{"id":54778,"date":"2026-03-07T01:03:03","date_gmt":"2026-03-07T00:03:03","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/prove-digitali-tribunale-catena-custodia-certificata\/"},"modified":"2026-03-26T12:52:27","modified_gmt":"2026-03-26T11:52:27","slug":"prove-digitali-tribunale-catena-custodia-certificata","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/prove-digitali-tribunale-catena-custodia-certificata\/","title":{"rendered":"Prove digitali in tribunale: il valore della catena di custodia certificata"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Prove digitali in tribunale: il valore della catena di custodia certificata<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<p>Ogni giorno, nei tribunali italiani, vengono depositate migliaia di prove digitali: fotografie, video, screenshot di conversazioni WhatsApp, email, registrazioni audio. La Corte di Cassazione, con l'ordinanza n. 1254\/2025, ha confermato che i messaggi WhatsApp formano piena prova ai sensi dell'art. 2712 c.c., a condizione che la controparte non ne faccia uso. 2712 c.c., a condizione che la controparte non ne disconosca la conformit\u00e0.<\/p>\n<p>Il problema sta in quell'ultima frase. Il disconoscimento \u00e8 un'operazione semplice: basta contestare l'autenticit\u00e0 del contenuto per spostare l'intero onere della prova. E la stragrande maggioranza delle evidenze digitali presentate in giudizio non ha una catena di custodia documentata. I metadati EXIF di una foto si modificano con qualsiasi editor. Uno screenshot si fabbrica in pochi minuti. Un video si rimonta e si retrodata senza competenze particolari.<\/p>\n<p>La risposta a questa fragilit\u00e0 non \u00e8 la verifica a posteriori, che parte da un file gi\u00e0 potenzialmente compromesso. \u00c8 la certificazione al momento della creazione. Un'evidenza digitale raccolta con firma digitale, marca temporale da ente terzo e geolocalizzazione verificata possiede una catena di custodia completa fin dall'origine, e il suo disconoscimento diventa molto pi\u00f9 difficile da sostenere.<\/p>\n<h2>Come i tribunali italiani trattano le prove digitali<\/h2>\n<h3>Art. 2712 c.c.: il meccanismo di piena prova e disconoscimento<\/h3>\n<p>L'articolo 2712 del Codice Civile stabilisce che le riproduzioni informatiche \u201cformano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformit\u00e0 ai fatti o alle cose medesime\u201d. La formulazione crea un regime probatorio a due velocit\u00e0.<\/p>\n<p>Se la controparte non contesta, l'evidenza digitale ha piena efficacia probatoria. Se la contestazione, perde il suo status di prova piena e diventa un elemento liberamente valutabile dal giudice ai sensi dell'art. 116 c.p.c.. 116 c.p.c. Non serve dimostrare che il file \u00e8 stato manipolato: basta sollevare il dubbio.<\/p>\n<p>Chi deposita prove digitali in giudizio si trova davanti a un'asimmetria evidente: produrre un'evidenza autentica costa tempo e risorse, contestarla richiede una sola dichiarazione.<\/p>\n<h3>Giurisprudenza recente: screenshot, WhatsApp e documenti digitali<\/h3>\n<p>La giurisprudenza degli ultimi anni ha via via definito i contorni della prova digitale nel processo civile e penale.<\/p>\n<p>L'ordinanza n. 1254\/2025 della Cassazione ha stabilito che i messaggi WhatsApp rientrano tra le riproduzioni informatiche ex art. 2712 c.c. e formano piena prova se non disconosciuti. Ha anche precisato che il disconoscimento deve riguardare \u201cla natura artificiosa del contenuto\u201d: una generica negazione non basta.<\/p>\n<p>Per gli screenshot la situazione \u00e8 pi\u00f9 spinosa. Diverse pronunce hanno chiarito che uno screenshot \u00e8 una riproduzione di secondo livello: non \u00e8 il dato originale, ma una sua rappresentazione visiva. La sua affidabilit\u00e0 dipende dalla possibilit\u00e0 di verificare che la cattura rifletta fedelmente il contenuto al momento dello scatto.<\/p>\n<p>Gli estratti conto ottenuti via home banking, secondo la giurisprudenza consolidata, sono copie analogiche di documenti informatici ai sensi del <a href=\"https:\/\/www.normattiva.it\/uri-res\/N2Ls?urn:nir:stato:decreto.legislativo:2005-03-07;82\" target=\"_blank\" rel=\"noopener\">Codice dell'Amministrazione Digitale (D.Lgs. 82\/2005)<\/a> e hanno efficacia probatoria ex art. 2712 c.c. in assenza di contestazione circostanziata.<\/p>\n<p>In sintesi, le prove digitali hanno valore, ma la loro tenuta in giudizio dipende dalla capacit\u00e0 di resistere al disconoscimento. Che a sua volta dipende dalla qualit\u00e0 della catena di custodia.<\/p>\n<h2>Perch\u00e9 le prove digitali sono strutturalmente contestabili<\/h2>\n<h3>Integrit\u00e0 del file: il contenuto \u00e8 stato alterato?<\/h3>\n<p>Un file digitale \u00e8 modificabile senza lasciare tracce visibili. Un'immagine si ritocca, un PDF si edita, un video si taglia o si rimonta. Nessuna di queste operazioni lascia segni evidenti nel file risultante.<\/p>\n<p>L'unico meccanismo tecnico che certifica l'assenza di modifiche \u00e8 l'hash crittografico: una sorta di impronta digitale del file, calcolata al momento della creazione. Qualsiasi modifica successiva, anche di un singolo byte, produce un hash completamente diverso. Se l'hash calcolato al momento del deposito in giudizio corrisponde a quello registrato all'origine, l'integrit\u00e0 \u00e8 verificata. Senza hash, l'integrit\u00e0 resta una dichiarazione.<\/p>\n<h3>Timeline: quando \u00e8 stato creato il file?<\/h3>\n<p>I metadati temporali (dati di creazione, modifica, ultimo accesso) sono tra gli elementi pi\u00f9 facili da alterare in un file digitale. I dati EXIF di una fotografia si cambiano con software gratuiti. I dati di creazione di un documento si modificano dalle propriet\u00e0 del file system in pochi clic.<\/p>\n<p>Qui entra in gioco la marca temporale emessa da un ente terzo certificato (Qualified Trust Service Provider ai sensi del <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/eidas-regulation\" target=\"_blank\" rel=\"noopener\">Regolamento eIDAS<\/a>). A differenza dei metadati interni, il timestamp \u00e8 un'attestazione esterna e indipendente. Colloca il file in un punto preciso della linea temporale, con presunzione legale di accuratezza. Non \u00e8 un dato che il creatore del file possa manipolare.<\/p>\n<h3>Provenienza: chi ha creato l'evidenza e dove?<\/h3>\n<p>Chi ha scattato quella foto? Con quale dispositivo? Da quale posizione? Sono domande che un avvocato della controparte porr\u00e0 quasi certamente.<\/p>\n<p>Senza verifica dell'identit\u00e0 del creatore e geolocalizzazione certificata, la provenienza di un'evidenza digitale resta un'affermazione senza riscontro oggettivo. Il perito che ha documentato un danno non pu\u00f2 dimostrare di essere stato effettivamente sul posto. L'investigatore che ha raccolto le prove non pu\u00f2 provare che fossero quelle foto, in quel luogo, in quel momento.<\/p>\n<h3>Catena di custodia: quali passaggi ha subito il file?<\/h3>\n<p>La catena di custodia traccia ogni passaggio del file dalla creazione alla presentazione in giudizio. Ogni trasferimento, copia, conversione o archiviazione dovrebbe essere tracciato e attribuibile a un soggetto identificato.<\/p>\n<p>In pratica, questa catena \u00e8 quasi sempre incompleta. Un caso tipico: un'immagine scattata con lo smartphone viene inviata via e-mail, salvata su un computer, caricata su un servizio cloud, poi scaricata e allegata a una perizia. Cinque passaggi, nessuno documentato. Lo standard <a href=\"https:\/\/www.iso.org\/standard\/44381.html\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27037<\/a> richiede che ogni trasferimento sia registrato con riferimento alla persona responsabile, alla data e alle condizioni, ma quanti professionisti seguono davvero questa procedura nella raccolta quotidiana delle prove?<\/p>\n<h2>Lo standard forense per le evidenze digitali<\/h2>\n<h3>ISO\/IEC 27037: identificazione, raccolta, acquisizione e conservazione<\/h3>\n<p>Standard Lo <a href=\"https:\/\/www.iso.org\/standard\/44381.html\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27037<\/a> \u00e8 il riferimento internazionale per il trattamento delle evidenze digitali. Copre quattro fasi: identificazione della potenziale evidenza, raccolta dei dispositivi, acquisizione dei dati e conservazione del materiale.<\/p>\n<p>Lo standard definisce anche il ruolo del DEFR (Digital Evidence First Responder): la persona che per prima interagisce con l'evidenza digitale. Il DEFR deve documentare ogni azione, assicurare che il dato originale non venga modificato e mantenere la catena di custodia per l'intero processo di raccolta e trasporto.<\/p>\n<h3>I principi di auditabilit\u00e0, ripetibilit\u00e0 e giustificabilit\u00e0<\/h3>\n<p>Lo standard si basa su tre principi operativi, ciascuno con implicazioni concrete per l'ammissibilit\u00e0 delle prove.<\/p>\n<p>L'auditabilit\u00e0 impone la documentazione completa di ogni processo applicato all'evidenza. Un soggetto terzo deve poter ricostruire ogni passaggio e verificarne la correttezza. La ripetibilit\u00e0 richiede che, replicando le stesse procedure nello stesso ambiente, si ottengano risultati identici: se l'acquisizione non \u00e8 ripetibile, l'affidabilit\u00e0 vacilla. La giustificabilit\u00e0 prescrive che ogni azione sia fondata su metodologie riconosciute: decisioni non documentate o arbitrarie indeboliscono l'intera catena probatoria.<\/p>\n<p>Questi principi sono nati per la digital forensics tradizionale, dove un esperto interviene su un dispositivo gi\u00e0 sequestrato o acquisito. La questione che si pone oggi \u00e8 diversa: come applicare gli stessi standard al momento della creazione dell'evidenza, prima che questa entri nel circuito giudiziario?<\/p>\n<h2>Certificare le evidenze alla fonte: l'approccio preventivo<\/h2>\n<h3>Dalla validazione a posteriori alla certificazione al momento della creazione<\/h3>\n<p>L'approccio forense tradizionale opera a posteriori: un file viene creato, conservato e sottoposto a verifica solo quando serve come prova. La perizia tecnica analizza i metadati, verifica la coerenza del file e cerca di ricostruire la storia del contenuto.<\/p>\n<p>Due limiti rendono questo approccio fragile. Se il file \u00e8 stato alterato prima della perizia, la modifica potrebbe non essere rilevabile. E anche quando la perizia \u00e8 accurata, pu\u00f2 attestare lo stato attuale del file ma non dimostrare con certezza quale fosse il suo stato originale.<\/p>\n<p>La certificazione alla fonte capovolge l'ordine. L'evidenza viene protetta nel momento stesso della creazione: firma digitale conforme al <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/eidas-regulation\" target=\"_blank\" rel=\"noopener\">Regolamento eIDAS<\/a>, marca temporale da ente terzo qualificato, hash crittografico, verifica dell'identit\u00e0 del creatore e coordinate GPS. Ogni parametro viene sigillato in modo immutabile. La catena di custodia non va ricostruita a distanza di mesi: esiste dal primo istante.<\/p>\n<p>Per un avvocato che deve produrre un'evidenza fotografica in giudizio, la differenza \u00e8 pratica. Con una foto ordinaria, la controparte pu\u00f2 disconoscerla ex art. 2712 c.c. e il giudice dovr\u00e0 decidere se ammetterla. Con una foto certificata alla fonte, il disconoscimento deve confrontarsi con firma digitale, timestamp qualificato e metadati verificabili. L'onere probatorio si sposta su chi contesta.<\/p>\n<h3>TrueScreen nel contesto giudiziario: come funziona la certificazione<\/h3>\n<p><a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> certifica il contenuto al momento dell'acquisizione, con una metodologia conforme a ISO\/IEC 27037, ISO\/IEC 27001 e alle raccomandazioni della Convenzione di Budapest. Ogni contenuto acquisito (foto, video, audio, documento, screenshot, email, pagina web) viene sigillato con firma digitale e marca temporale emesse da un Qualified Trust Service Provider ai sensi del Regolamento eIDAS, in un ambiente forense sicuro.<\/p>\n<p>Il sistema genera un report metodologico che documenta il processo di acquisizione, i parametri del dispositivo, la geolocalizzazione e l'identit\u00e0 dell'operatore. L'hash crittografico rende qualsiasi modifica successiva immediatamente rilevabile. Il risultato \u00e8 un\u2019<a href=\"https:\/\/truescreen.io\/it\/prove-digitali-legalmente-certificate\/\" target=\"_blank\" rel=\"noopener\">evidenza verificabile autonomamente<\/a> da qualsiasi soggetto terzo, senza necessit\u00e0 di accedere alla piattaforma <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a>.<\/p>\n<p>Per <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/prove-digitali-avvocati-studi-legali\/\" target=\"_blank\" rel=\"noopener\">avvocati e studi legali<\/a>, questo significa prove che soddisfano i requisiti dell'art. 2712 c.c. con garanzie tecniche che rendono il disconoscimento molto pi\u00f9 oneroso per la controparte. Per investigatori e CTU, evidenze raccolte con standard forensi direttamente sul campo, senza perizie integrative sulla catena di custodia.<\/p>\n<div id=\"related-drilldowns\" style=\"margin-top: 36px; padding-top: 32px; border-top: 2px solid #f0f0f0;\">\n<h2 style=\"font-family: 'Raleway', sans-serif; font-size: 22px; font-weight: 700; color: #1a1a2e; margin: 0 0 20px 0;\">Approfondimenti correlati<\/h2>\n<ul style=\"list-style: none; padding: 0; margin: 0;\">\n<li style=\"margin-bottom: 0;\">\n      <a href=\"https:\/\/truescreen.io\/approfondimenti\/catena-custodia-digitale-requisiti-tecnici\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 16px; font-weight: 500; color: #1a73e8; text-decoration: none; line-height: 1.4;\">\u2192 Catena di custodia digitale: requisiti tecnici per prove valide in tribunale<\/a>\n    <\/li>\n<\/ul>\n<\/div>\n<\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: le domande pi\u00f9 frequenti sulle prove digitali in tribunale<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Il disconoscimento ex art. 2712 c.c. invalida automaticamente una prova digitale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">No. Il disconoscimento non rende la prova inutilizzabile, ma ne modifica lo status probatorio: da piena prova diventa elemento liberamente valutabile dal giudice. La tenuta dell'evidenza dipende dalla documentazione a supporto della sua autenticit\u00e0, in particolare dalla catena di custodia.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali prove digitali possono essere certificate con catena di custodia?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Fotografie, video, registrazioni audio, screenshot, messaggi e-mail, pagine web, documenti in qualsiasi formato e conversazioni chat. La certificazione si applica al momento dell'acquisizione, indipendentemente dal tipo di file.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Uno screenshot certificato ha pi\u00f9 valore probatorio di uno screenshot ordinario?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Uno screenshot ordinario \u00e8 una riproduzione di secondo livello senza garanzie tecniche di autenticit\u00e0. Uno screenshot acquisito con certificazione alla fonte ha firma digitale, marca temporale da ente terzo e metadati verificati: elementi che lo rendono equiparabile a una prova con catena di custodia documentata.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">La certificazione TrueScreen \u00e8 valida in tutti i tribunali italiani?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La certificazione \u00e8 progettata per supportare i requisiti legali italiani e internazionali. Firma digitale e marca temporale conformi al Regolamento eIDAS godono di presunzione di integrit\u00e0 e autenticit\u00e0. La decisione finale sull'ammissibilit\u00e0, come per qualsiasi prova, resta al giudice ai sensi dell'art. 116 c.p.c.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual \u00e8 la differenza tra certificazione alla fonte e perizia informatica?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La perizia informatica analizza a posteriori un file gi\u00e0 esistente e ne attesta lo stato attuale. La certificazione alla fonte protegge il file al momento della creazione, con integrit\u00e0, provenienza e tempistiche garantite dall'origine. Sono complementari, ma la certificazione alla fonte elimina la finestra temporale non documentata tra creazione e perizia.<\/div>\n<\/details>\n<\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Certifica le tue prove digitali con valore legale<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Proteggi le evidenze digitali fin dal momento della creazione con firma digitale, marca temporale e catena di custodia verificabile. Contattaci per scoprire come TrueScreen pu\u00f2 supportare il tuo studio o la tua organizzazione.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":55845,"template":"","class_list":["post-54778","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/54778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/55845"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=54778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}