{"id":56154,"date":"2026-04-05T01:23:36","date_gmt":"2026-04-04T23:23:36","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/notarizzazione-digitale-metodologia-forense\/"},"modified":"2026-04-06T08:04:19","modified_gmt":"2026-04-06T06:04:19","slug":"notarizzazione-digitale-metodologia-forense","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/notarizzazione-digitale-metodologia-forense\/","title":{"rendered":"Notarizzazione digitale: la metodologia forense conta pi\u00f9 della blockchain"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:0px;--awb-padding-bottom:0px;--awb-margin-top:0px;--awb-margin-bottom:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><style>\n.fusion-title .fusion-title-heading { font-family: 'Raleway', sans-serif !important; }\n.fusion-text p, .fusion-text li, .fusion-text a, .fusion-text span, .fusion-text strong, .fusion-text b { font-family: 'DM Sans', sans-serif; }\n.fusion-button-text { font-family: 'DM Sans', sans-serif; }\n.panel-title a, .fusion-toggle-heading { font-family: 'DM Sans', sans-serif !important; }\n.toggle-content p { font-family: 'DM Sans', sans-serif; }\n.fusion-checklist .fusion-li-item-content p { font-family: 'DM Sans', sans-serif; }\n<\/style><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Notarizzazione digitale: la metodologia forense conta pi\u00f9 della blockchain<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><p>Le organizzazioni gestiscono volumi crescenti di documenti digitali che richiedono certificazione con valore legale. Il mercato globale dei servizi di notarizzazione digitale ha raggiunto <a href=\"https:\/\/www.researchandmarkets.com\/reports\/5765067\/digital-notary-service-market-report\" target=\"_blank\" rel=\"noopener\">1,04 miliardi di dollari nel 2026<\/a>, con un tasso di crescita annuo del 20,21% \u00e8 una previsione di 3,28 miliardi entro il 2032. Eppure, ogni approccio oggi dominante risolve solo met\u00e0 del problema. Il Remote Online Notarization (RON) verifica chi firma un documento. La blockchain registra quando un file esisteva. Nessuno dei due verifica se il contenuto era autentico nel momento in cui \u00e8 stato creato.<\/p>\n<p>La domanda che nessuna piattaforma RON e nessun registro distribuito si pone \u00e8 diretta: come si garantisce che un contenuto digitale notarizzato fosse genuino all'origine? La risposta sta nell'acquisizione forense, un processo che cattura i dati con metadati ambientali nel momento stesso della creazione, coprendo il vuoto che RON e blockchain lasciano scoperto: nessuno verifica se il contenuto e autentico alla fonte.<\/p>\n<h2>Che cos'\u00e8 la notarizzazione digitale<\/h2>\n<p>La notarizzazione digitale \u00e8 il processo elettronico di autenticazione di documenti e verifica dell'identit\u00e0 del firmatario, attraverso notarizzazione online remota (RON), firme elettroniche o certificazione crittografica. A differenza della notarizzazione tradizionale, che richiede la presenza fisica davanti a un notaio, i metodi digitali consentono la verifica a distanza, ma nella maggior parte dei casi confermano chi ha firmato un documento, non se il suo contenuto fosse autentico al momento della creazione. Secondo una <a href=\"https:\/\/www.juniperresearch.com\/research\/fintech-payments\/digital-identity\/\" target=\"_blank\" rel=\"noopener\">ricerca di Juniper Research<\/a>, entro il 2028 oltre 4 miliardi di persone utilizzeranno sistemi di identit\u00e0 digitale, accelerando la domanda di notarizzazione digitale con garanzie di autenticit\u00e0 del contenuto e non solo dell'identit\u00e0. Il problema e che la maggior parte delle soluzioni disponibili si concentra sulla verifica del firmatario, ignorando una domanda anteriore: il documento era genuino prima di essere firmato? Questa lacuna strutturale espone le organizzazioni a rischi legali concreti, perch\u00e9 un documento alterato che riceve un sigillo digitale valido resta un documento alterato con una falsa apparenza di legittimit\u00e0.<\/p>\n<p>Tre approcci si contendono il mercato della notarizzazione digitale, ciascuno con un perimetro d'azione diverso. Per chi necessit\u00e0 di certificazione documenti digitali con pieno valore probatorio, la questione non \u00e8 quale metodo usare, ma cosa ciascuno lascia fuori.<\/p>\n<h3>Remote Online Notarization (RON)<\/h3>\n<p>Il RON consente a un notaio abilitato di autenticare documenti in videoconferenza. Il firmatario si collega a una piattaforma, verifica la propria identit\u00e0 tramite documenti e domande di sicurezza (Knowledge-Based Authentication), appone la firma elettronica sotto la supervisione del notaio, \u00e8 il documento viene sigillato digitalmente. Oltre <a href=\"https:\/\/www.nationalnotary.org\/knowledge-center\/about-notaries\/ron-by-state\" target=\"_blank\" rel=\"noopener\">40 stati americani<\/a> hanno gi\u00e0 approvato legislazioni specifiche per il RON, \u00e8 il SECURE Notarization Act 2025 punta a stabilire standard minimi nazionali.<\/p>\n<h3>Notarizzazione elettronica (e-Notarization)<\/h3>\n<p>La notarizzazione elettronica si distingue dal RON per un motivo preciso: richiede la presenza fisica del firmatario davanti al notaio. Ci\u00f2 che diventa elettronico \u00e8 il sigillo e la registrazione dell'atto, non l'interazione tra le parti. Il notaio appone un sigillo digitale invece del timbro tradizionale \u00e8 il documento viene archiviato elettronicamente. In Europa, il <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2014\/910\/oj\" target=\"_blank\" rel=\"noopener\">regolamento eIDAS<\/a> disciplina i servizi fiduciari, inclusi i sigilli elettronici qualificati e le marche temporali qualificate emesse da prestatori di servizi fiduciari (QTSP).<\/p>\n<h3>Marcatura temporale su blockchain<\/h3>\n<p>La marcatura temporale su blockchain registra l'hash crittografico di un documento su un registro distribuito, creando una prova immutabile che quel file esisteva in un determinato momento. Nessun notaio coinvolto, nessuna verifica dell'identit\u00e0: il sistema si limita ad ancorare un documento a un punto nel tempo. La blockchain garantisce che l'hash non possa essere modificato dopo la registrazione, ma non dice nulla sul contenuto del file originale.<\/p>\n<h2>Il problema dell'identit\u00e0: il RON verifica chi firma, non cosa viene firmato<\/h2>\n<p>Il RON risolve un problema reale: garantire che chi firma un documento sia effettivamente chi dichiara di essere, senza richiedere la presenza fisica. Pero questa garanzia copre solo un lato della medaglia. L'intero processo assume che il documento presentato per la firma sia autentico e non alterato. Nessuno lo verifica.<\/p>\n<h3>Come funziona il RON: il processo in tre fasi<\/h3>\n<p>Il flusso standard di una sessione RON si articola in tre fasi. Prima, la verifica dell'identit\u00e0: il firmatario presenta un documento e risponde a domande di sicurezza basate su dati personali. Poi la sessione notarile vera e propria: il notaio supervisiona la firma in videoconferenza, registrando l'intera sessione come audit trail. Infine il sigillo: il documento firmato viene sigillato con la firma digitale del notaio e archiviato sulla piattaforma.<\/p>\n<p>L'obiettivo di ogni fase e uno solo: confermare che la persona giusta ha firmato nel modo corretto. La conformit\u00e0 al <a href=\"https:\/\/www.fdic.gov\/regulations\/compliance\/manual\/10\/x-3.1.pdf\" target=\"_blank\" rel=\"noopener\">quadro normativo ESIGN Act e UETA<\/a> riguarda la validit\u00e0 delle firme elettroniche, non l'integrit\u00e0 del contenuto firmato.<\/p>\n<h3>Il punto cieco sull'autenticit\u00e0 del contenuto<\/h3>\n<p>Il punto cieco del RON \u00e8 di natura strutturale. Se un contratto viene alterato prima della sessione di notarizzazione, o se uno screenshot presentato come prova \u00e8 stato manipolato, il RON certifica comunque quel documento con la stessa autorita. Il notaio verifica l'identit\u00e0 del firmatario e la sua volont\u00e0 di firmare, ma non dispone di strumenti per determinare se il contenuto sia stato modificato, generato artificialmente o decontestualizzato.<\/p>\n<p>Per chi gestisce contenziosi, conformit\u00e0 normativa o documentazione di sinistri, questa \u00e8 la differenza tra una prova solida \u00e8 una prova contestabile in tribunale. L'<a href=\"https:\/\/truescreen.io\/it\/ammissibilita-prove-digitali\/\" target=\"_blank\" rel=\"noopener\">ammissibilita delle prove digitali<\/a> in sede legale dipende dalla capacit\u00e0 di dimostrare che il contenuto stesso e integro, non solo che qualcuno lo ha sottoscritto. Soluzioni come TrueScreen colmano questo vuoto applicando l'acquisizione forense ai contenuti digitali: il dato viene catturato con metadati ambientali immutabili che provano non solo quando un documento esisteva, ma che era autentico nel momento della cattura.<\/p>\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\">\n  <div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\">\n    <img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2025\/10\/financial-use-case-2.png\" alt=\"Antiriciclaggio certificato TrueScreen\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n  <\/div>\n  <div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Caso d'uso<\/p>\n    <p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">Antiriciclaggio certificato: prove digitali per KYC e adeguata verifica<\/p>\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Come TrueScreen certifica la documentazione di conformit\u00e0 KYC con metodologia forense.<\/p>\n    <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/antiriciclaggio-kyc-certificato\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n  <\/div>\n<\/div>\n<h2>Perch\u00e9 la notarizzazione su blockchain non basta<\/h2>\n<p>La blockchain registra un hash crittografico su un registro distribuito e immutabile, e nessuno pu\u00f2 alterare la registrazione dopo il fatto. Questa propriet\u00e0 le ha guadagnato la reputazione di risposta definitiva per la notarizzazione digitale e la certificazione dei documenti digitali. Tuttavia, secondo un'<a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/nistir\/8202\/final\" target=\"_blank\" rel=\"noopener\">analisi del National Institute of Standards and Technology (NIST)<\/a>, la blockchain garantisce l'integrit\u00e0 dei dati registrati ma non ne verifica la correttezza al momento dell'inserimento. Il problema e strutturale e non semplicemente tecnologico: l'hash crittografico e un'impronta fedele del file, ma un file manipolato produce un hash altrettanto valido di un file autentico. Per chi utilizza la notarizzazione digitale come base per decisioni legali o di conformit\u00e0, questa distinzione tra immutabilit\u00e0 del registro e autenticit\u00e0 del contenuto registrato \u00e8 il punto critico che separa una prova solida da una prova contestabile.<\/p>\n<h3>Il problema dell'hash-first<\/h3>\n<p>Il processo di <a href=\"https:\/\/truescreen.io\/it\/why-choose-truescreen-notarization-over-blockchain\/\" target=\"_blank\" rel=\"noopener\">notarizzazione blockchain<\/a> funziona cosi: un utente carica un file, la piattaforma ne calcola l'hash crittografico (un'impronta digitale unica), e quell'hash viene scritto su blockchain con una marca temporale. Da quel momento, chiunque pu\u00f2 verificare che il file non \u00e8 stato modificato dopo la registrazione.<\/p>\n<p>Il problema sta nel presupposto. Il file potrebbe essere stato manipolato, generato artificialmente o alterato nei metadati prima dell'hashing. Una fotografia ritoccata, un video editato, un documento con dati falsificati producono un hash esattamente valido quanto quello di un file autentico. La blockchain certifica con precisione che quel file specifico esisteva in quel momento specifico. Che il contenuto fosse genuino, pero, non lo sa.<\/p>\n<h3>Immutabilit\u00e0 senza autenticit\u00e0<\/h3>\n<p>L'immutabilit\u00e0 della blockchain \u00e8 una propriet\u00e0 del registro, non del contenuto registrato. La validit\u00e0 legale di un documento richiede la conformit\u00e0 con i requisiti di autenticazione previsti dalle normative applicabili, e questi requisiti includono la verifica dell'integrit\u00e0 del dato alla fonte, non la sola conservazione successiva.<\/p>\n<p>La <a href=\"https:\/\/www.iso.org\/standard\/44381.html\" target=\"_blank\" rel=\"noopener\">norma ISO\/IEC 27037<\/a> stabilisce le linee guida per l'identificazione, la raccolta, l'acquisizione e la preservazione delle prove digitali. Un punto fermo: la catena di custodia deve coprire l'intero ciclo di vita del dato, dalla creazione alla conservazione. La blockchain interviene solo nell'ultimo anello. La fase di acquisizione resta scoperta.<\/p>\n<h2>Metodologia forense: certificare i dati alla fonte<\/h2>\n<p>L'acquisizione forense ribalta l'approccio alla notarizzazione digitale. Invece di certificare un file dopo la sua creazione, cattura il contenuto nel momento stesso in cui viene generato, in un ambiente controllato e verificabile, incorporando metadati ambientali come l'identificativo univoco del dispositivo, le coordinate GPS, la marca temporale verificata da server di riferimento e lo stato di integrit\u00e0 del sistema operativo. Il dato nasce gi\u00e0 certificato, con una catena di custodia che parte dalla fonte e che soddisfa i requisiti della <a href=\"https:\/\/www.iso.org\/standard\/44381.html\" target=\"_blank\" rel=\"noopener\">norma ISO\/IEC 27037<\/a> per l'identificazione, la raccolta e la preservazione delle prove digitali. Questo approccio differisce dalla notarizzazione tradizionale e dalla marcatura blockchain perch\u00e9 non si limita a sigillare un contenuto preesistente: verifica le condizioni in cui il contenuto \u00e8 stato prodotto, generando una documentazione forense che un tribunale o un auditor possono valutare indipendentemente.<\/p>\n<h3>Cosa significa acquisizione forense nel contesto digitale<\/h3>\n<p>L'acquisizione forense digitale \u00e8 il processo di cattura di contenuti (foto, video, documenti, screenshot) in un ambiente isolato e sicuro, con verifica simultanea dell'integrit\u00e0 del dispositivo, dei metadati e del contesto ambientale. A differenza della semplice notarizzazione di un file esistente, l'acquisizione forense prevede sei fasi integrate, conformi alla <a href=\"https:\/\/www.iso.org\/standard\/44381.html\" target=\"_blank\" rel=\"noopener\">norma ISO\/IEC 27037<\/a> e agli standard internazionali di informatica forense: verifica del dispositivo per escludere compromissioni (jailbreak, rooting, malware), validazione dei metadati in tempo reale, cattura del contenuto in un ambiente forense isolato, certificazione dell'identit\u00e0 dell'operatore, documentazione completa tramite audit trail e sigillatura con firma digitale e marca temporale qualificata.<\/p>\n<h3>I metadati ambientali come catena di custodia<\/h3>\n<p>La differenza concreta tra un file notarizzato \u00e8 un file acquisito forensicamente sta nei metadati ambientali. Quando un contenuto viene catturato con metodologia forense, il sistema registra simultaneamente le coordinate GPS del dispositivo, l'indirizzo IP, la data \u00e8 l'ora sincronizzate con server di riferimento, l'identificativo univoco del dispositivo e lo stato di integrit\u00e0 del sistema operativo.<\/p>\n<p>Questi metadati non vengono aggiunti dopo. Vengono catturati nel momento stesso dell'acquisizione, generando una catena di custodia che inizia dalla fonte. Per un giudice o un auditor, la differenza e concreta: non si tratta di un file con una marca temporale, ma di un dato con un contesto verificabile che ne documenta le condizioni esatte di creazione.<\/p>\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\">\n  <div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\">\n    <img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2026\/03\/TS-contact-center-certificato-1.webp\" alt=\"Contact center certificato TrueScreen\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n  <\/div>\n  <div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Caso d'uso<\/p>\n    <p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">Contact center certificato: comunicazioni con valore legale<\/p>\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">L'acquisizione forense applicata alle comunicazioni dei contact center aziendali.<\/p>\n    <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/contact-center-certificato\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n  <\/div>\n<\/div>\n<h2>RON, blockchain e acquisizione forense a confronto<\/h2>\n<p>I tre approcci alla certificazione digitale operano su livelli diversi e rispondono a domande diverse.<\/p>\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Criterio<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">RON<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Blockchain<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Acquisizione forense<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Cosa verifica<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Identita del firmatario<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Esistenza del file in un momento specifico<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Autenticita del contenuto alla fonte<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Autenticita del contenuto<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Non verificata<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Non verificata<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Verificata alla fonte<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Metadati ambientali<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Solo video della sessione<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nessuno<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">GPS, IP, device ID, stato del dispositivo<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Catena di custodia<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Dalla firma in poi<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Dall'hashing in poi<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Dalla creazione del dato<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Verifica integrit\u00e0 dispositivo<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">No<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">No<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Si (jailbreak, rooting, malware)<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Standard di riferimento<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">ESIGN Act, UETA, RULONA<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nessuno standard specifico<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">ISO\/IEC 27037, Budapest Convention<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Valore probatorio<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Firma valida, contenuto contestabile<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Esistenza provata, autenticit\u00e0 contestabile<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Contenuto autentico con contesto verificabile<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Protezione da manipolazione pre-certificazione<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nessuna<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nessuna<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Completa (acquisizione in ambiente isolato)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2>Come l'acquisizione forense risolve il problema dell'autenticit\u00e0 del contenuto<\/h2>\n<p>RON e blockchain non si pongono una domanda fondamentale: il contenuto era autentico quando \u00e8 stato creato? La notarizzazione digitale tradizionale assume che il documento presentato sia genuino, ma non lo verifica. TrueScreen, the Data Authenticity Platform, parte proprio da qui, applicando la metodologia forense alla certificazione dei contenuti digitali. A differenza delle piattaforme RON che verificano l'identit\u00e0 del firmatario, TrueScreen certifica il dato stesso nel momento dell'acquisizione: il dispositivo viene verificato per escludere compromissioni (jailbreak, rooting, malware), i metadati ambientali vengono catturati simultaneamente (GPS, IP, identificativo del dispositivo, stato del sistema operativo), \u00e8 il contenuto viene sigillato crittograficamente con marca temporale qualificata da QTSP internazionale prima che qualsiasi manipolazione sia possibile. Il risultato \u00e8 un dato con contesto forense verificabile, che porta con se la prova della propria autenticit\u00e0 dalla fonte alla conservazione.<\/p>\n<h3>Dall'evidenza legale alla documentazione di conformit\u00e0<\/h3>\n<p>Le organizzazioni utilizzano l'acquisizione forense dove il valore probatorio del contenuto e determinante. Un responsabile della conformit\u00e0 che deve documentare lo stato di un sistema informativo pu\u00f2 certificare screenshot con contesto forense, ottenendo prove che reggono a un'eventuale contestazione. Un legale che raccoglie <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/prove-digitali-contenzioso\/\" target=\"_blank\" rel=\"noopener\">dimostrare il certificato digitale<\/a> per un contenzioso dispone di un audit trail completo: come \u00e8 stato acquisito il dato, quando, dove, con quale dispositivo.<\/p>\n<p>La <a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" target=\"_blank\" rel=\"noopener\">piattaforma TrueScreen<\/a> produce per ogni acquisizione un report tecnico in formato PDF e JSON, conforme agli standard ISO\/IEC 27037 e ISO\/IEC 27001, con tutti i log di acquisizione e i metadati ambientali. Questa documentazione trasforma un semplice file in un elemento con piena catena di custodia, dalla creazione alla conservazione.<\/p>\n<h3>Foto, video e screenshot certificati<\/h3>\n<p>La certificazione forense si applica a qualsiasi contenuto digitale: fotografie, video, documenti e registrazioni dello schermo. La <a href=\"https:\/\/truescreen.io\/it\/certify-your-screenshots\/\" target=\"_blank\" rel=\"noopener\">certificazione degli screenshot<\/a> \u00e8 un caso d'uso particolarmente rilevante per le funzioni legali \u00e8 di conformit\u00e0: permette di catturare lo stato di una pagina web, di una conversazione o di un documento con metadati ambientali che ne attestano l'autenticit\u00e0 alla fonte.<\/p>\n<p>Esempio concreto: un responsabile della conformit\u00e0 deve certificare che uno screenshot di un contratto era genuino nel momento della cattura, non che qualcuno l'ha firmato dopo. Il RON verifica solo il firmatario. La blockchain marca temporalmente solo un hash. L'acquisizione forense cattura lo screenshot con il contesto del dispositivo, provando che il contenuto era autentico quando \u00e8 stato acquisito.<\/p>\n<h2>Quando usare cosa: un quadro decisionale<\/h2>\n<p>La scelta tra RON, blockchain e acquisizione forense dipende dal livello di prova che il caso specifico richiede, non da quale metodo di notarizzazione digitale sia \"migliore\" in astratto. Un <a href=\"https:\/\/www.americanbar.org\/groups\/science_technology\/publications\/scitech_lawyer\/2023\/winter\/digital-evidence-and-evolving-standards-authentication\/\" target=\"_blank\" rel=\"noopener\">rapporto dell'American Bar Association<\/a> evidenzia come gli standard di ammissibilita delle prove digitali si stiano evolvendo verso requisiti pi\u00f9 stringenti di autenticazione del contenuto, oltre alla semplice verifica dell'identit\u00e0 del firmatario. Per le organizzazioni, questo significa che il metodo di certificazione deve corrispondere al rischio legale: dove l'identit\u00e0 del firmatario \u00e8 sufficiente, il RON resta adeguato; dove serve dimostrare che il contenuto era genuino alla fonte, solo l'acquisizione forense fornisce il livello di prova richiesto. La domanda operativa non \u00e8 quale strumento sia pi\u00f9 avanzato, ma quale risponde alla domanda specifica che un tribunale, un auditor o una controparte porrebbe in caso di contestazione.<\/p>\n<h3>Quando il RON \u00e8 sufficiente<\/h3>\n<p>Per compravendite immobiliari, procure, atti notarili e testamenti, il RON \u00e8 pi\u00f9 che adeguato. In questi contesti la domanda e \"chi ha firmato?\", \u00e8 il RON risponde bene. Il documento preesiste alla sessione notarile, le parti ne conoscono il contenuto, il notaio ne attesta la sottoscrizione consapevole. L'autenticit\u00e0 del contenuto non \u00e8 in discussione perch\u00e9 le parti stesse l'hanno prodotto o concordato.<\/p>\n<h3>Quando la blockchain aggiunge valore<\/h3>\n<p>Pensiamo alla registrazione di un brevetto, al deposito di un'opera protetta da diritto d'autore, alla certificazione dell'anteriorit\u00e0 di un'idea. In questi casi la notarizzazione digitale su blockchain offre una prova pubblica e verificabile che un file esisteva in un determinato momento, senza dipendere da un'autorita centrale. Il limite, pero, resta lo stesso: la blockchain prova quando, non cosa.<\/p>\n<h3>Quando serve l'acquisizione forense<\/h3>\n<p>Qui il discorso cambia. Raccolta di prove per procedimenti legali, documentazione di danni per sinistri assicurativi, verifiche di conformit\u00e0 con audit trail completo, certificazione di contenuti generati sul campo: in tutti questi scenari, sapere chi ha firmato o quando esisteva il file non basta. Quello che conta e se il contenuto era autentico quando \u00e8 stato creato. E l'acquisizione forense, con i suoi metadati ambientali e la verifica del dispositivo alla fonte, \u00e8 l'unico approcci\u00f2 che pu\u00f2 dare questa risposta.<\/p><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: notarizzazione digitale e metodologia forense<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Che cos'\u00e8 la notarizzazione digitale e in cosa si differenzia da quella tradizionale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La notarizzazione digitale \u00e8 il processo di autenticazione elettronica di documenti, attraverso videoconferenza con un notaio (RON), sigilli elettronici o certificazione crittografica. A differenza della notarizzazione tradizionale, che richiede la presenza fisica, i metodi digitali consentono la verifica a distanza. La maggior parte degli approcci, pero, conferma l'identit\u00e0 del firmatario senza verificare l'autenticit\u00e0 del contenuto firmato.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">La blockchain pu\u00f2 sostituire la notarizzazione tradizionale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La blockchain pu\u00f2 registrare l'hash di un documento con una marca temporale che prova la sua esistenza in un momento specifico, ma non pu\u00f2 verificare se il contenuto era autentico al momento dell'hashing. Un documento manipolato registrato su blockchain resta una copia certificata di un contenuto manipolato. La notarizzazione tradizionale verifica l'identit\u00e0 del firmatario. Nessuno dei due approcci, da solo, garantisce l'autenticit\u00e0 del contenuto alla fonte.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali sono i rischi della notarizzazione online?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La notarizzazione online introduce rischi legati alla verifica dell'identit\u00e0 a distanza, alla possibilita che un documento venga alterato prima della sessione notarile, e al limite strutturale del RON: verifica chi firma, ma non cosa viene firmato. Se un documento \u00e8 stato manipolato prima della sessione di notarizzazione, la notarizzazione stessa fornisce una falsa garanzia di autenticit\u00e0.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Perch\u00e9 la metodologia forense e importante per la verifica dei documenti digitali?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Perch\u00e9 \u00e8 l'unico approcci\u00f2 che verifica l'autenticit\u00e0 del contenuto nel momento della sua creazione, non dopo. Il dato viene catturato con metadati ambientali (GPS, identificativo del dispositivo, marca temporale verificata) e sigillato in un ambiente controllato conforme alla <a href=\"https:\/\/www.iso.org\/standard\/44381.html\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27037<\/a>, generando una catena di custodia completa dalla fonte alla conservazione.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual e la differenza tra notarizzazione e autenticazione di un documento?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Due processi complementari che rispondono a domande diverse. La notarizzazione verifica l'identit\u00e0 del firmatario e la sua volont\u00e0 di sottoscrivere un documento specifico: \"chi ha firmato?\". L'autenticazione del contenuto verifica che il dato stesso sia genuino, integro e non alterato: \"il contenuto e autentico?\".<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Come funziona la verifica forense dei documenti in ambiente digitale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La verifica forense digitale prevede la cattura del contenuto in un ambiente isolato e sicuro, con verifica simultanea dell'integrit\u00e0 del dispositivo (assenza di jailbreak, rooting o malware), registrazione dei metadati ambientali (GPS, IP, data e ora, identificativo dispositivo) e sigillatura crittografica con firma digitale e marca temporale qualificata. Il risultato \u00e8 un dato con un contesto verificabile che ne documenta le condizioni esatte di creazione.<\/div>\n<\/details>\n<\/div>\n<\/section><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Certifica i tuoi contenuti digitali con metodologia forense<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Garantisci autenticit\u00e0 e valore probatorio ai tuoi documenti, foto, video e screenshot con la piattaforma TrueScreen.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/portal.truescreen.io\/signin\/\"><span class=\"fusion-button-text\">Inizia ora<\/span><\/a><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:12px;width:100%;\"><\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-custom fusion-button-default button-2 fusion-button-default-span\" style=\"--button_accent_color:var(--awb-color1);--button_border_color:rgba(255,255,255,0.3);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color1);--button_border_width-top:1px;--button_border_width-right:1px;--button_border_width-bottom:1px;--button_border_width-left:1px;--button_gradient_top_color:rgba(0,0,0,0);--button_gradient_bottom_color:rgba(0,0,0,0);--button_gradient_top_color_hover:rgba(255,255,255,0.1);--button_gradient_bottom_color_hover:rgba(255,255,255,0.1);\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":56156,"template":"","class_list":["post-56154","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/56154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/56156"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=56154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}