{"id":54847,"date":"2026-03-17T12:08:00","date_gmt":"2026-03-17T11:08:00","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/ammissibilita-prove-digitali-guida\/"},"modified":"2026-03-26T15:08:41","modified_gmt":"2026-03-26T14:08:41","slug":"ammissibilita-prove-digitali-guida","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/ammissibilita-prove-digitali-guida\/","title":{"rendered":"Ammissibilit\u00e0 delle prove digitali: guida completa a requisiti, standard e best practice"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Ammissibilit\u00e0 delle prove digitali: guida completa a requisiti, standard e best practice<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<p>Le organizzazioni di ogni settore si affidano ormai a file digitali come prove nei contenuti, negli audit e nei procedimenti regolatori. Uno screenshot, un PDF firmato, una foto con geolocalizzazione: ciascuno di questi pu\u00f2 avere peso probatorio in un'aula di tribunale o in un arbitrato. Ma l'ammissibilit\u00e0 delle prove digitali dipende da molto pi\u00f9 di ci\u00f2 che un file mostra.<\/p>\n<p>Con la diffusione di media sintetici, strumenti di AI generativa e software di editing a basso costo, giudici e autorit\u00e0 hanno motivi fondati per dubitare dell'autenticit\u00e0 di qualsiasi contenuto digitale. Una foto priva di metadati verificabili, un documento senza origine tracciabile, una registrazione senza prova di custodia: possono essere contestati e respinti, a prescindere da ci\u00f2 che raffigurano.<\/p>\n<p>Cosa separa un dossier convincente da una prova legalmente difendibile? La risposta sta in tre pilastri: autenticit\u00e0, integrit\u00e0 e <a href=\"https:\/\/truescreen.io\/it\/articoli\/prove-digitali-tribunale-catena-custodia-certificata\/\" target=\"_blank\" rel=\"noopener\">catena di custodia<\/a> verificabili, supportati da standard legali e tecnici riconosciuti fin dal momento dell'acquisizione.<\/p>\n<div style=\"background: #f0f4f8; border-left: 4px solid #0a2540; border-radius: 8px; padding: 20px 24px; margin: 28px 0;\">\n<p style=\"margin: 0; font-size: 15px; line-height: 1.6; color: #1a1a2e;\"><strong>Sei un avvocato o fai parte di uno studio legale?<\/strong> Scopri come acquisire e certificare prove digitali con piena validit\u00e0 legale fin dal momento della raccolta: <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/prove-digitali-avvocati-studi-legali\/\" style=\"color: #0a2540; font-weight: 600;\">prove digitali certificate per avvocati e studi legali<\/a>.<\/p>\n<\/div>\n<h3>Tipi di prove digitali<\/h3>\n<p>Le prove digitali comprendono qualsiasi informazione memorizzata o trasmessa in formato digitale che una parte possa utilizzare in un procedimento legale. Le tipologie pi\u00f9 comuni includono:<\/p>\n<ul>\n<li>Email e messaggi istantanei, inclusi metadati come intestazioni, timestamp e informazioni di routing<\/li>\n<li>Messaggi di testo, chat WhatsApp e conversazioni da piattaforme di messaggistica<\/li>\n<li>Post, commenti e messaggi diretti sui social media<\/li>\n<li>Foto e video acquisiti da dispositivi mobili, sistemi CCTV o body camera<\/li>\n<li>Registrazioni audio e messaggi vocali<\/li>\n<li>Documenti, contratti e PDF firmati digitalmente<\/li>\n<li>Pagine web, screenshot e URL archiviati<\/li>\n<li>Dati GPS e di geolocalizzazione da dispositivi o applicazioni<\/li>\n<li>Log di server, log di accesso e registri di eventi di sistema<\/li>\n<li>Record di database e cronologie di transazioni<\/li>\n<\/ul>\n<p>Ogni tipologia presenta sfide specifiche per l\u2019autenticazione e la conservazione. Un messaggio WhatsApp richiede un trattamento diverso da una registrazione CCTV, e un post sui social media presenta rischi diversi sui metadati rispetto a un contratto firmato. Il denominatore comune \u00e8 il requisito di provenienza verificabile dall\u2019acquisizione al tribunale.<\/p>\n<h2>Autenticit\u00e0 e integrit\u00e0: le basi di una prova digitale ammissibile<\/h2>\n<p>L\u2019ammissibilit\u00e0 delle prove digitali \u00e8 l\u2019insieme delle condizioni legali e tecniche che un file digitale deve soddisfare perch\u00e9 un tribunale possa accettarlo come prova. Nell\u2019ordinamento italiano, l\u2019art. 2712 del Codice Civile riconosce alle riproduzioni informatiche piena efficacia probatoria, a condizione che non vengano disconosciute in modo chiaro e circostanziato. A livello europeo, il regolamento eIDAS attribuisce alle marche temporali qualificate e alle firme digitali una presunzione legale di validit\u00e0 (\u201ciuris tantum\u201d). In termini operativi, questo significa che le organizzazioni devono andare oltre il semplice salvataggio di un file: devono acquisire i dati di origine (identificativi del dispositivo, coordinate GPS, timestamp), sigillare crittograficamente il file al momento della creazione e mantenere una catena di custodia verificabile dall\u2019acquisizione al tribunale.<\/p>\n<h3>Perch\u00e9 i file digitali ordinari non reggono in giudizio<\/h3>\n<p>Un file digitale ordinario non contiene alcuna prova della propria origine, del momento di creazione o dell'assenza di modifiche. I metadati si cancellano o si alterano. Gli screenshot si fabbricano con pochi clic. E i video? Lo scetticismo \u00e8 in aumento, perch\u00e9 gli strumenti di deepfake sono ormai alla portata di chiunque.<\/p>\n<p>Il punto \u00e8 strutturale: senza provenienza verificabile, un file digitale resta una dichiarazione priva di riscontro. La controparte pu\u00f2 sostenere che sia stato modificato, decontestualizzato o prodotto a posteriori. I tribunali lo sanno, e pretendono garanzie che vadano oltre il file in s\u00e9.<\/p>\n<p>L'ordinamento italiano affronta la questione da due angolazioni. L'art. 2712 del Codice Civile riconosce alle riproduzioni informatiche piena efficacia probatoria, a condizione che la parte contro cui vengono prodotte non le disconosca in modo chiaro e circostanziato (<a href=\"https:\/\/www.brocardi.it\/codice-civile\/libro-sesto\/titolo-ii\/capo-ii\/sezione-iv\/art2712.html\" target=\"_blank\" rel=\"noopener\">Cass. civ. n. 134\/2025<\/a>). Il Codice dell'Amministrazione Digitale (CAD, D.Lgs. 82\/2005) stabilisce poi che il documento informatico sottoscritto con firma digitale ha il valore probatorio della scrittura privata ai sensi dell'art. 2702 c.c.<\/p>\n<p>A livello europeo, il regolamento eIDAS (Reg. UE 910\/2014) fissa standard vincolanti per firme elettroniche, marche temporali e sigilli digitali con validit\u00e0 legale transfrontaliera.<\/p>\n<h3>Come l'acquisizione forense cambia le regole del gioco<\/h3>\n<p>L'acquisizione forense sigilla contenuto e metadati di un file nel momento esatto della cattura: identificativi del dispositivo, geolocalizzazione, timestamp e un hash crittografico che rende rilevabile qualsiasi modifica successiva.<\/p>\n<p>Un file ordinario diventa cos\u00ec <a href=\"https:\/\/truescreen.io\/it\/digital-provenance\/\" target=\"_blank\" rel=\"noopener\">provenienza digitale<\/a>: un record completo e verificabile di cosa \u00e8 stato acquisito, quando, dove e da chi. Con questi elementi incorporati fin dall'origine, l'onere della prova si inverte. Non \u00e8 pi\u00f9 chi presenta la prova a doverne dimostrare l'autenticit\u00e0: \u00e8 chi la contesta a dover provare la manomissione.<\/p>\n<p>La differenza si vede nella pratica. Una foto scattata con la fotocamera standard di uno smartphone pu\u00f2 essere messa in discussione in pochi secondi. La stessa foto, acquisita con un processo di certificazione forense e sigillata con marca temporale qualificata e firma digitale, gode della presunzione di validit\u00e0 legale prevista dall'eIDAS. \u00c8 la stessa immagine, ma con un peso giuridico completamente diverso.<\/p>\n<p>Piattaforme come TrueScreen, la Data Authenticity Platform, consentono alle organizzazioni di acquisire prove con validit\u00e0 forense direttamente dal dispositivo mobile, sigillando ogni file con marca temporale qualificata e firma digitale al momento della creazione.<\/p>\n<div class=\"ts-callout\" style=\"margin: 32px 0; padding: 16px 20px 16px 16px; background: #f8fafc; border-left: 4px solid #0052cc; border-radius: 0 8px 8px 0; display: flex; align-items: center; justify-content: space-between; flex-wrap: wrap; gap: 12px;\">\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #1a1a2e; margin: 0; line-height: 1.5; flex: 1; min-width: 200px;\"><strong>TrueScreen<\/strong> offre acquisizione forense con marca temporale qualificata e firma digitale ai sensi di eIDAS, ISO\/IEC 27037 e GDPR.<\/p>\n<div style=\"display: flex; gap: 12px; align-items: center; flex-shrink: 0;\">\n<a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n<\/div>\n<\/div>\n<h2>Standard legali per l'ammissibilit\u00e0 delle prove digitali<\/h2>\n<p>Perch\u00e9 una prova digitale regga in un procedimento legale o regolatorio, deve rispettare framework specifici. La conformit\u00e0 non \u00e8 una buona prassi: \u00e8 un prerequisito per l'ammissibilit\u00e0.<\/p>\n<h3>eIDAS: firme elettroniche, marchi temporali e sigilli digitali<\/h3>\n<p>Il <a href=\"https:\/\/www.agid.gov.it\/en\/platforms\/eidas\" target=\"_blank\" rel=\"noopener\">regolamento eIDAS<\/a> (Reg. UE 910\/2014), aggiornato con eIDAS 2.0 (Reg. UE 2024\/1183, in vigore dal 20 maggio 2024), stabilisce la validit\u00e0 giuridica dell'identificazione elettronica, delle firme, delle marche temporali e dei sigilli digitali in tutti gli Stati membri dell'UE.<\/p>\n<p>Le marche temporali qualificate e le firme digitali emesse da un Qualified Trust Service Provider (QTSP) godono della presunzione legale di validit\u00e0 \u201ciuris tantum\u201d: autentiche fino a prova contraria. La presunzione vale in tutti i 27 Stati membri, e questo rende eIDAS il perno delle prove digitali transfrontaliere in Europa.<\/p>\n<p>In termini operativi, i file sigillati con marca temporale qualificata e firma digitale da un QTSP hanno un vantaggio probatorio che i file non firmati o autocertificati non possono colmare.<\/p>\n<h3>Codice dell'Amministrazione Digitale e Codice Civile art. 2712<\/h3>\n<p>Il quadro normativo italiano aggiunge due livelli specifici.<\/p>\n<p>L\u2019<a href=\"https:\/\/www.brocardi.it\/codice-dell-amministrazione-digitale\/capo-ii\/sezione-i\/art20.html\" target=\"_blank\" rel=\"noopener\">art. 20 del CAD<\/a> (D.Lgs. 82\/2005) stabilisce che il documento informatico soddisfi il requisito della forma scritta e abbia l'efficacia prevista dall'art. 2702 c.c. quando \u00e8 sottoscritto con firma digitale o altra firma elettronica qualificata. Senza firma digitale, il valore probatorio resta liberamente valutabile dal giudice in base a sicurezza, integrit\u00e0 e immodificabilit\u00e0 del documento.<\/p>\n<p>L'art. 2712 del Codice Civile, integrato dal D.Lgs. 82\/2005 con l'aggiunta delle \u201criproduzioni informatiche\u201d, riconosce piena efficacia probatoria a queste riproduzioni, salvo disconoscimento. La Cassazione ha precisato (sent. n. 134\/2025) che il disconoscimento deve essere chiaro e circostanziato, non generico.<\/p>\n<p>Lette insieme, queste due norme tracciano un percorso netto: un file digitale acquisito con metodologia forense, firmato digitalmente e marcato temporalmente, ha il massimo grado di tutela probatoria che l'ordinamento italiano prevede.<\/p>\n<h3>GDPR e trattamento dei dati nelle prove digitali<\/h3>\n<p>Il GDPR disciplina la raccolta, il trattamento, la conservazione e l'accesso ai dati personali contenuti nelle prove digitali. Se una prova include informazioni identificative (volti, nomi, dati di localizzazione), deve rispettare i principi di liceit\u00e0, limitazione delle finalit\u00e0, minimizzazione e sicurezza.<\/p>\n<p>Una gestione non conforme pu\u00f2 comportare sanzioni amministrative. Ma c'\u00e8 un rischio meno ovvio: la prova stessa pu\u00f2 essere contestata o esclusa dal procedimento. Non \u00e8 solo una questione di conformit\u00e0, \u00e8 una questione di ammissibilit\u00e0.<\/p>\n<h3>ISO\/IEC 27037 e ISO\/IEC 27001: i requisiti tecnici<\/h3>\n<p>ISO\/IEC 27037 detta le linee guida internazionali per identificazione, raccolta, acquisizione e conservazione delle prove digitali. Le procedure servono a garantire che le prove siano raccolte senza alterazioni, documentate con catena di custodia appropriata e gestite da personale autorizzato.<\/p>\n<p>ISO\/IEC 27001 copre il lato infrastrutturale: gestione della sicurezza delle informazioni e controllo degli accessi. I due standard insieme coprono sia l'acquisizione sia la conservazione in un ambiente sicuro e verificabile.<\/p>\n<p>Per chi opera a livello internazionale, vanno considerate anche la <a href=\"https:\/\/www.coe.int\/en\/web\/cybercrime\/the-budapest-convention\" target=\"_blank\" rel=\"noopener\">Convenzione di Budapest<\/a> sulla criminalit\u00e0 informatica e il D.Lgs. 215\/2025 sulle prove elettroniche transfrontaliere.<\/p>\n<h2>ISO\/IEC 27037 nella pratica: applicare lo standard alle prove digitali<\/h2>\n<p>Molte organizzazioni citano ISO\/IEC 27037 nelle proprie policy, ma poche lo applicano a livello operativo. Lo standard definisce quattro fasi sequenziali per la gestione delle prove digitali, ciascuna con requisiti specifici che incidono direttamente sull\u2019ammissibilit\u00e0.<\/p>\n<h3>Le quattro fasi: identificazione, raccolta, acquisizione e conservazione<\/h3>\n<p><strong>Identificazione<\/strong>: riconoscere le potenziali prove digitali e documentarne posizione, stato e rilevanza prima di qualsiasi intervento. Questo include la registrazione dei tipi di dispositivo, dei supporti di archiviazione, delle connessioni di rete e dei dati volatili che potrebbero andare persi se non acquisiti immediatamente.<\/p>\n<p><strong>Raccolta<\/strong>: recupero fisico dei dispositivi o dei supporti contenenti potenziali prove. ISO\/IEC 27037 richiede che le procedure di raccolta minimizzino il rischio di alterazione e che ogni passaggio sia documentato: chi ha raccolto l\u2019elemento, quando, come e con quale autorizzazione.<\/p>\n<p><strong>Acquisizione<\/strong>: creazione di una copia forense del contenuto digitale. Lo standard richiede imaging bit-a-bit dove possibile, con verifica dell\u2019hash crittografico (tipicamente SHA-256) per confermare la corrispondenza esatta con l\u2019originale. Qualsiasi scostamento va documentato e giustificato.<\/p>\n<p><strong>Conservazione<\/strong>: protezione continuativa delle prove acquisite contro alterazioni, perdita o accesso non autorizzato. Comprende archiviazione sicura, controlli ambientali, registrazione degli accessi e verifiche periodiche di integrit\u00e0 tramite i valori hash originali.<\/p>\n<p>La copia forense \u00e8 il fulcro della fase di acquisizione. Per i dispositivi mobili, la copia forense del cellulare prevede l\u2019imaging completo della memoria del dispositivo, inclusi dati cancellati e metadati di sistema, con verifica hash SHA-256 a garanzia di corrispondenza bit-a-bit con l\u2019originale. La copia forense di WhatsApp e di altre applicazioni di messaggistica segue lo stesso principio: l\u2019acquisizione deve catturare non solo i messaggi visibili, ma anche i database interni dell\u2019applicazione, i timestamp di invio e ricezione e gli allegati multimediali, sigillando il tutto con marca temporale qualificata.<\/p>\n<h3>Applicazione di ISO\/IEC 27037 alla forensica di immagini e video<\/h3>\n<p>Per le prove fotografiche e video, lo standard ha rilevanza particolare. Le immagini acquisite con dispositivi consumer contengono metadati EXIF modificabili con strumenti gratuiti. I file video possono essere ricodificati, ritagliati o montati senza lasciare tracce evidenti a un occhio non esperto.<\/p>\n<p>ISO\/IEC 27037 risponde a questo problema richiedendo che gli strumenti di acquisizione catturino non solo il contenuto visibile, ma anche tutti i metadati associati nel loro stato originale. Il processo di acquisizione deve produrre un output sigillato e verificato tramite hash che collega il contenuto a un dispositivo, un momento e una posizione specifici. Lo strumento forense utilizzato deve a sua volta essere validato e la sua versione documentata.<\/p>\n<p>La distanza tra conformit\u00e0 ISO e semplici \u201cbest practice\u201d informali \u00e8 significativa. Un\u2019organizzazione che dichiara di seguire ISO\/IEC 27037 senza procedure documentate, strumenti validati e personale formato rischia che le proprie prove vengano contestate su basi procedurali, indipendentemente dall\u2019autenticit\u00e0 del contenuto.<\/p>\n<h2>Prove \u201ccourt-ready\u201d: cosa devono sapere i team di compliance<\/h2>\n<p>Il termine \u201ccourt-ready\u201d compare frequentemente nel contesto della compliance e della legal technology, ma il suo significato pratico \u00e8 spesso vago. Le prove court-ready sono contenuti digitali che soddisfano tutti i requisiti tecnici, procedurali e legali per l\u2019ammissione in procedimenti giudiziari o regolatori senza ulteriori passaggi di validazione.<\/p>\n<h3>Cosa significa davvero \u201ccourt-ready\u201d<\/h3>\n<p>Perch\u00e9 una prova sia court-ready, deve soddisfare pi\u00f9 condizioni simultaneamente:<\/p>\n<ul>\n<li>Origine autenticata: il file \u00e8 collegato a una fonte, un dispositivo e un timestamp verificati<\/li>\n<li>Verifica dell\u2019integrit\u00e0: un hash crittografico conferma l\u2019assenza di modifiche dall\u2019acquisizione<\/li>\n<li>Catena di custodia documentata: ogni accesso, trasferimento ed evento di archiviazione \u00e8 registrato<\/li>\n<li>Conformit\u00e0 legale: il metodo di acquisizione rispetta le normative applicabili (eIDAS, GDPR, ISO\/IEC 27037, CAD o regole specifiche della giurisdizione)<\/li>\n<li>Certificazione qualificata: marche temporali e firme digitali emesse da un prestatore di servizi fiduciari riconosciuto<\/li>\n<\/ul>\n<h3>Preparare un fascicolo probatorio per i procedimenti<\/h3>\n<p>I team di compliance che preparano prove per uso legale o regolatorio dovrebbero assemblare un fascicolo probatorio strutturato che includa: il file certificato, il rapporto di acquisizione (dispositivo, posizione, operatore, metodo), il registro della catena di custodia, i valori hash crittografici con i timestamp di verifica e il certificato QTSP che conferma il sigillo digitale e la marca temporale.<\/p>\n<p>Le organizzazioni che integrano questa disciplina nei flussi di lavoro standard, anzich\u00e9 affrettarsi a raccogliere documentazione dopo l\u2019insorgere di un contenzioso, riducono sia il rischio legale sia i tempi di preparazione. Il costo di certificare le prove al momento dell\u2019acquisizione \u00e8 una frazione del costo di difendere file non certificati in tribunale.<\/p>\n<p>Organizzazioni e studi legali utilizzano TrueScreen per generare fascicoli probatori completi che includono hash crittografici, marca temporale qualificata, firma digitale e coordinate GPS, il tutto generato automaticamente durante il processo di acquisizione.<\/p>\n<h2>Catena di custodia: proteggere la prova dall'acquisizione al dibattimento<\/h2>\n<p>L'origine di un file \u00e8 necessaria, ma non basta. Se tra l'acquisizione e la presentazione in giudizio succede qualcosa che non pu\u00f2 essere documentato, anche un contenuto autentico rischia l'esclusione.<\/p>\n<p>La catena di custodia nelle indagini digitali ha un significato profondamente diverso rispetto alla custodia delle prove fisiche. Un oggetto fisico si sigilla in un sacchetto e si conserva in un deposito protetto. Un file digitale si duplica, si trasferisce e si consulta senza lasciare tracce evidenti. Per questo i protocolli di catena di custodia per le prove digitali richiedono una verifica crittografica a ogni passaggio: non basta registrare chi ha avuto accesso al file, bisogna dimostrare matematicamente che il contenuto non \u00e8 stato alterato lungo l\u2019intero ciclo di vita.<\/p>\n<h3>Le domande a cui una catena di custodia affidabile risponde<\/h3>\n<p>Una catena di custodia difendibile copre quattro punti:<\/p>\n<ul>\n<li>Il file \u00e8 stato consultato o modificato dopo l'acquisizione?<\/li>\n<li>Chi lo ha gestito e con quale autorizzazione?<\/li>\n<li>I trasferimenti sono stati sicuri e registrati?<\/li>\n<li>L'intero ciclo di vita \u00e8 ricostruibile dall'acquisizione all'uso in giudizio?<\/li>\n<\/ul>\n<p>In un procedimento, la controparte scaver\u00e0 in ogni lacuna. Un accesso non documentato, un intervallo temporale inspiegato, un trasferimento non cifrato: ne basta uno per compromettere mesi di raccolta probatoria. Gli <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/prove-digitali-avvocati-studi-legali\/\" target=\"_blank\" rel=\"noopener\">avvocati e gli studi legali<\/a> che presentano prove certificate in tribunale devono dimostrare non solo cosa il file contiene, ma che il suo percorso \u00e8 documentato per intero.<\/p>\n<h3>Log immutabili, sigillatura crittografica e controlli di accesso<\/h3>\n<p>Una catena di custodia sicura si regge su quattro elementi: log immutabili con marca temporale per ogni interazione con il file; sigillatura crittografica a ogni passaggio; controlli di accesso basati sui ruoli che definiscono chi pu\u00f2 visualizzare, copiare o trasferire la prova; archiviazione cifrata a protezione dei dati in transito e a riposo.<\/p>\n<p>Chi presenta prove in un <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/prove-digitali-contenzioso\/\" target=\"_blank\" rel=\"noopener\">contenzioso<\/a> deve poter ricostruire il percorso dalla cattura alla presentazione, senza buchi nella documentazione.<\/p>\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background: linear-gradient(135deg, #f0f4ff 0%, #e8eeff 100%); border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,82,204,0.12);\">\n<div style=\"width: 160px; min-height: 160px; flex-shrink: 0; overflow: hidden;\">\n<img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" alt=\"Piattaforma di autenticit\u00e0 dei dati TrueScreen\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n<\/div>\n<div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #0052cc; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Piattaforma<\/p>\n<p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">TrueScreen: la Data Authenticity Platform<\/p>\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Acquisisci, verifica e certifica contenuti digitali con validit\u00e0 legale forense<\/p>\n<p><a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n<\/div>\n<\/div>\n<h2>Blockchain vs notarizzazione certificata: cosa accettano davvero i tribunali?<\/h2>\n<p>La notarizzazione digitale conferisce valore legale ai contenuti. Ma non tutti i metodi hanno lo stesso peso davanti a un giudice.<\/p>\n<h3>Perch\u00e9 la blockchain da sola non basta per il riconoscimento legale<\/h3>\n<p>La notarizzazione su blockchain crea un hash pubblico e immutabile di un file in un determinato momento. I sostenitori ne citano la decentralizzazione e la resistenza alla manomissione.<\/p>\n<p>In ambito legale, per\u00f2, i problemi sono concreti. Non esiste un riconoscimento giuridico standardizzato tra le giurisdizioni. I tribunali possono rifiutare un hash su blockchain come prova sufficiente senza ulteriori elementi. E i record blockchain spesso non rispettano i requisiti di eIDAS o GDPR sulla gestione dei dati personali.<\/p>\n<p>Detto pi\u00f9 direttamente: un hash su blockchain prova che un file esisteva in un dato momento. Non prova chi lo ha creato, su quale dispositivo, in quali circostanze, n\u00e9 se il contenuto fosse gi\u00e0 manipolato prima dell'hashing.<\/p>\n<h3>Marche temporali qualificate e firme digitali sotto eIDAS<\/h3>\n<p>Per essere legalmente difendibile, la notarizzazione deve usare marche temporali elettroniche qualificate, firme digitali conformi a eIDAS, record strutturati e verificabili, e rispettare i requisiti normativi applicabili.<\/p>\n<p>La notarizzazione certificata attraverso un QTSP copre tutti questi requisiti. La prova che ne risulta gode della presunzione \u201ciuris tantum\u201d: valida e autentica fino a prova contraria. In tribunale, la domanda non \u00e8 quale metodo sia pi\u00f9 innovativo. \u00c8 quale sia legalmente vincolante.<\/p>\n<h2>Prove video con timestamp o metadati alterati<\/h2>\n<p>Le registrazioni video sono tra le forme di prova digitale pi\u00f9 contestate. Tribunali e collegi arbitrali esaminano con crescente attenzione non solo il contenuto visivo, ma i metadati che lo accompagnano: timestamp, parametri di codifica, identificativi del dispositivo e dati di geolocalizzazione.<\/p>\n<h3>Perch\u00e9 i timestamp alterati sono un segnale d\u2019allarme nei procedimenti<\/h3>\n<p>I timestamp generati dal sistema su file video sono modificabili senza particolari competenze. Un utente pu\u00f2 cambiare l\u2019orologio del dispositivo prima della registrazione, alterare i dati EXIF dopo l\u2019acquisizione o ricodificare un file con date di creazione diverse. Anche i metadati del file system (date di creazione, modifica e ultimo accesso) si sovrascrivono con comandi di base del sistema operativo.<\/p>\n<p>Quando la controparte rileva incongruenze tra il timestamp dichiarato di un video e altre prove corroboranti (log di rete, testimonianze, dati di localizzazione), l\u2019intera registrazione pu\u00f2 essere messa in discussione. Tribunali in pi\u00f9 giurisdizioni hanno escluso prove video in cui l\u2019integrit\u00e0 dei metadati non era verificabile in modo indipendente.<\/p>\n<h3>Metadati di sistema vs. timestamp certificati<\/h3>\n<p>La distinzione \u00e8 sostanziale. I metadati di sistema sono generati e conservati dal dispositivo o dal sistema operativo. Possono essere letti, modificati o cancellati da chiunque abbia accesso al file. I timestamp certificati, al contrario, vengono emessi da un Qualified Trust Service Provider nel momento dell\u2019acquisizione. Sono sigillati crittograficamente e verificabili in modo indipendente. In base all\u2019eIDAS, un timestamp qualificato crea una presunzione legale che il contenuto esistesse nella sua forma certificata al momento registrato.<\/p>\n<p>Per le organizzazioni che raccolgono regolarmente prove video (periti assicurativi che documentano sinistri, direttori di cantiere che registrano lo stato dei lavori, forze dell\u2019ordine che acquisiscono riprese sul campo), la scelta tra metadati di sistema e timestamp certificati incide direttamente sulla tenuta della prova in caso di contestazione.<\/p>\n<h3>Prevenire il problema alla fonte<\/h3>\n<p>Anzich\u00e9 tentare di validare metadati dubbi a posteriori, gli strumenti di acquisizione forense sigillano timestamp, identificativi del dispositivo e dati di geolocalizzazione nel momento esatto della cattura. L\u2019hash crittografico generato durante l\u2019acquisizione rende rilevabile qualsiasi modifica successiva. Questo approccio elimina la questione dell\u2019integrit\u00e0 dei metadati prima che possa essere sollevata in giudizio.<\/p>\n<p>Questo approccio preventivo \u00e8 la metodologia adottata da piattaforme come TrueScreen, che certifica le prove al momento dell\u2019acquisizione anzich\u00e9 tentare di validarle a posteriori.<\/p>\n<h2>Come TrueScreen garantisce prove digitali forensi<\/h2>\n<p><a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> \u00e8 la Data Authenticity Platform che consente alle organizzazioni di acquisire, verificare e certificare contenuti digitali con piena validit\u00e0 legale. Con una metodologia forense brevettata, ogni file acquisito viene sigillato con un Digital Seal e una marca temporale emessi da un QTSP internazionale, a garanzia di integrit\u00e0 e autenticit\u00e0.<\/p>\n<p>La piattaforma \u00e8 conforme a ISO\/IEC 27037, ISO\/IEC 27001, al regolamento eIDAS e ai principi del GDPR. Gli algoritmi di hashing crittografico rendono rilevabile qualsiasi modifica successiva all'acquisizione.<\/p>\n<h3>Acquisizione certificata da qualsiasi dispositivo<\/h3>\n<p>TrueScreen funziona su dispositivi mobili, ambienti desktop e sistemi aziendali integrati tramite SDK. Dal momento dell'acquisizione, metadati, timestamp, geolocalizzazione e identificativi del dispositivo vengono sigillati nel file certificato. Il risultato \u00e8 un record verificabile che soddisfa i requisiti per contenuti, audit di conformit\u00e0 e procedimenti regolatori.<\/p>\n<h2>Settori e casi d'uso in cui le prove digitali contano<\/h2>\n<p>Le prove digitali certificate sono trasversali. Nel <a href=\"https:\/\/truescreen.io\/it\/settori\/legale\/\" target=\"_blank\" rel=\"noopener\">settore legale<\/a>, avvocati e studi legali usano screenshot, registrazioni e documenti certificati per costruire fascicoli difendibili. Le <a href=\"https:\/\/truescreen.io\/it\/settori\/assicurazioni\/\" target=\"_blank\" rel=\"noopener\">compagnia assicurativa<\/a> autenticano le evidenze per validare i <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/certificazione-sinistri\/\" target=\"_blank\" rel=\"noopener\">sinistri<\/a> e contrastare le frodi. Le <a href=\"https:\/\/truescreen.io\/it\/settori\/sicurezza-difesa\/\" target=\"_blank\" rel=\"noopener\">forze dell'ordine<\/a> impiegano l'acquisizione forense a supporto di indagini e procedimenti. Edilizia, immobiliare, logistica e sanit\u00e0 documentano processi con prove certificate per risolvere contestazioni e dimostrare la conformit\u00e0.<\/p>\n<p>La ragione \u00e8 sempre la stessa: pi\u00f9 le interazioni diventano digitali e pi\u00f9 gli strumenti di manipolazione si diffondono, meno le prove non certificano reggono a un esame serio.<\/p>\n<div id=\"related-drilldowns\" style=\"margin-top: 36px; padding-top: 32px; border-top: 2px solid #f0f0f0;\">\n<h2 style=\"font-family: 'Raleway', sans-serif; font-size: 22px; font-weight: 700; color: #1a1a2e; margin: 0 0 20px 0;\">Approfondimenti correlati<\/h2>\n<ul style=\"list-style: none; padding: 0; margin: 0;\">\n<li style=\"margin-bottom: 0;\">\n  <a href=\"https:\/\/truescreen.io\/approfondimenti\/catena-custodia-prove-digitali-settore-legale\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 16px; font-weight: 500; color: #1a73e8; text-decoration: none; line-height: 1.4;\">\u2192 Catena di custodia nel settore legale: guida per avvocati e studi professionali<\/a>\n<\/li>\n<li style=\"margin-bottom: 0;\"><a href=\"https:\/\/truescreen.io\/it\/approfondimenti\/rendere-prove-digitali-ammissibili-guida-operativa\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 16px; font-weight: 500; color: #1a73e8; text-decoration: none; line-height: 1.4;\">\u2192 Come rendere ammissibili le prove digitali: guida operativa per professionisti legali<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: domande frequenti sull'ammissibilit\u00e0 delle prove digitali<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Che cos'\u00e8 l'ammissibilit\u00e0 delle prove digitali?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">L'ammissibilit\u00e0 indica se un file digitale (foto, video, documento, messaggio) pu\u00f2 essere accettato come prova in un procedimento giudiziario. Il file deve essere autentico, integro e acquisito con metodi conformi agli standard legali e tecnici applicabili.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Come si dimostra l'autenticit\u00e0 di una prova digitale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Dimostrando che il file \u00e8 originale, non alterato e collegato a una fonte, un dispositivo, un momento o un utente specifico. Gli strumenti di acquisizione forense sigillano metadati, timestamp e hash crittografici al momento della cattura, fornendo una prova verificabile di origine e integrit\u00e0.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali standard legali si applicano alle prove digitali in Europa?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Il regolamento eIDAS (UE 910\/2014) disciplina firme elettroniche, marche temporali e sigilli. Il GDPR si applica quando le prove contengono dati personali. ISO\/IEC 27037 fornisce le linee guida tecniche per la gestione delle prove. La Convenzione di Budapest copre i casi transfrontalieri. In Italia si aggiungono il CAD (D.Lgs. 82\/2005) e l'art. 2712 del Codice Civile.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual \u00e8 la catena di custodia per le prove digitali?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La sequenza documentata e ininterrotta di custodia, controllo e gestione di una prova digitale dall'acquisizione alla presentazione. Registra chi ha avuto accesso al file, quando e in quali condizioni, in modo che nessun passaggio possa essere contestato.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Le prove notarizzate su blockchain sono ammissibili in tribunale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La blockchain registra che un file esisteva in un dato momento, ma non gode di un riconoscimento giuridico standardizzato nella maggior parte delle giurisdizioni. I tribunali richiedono generalmente prove conformi a framework consolidati come eIDAS. La notarizzazione certificata tramite QTSP ha un peso legale superiore.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cosa rende ammissibile una prova digitale in tribunale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Tre condizioni devono essere soddisfatte contemporaneamente: autenticit\u00e0 (il file \u00e8 collegato a una fonte verificata e non \u00e8 stato fabbricato), integrit\u00e0 (un hash crittografico conferma l'assenza di modifiche dalla cattura) e una catena di custodia documentata che renda conto di ogni accesso e trasferimento. Il metodo di acquisizione deve inoltre rispettare le normative applicabili: eIDAS in Europa, CAD e art. 2712 c.c. in Italia.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali sono i requisiti per l'ammissibilit\u00e0 delle prove elettroniche?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Le prove elettroniche devono essere acquisite con metodi forensi validati, sigillate con marche temporali qualificate e firme digitali (ai sensi di eIDAS o normative equivalenti), gestite secondo le procedure ISO\/IEC 27037 e conservate in un ambiente conforme al GDPR con controlli di accesso. Chi presenta la prova deve poter dimostrare una provenienza verificabile dal momento dell'acquisizione alla presentazione.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Gli screenshot di messaggi hanno valore in tribunale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Gli screenshot ordinari acquisiti con gli strumenti integrati del dispositivo sono facilmente contestabili, perch\u00e9 i metadati possono essere modificati e il contenuto fabbricato. Tuttavia, gli screenshot acquisiti tramite uno strumento di acquisizione forense e sigillati con marca temporale qualificata e hash crittografico godono della presunzione legale di autenticit\u00e0 ai sensi dell'eIDAS. La differenza tra uno screenshot respinto e uno accettato dipende spesso dal metodo di certificazione usato al momento della cattura.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali sono le regole per le prove digitali?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Le regole variano per giurisdizione ma condividono principi comuni. Nell'UE, eIDAS fissa standard vincolanti per firme e marche temporali. ISO\/IEC 27037 fornisce linee guida internazionali per la gestione delle prove. La Convenzione di Budapest copre le procedure transfrontaliere. In Italia, il CAD e l'art. 2712 c.c. definiscono il valore probatorio dei documenti informatici. Tutti i framework richiedono prove di autenticit\u00e0, integrit\u00e0 e corretta gestione.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cos'\u00e8 l'ammissibilit\u00e0 digitale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">L'ammissibilit\u00e0 digitale \u00e8 la determinazione giuridica sulla possibilit\u00e0 di accettare un file digitale come prova in un procedimento giudiziario o regolatorio. Dipende da fattori tecnici (il file \u00e8 stato acquisito e conservato senza alterazioni?) e legali (il metodo di acquisizione rispetta le normative applicabili?). Un file tecnicamente integro ma ottenuto in violazione delle norme sulla privacy pu\u00f2 risultare inammissibile, cos\u00ec come un file acquisito legittimamente ma privo di verifica dell'integrit\u00e0 pu\u00f2 essere contestato per difetto di autenticit\u00e0.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quanto valgono le registrazioni come prova in tribunale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Le registrazioni audio e video hanno valore probatorio ai sensi dell\u2019art. 2712 del Codice Civile, che riconosce le \u201criproduzioni informatiche\u201d come prove efficaci salvo disconoscimento chiaro e circostanziato. Tuttavia, le registrazioni acquisite con strumenti ordinari sono facilmente contestabili: i metadati possono essere alterati, i timestamp modificati e il contenuto montato. Le registrazioni acquisite con strumenti di certificazione forense e sigillate con marca temporale qualificata godono di una presunzione di autenticit\u00e0 molto pi\u00f9 forte, rendendo il disconoscimento significativamente pi\u00f9 difficile da sostenere.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quando una prova digitale \u00e8 inutilizzabile?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Una prova digitale pu\u00f2 essere dichiarata inutilizzabile quando manca la catena di custodia documentata, quando l\u2019acquisizione \u00e8 avvenuta in violazione di norme sulla privacy (GDPR) o di garanzie procedurali, quando i metadati risultano alterati o incoerenti, o quando la copia forense non \u00e8 stata eseguita con strumenti validati secondo ISO\/IEC 27037. L\u2019inutilizzabilit\u00e0 pu\u00f2 riguardare anche prove ottenute senza il consenso richiesto dalla legge o acquisite con metodi che ne compromettono l\u2019integrit\u00e0. La differenza tra una prova ammissibile e una inutilizzabile dipende spesso dal metodo e dal momento dell\u2019acquisizione.<\/div>\n<\/details>\n<\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Proteggi le tue prove digitali<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Scopri come TrueScreen consente alla tua organizzazione di acquisire e certificare contenuti digitali con piena validit\u00e0 legale.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":55831,"template":"","class_list":["post-54847","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/54847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/55831"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=54847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}