\/\" target=\"_blank\" rel=\"noopener\">firma digitale<\/a> come funzionalit\u00e0 separata. L'evidenza prodotta \u00e8 verificabile autonomamente da qualsiasi terzo, senza necessit\u00e0 di accedere alla piattaforma: ci\u00f2 soddisfa pienamente il requisito di auditabilit\u00e0 richiesto dalla <a href=\"https:\/\/truescreen.io\/it\/articoli\/ammissibilita-prove-digitali-guida\/\" target=\"_blank\" rel=\"noopener\">normativa sull'ammissibilit\u00e0 delle prove digitali<\/a>, inclusi i principi della Convenzione di Budapest e dello standard ISO\/IEC 27037.<\/p><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: catena di custodia digitale<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali sono i requisiti minimi per una catena di custodia digitale valida in tribunale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Una catena di custodia digitale valida richiede almeno quattro elementi: hash crittografico calcolato al momento dell'acquisizione per verificare l'integrit\u00e0, marca temporale qualificata per certificare il momento della creazione, documentazione completa di ogni trasferimento con indicazione del responsabile, e conformit\u00e0 ai principi di auditabilit\u00e0, ripetibilit\u00e0 e giustificabilit\u00e0 definiti dallo standard ISO\/IEC 27037.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual \u00e8 la differenza tra un hash crittografico calcolato dall'utente e uno generato in una procedura certificata?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Un hash calcolato dall'utente sul proprio dispositivo dimostra solo che il file non \u00e8 stato modificato dopo quel momento specifico, ma non garantisce che il file fosse autentico al momento del calcolo. Un hash generato all'interno di una procedura certificata, con marca temporale qualificata e identificazione dell'operatore, ha un peso probatorio significativamente superiore perch\u00e9 inserisce l'impronta in un contesto forense documentato e verificabile da terzi.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">La catena di custodia digitale \u00e8 riconosciuta dai tribunali italiani?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">I tribunali italiani valutano le prove digitali secondo l'art. 2712 del Codice Civile e le disposizioni del Codice dell'Amministrazione Digitale (D.Lgs. 82\/2005). Una catena di custodia documentata secondo lo standard ISO\/IEC 27037, con firma digitale e marca temporale qualificata conforme al Regolamento eIDAS, rafforza significativamente il valore probatorio dell'evidenza e rende pi\u00f9 difficile il disconoscimento da parte della controparte.<\/div>\n<\/details>\n<\/div>\n<\/section><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Certifica le tue prove digitali con valore legale<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Costruisci una catena di custodia completa e verificabile per ogni contenuto digitale acquisito, con metodologia forense e valore probatorio immediato.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":55460,"template":"","class_list":["post-55452","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/approfondimenti\/55452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/55460"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=55452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}