OSINT 101: Come preservare prove dai social media prima che vengano eliminate — X, LinkedIn, Telegram
Un tweet diffamatorio. Un post su LinkedIn che sottrae la Sua proprietà intellettuale. Un messaggio Telegram che prova una frode. Le prove sui social media scompaiono nel momento in cui la controparte si rende conto che contano. Questa è la guida del professionista OSINT per preservarle — in modo forense, legale e prima che sia troppo tardi.
I social media sono la fonte principale di prove digitali nei contenziosi, nelle indagini e nelle controversie di lavoro odierne. Tuttavia, la natura stessa di queste piattaforme — controllate dall'utente, effimere e progettate per la cancellazione — rende la preservazione la sfida più grande dell'OSINT e dell'e-discovery.
Fonti: DataReportal 2025, X Platform Data, LinkedIn About, Telegram Blog, ABA TechReport 2023, X1/LexisNexis Social Media Evidence Study
Fonti: DataReportal Digital 2025 Italy, AgID — Agenzia per l’Italia Digitale. Il dato di 2,4 miliardi di marche temporali qualificate dimostra che l’infrastruttura italiana è matura per la prova digitale ai sensi del CAD e di eIDAS 2.
Risposta rapida: come si preservano le prove dai social media?
In sintesi: Non si affidi agli screenshot. Utilizzi uno strumento di cattura web forense per registrare la pagina del social media con tutti i metadati — URL, marca temporale, header HTTP, HTML della pagina, contenuto DOM — più un hash crittografico SHA-256 e una marca temporale blockchain. Questo crea un pacchetto di prove a prova di manomissione conforme all'Art. 2712 CC (Italia) e al Regolamento eIDAS 2 (UE) come standard di autenticazione.
Il flusso di preservazione OSINT prevede sei passaggi: (1) identificare e localizzare il contenuto, (2) catturare con tutti i metadati usando uno strumento forense, (3) catturare il contesto (risposte, profili, contenuto collegato), (4) generare prova crittografica (SHA-256 + marca temporale blockchain), (5) documentare la catena di custodia, e (6) inviare la diffida e la richiesta di conservazione.
Lo faccia prima di inviare diffide, presentare denunce o avvisare la controparte. Nel momento in cui sapranno che sta raccogliendo prove, il contenuto verrà eliminato.
Indice dei contenuti
- Perché le prove sui social media scompaiono?
- Come si preservano le prove su X, LinkedIn, Telegram e altre piattaforme?
- Il flusso di lavoro per la preservazione delle prove OSINT
- Quali metadati catturare oltre agli screenshot?
- Come autenticano i tribunali le prove dai social media? (Art. 2712 CC, eIDAS 2)
- Come si presentano le prove digitali in giudizio?
- Casi d'uso reali
- Quali sono i migliori strumenti di preservazione prove OSINT nel 2026?
- Quali errori distruggono le prove dai social media?
- Gli screenshot sono ammissibili in giudizio rispetto alle catture forensi?
- Limitazioni e raccomandazioni per il professionista
- Domande frequenti (19 domande)
- Fonti e riferimenti
TL;DR per professionisti legali e delle risorse umane
Se non legge altro, ricordi questi cinque punti:
- Catturi prima di agire. Preservi tutte le prove dai social media prima di inviare diffide, presentare denunce o avvisare il soggetto. Il contenuto viene eliminato nel giro di ore dalla notifica.
- Gli screenshot non bastano. I tribunali respingono gli screenshot perché i DevTools del browser rendono la falsificazione banale (Cass. 1254/2025). Utilizzi uno strumento di cattura forense.
- Catturi il profilo separatamente dal post. Il post dimostra cosa è stato detto. Il profilo dimostra chi l'ha detto. Senza entrambi, la controparte sosterrà che si tratta di un profilo falso.
- Modificare è pericoloso quanto eliminare. I profili LinkedIn vengono sovrascritti senza preavviso. X nasconde il testo originale del tweet. Telegram sostituisce i messaggi. Catturi prima della modifica, non dopo.
- Utilizzi un approccio a livelli. Cattura forense (ProofSnap) + verbale di constatazione notarile + archivio indipendente (Wayback Machine / archive.today) + registrazione schermo = il pacchetto di prove più solido.
Dettagli completi nelle sezioni seguenti. Tempo di lettura stimato dell'articolo completo: 45 minuti.
1. Perché le prove sui social media scompaiono?
Le prove sui social media scompaiono perché gli utenti eliminano i post, le piattaforme moderano i contenuti, la notifica di azioni legali provoca cancellazioni di panico, e le restrizioni API limitano l'accesso. Su X, un tweet eliminato scompare dall'API in pochi secondi. Su Telegram, «Elimina per tutti» funziona retroattivamente su messaggi di qualsiasi età. Una volta che il contenuto scompare, il recupero senza una cattura forense preventiva è praticamente impossibile.
Il contenuto sui social media è volatile per design. Comprendere perché le prove scompaiono è il primo passo per preservarle efficacemente.
Eliminazione da parte dell'utente
L'autore elimina il post, disattiva il proprio account o imposta il profilo come privato. Su X, un tweet eliminato scompare dall'API in pochi secondi. Su LinkedIn, le modifiche al profilo hanno effetto immediato. Su Telegram, «Elimina per tutti» cancella i messaggi senza lasciare traccia.
Moderazione della piattaforma
Il contenuto segnalato per violazione delle policy viene rimosso dalla piattaforma — spesso nel giro di ore. I sistemi automatizzati di X eliminano milioni di post ogni giorno. LinkedIn rimuove contenuti che violano le sue Policy della Comunità Professionale. Telegram vieta canali che violano i suoi termini di servizio.
Eliminazione provocata da azioni legali
Quando qualcuno riceve una diffida, una notifica di citazione o una richiesta di esibizione documentale, il suo primo istinto è eliminare il contenuto compromettente. Ai sensi dell'Art. 2697 CC (onere della prova), questo può costituire distruzione di prove (spoliazione) — ma dimostrare che qualcosa è esistito richiede averlo preservato preventivamente. In Italia, l'accertamento tecnico preventivo (Art. 696 CPC) e il sequestro conservativo consentono di richiedere al giudice misure per preservare le prove prima o durante il procedimento.
Modifiche alle piattaforme e restrizioni API
X ha ristretto l'accesso alla sua API nel 2023, rendendo difficile l'archiviazione automatizzata. LinkedIn blocca lo scraping e limita la visibilità dei profili pubblici. Le piattaforme cambiano le loro strutture di URL, invalidano i link vecchi e rimuovono funzionalità. Contenuto che tecnicamente è ancora sulla piattaforma può diventare inaccessibile.
Il principio fondamentale: Nell'OSINT, se lo vede, lo catturi. Non lo salvi nei preferiti, non pianifichi di tornare dopo, non presuma che sarà ancora lì domani. La finestra tra la scoperta e l'eliminazione è imprevedibile — e una volta che il contenuto scompare, dimostrare che sia mai esistito diventa esponenzialmente più difficile.
Conclusione chiave:
Le prove sui social media scompaiono per eliminazione dell'utente, moderazione della piattaforma, reazione a notifiche legali e modifiche API. Se vede contenuto rilevante per un caso, lo catturi immediatamente con uno strumento forense — non c'è garanzia che sia ancora disponibile domani.
2. Come preservare prove su X, LinkedIn, Telegram e altre piattaforme?
Ogni social media ha meccaniche di eliminazione uniche che influenzano la preservazione delle prove. I tweet su X possono essere eliminati istantaneamente e sono irrecuperabili tramite l'API. I profili LinkedIn vengono sovrascritti silenziosamente senza cronologia delle modifiche. La funzione «Elimina per tutti» di Telegram cancella messaggi di qualsiasi età senza lasciare traccia. Conoscere le vulnerabilità di ogni piattaforma è essenziale per investigatori OSINT e avvocati che necessitano di prove ammissibili in tribunale ai sensi dell'Art. 2712 CC.
Ogni piattaforma ha diverse meccaniche di eliminazione, policy di conservazione dei dati e sfide di preservazione. Ecco cosa deve sapere:
X (già Twitter)
X è la fonte più comune di prove dai social media nei contenziosi — ma i tweet sono ammissibili come prova in giudizio? Sì, se preservati adeguatamente ai sensi dell'Art. 2712 CC. I tweet vengono citati frequentemente in casi di diffamazione, controversie di lavoro, contenziosi commerciali e indagini politiche. Tuttavia, i tweet sono anche tra i contenuti più facili da eliminare — un solo clic cancella un post dalla vista pubblica istantaneamente.
Cosa catturare:
- • Il tweet stesso (clicchi sulla marca temporale per ottenere il permalink)
- • Il profilo completo dell'autore (biografia, numero di follower, data di registrazione)
- • Il thread completo di risposte e citazioni del tweet
- • Metriche di interazione (mi piace, retweet, risposte, visualizzazioni)
- • Contenuto multimediale incorporato (immagini, video, articoli collegati)
- • Note della Comunità se presenti
Note sulla preservazione:
- • Velocità di eliminazione: Istantanea — scompare dall'API in pochi secondi
- • Disattivazione account: Periodo di grazia di 30 giorni, poi eliminazione permanente
- • Tweet protetti: Visibili solo ai follower approvati
- • Processo legale: X richiede un mandato di perquisizione (search warrant) per il contenuto; fornisce solo dati base dell'abbonato tramite citazione giudiziaria (subpoena)
- • Consiglio: Catturi il codice sorgente della pagina — l'HTML del tweet contiene l'ID del post, la marca temporale e l'identificatore dell'autore, anche se la presentazione visiva cambia
Giurisprudenza: In Italia, la Cass. 1254/2025 ha stabilito che le riproduzioni meccaniche (Art. 2712 CC) fanno piena prova se non espressamente disconosciute con contestazione chiara, circostanziata ed esplicita. La Cass. Sez. Unite 11197/2023 ha confermato che gli screenshot semplici sono insufficienti se non corroborati da elementi che ne garantiscano l'integrità. Negli USA, in Griffin v. State (Md. 2011), la Corte d'Appello ha stabilito che le stampe di pagine social richiedono più di una semplice identificazione visiva per essere autenticate, perché «chiunque può creare un account fittizio e impersonare un'altra persona». I DevTools del browser rendono la falsificazione di pagine web banale — le catture forensi con HTML della pagina e metadati risolvono questa lacuna di autenticazione.
LinkedIn è fondamentale nelle controversie di lavoro, nei contenziosi per clausole di non concorrenza, nelle frodi nelle assunzioni, nei casi di proprietà intellettuale e nella diffamazione professionale. La questione se le prove dai profili LinkedIn sono ammissibili in giudizio ai sensi dell'Art. 2712 CC dipende dall'autenticazione — una cattura forense con metadati è molto più solida di un semplice screenshot. Un profilo o post LinkedIn può dimostrare che qualcuno dichiarava di possedere credenziali che non aveva, reclutava dipendenti in violazione di un patto di non concorrenza o pubblicava informazioni riservate.
Cosa catturare:
- • Il profilo completo (titolo, riepilogo, esperienza, istruzione, competenze, raccomandazioni)
- • Post o articoli specifici (utilizzi il permalink)
- • Commenti e reazioni ai post
- • Numero di contatti e contatti in comune
- • Pagine aziendali e liste di dipendenti
- • Conversazioni InMail o messaggi (tramite il browser)
Note sulla preservazione:
- • Modifica profilo: Nessuna cronologia pubblica delle modifiche — i cambiamenti sovrascrivono i dati precedenti silenziosamente
- • Eliminazione post: Immediata, senza possibilità di recupero
- • Chiusura account: Il profilo scompare dalla vista pubblica istantaneamente
- • Anti-scraping: LinkedIn blocca aggressivamente l'accesso automatizzato; utilizzi la vista normale del browser
- • Processo legale: Richiede procedimento legale valido; tempi di risposta superiori a 30 giorni
Rischio chiave: I profili LinkedIn non hanno cronologia delle versioni. Quando un dipendente cambia la sua qualifica, rimuove una competenza o modifica le date di impiego, la versione precedente scompare. Nei casi di non concorrenza e frode lavorativa, ciò che conta è il profilo al momento della violazione — non quello che mostra oggi.
Telegram
Una chat Telegram è ammissibile come prova in giudizio? Può esserlo — ma la preservazione è critica perché Telegram è la piattaforma più difficile per la raccolta di prove. Ampiamente utilizzata nelle comunità crypto, nell'organizzazione politica, e sempre più nelle frodi e nella criminalità organizzata, la funzione «Elimina per tutti» di Telegram funziona su messaggi di qualsiasi età — il che significa che messaggi, file multimediali e intere cronologie di chat possono essere cancellati dal mittente in qualsiasi momento senza lasciare traccia.
Cosa catturare:
- • Conversazioni chat (utilizzi web.telegram.org per la cattura basata su browser)
- • Profili utente (nome utente, biografia, foto profilo, numero di telefono se visibile)
- • Informazioni gruppo/canale (nome, descrizione, numero di membri, lista amministratori)
- • File, immagini e video condivisi
- • Fonti dei messaggi inoltrati (mostra il mittente originale)
- • Messaggi fissati in gruppi/canali
Note sulla preservazione:
- • Elimina per tutti: Funziona su messaggi di qualsiasi età nelle chat private (senza limite di tempo); nelle chat di gruppo, i membri ordinari hanno una finestra di 48 ore, ma gli amministratori possono eliminare qualsiasi messaggio in qualsiasi momento
- • Chat segrete: Crittografia end-to-end, non disponibili nel client web, timer di autodistruzione
- • Eliminazione account: Automatica dopo 6 mesi di inattività (configurabile da 1 mese a 1 anno)
- • Processo legale: Telegram ha sede a Dubai; storicamente ha resistito alle richieste giudiziarie della maggior parte delle giurisdizioni
- • Consiglio: Catturi presto e spesso — Telegram è la piattaforma dove le prove scompaiono più rapidamente
Avvertimento critico: La funzione «Elimina per tutti» di Telegram è retroattiva — il mittente può eliminare un messaggio inviato un anno fa, e scompare anche dalla Sua chat. A differenza di WhatsApp (che mostra «Questo messaggio è stato eliminato»), Telegram non lascia alcuna traccia. Se vede prove in una chat Telegram, le catturi immediatamente.
Altre piattaforme in breve
Le indagini OSINT raramente si limitano a tre piattaforme. Ecco un riferimento rapido per preservare prove su altri servizi importanti:
Utilizzi WhatsApp Web (web.whatsapp.com) per la cattura basata su browser. «Elimina per tutti» funziona solo entro ~60 ore (a differenza della finestra illimitata di Telegram). I messaggi eliminati mostrano l'avviso «Questo messaggio è stato eliminato» — catturi anche quello, poiché dimostra che è avvenuta un'eliminazione. Crittografia end-to-end; Meta non può fornire il contenuto dei messaggi nemmeno con ordine del tribunale.
Facebook e Instagram
Post, Stories (scadenza 24 ore), Reels, commenti, pagine profilo, contenuti dei gruppi. Meta risponde a procedimenti legali validi (citazione giudiziaria per dati base dell'abbonato, mandato per il contenuto). Le Stories scompaiono dopo 24 ore — le catturi immediatamente. Le sezioni «Informazioni» e le liste di amici dei profili cambiano silenziosamente.
Discord
Utilizzi Discord nel browser (discord.com/app) per la cattura forense. Liste dei membri del server, cronologie dei canali, assegnazioni dei ruoli e messaggi diretti sono catturabili. Discord coopera con procedimenti legali validi, anche se i tempi di risposta variano. I server possono essere eliminati istantaneamente dal proprietario.
Signal
Crittografia end-to-end con messaggi a scomparsa (timer configurabili). Signal conserva quasi nessun dato utente — anche un mandato del tribunale ottiene solo la data di creazione dell'account e la data dell'ultima connessione. Signal non ha un client web, quindi la cattura forense basata su browser non è possibile; utilizzi la registrazione schermo su Signal Desktop o l'app mobile. Se i messaggi hanno un timer di scomparsa, li catturi prima che si autodistruggano.
I post e i commenti possono essere modificati o eliminati dall'autore in qualsiasi momento. I post modificati non mostrano cronologia — il testo originale viene sovrascritto. I subreddit possono essere impostati come privati o bannati. Utilizzi old.reddit.com per una cattura HTML più pulita. La Wayback Machine ha spesso snapshot di Reddit.
TikTok
I video possono essere impostati come privati o eliminati istantaneamente. I requisiti legali di TikTok variano a seconda della giurisdizione (operazioni USA sotto ByteDance). Catturi la pagina del video, il profilo del creatore, la sezione commenti e i contatori di visualizzazioni e «mi piace». I video vengono spesso ripubblicati — catturi l'URL originale per dimostrare la paternità.
Contenuto esclusivo per dispositivi mobili: Stories, Reels e post effimeri
Parte del contenuto dei social media esiste solo su dispositivi mobili: Instagram Stories (scadenza 24 ore), aggiornamenti di Stato WhatsApp, bozze TikTok e messaggi Snapchat. Questo contenuto spesso non è accessibile tramite browser desktop, creando una lacuna di preservazione per gli strumenti forensi basati su browser.
Soluzioni alternative: (1) Utilizzi la registrazione schermo integrata del telefono (iOS: Centro di controllo → Registrazione schermo; Android: Impostazioni rapide → Registrazione schermo) per catturare Stories e contenuto effimero durante la riproduzione. (2) Per Instagram, acceda alle Stories tramite la versione web desktop (instagram.com) quando disponibile — alcune Stories sono visibili nel browser desktop e possono essere catturate con ProofSnap. (3) Per WhatsApp, utilizzi WhatsApp Web (web.whatsapp.com) per la cattura delle chat, anche se gli aggiornamenti di Stato potrebbero non essere visibili. (4) Integri sempre le registrazioni schermo del dispositivo mobile con una cattura ProofSnap della pagina profilo dello stesso utente per stabilire l'identità.
Nota: Le registrazioni schermo dei dispositivi mobili mancano dell'hash crittografico e dei metadati di una cattura forense da browser. Sono utili come prova complementare, ma non devono essere il Suo unico metodo di preservazione per contenuto che è anche accessibile tramite un browser desktop.
Il problema dei post modificati: perché la cancellazione non è l’unica minaccia
La maggior parte dei professionisti OSINT si concentra sulla cancellazione. Ma la modifica silenziosa è altrettanto pericolosa — e più difficile da rilevare:
X (Twitter)
In precedenza mostrava un’etichetta «Modificato» con cronologia delle modifiche visibile, ma X ha gradualmente ridotto la visibilità della cronologia delle modifiche nell’interfaccia dal 2024. L’API v2 espone ancora edit_history_tweet_ids, ma per gli utenti non tecnici il testo originale è effettivamente scomparso dalla vista pubblica.
Nessun indicatore di modifica. Le modifiche al profilo, le revisioni dei post e degli articoli vengono sovrascritte silenziosamente. Un profilo LinkedIn oggi può apparire completamente diverso da quello che mostrava il mese scorso — senza alcuna traccia del cambiamento.
Telegram
Mostra un’etichetta «modificato» sui messaggi alterati ma non mostra il contenuto originale. Il testo originale viene sostituito permanentemente. Nei canali, anche l’etichetta «modificato» può passare facilmente inosservata.
L’implicazione: Acquisisca le prove non solo prima che vengano cancellate, ma prima che vengano modificate. Nei casi di diffamazione, il testo originale è ciò che determina la responsabilità. Nei casi di non concorrenza, la qualifica originale e la data di inizio sono ciò che provano la violazione. Un’acquisizione forense con sigillo temporale su blockchain dimostra cosa diceva il contenuto in una data specifica — indipendentemente da ciò che dice oggi.
Conclusione chiave:
Ogni piattaforma ha vulnerabilità uniche: X elimina tweet in pochi secondi dall'API, LinkedIn sovrascrive i profili senza cronologia, e Telegram consente di cancellare messaggi di qualsiasi età per tutti i partecipanti. Catturi sempre sia il post che il profilo dell'autore separatamente.
Lo vede? Lo catturi. Prima che lo cancellino o modifichino.
ProofSnap trasforma qualsiasi pagina social media in un pacchetto di prove valido per il tribunale — screenshot, HTML completo, metadati, hash SHA-256, marca temporale blockchain e catena di custodia. Prova gratuita per 7 giorni.
3. Flusso di lavoro per la preservazione delle prove OSINT
REGOLA D'ORO: CATTURI PRIMA DI AGIRE
Preservi tutte le prove prima di inviare diffide, presentare denunce, confrontare il soggetto o segnalare il contenuto alla piattaforma. Qualsiasi di queste azioni può provocare l'eliminazione immediata del contenuto.
Identifichi e localizzi le prove
Trovi gli URL esatti (permalink) di ogni contenuto che deve preservare:
- • X: Clicchi sulla marca temporale di qualsiasi post per ottenere il permalink (es. x.com/utente/status/1234567890)
- • LinkedIn: Clicchi sui tre puntini (…) di un post → «Copia link del post»; per i profili, utilizzi la barra degli indirizzi
- • Telegram: Apra web.telegram.org e navighi fino alla conversazione
Igiene OSINT: prepari il Suo ambiente di indagine
Prima di iniziare a catturare, configuri un ambiente di indagine pulito. Questo protegge sia l'integrità delle Sue prove che la Sua sicurezza operativa:
- • Utilizzi un profilo browser dedicato — separato dalla Sua navigazione personale. Questo evita che cookie personali, dati di autocompletamento o sessioni di account contaminino le catture di prove.
- • Catturi sia con sessione autenticata che senza — alcuni contenuti vengono visualizzati in modo diverso a seconda dell'autenticazione. Un profilo LinkedIn può mostrare più dettagli ai contatti. Un account protetto di X è visibile solo ai follower. Catturi entrambi gli stati quando possibile.
- • Documenti il Suo fuso orario — le marche temporali nelle prove devono essere inequivocabili. Annoti il fuso orario del Suo sistema e quello mostrato dalla piattaforma. ProofSnap registra automaticamente il fuso orario della cattura nei metadati.
- • Considerazioni sulla VPN — alcuni contenuti sono geo-limitati o vengono mostrati in modo diverso a seconda della regione. Se usa una VPN, documenti la posizione del nodo di uscita. Tenga presente che alcune piattaforme bloccano gli IP delle VPN note o servono contenuto diverso. Per procedimenti giudiziari, catturi dal Suo IP reale a meno che non ci sia una ragione operativa specifica per non farlo.
- • Disattivi le estensioni del browser che modificano il contenuto della pagina (ad blocker, strumenti di traduzione, estensioni dark mode) — possono alterare il DOM e l'HTML, introducendo artefatti nelle Sue prove.
Cattura con metadati completi
Utilizzi uno strumento di cattura web forense per registrare ogni pagina. Una cattura di prove adeguata include:
- • Cattura della pagina completa (con scorrimento, non solo la finestra visibile)
- • URL della pagina con marca temporale esatta della cattura
- • HTML completo della pagina e contenuto di testo del DOM
- • Header HTTP e certificato TLS (dimostrano quale server ha servito la pagina)
- • Cookie e dati di sessione (dimostrano che era autenticato)
- • Hash crittografico SHA-256 di tutti i file (rilevamento manomissioni)
Catturi il contesto e il contenuto correlato
Una prova senza contesto è una prova senza impatto. Catturi sempre:
- • La pagina profilo dell'autore (separatamente dal post — dimostra chi l'ha pubblicato)
- • Thread di risposte e post citati (mostrano la diffusione e come hanno interagito gli altri)
- • Articoli collegati o contenuto esterno referenziato nel post
- • Liste di membri di gruppi o canali (per Telegram, rilevante nei casi di frode e cospirazione)
- • Metriche di interazione (like, condivisioni, visualizzazioni — dimostrano la diffusione del post per i danni da diffamazione)
Prova complementare: Dopo la Sua cattura forense principale, crei un registro secondario usando servizi di archiviazione indipendenti. Salvi la pagina sulla Wayback Machine (web.archive.org/save) e su archive.today. Questi archivi di terze parti forniscono un registro indipendente e corroborante dell'esistenza del contenuto — utile se la controparte contesta le Sue prove catturate. Nota: nessuno di questi servizi cattura contenuto dietro autenticazione, quindi la Sua cattura forense di contenuto autenticato (chat Telegram, profili privati LinkedIn) rimane la Sua prova principale.
Generi la prova crittografica
Crei un hash SHA-256 di ogni file di prova e lo ancori a una marca temporale blockchain (tramite OpenTimestamps sulla blockchain di Bitcoin). Questo genera un registro indipendente e immutabile che dimostra che il contenuto esisteva in un momento specifico. Nota importante: una marca temporale blockchain OpenTimestamps non è una marca temporale elettronica qualificata ai sensi dell’Art. 41 di eIDAS 2 (che richiede un Prestatore di Servizi Fiduciari Qualificato — QTSP). Tuttavia, fornisce una prova crittografica indipendente e verificabile che rafforza significativamente la posizione probatoria ai sensi dell’Art. 2712 CC.
Documenti la catena di custodia
Registri chi ha catturato la prova, quando (con fuso orario), da quale dispositivo e rete, e come è stata conservata dalla cattura. Una catena di custodia ininterrotta è un prerequisito per l'ammissibilità in giudizio. Conservi il pacchetto di prove in almeno due ubicazioni (dispositivo locale + archiviazione cloud) con verifica dell'integrità.
Diffida e richiesta di conservazione
Una volta preservate tutte le prove, invii una diffida tramite raccomandata A/R o PEC come notifica formale al trasgressore. La PEC (Posta Elettronica Certificata) è un’infrastruttura chiave italiana: ai sensi dell’Art. 48 del CAD (D.Lgs. 82/2005), la trasmissione tramite PEC equivale alla notifica per mezzo della posta raccomandata e produce piena prova della data e dell’ora di invio e ricezione, nonché del contenuto del messaggio. La PEC crea quindi una catena di custodia della comunicazione — data, ora, mittente, destinatario e contenuto sono certificati dal gestore PEC.
- • Diffida di cessazione: Richiede al trasgressore di cessare l'attività illecita (pubblicare contenuto diffamatorio, utilizzare proprietà intellettuale senza autorizzazione, ecc.).
- • Richiesta di conservazione: Richiede formalmente alla controparte di preservare tutte le prove digitali rilevanti e di non eliminare, modificare o distruggere contenuti, account o registri.
- • Includa gli hash SHA-256 delle prove già catturate nella diffida — questo dimostra che possiede già un registro forense immutabile del contenuto, dissuadendo dalla sua eliminazione.
- • Ordine: sempre catturare prima, diffida dopo. Se invia la diffida prima di preservare le prove, il trasgressore può cancellare il contenuto immediatamente alla ricezione.
In altri Paesi dell'UE, i meccanismi equivalenti variano: lettera raccomandata con avviso di ricevimento, notifica tramite ufficiale giudiziario o comunicazione certificata elettronica. Il principio è lo stesso: notifica con prova certa dell'invio e del contenuto.
Doppia garanzia: registrazione schermo come backup
Alcuni investigatori registrano il loro schermo mentre effettuano le catture. Un video che mostra come navigano fino all'URL, scorrono il contenuto e cliccano il pulsante di cattura fornisce un livello aggiuntivo di autenticazione — dimostra che il processo di cattura si è svolto in tempo reale su una pagina attiva, non è stato fabbricato a posteriori. Questo è particolarmente utile nei contenziosi di alto valore dove la controparte contesterà aggressivamente l'autenticità delle prove.
Utilizzi il registratore schermo integrato del Suo sistema operativo (macOS: Cmd+Shift+5, Windows: Win+G, Linux: OBS). Su dispositivi mobili: iOS: Centro di controllo → Registrazione schermo; Android: Impostazioni rapide → Registratore schermo. Salvi la registrazione con la stessa convenzione di nomenclatura del fascicolo.
Indagini in corso: catturi ripetutamente, non una sola volta
Per indagini in corso — monitorare l'attività di un concorrente su LinkedIn, seguire un canale Telegram per settimane o documentare uno schema di molestie su X — catturi lo stesso contenuto ripetutamente nel tempo. Ogni cattura ottiene la propria marca temporale blockchain, creando una traccia cronologica di prove che mostra come il contenuto si è evoluto, quando sono apparsi e scomparsi i post, e come sono cambiati i profili. Questa documentazione di pattern è molto più efficace in tribunale di una singola istantanea. Stabilisca un calendario di catture regolare (giornaliero, settimanale) secondo il ritmo dell'indagine.
Conclusione chiave:
Il flusso di preservazione OSINT prevede sei passaggi: identificare e localizzare, catturare con metadati completi, catturare il contesto, generare prova crittografica (SHA-256 + blockchain), documentare la catena di custodia, e inviare la diffida con richiesta di conservazione. Omettere uno qualsiasi di questi passaggi indebolisce l'ammissibilità della prova.
Un clic. Un ZIP. Tutto ciò che serve a un tribunale.
ProofSnap acquisisce qualsiasi pagina di social media e genera un pacchetto forense di prove completo:
proofsnap_20260223_091542.zip
screenshot.jpeg ← acquisizione a pagina intera con scorrimento
metadata.json ← URL, marcature temporali, header HTTP, certificato TLS, cookie
page.html ← codice sorgente completo della pagina
domtextcontent.txt ← tutto il testo visibile della pagina
evidence.pdf ← PDF pronto per il tribunale con tutte le prove + hash
forensic_log.json ← registro del processo di acquisizione
chain_of_custody.json ← chi ha acquisito cosa, quando e come
manifest.json ← hash SHA-256 di ciascun file
manifest.sig ← firma digitale RSA-2048
manifest.json.ots ← marca temporale su blockchain Bitcoin (OpenTimestamps)
publickey.pem ← chiave pubblica per la verifica della firma
4. Quali metadati è necessario acquisire oltre agli screenshot?
Oltre al contenuto visibile, acquisisca: l’URL esatto (permalink), la marcatura temporale della pubblicazione, l’URL del profilo dell’autore, le metriche di interazione, l’HTML completo della pagina e il contenuto del DOM, gli header di risposta HTTP, i dati del certificato TLS, i cookie e le informazioni di sessione. Questi metadati collegano l’acquisizione visiva a un account specifico su una piattaforma verificata in un momento preciso — il fondamento dell’autenticazione delle prove digitali ai sensi dell’Art. 2712 CC e del Regolamento eIDAS 2.
Uno screenshot registra pixel. Un’acquisizione forense cattura prove. Ecco cosa si nasconde sotto la superficie di ogni pagina di social media — e perché ha rilevanza giuridica:
HTML della pagina e contenuto del DOM
Il codice sorgente completo della pagina così come renderizzato dal browser. Contiene identificatori dei post, marcature temporali in formato leggibile dalla macchina, identificatori dell’autore e strutture dati incorporate (JSON-LD, Open Graph). Questo è il livello principale di autenticazione — collega l’acquisizione visiva a dati strutturati che non possono essere alterati senza modificare anche l’hash.
Header HTTP e certificato TLS
Gli header di risposta HTTP identificano il server che ha servito la pagina (es. x.com, linkedin.com). Il certificato TLS dimostra che la connessione è stata stabilita con la piattaforma autentica, non con una pagina contraffatta o un attacco man-in-the-middle. Questi metadati rispondono alla domanda: «Come sappiamo che questa pagina proviene da X/LinkedIn/Telegram e non da una falsificazione?»
Cookie e dati di sessione
Dimostrano che l’utente era autenticato (con sessione attiva) sulla piattaforma al momento dell’acquisizione. Rilevante per contenuti visibili solo agli utenti autenticati (profili LinkedIn, account privati di X, chat di Telegram). Catturano inoltre le impostazioni regionali e le preferenze dell’utente che influenzano il contenuto visualizzato.
Hash crittografico SHA-256
Un’impronta digitale unica a 256 bit di ciascun file del pacchetto di prove. Anche la modifica di un singolo carattere produce un hash completamente diverso. Questo è il meccanismo di rilevamento delle manomissioni — qualsiasi modifica della prova dopo l’acquisizione è immediatamente rilevabile.
Marca temporale su blockchain (OpenTimestamps)
Ancora l’hash SHA-256 alla blockchain di Bitcoin tramite il protocollo OpenTimestamps, creando un registro indipendente di terza parte che dimostra che la prova esisteva in un momento specifico. Non può essere retrodatato né alterato. Distinzione importante: OpenTimestamps fornisce una marca temporale blockchain verificabile, ma non costituisce una marca temporale elettronica qualificata ai sensi dell’Art. 41 di eIDAS 2 (che richiede un QTSP iscritto nell’elenco di fiducia dell’UE). Resta un elemento probatorio tecnicamente robusto, valutabile dal giudice nell’ambito dell’Art. 2712 CC.
Conclusione chiave:
I metadati (URL, marcatura temporale, header HTTP, certificato TLS, HTML del DOM, cookie) sono importanti quanto il contenuto visivo. Collegano l’acquisizione a un server reale, un account specifico e un momento determinato — la base dell’autenticazione ai sensi dell’Art. 2712 CC ed eIDAS 2.
5. Come autenticano i tribunali le prove da social media? (Art. 2712 CC, eIDAS 2, distruzione di prove)
I tribunali italiani autenticano le prove da social media ai sensi dell’Art. 2712 del Codice Civile (riproduzioni meccaniche e informatiche), che attribuisce piena efficacia probatoria alle riproduzioni informatiche se non espressamente disconosciute dalla parte contro cui sono prodotte. Il disconoscimento deve essere chiaro, circostanziato ed esplicito (Cass. 1254/2025). Nella UE, il Regolamento eIDAS 2 attribuisce alle marche temporali elettroniche qualificate (emesse da QTSP) una presunzione legale di accuratezza; le marche temporali blockchain non qualificate hanno comunque effetto giuridico (Art. 41, comma 1). Negli USA, le FRE 901(b)(4) e 902(13)–(14) disciplinano l’autenticazione delle prove digitali. I semplici screenshot vengono sempre più contestati — le acquisizioni forensi con hash SHA-256, marca temporale blockchain e catena di custodia rafforzano significativamente la posizione probatoria rispetto a qualsiasi screenshot.
Le prove da social media devono superare due ostacoli giuridici: autenticazione (dimostrare che la prova è autentica) e preservazione (dimostrare che non è stata alterata). Ecco come le diverse giurisdizioni affrontano la questione:
Italia: Prova digitale nel Codice Civile e nel Codice di Procedura Penale
L’ordinamento giuridico italiano riconosce le prove digitali attraverso diverse disposizioni normative. L’Art. 2712 del Codice Civile stabilisce che le riproduzioni meccaniche e informatiche formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime:
- • Art. 2712 CC — Le riproduzioni informatiche (screenshot, acquisizioni digitali, registrazioni) hanno piena efficacia probatoria se non disconosciute. Il disconoscimento deve essere chiaro, circostanziato ed esplicito (Cass. 1254/2025).
- • Art. 234 CPP — Nel processo penale, è consentita l’acquisizione di scritti o altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo.
- • D.Lgs. 82/2005 (CAD – Codice dell’Amministrazione Digitale) — Art. 20 (validità ed efficacia probatoria dei documenti informatici) e Art. 24 (firma digitale). Il documento informatico soddisfa il requisito della forma scritta quando vi è apposta una firma digitale qualificata.
«Le riproduzioni informatiche di cui all’art. 2712 c.c. formano piena prova dei fatti e delle cose rappresentate se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime. Il disconoscimento [...] deve essere chiaro, circostanziato ed esplicito.»
La giurisprudenza italiana ha progressivamente consolidato il valore probatorio delle prove digitali, stabilendo che screenshot e messaggi WhatsApp costituiscono prova documentale ai sensi dell’Art. 2712 CC, ma imponendo al contempo requisiti di autenticità e integrità. Uno screenshot senza ulteriori riscontri può essere agevolmente contestato: la controparte può eccepire che è stato manipolato mediante gli strumenti di sviluppo del browser (DevTools), editing di immagini o semplice fabbricazione.
Il verbale di constatazione notarile: il metodo tradizionale
Il metodo classico in Italia per documentare contenuti web è il verbale di constatazione notarile. Il notaio, in qualità di pubblico ufficiale, documenta l’URL visitato, il browser utilizzato, la data e l’ora, le informazioni TLS e il contenuto visualizzato a schermo.
Forza probatoria: Il verbale notarile costituisce atto pubblico ai sensi dell’Art. 2700 CC e fa piena prova fino a querela di falso dei fatti che il notaio attesta essere avvenuti in sua presenza.
Costo: Da €300 a oltre €1.000 per sessione, più marca da bollo (€16/pagina) e IVA al 22%. Richiede appuntamento presso lo studio notarile (giorni o settimane di attesa). Il notaio non può verificare l’autenticità tecnica del contenuto: certifica solo ciò che osserva a schermo, non se la connessione TLS è legittima, se il DOM è stato alterato o se il contenuto proviene realmente dal server della piattaforma.
Alternativa tecnica: L’acquisizione forense certificata da un perito forense informatico (ad es. acquisizione forense certificata, costo: €350–1.000) offre garanzie tecniche superiori, ma richiede anch’essa tempi e costi significativi.
ProofSnap come alternativa: Un’acquisizione forense con ProofSnap è istantanea (un clic), costa €8,99/mese, ed è disponibile 24/7. Include metadati tecnici che il verbale notarile non può fornire: certificato TLS del server, header HTTP, HTML completo del DOM, hash SHA-256, firma digitale RSA-2048 e marca temporale blockchain. Questo genera una prova tecnica più robusta a una frazione del costo e senza alcun ritardo.
| Criterio | Screenshot semplice | Verbale notarile | ProofSnap |
|---|---|---|---|
| Costo | Gratuito | €300–1.000+ | €8,99/mese |
| Tempo di acquisizione | Secondi | Giorni (appuntamento) | Secondi |
| Hash SHA-256 | No | No | Sì |
| Marca temporale blockchain | No | No | Sì |
| Catena di custodia | No | Sì (parziale) | Sì (automatica) |
| HTML/DOM/Metadati | No | No | Sì |
| Certificato TLS | No | No | Sì |
| Forza probatoria | Bassa (liberamente disconoscibile) | Massima (Art. 2700 CC — querela di falso) | Alta (Art. 2712 CC — disconoscimento specifico) |
| Scalabilità | Manuale | 1 sessione alla volta | Illimitata |
| Disponibilità 24/7 | Sì | No (orario studio) | Sì |
Giurisprudenza italiana rilevante:
- • Cass. Sez. Unite 11197/2023 — Stabilisce che messaggi WhatsApp e SMS costituiscono prova documentale ex Art. 2712 CC (riproduzioni informatiche). La Corte ha chiarito che tali riproduzioni formano piena prova se la parte contro cui sono prodotte non le disconosce in modo chiaro e circostanziato.
- • Cass. 1254/2025 — Conferma che gli screenshot di conversazioni WhatsApp hanno piena efficacia probatoria ai sensi dell’Art. 2712 CC. Il disconoscimento deve essere chiaro, circostanziato ed esplicito — un’eccezione generica non è sufficiente.
- • Cass. 8736/2018 — In materia di diffamazione online, gli screenshot costituiscono elemento di prova soggetto al libero apprezzamento del giudice. La Corte ha precisato che il giudice può valutare liberamente la riproduzione informatica quando non espressamente disconosciuta.
- • Cass. 49016/2017 — Le trascrizioni di conversazioni WhatsApp rappresentano la memorizzazione di un fatto storico, assimilabili a prove documentali.
- • Cass. 1269/2025 (LIMITAZIONE) — Le chat private costituiscono corrispondenza ai sensi dell’Art. 15 della Costituzione. La loro acquisizione e produzione in giudizio richiede autorizzazione giudiziaria. Questa sentenza pone un limite importante all’utilizzo delle prove da messaggistica privata.
Unione Europea: eIDAS 2
Ai sensi del Regolamento (UE) 2024/1183 (eIDAS 2), le marche temporali elettroniche qualificate (Art. 41) godono di una presunzione legale di accuratezza (iuris tantum) in tutti gli Stati membri, quando emesse da un Prestatore di Servizi Fiduciari Qualificato (QTSP) iscritto nell’elenco di fiducia dell’UE. Le marche temporali blockchain (come OpenTimestamps su Bitcoin) non sono attualmente classificate come marche temporali qualificate ai sensi di eIDAS 2, ma costituiscono marche temporali elettroniche non qualificate (Art. 41, comma 1) a cui non può essere negato effetto giuridico. La loro forza probatoria risiede nella verificabilità indipendente e nell’immutabilità della blockchain.
Un tribunale di Marsiglia ha accettato una prova blockchain nel marzo 2025. Gli Stati membri dell’UE trattano sempre più la prova crittografica come equivalente alla documentazione notarile per le prove digitali.
Italia: Normativa specifica sulla prova digitale
Oltre all’Art. 2712 CC, il quadro normativo italiano sulla prova digitale si articola in diverse fonti:
GDPR e Codice Privacy
Il GDPR (Reg. UE 2016/679) è integrato in Italia dal D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) come modificato dal D.Lgs. 101/2018. L’acquisizione di prove da social media che contengono dati personali deve avere una base giuridica: interesse legittimo (Art. 6(1)(f) GDPR), tutela in sede giudiziaria (Art. 9(2)(f) GDPR) o obbligo di legge (Art. 6(1)(c) GDPR).
CAD – Codice dell’Amministrazione Digitale
Il D.Lgs. 82/2005 (CAD) disciplina il documento informatico: l’Art. 20 ne stabilisce la validità e l’efficacia probatoria, mentre l’Art. 24 regola la firma digitale. Un documento informatico con firma digitale qualificata soddisfa il requisito della forma scritta ed ha l’efficacia prevista dall’Art. 2702 CC.
Processo penale (Art. 234 CPP)
L’Art. 234 del Codice di Procedura Penale consente l’acquisizione di documenti che rappresentano fatti, persone o cose mediante qualsiasi mezzo, incluse le riproduzioni informatiche. Le prove digitali da social media sono ammissibili nei procedimenti penali per reati come diffamazione (Art. 595 CP), truffa (Art. 640 CP) e atti persecutori/stalking (Art. 612-bis CP). La L. 48/2008 (ratifica della Convenzione di Budapest sul cybercrime) disciplina le modalità di acquisizione e conservazione della prova digitale.
eIDAS 2 nell’ordinamento italiano
Il Regolamento eIDAS 2 è direttamente applicabile in Italia. L’Art. 41 stabilisce che una marca temporale elettronica qualificata gode della presunzione di accuratezza della data e dell’ora che indica e dell’integrità dei dati ai quali la marca temporale è associata. Le marche temporali blockchain (OpenTimestamps) costituiscono marche temporali elettroniche non qualificate ai sensi dell’Art. 41, comma 1: non godono della presunzione automatica, ma non può essere loro negato effetto giuridico. La loro forza probatoria è valutata dal giudice caso per caso.
Nota pratica: In Italia, un’acquisizione forense con hash SHA-256, marca temporale blockchain e catena di custodia offre una base tecnica solida per dimostrare l’autenticità e l’integrità della prova digitale ai sensi dell’Art. 2712 CC. Per casi di elevato valore, si consiglia di affiancarla (non necessariamente sostituirla) al verbale di constatazione notarile (Art. 2700 CC) o alla perizia forense informatica, che offrono una forza probatoria superiore.
USA: Autenticazione delle prove da social media (FRE 901 e 902)
Negli Stati Uniti, la FRE 901(b)(4) richiede che chi presenta prove da social media dimostri «caratteristiche distintive» che le autentichino. I tribunali hanno rigettato screenshot quando l’unica autenticazione era la testimonianza «questo è ciò che ho visto».
Le FRE 902(13) e 902(14) consentono prove elettroniche auto-autenticate con verifica crittografica, senza necessità di un perito. Un pacchetto di prove con marca temporale blockchain, hash SHA-256 e registro della catena di custodia soddisfa questi requisiti come registro generato da macchina.
Ai sensi della FRCP 37(e), i tribunali possono imporre sanzioni — incluse inferenze avverse, rigetto della domanda o sentenza in contumacia — quando una parte non preserva informazioni archiviate elettronicamente (ESI) che avrebbe dovuto conservare per il contenzioso.
Distruzione di prove digitali: quando cancellare diventa un’arma legale
Se la controparte elimina prove dai social media quando il contenzioso è ragionevolmente prevedibile, ciò costituisce distruzione di prove (spoliation) — e le sanzioni possono essere severe. Ma si può dimostrare la distruzione solo se si dimostra che la prova esisteva — il che richiede averla preservata preventivamente.
In Italia, la distruzione deliberata di prove può comportare l’applicazione dell’Art. 116, comma 2, CPC (il giudice può desumere argomenti di prova dal comportamento delle parti nel processo) e dell’Art. 2697 CC (onere della prova), con possibili conseguenze sfavorevoli per chi ha distrutto la prova. In ambito penale, si configura il reato di soppressione, distruzione od occultamento di atti veri (Art. 490 CP).
Un’acquisizione forense con marca temporale blockchain crea un registro indipendente che attesta l’esistenza di un contenuto specifico in un momento determinato. Se successivamente viene eliminato, l’acquisizione forense dimostra sia cosa esisteva sia quando è stato distrutto. Si tratta di uno strumento potente nel contenzioso — le sanzioni per distruzione di prove possono includere inferenze avverse, sanzioni pecuniarie o addirittura il rigetto della domanda.
La sfida del 2026: contenuti generati dall’IA e deepfake
Nel 2026, la questione probatoria si è evoluta oltre il «lo screenshot è stato fabbricato?» verso «la pubblicazione stessa sui social media è stata generata dall’IA o è un deepfake?» L’IA generativa può produrre tweet realistici, profili LinkedIn falsi e conversazioni sintetiche su Telegram sempre più difficili da distinguere dal contenuto autentico.
La proposta di FRE Rule 707 (attualmente in revisione presso il comitato consultivo federale statunitense) richiederebbe alle parti di dichiarare le prove generate dall’IA e dimostrarne la provenienza. Il Regolamento europeo sull’IA (AI Act) impone anch’esso obblighi di trasparenza sui contenuti generati artificialmente. Anche prima dell’adozione formale di queste norme, i tribunali applicano già un esame più rigoroso dell’autenticità delle prove digitali.
Come aiutano le acquisizioni forensi: Un pacchetto di prove di ProofSnap acquisito da una pagina di social media dal vivo — con certificato TLS che attesta la connessione con la piattaforma autentica, header HTTP del server reale, contenuto DOM completo e marca temporale blockchain — dimostra che il contenuto è stato effettivamente servito da X/LinkedIn/Telegram in un momento specifico. Ciò non prova che l’autore originale fosse genuino, ma attesta che il contenuto esisteva sulla piattaforma autenticata. Combinato con acquisizioni del profilo e metadati, crea una catena di provenienza multilivello che le «prove» fabbricate con l’IA (create in un editor di immagini o un mockup HTML) non possono replicare.
Indagini transfrontaliere: considerazioni giurisdizionali
Le indagini OSINT raramente rispettano i confini nazionali. Un account X statunitense che pubblica contenuti diffamatori su un’azienda italiana. Un canale Telegram (piattaforma con sede a Dubai) che coordina una frode ai danni di vittime in Italia. Un profilo LinkedIn (piattaforma statunitense) utilizzato in una controversia di lavoro in Italia. Ogni scenario pone la domanda: quali norme probatorie di quale giurisdizione si applicano?
Giurisdizione della piattaforma vs. giurisdizione del tribunale
Le norme probatorie del tribunale dove viene presentata la causa determinano l’ammissibilità — non la giurisdizione di origine della piattaforma. Un tribunale italiano applica l’Art. 2712 CC a un tweet, indipendentemente dal fatto che X sia un’azienda statunitense. Il pacchetto di prove deve soddisfare gli standard del foro giudiziario.
Perché è importante per la preservazione
Ogni giurisdizione ha requisiti di autenticazione diversi. I tribunali statunitensi possono accettare registri digitali auto-autenticati ai sensi delle FRE 902(13)–(14). I tribunali dell’UE possono richiedere marche temporali qualificate eIDAS 2. I tribunali italiani valutano la prova ai sensi dell’Art. 2712 CC e del CAD (D.Lgs. 82/2005). Un’acquisizione forense con hash SHA-256, marca temporale blockchain e metadati completi soddisfa simultaneamente i requisiti della gamma più ampia di giurisdizioni.
Consiglio pratico: Se la Sua indagine può dar luogo a procedimenti in più giurisdizioni (ad esempio, un caso di frode con vittime sia in Italia sia all’estero), acquisisca con lo standard più elevato fin dall’inizio. Un pacchetto ProofSnap con marca temporale blockchain (OpenTimestamps) e metadati completi soddisfa i requisiti dell’Art. 2712 CC, di eIDAS 2 (Art. 41, comma 1 — marca temporale non qualificata) e delle FRE 902 — non è necessario ripetere l’acquisizione per ciascuna giurisdizione.
GDPR e Codice Privacy: limiti legali alla raccolta di prove OSINT in Italia e nell’UE
Il rispetto del GDPR nelle indagini OSINT e nella raccolta di prove è una considerazione critica. In Italia e nell’UE, acquisire il profilo social media di qualcuno come prova interseca il GDPR (Regolamento Generale sulla Protezione dei Dati) e il D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) come modificato dal D.Lgs. 101/2018. I contenuti dei social media — profili, pubblicazioni, foto — costituiscono dati personali. Acquisirli, archiviarli e trattarli a fini investigativi o legali deve avere una base giuridica.
Basi giuridiche per l’acquisizione di prove: (a) Interesse legittimo (Articolo 6(1)(f) GDPR) — la base più comune per le indagini, quando l’interesse alla preservazione delle prove prevale sul diritto alla privacy dell’interessato; (b) Azioni legali (Articolo 9(2)(f) GDPR) — trattamento necessario per l’accertamento, l’esercizio o la difesa di un diritto in sede giudiziaria; (c) Obbligo legale (Articolo 6(1)(c) GDPR) — quando la preservazione è richiesta dalla legge (ad esempio, un dovere di conservazione processuale).
Orientamento pratico: Acquisisca solo ciò che è necessario e proporzionato al Suo caso. Non crei archivi speculativi di dati personali «per ogni evenienza». Documenti la base giuridica prima dell’acquisizione. Conservi le prove in modo sicuro con controlli di accesso. Se è un investigatore in Italia o acquisisce dati di residenti nell’UE, consulti il DPO (Responsabile della Protezione dei Dati) o un consulente legale specializzato in privacy. I pacchetti di prove di ProofSnap includono unicamente il contenuto visibile nella pagina acquisita — non estraggono dati oltre a ciò che il browser renderizza.
Conclusione chiave:
In Italia, l’Art. 2712 CC e la giurisprudenza della Cassazione (Sez. Unite 11197/2023, Cass. 1254/2025) attribuiscono piena efficacia probatoria alle riproduzioni informatiche se non disconosciute. Il disconoscimento deve essere chiaro, circostanziato ed esplicito. Nell’UE, eIDAS 2 (Art. 41) conferisce presunzione legale alle marche temporali qualificate emesse da QTSP. Un’acquisizione forense con hash SHA-256 e marca temporale blockchain rafforza significativamente la posizione probatoria, anche se la marca temporale blockchain non gode della presunzione automatica riservata alle marche qualificate.
6. Come presentare le prove digitali in tribunale?
Presenti le prove digitali allegando il PDF di prove come allegato alla memoria o comparsa (atto di citazione, comparsa di risposta o memoria istruttoria). Fornisca il pacchetto ZIP completo alla controparte. Faccia riferimento alla marca temporale blockchain ai sensi dell’Art. 41 di eIDAS 2 e all’Art. 2712 CC per l’efficacia probatoria. Per controversie di elevato valore, richieda una consulenza tecnica d’ufficio (CTU) o presenti una perizia di parte di un perito informatico forense per anticipare contestazioni di autenticità.
Preservare le prove è solo metà del lavoro. Sapere come presentarle in un procedimento legale è altrettanto importante. Il formato dipende dalla giurisdizione e dal tipo di procedimento:
Passo 1: Produrre la prova nel momento processuale opportuno
Nei tribunali italiani, la prova digitale si produce come allegato alla memoria istruttoria (Art. 183 CPC) o come produzione documentale (Art. 87 disp. att. CPC). La parte deve identificare chiaramente il mezzo di prova e produrre le copie necessarie. L’Art. 2712 CC riconosce le riproduzioni informatiche come piena prova se non disconosciute dalla controparte. Nei procedimenti negli USA, si allega una dichiarazione giurata (28 U.S.C. §1746): chi ha effettuato l’acquisizione, quando, con quale strumento, e che la prova non è stata alterata. Gli hash SHA-256 e il registro della catena di custodia di ProofSnap supportano tecnicamente questa dichiarazione.
Passo 2: Scegliere il formato di esibizione
I tribunali generalmente accettano prove nei seguenti formati: (a) Il PDF di prove generato da ProofSnap — un documento autonomo che mostra l’acquisizione dello schermo, l’URL, la marcatura temporale e gli hash SHA-256. Lo stampi o lo presenti elettronicamente tramite il Processo Civile Telematico (PCT) o il Portale dei Servizi Telematici del Ministero della Giustizia. (b) Il pacchetto ZIP completo su un dispositivo USB o link cloud — affinché la controparte, il giudice o il collegio possano verificare in modo indipendente. Includa il file publickey.pem per la verifica della firma. (c) Per procedimenti nell’UE, il file .ots (prova OpenTimestamps) dimostra l’ancoraggio alla blockchain di Bitcoin. Si tratta di una marca temporale elettronica non qualificata ai sensi dell’Art. 41 di eIDAS 2: non gode della presunzione automatica riservata alle marche qualificate (QTSP), ma fornisce prova crittografica indipendente e verificabile dell’esistenza dei dati a una data certa.
Passo 3: Anticipare le contestazioni di autenticità
La controparte tenterà di escludere le Sue prove. Contestazioni tipiche e come le acquisizioni forensi vi rispondono:
- • «Lo screenshot è stato fabbricato» → L’hash SHA-256 + HTML della pagina + header HTTP dimostrano che il contenuto è stato acquisito dalla piattaforma reale, non creato in un editor di immagini o con DevTools
- • «Il contenuto è stato alterato dopo l’acquisizione» → La marca temporale blockchain prova che l’hash esisteva in un momento specifico; qualsiasi alterazione modifica l’hash
- • «Non sappiamo quando è stato acquisito» → La marca temporale sulla blockchain di Bitcoin è verificabile in modo indipendente da chiunque, ancorata a un blocco specifico
- • «Chiunque avrebbe potuto creare questo account» → Il certificato TLS dimostra che la pagina proveniva dalla piattaforma autentica (x.com, linkedin.com); l’acquisizione del profilo con metadati collega l’account al contenuto
Passo 4: Perizia informatica (quando necessaria)
Per controversie di elevato valore, consideri di avvalersi di un perito informatico forense (consulente tecnico di parte, CTP) che verifichi il pacchetto di prove e deponga sulla metodologia di acquisizione. Il giudice può inoltre disporre una consulenza tecnica d’ufficio (CTU) ai sensi degli Artt. 61 e 191 CPC per accertare l’integrità delle prove digitali. Negli USA, ai sensi delle FRE 902(13)–(14), i registri auto-autenticati generati da macchina possono non richiedere un perito — ma nella pratica, una breve deposizione peritale può anticipare le contestazioni. Per controversie ordinarie (lavoro, cause di minor valore, opposizioni a decreto ingiuntivo), il PDF di prove e la produzione documentale sono generalmente sufficienti.
Consiglio pratico: Fornisca sempre alla controparte una copia completa del pacchetto di prove (ZIP) durante lo scambio di memorie. Ciò dimostra trasparenza ed evita eccezioni di «avrebbe dovuto comunicarcelo prima». Gli hash SHA-256 consentono di verificare che la copia della controparte corrisponda alla Sua. Se contestano la prova, la marca temporale blockchain e la firma digitale forniscono una prova indipendente e di terza parte.
Conclusione chiave:
Per presentare prove digitali in giudizio: alleghi il PDF di prove alla memoria/comparsa, metta il pacchetto ZIP a disposizione della controparte, e faccia riferimento alla marca temporale blockchain ai sensi di eIDAS 2 (Art. 41) e dell’Art. 2712 CC. In cause di elevato valore, consideri una perizia informatica forense (CTP) o richieda una CTU.
7. Casi d’uso reali
La preservazione delle prove da social media non è solo per il contenzioso. Ecco gli scenari in cui l’acquisizione di prove OSINT è più rilevante:
Un dipendente in malattia pubblica aggiornamenti su LinkedIn riguardo alla sua «nuova attività di consulenza» e tweet da una conferenza del settore della concorrenza. L’azienda deve documentare l’attività prima che il dipendente si renda conto di essere sotto indagine e ripulisca i propri profili. Ai sensi dell’Art. 4 dello Statuto dei Lavoratori (L. 300/1970), il controllo a distanza dei lavoratori è soggetto a specifiche limitazioni — ma l’acquisizione di contenuti pubblicamente accessibili sui social media è generalmente ammessa.
Con ProofSnap: Le risorse umane acquisiscono il profilo LinkedIn (mostrando il titolo di consulente e le date di attività), i tweet con marcature temporali e dati di localizzazione, e lo storico occupazionale aggiornato del lavoratore. Ogni acquisizione ha hash SHA-256 e marca temporale blockchain. Anche se il dipendente ripristina il profilo, la prova forense dimostra cosa mostrava in date specifiche.
Un concorrente pubblica una serie di tweet con affermazioni false sulla Sua azienda, che vengono poi amplificate in un canale Telegram con 50.000 membri. Quando il Suo avvocato prepara una diffida formale, i tweet sono già stati eliminati e i messaggi Telegram sono scomparsi. La diffamazione a mezzo internet è punita ai sensi dell’Art. 595 CP (diffamazione aggravata).
Con ProofSnap: Prima di intraprendere qualsiasi azione legale, acquisisca ogni tweet (con metriche di interazione che dimostrino la portata), il profilo dell’autore, il canale Telegram (numero di membri, lista degli amministratori) e i messaggi specifici. Il pacchetto di prove forensi attesta che il contenuto diffamatorio esisteva, chi lo ha pubblicato, quando e quante persone lo hanno visto — elementi fondamentali per il calcolo del danno risarcibile.
Un ex dipendente aggiorna il proprio profilo LinkedIn con una nuova posizione presso un concorrente diretto — tre mesi prima della scadenza del patto di non concorrenza. Inoltre, pubblica un articolo su LinkedIn con metodologie proprietarie del precedente datore di lavoro, in violazione della L. 633/1941 sul diritto d’autore e degli obblighi contrattuali di riservatezza.
Con ProofSnap: Acquisisca il profilo LinkedIn completo dell’ex dipendente (mostrando le date del nuovo impiego sovrapposte al periodo di non concorrenza), l’articolo LinkedIn (con contenuto proprietario) e la pagina aziendale del concorrente (con il dipendente elencato). La marca temporale blockchain attesta che la violazione è stata documentata in una data specifica, anche se il dipendente successivamente modifica il profilo o elimina l’articolo.
Un analista OSINT indaga su uno schema di pump-and-dump di criptovalute e deve documentare i canali Telegram che coordinano lo schema e gli account X che promuovono il token. I canali e gli account saranno eliminati nel momento in cui lo schema crolla o aumenta l’attenzione delle autorità di vigilanza. Il reato è perseguibile ai sensi dell’Art. 640 CP (truffa) e della normativa sui mercati finanziari. La denuncia può essere presentata alla Polizia Postale e delle Comunicazioni tramite il portale commissariatodips.it.
Con ProofSnap: Acquisisca sistematicamente il gruppo Telegram (lista membri, identità degli amministratori, messaggi fissati, messaggi di coordinamento), i tweet promozionali (con interazioni che dimostrino la portata) e la pagina di quotazione del token. Ogni acquisizione ha marca temporale e hash. Quando i canali scompariranno, il pacchetto di prove forensi fornirà alle forze dell’ordine un registro completo e inalterabile dello schema.
La vittima di atti persecutori online riceve messaggi minacciosi ripetuti su più piattaforme. Lo stalker elimina sistematicamente i messaggi dopo l’invio. Il reato di atti persecutori è previsto dall’Art. 612-bis CP e richiede la documentazione di una condotta reiterata. La Polizia Postale e delle Comunicazioni è l’organo competente per i reati informatici: la denuncia-querela può essere presentata di persona o tramite commissariatodips.it.
Con ProofSnap: Acquisisca immediatamente ogni messaggio, profilo e interazione appena ricevuti. La marca temporale blockchain dimostra la cronologia della condotta persecutoria. La catena di custodia automatica garantisce l’integrità delle prove per la querela e l’eventuale costituzione di parte civile.
8. Quali sono i migliori strumenti di preservazione delle prove OSINT nel 2026?
I migliori strumenti di preservazione delle prove OSINT nel 2026 includono ProofSnap (acquisizione forense con un clic e marche temporali blockchain), Hunchly (acquisizione automatica dell’intera sessione per indagini prolungate), Wayback Machine e archive.today (archiviazione gratuita da parte di terzi), verbali di constatazione notarile e acquisizioni forensi certificate da periti informatici. ProofSnap è l’unica estensione Chrome di acquisizione di prove OSINT a prezzo accessibile che produce pacchetti pronti per il tribunale con hash SHA-256, firme digitali RSA-2048 e catena di custodia automatizzata.
Non mancano gli strumenti nell’ecosistema OSINT. Di seguito presentiamo un confronto onesto dei principali metodi di preservazione delle prove da social media — punti di forza, limitazioni e quando utilizzare ciascuno:
| Metodo | Punti di forza | Limitazioni | Ideale per |
|---|---|---|---|
| ProofSnap | Acquisizione con un clic; metadati completi + HTML + screenshot in un ZIP; hash SHA-256; marca temporale blockchain; firma RSA-2048; catena di custodia automatizzata; PDF di prove; acquisisce il DOM completamente renderizzato (SPA con JavaScript); funziona su qualsiasi sito web | Solo Chrome; senza programmazione automatica (acquisizione manuale); senza acquisizione massiva/in batch; richiede installazione dell’estensione del browser | Professionisti del diritto, risorse umane, investigatori individuali che necessitano di pacchetti di prove pronti per il tribunale con configurazione minima |
| Hunchly | Acquisizione automatica di ogni pagina visitata durante una sessione; progettato per flussi di lavoro OSINT; gestione dei casi; hash; estrazione dati basata su selettori | A pagamento ($129,99/anno); solo Chrome; senza marca temporale blockchain; senza firma digitale; le acquisizioni si accumulano rapidamente e richiedono classificazione successiva | Analisti OSINT a tempo pieno che conducono indagini prolungate attraverso molte pagine |
| Wayback Machine | Gratuito; archivio indipendente di terza parte; ampiamente riconosciuto dai tribunali; chiunque può verificare; disponibile su web.archive.org/save | Non può acquisire contenuti protetti da autenticazione; senza hash né prova di marca temporale della Sua acquisizione; potrebbe non indicizzare tutte le pagine; l’archiviazione non è istantanea; senza catena di custodia | Corroborazione complementare di contenuti pubblici; dimostrare che un sito web esisteva in un determinato momento |
| archive.today | Gratuito; renderizza pagine con JavaScript; preserva bene il layout visivo; URL unico per ogni acquisizione; non richiede autenticazione per salvare | Non può acquisire contenuti autenticati; senza metadati, hash né catena di custodia; l’operatore è anonimo; non sempre accettato dai tribunali come fonte autorevole | Archiviazione complementare rapida di pagine pubbliche; condivisione di contenuti preservati tramite un link permanente |
| SingleFile / Webrecorder | Gratuito e open source; acquisisce pagine complete (HTML + risorse) come un singolo file; Webrecorder consente la riproduzione; ideale per utenti tecnici | Senza hash crittografico; senza marca temporale blockchain; senza catena di custodia; senza PDF di prove; richiede verifica manuale dell’integrità; senza formato di output specifico per uso legale | Ricercatori tecnici che necessitano di archivi di pagine per analisi, non per procedimenti giudiziari |
| FAW Legal (Namirial) | Browser forense dedicato; acquisizione certificata con hash; integrazione marca temporale qualificata (tramite servizi Namirial); ampiamente utilizzato da periti forensi italiani; conforme alla L. 48/2008 (Convenzione di Budapest); versione base gratuita | Richiede installazione di software separato (non è un’estensione browser); interfaccia complessa orientata a periti; non acquisisce il DOM renderizzato da JavaScript (SPA); senza marca temporale blockchain; versioni professionali a pagamento | Periti informatici forensi e studi legali che necessitano di acquisizioni certificate per perizie tecniche e CTU |
| TrueScreen | Piattaforma mobile-first; certificazione con firma digitale qualificata e marca temporale eIDAS; metodologia forense brevettata; acquisizione diretta da smartphone (foto, video, chat, screenshot); conforme GDPR | Orientata principalmente a contenuti da dispositivi mobili; acquisizione web limitata rispetto a strumenti browser-based; costi per piani professionali; meno adatta per acquisizioni massiva di pagine web | Professionisti che devono certificare contenuti da smartphone (foto, video, chat) con firma digitale qualificata eIDAS |
| Verbale di constatazione notarile | Fede pubblica notarile; autorità riconosciuta in Italia; atto pubblico con presunzione di veridicità (Art. 2700 CC); piena prova fino a querela di falso; ampia giurisprudenza di supporto | €300–1.000+ per sessione (+ marca da bollo + IVA 22%); richiede appuntamento; non acquisisce HTML, metadati né hash; non disponibile 24/7; il notaio descrive ciò che vede a schermo ma non preserva il codice sorgente né i dati tecnici sottostanti | Conformità tradizionale in Italia; procedimenti in cui è espressamente richiesto un atto pubblico notarile |
L’approccio a strati: utilizzi più metodi
I professionisti OSINT esperti non si affidano a un solo strumento. La strategia probatoria più solida è a strati: (1) ProofSnap per l’acquisizione forense principale (metadati, hash, marca temporale blockchain, catena di custodia), (2) Wayback Machine o archive.today per la corroborazione indipendente di terza parte dei contenuti pubblici, e (3) registrazione dello schermo come supporto del processo. Ogni livello affronta una potenziale contestazione diversa — autenticità, indipendenza e integrità del processo.
Dove si colloca ProofSnap nel kit di strumenti OSINT
Le indagini OSINT coinvolgono tipicamente molteplici strumenti: Maltego per l’analisi dei collegamenti e la mappatura delle entità, SpiderFoot o Recon-ng per la ricognizione automatizzata, Shodan per la scoperta dell’infrastruttura, e strumenti specifici per i social media per il monitoraggio. ProofSnap occupa il livello di preservazione delle prove di questo stack — una volta identificato il contenuto rilevante (utilizzando gli strumenti di scoperta che preferisce), ProofSnap lo converte in un pacchetto di prove ammissibile in tribunale. Non è un sostituto degli strumenti di scoperta OSINT; è il passaggio che rende le Sue scoperte legalmente utilizzabili.
Una nota sulle piattaforme con JavaScript intensivo (SPA)
X, LinkedIn, Telegram Web e la maggior parte delle piattaforme moderne di social media sono Applicazioni a Pagina Singola (SPA) — renderizzano il contenuto dinamicamente tramite JavaScript invece di servire HTML statico. Ciò significa che l’HTML iniziale è praticamente vuoto; il contenuto reale viene caricato e renderizzato nel browser. ProofSnap acquisisce il DOM completamente renderizzato (la pagina come il Suo browser la visualizza dopo l’esecuzione di JavaScript), non solo la risposta HTML grezza. Questo è critico per le prove da social media — la risposta HTTP grezza di x.com o linkedin.com non contiene praticamente nulla di utile senza il rendering JavaScript. Qualsiasi strumento di preservazione che acquisisca solo l’HTML lato server perderà il contenuto reale.
9. Quali errori distruggono le prove da social media?
I nove errori più comuni sono: affidarsi a screenshot senza metadati, allertare il soggetto prima dell’acquisizione, acquisire solo la pubblicazione senza il profilo dell’autore, aggiungere ai preferiti invece di acquisire, ignorare le metriche di interazione, conservare le prove in un’unica posizione, confidare che la piattaforma preservi le prove, presumere che il contenuto possa solo essere eliminato (non modificato), e acquisire solo una vista (con sessione attiva o senza). Ciascun errore può rendere le prove inammissibili o inverificabili.
Fare uno screenshot e chiamarlo prova
Gli screenshot sono privi di metadati, prova di marcatura temporale e catena di custodia. I tribunali li contestano sempre di più. In Griffin v. State (Md. 2011), sono state rigettate stampe da social media perché «chiunque può creare un account fittizio e impersonare un’altra persona». In Italia, la Cass. 8736/2018 ha stabilito che gli screenshot sono soggetti al libero apprezzamento del giudice.
Allertare il soggetto prima dell’acquisizione
Inviare una diffida formale, presentare una denuncia-querela o confrontare la persona provoca l’eliminazione immediata. Acquisisca sempre prima, agisca dopo.
Acquisire solo la pubblicazione, non il profilo
La pubblicazione dimostra cosa è stato detto. Il profilo dimostra chi lo ha detto. Senza l’acquisizione del profilo dell’autore, la controparte può eccepire che l’account è stato violato o che si tratta di un’identità contraffatta.
Aggiungere ai preferiti invece di acquisire
Un segnalibro è un collegamento a un contenuto controllato da un’altra persona. Quando viene eliminato, il segnalibro punta al nulla. Un’acquisizione forense è un pacchetto di prove autocontenuto che esiste indipendentemente dal contenuto originale.
Ignorare le metriche di interazione
Nei casi di diffamazione, il danno è proporzionale alla diffusione — quante persone hanno visto il contenuto. I «mi piace», le condivisioni, i retweet, le visualizzazioni e i commenti dimostrano la portata. Acquisisca questi dati prima che la pubblicazione venga eliminata e le metriche scompaiano.
Conservare le prove in un’unica posizione
Un disco rigido può guastarsi. Un account cloud può essere compromesso. Conservi sempre le prove forensi in almeno due posizioni. Gli hash SHA-256 Le consentono di verificare che le copie siano identiche in qualsiasi momento futuro.
Confidare che la piattaforma preservi le prove
Le piattaforme non sono custodi di prove. Le richieste legali di preservazione richiedono settimane. Telegram raramente ottempera a processi legali stranieri. X richiede un ordine del tribunale per il contenuto. Quando la piattaforma risponde — se risponde — il contenuto può essere già scomparso. In Italia, la distruzione di prove può comportare conseguenze processuali ai sensi dell’Art. 116, comma 2, CPC e dell’Art. 2697 CC.
Presumere che il contenuto possa solo essere eliminato, non modificato
L’eliminazione è evidente. La modifica è silenziosa. Su LinkedIn, un cambiamento del profilo non lascia traccia della versione precedente. Su X, un tweet modificato mostra un’etichetta ma non il testo originale. Se acquisisce una pubblicazione dopo che è stata modificata, ha la versione modificata — non quella che ha causato il danno. Veda il Problema della Pubblicazione Modificata.
Acquisire solo una vista (con sessione attiva O senza)
Le pagine dei social media appaiono spesso in modo diverso agli utenti autenticati rispetto al pubblico. Un profilo LinkedIn mostra più dettagli ai collegamenti. Un account protetto di X è invisibile ai non follower. Acquisisca entrambe le viste quando possibile — la vista con sessione attiva mostra il contenuto completo, e la vista senza sessione dimostra ciò che era pubblicamente visibile (critico nella diffamazione, dove occorre dimostrare la diffusione a terzi).
Conclusione chiave:
Gli errori più comuni includono: attendere prima di acquisire le prove, affidarsi a screenshot semplici, non acquisire il profilo dell’autore, ignorare la catena di custodia, e confidare esclusivamente che la piattaforma fornisca i dati tramite procedimento legale. L’auto-preservazione immediata con strumenti forensi è la prima linea di difesa.
10. Gli screenshot sono ammissibili in tribunale rispetto alle acquisizioni forensi?
Gli screenshot sono tecnicamente ammissibili, ma vengono sempre più contestati e rigettati. La Cassazione italiana (Cass. 8736/2018) ha stabilito che gli screenshot sono soggetti al libero apprezzamento del giudice, mentre le riproduzioni informatiche ai sensi dell’Art. 2712 CC fanno piena prova se non disconosciute. Le acquisizioni forensi con hash SHA-256, marche temporali blockchain, HTML della pagina, header HTTP e catena di custodia soddisfano i requisiti dell’Art. 2712 CC e del Regolamento eIDAS 2 (Art. 41, comma 1 — marca temporale non qualificata) — senza necessità di perizia.
Per il confronto completo Costi/Funzionalità tra Screenshot, Verbale Notarile e ProofSnap, veda la tabella nella Sezione 5. Qui ci concentriamo su ciò che conta in tribunale — quali elementi probatori fornisce ciascun metodo per rispondere alle contestazioni della controparte:
| Contestazione della controparte | Screenshot | Acquisizione forense |
|---|---|---|
| «La pagina è stata fabbricata con DevTools» | Nessuna difesa — i pixel sono facilmente alterabili | HTML sorgente + header HTTP + certificato TLS dimostrano la provenienza dal server reale |
| «L’immagine è stata alterata dopo l’acquisizione» | Nessun meccanismo di rilevamento | Hash SHA-256: qualsiasi modifica produce un hash diverso, immediatamente rilevabile |
| «Non sappiamo quando è stato acquisito» | Solo data del file (modificabile) | Marca temporale blockchain su Bitcoin: indipendente, immutabile, verificabile da chiunque |
| «L’account era falso / violato» | Solo immagine del nome utente | Certificato TLS + cookie di sessione + DOM con identificatori interni dell’account |
| «Chi garantisce la catena di custodia?» | Solo la parola di chi l’ha acquisito | Registro automatico: dispositivo, IP, fuso orario, ambiente browser, hash di ogni file |
| «Potrebbe essere un deepfake generato dall’IA» | Nessun modo per dimostrare il contrario | TLS + header HTTP dimostrano che il contenuto proviene dal server autentico della piattaforma |
| Norma di riferimento | Libero apprezzamento (Cass. 8736/2018) | Piena prova Art. 2712 CC + eIDAS 2 Art. 41, comma 1 |
Conclusione chiave:
Gli screenshot sono privi di marca temporale indipendente, hash crittografico, HTML sorgente, certificato TLS e catena di custodia. Le acquisizioni forensi includono tutti questi elementi e soddisfano gli standard dell’Art. 2712 CC, di eIDAS 2 (Art. 41, comma 1) e delle FRE 902 (USA). Per prove ammissibili in giudizio, l’acquisizione forense è lo standard minimo.
Limitazioni e raccomandazioni per il professionista
Nessuno strumento di acquisizione forense è onnipotente. Un professionista OSINT o un avvocato deve conoscere i limiti di qualsiasi metodo per costruire un pacchetto probatorio solido:
Marca temporale blockchain ≠ marca temporale qualificata eIDAS 2
La marca temporale OpenTimestamps di ProofSnap è ancorata alla blockchain di Bitcoin ed è indipendente, verificabile e immutabile. Tuttavia, non è una marca temporale elettronica qualificata ai sensi dell’Art. 41 di eIDAS 2, che richiede un Prestatore di Servizi Fiduciari Qualificato (QTSP) iscritto nell’elenco di fiducia dell’UE (gestito dall’AgID in Italia). La marca temporale blockchain è classificabile come marca temporale elettronica non qualificata (Art. 41, comma 1): ha effetto giuridico, ma non gode della presunzione automatica di accuratezza. La sua forza probatoria è valutata dal giudice caso per caso, nell’ambito del libero apprezzamento o dell’Art. 2712 CC.
Firma digitale RSA-2048: chi detiene la chiave privata?
ProofSnap genera una coppia di chiavi RSA-2048 localmente sul dispositivo dell’utente e firma il manifest con la chiave privata. La chiave pubblica (publickey.pem) è inclusa nel pacchetto ZIP per la verifica indipendente. Questa firma dimostra che i file non sono stati alterati dopo la firma, ma non costituisce una firma digitale qualificata ai sensi del CAD (D.Lgs. 82/2005, Art. 24), che richiederebbe un certificato qualificato emesso da un prestatore di servizi fiduciari. La firma ProofSnap è un meccanismo di integrità tecnica, non una firma con valore legale di sottoscrizione.
Estensione browser: limiti dell’ambiente di acquisizione
ProofSnap opera come estensione Chrome e acquisisce ciò che il browser renderizza: HTML, DOM, screenshot, cookie, certificato TLS e header HTTP. Non acquisisce a livello di rete (TCP/IP, DNS resolution, cattura pacchetti). Per indagini che richiedono questo livello di profondità, strumenti forensi specializzati come FAW (Forensic Acquisition of Websites) o X1 Social Discovery operano a un livello inferiore. ProofSnap è ottimale come strumento di prima risposta per catturare rapidamente contenuto volatile.
Art. 2712 CC: piena prova se non disconosciuta
L’Art. 2712 CC attribuisce alle riproduzioni informatiche piena efficacia probatoria, ma solo se la controparte non le disconosce. In caso di disconoscimento (che deve essere chiaro, circostanziato ed esplicito — Cass. 1254/2025), il giudice valuta liberamente la prova. Un’acquisizione con hash SHA-256, marca temporale blockchain e catena di custodia rende il disconoscimento molto più difficile da sostenere, ma non lo rende impossibile. Il verbale di constatazione notarile (Art. 2700 CC) resta superiore su questo punto: fa piena prova fino a querela di falso, una soglia significativamente più alta.
Raccomandazione per casi di elevato valore
Per controversie con posta in gioco elevata, l’approccio più robusto è a livelli: (1) acquisizione immediata con ProofSnap (per bloccare la prova prima che scompaia), (2) verbale di constatazione notarile per le prove più critiche (se il contenuto è ancora online), (3) perizia forense di un perito informatico iscritto all’albo per l’analisi tecnica, (4) archiviazione indipendente su Wayback Machine / archive.today. ProofSnap eccelle nel punto (1) — la cattura immediata che nessun altro metodo può garantire con la stessa rapidità.
Il costo della perdita di prove si misura in cause perse.
Una singola acquisizione forense può decidere una causa per diffamazione, una controversia di lavoro o un’indagine per frode. ProofSnap costa €8,99/mese. Un singolo tweet preservato può valere l’intera causa.
In Italia, ProofSnap è un costo deducibile per professionisti e aziende, rendendolo effettivamente gratuito ai fini fiscali.
11. Domande Frequenti
Le pubblicazioni eliminate dai social media possono essere utilizzate come prova in tribunale?
Sì, se sono state adeguatamente preservate prima dell’eliminazione. Ai sensi dell’Art. 2712 CC italiano, le riproduzioni informatiche fanno piena prova se non disconosciute dalla controparte. La Cass. Sez. Unite 11197/2023 ha stabilito che messaggi WhatsApp e SMS costituiscono prova documentale. Un’acquisizione forense con hash SHA-256, marca temporale blockchain e catena di custodia è ammissibile anche dopo l’eliminazione della pubblicazione originale. Uno screenshot semplice è più debole perché privo di prova temporale e rilevamento di manomissioni. Veda la Sezione 5 per l’analisi legale completa.
Con quale rapidità vengono eliminate le pubblicazioni sui social media?
Su X, i tweet possono essere eliminati istantaneamente. Su LinkedIn, le modifiche al profilo sovrascrivono immediatamente senza cronologia. Su Telegram, «Elimina per tutti» funziona su messaggi di qualsiasi età senza lasciare traccia. Nelle controversie legali, il contenuto viene tipicamente eliminato entro poche ore dalla notifica all’interessato. Veda la Sezione 1.
Uno screenshot di un tweet è ammissibile come prova in tribunale?
I tribunali contestano sempre più gli screenshot come prova. In Italia, la Cass. 8736/2018 ha stabilito che gli screenshot sono soggetti al libero apprezzamento del giudice. La Cass. 1254/2025 ha precisato che il disconoscimento delle riproduzioni informatiche (Art. 2712 CC) deve essere chiaro, circostanziato ed esplicito. Le acquisizioni forensi con HTML completo, metadati e hash crittografici forniscono un’autenticazione significativamente più solida. Veda la Sezione 2.
Posso ottenere un provvedimento giudiziario per preservare prove dai social media?
Sì. In Italia, può richiedere un sequestro conservativo o un accertamento tecnico preventivo (Art. 696 CPC) per preservare le prove digitali. Tuttavia, i procedimenti giudiziari richiedono giorni o settimane — e il contenuto sui social media può essere eliminato in secondi. L’auto-preservazione mediante strumenti forensi è più rapida e affidabile. Veda la Sezione 5.
Quali metadati è necessario acquisire dalle pubblicazioni sui social media?
Oltre al contenuto visibile: URL esatto, marcatura temporale della pubblicazione, profilo dell’autore, metriche di interazione, HTML completo della pagina, header HTTP, certificato TLS, cookie e contenuti multimediali incorporati. Questi metadati collegano il contenuto visivo a un account specifico su una piattaforma specifica in un momento specifico. Veda la Sezione 4 per l’elenco completo.
Come preservo i messaggi di Telegram come prova?
Utilizzi Telegram Web per l’acquisizione dal browser con HTML completo e metadati. Acquisisca immediatamente — la funzione «Elimina per tutti» di Telegram funziona su messaggi di qualsiasi età senza lasciare traccia. Includa i profili dei partecipanti, le informazioni del gruppo e i media condivisi. Le chat segrete non sono disponibili sul client web. Attenzione: ai sensi della Cass. 1269/2025, le chat private possono costituire corrispondenza ex Art. 15 Costituzione — potrebbe essere necessaria un’autorizzazione giudiziaria. Veda la Sezione 2 (Telegram).
Le piattaforme di social media possono fornire prove per procedimenti giudiziari?
Sì, ma il processo è lento e incerto. Negli USA, la Stored Communications Act (18 U.S.C. 2701) richiede un procedimento legale valido (citazione giudiziaria, ordine del tribunale o mandato). Dall’Italia, le richieste alle piattaforme statunitensi sono ancora più complesse e richiedono rogatorie internazionali tramite il Ministero della Giustizia. X fornisce informazioni di base con una citazione ma richiede un mandato di perquisizione per il contenuto. LinkedIn può impiegare oltre 30 giorni. Telegram raramente ottempera a richieste estere. L’auto-preservazione è essenziale. Veda l’Errore n. 7.
Cos’è l’OSINT e come si relaziona alla preservazione delle prove?
OSINT (Open Source Intelligence – Intelligence da Fonti Aperte) è la raccolta e l’analisi di informazioni disponibili pubblicamente. In contesti legali e investigativi, l’OSINT implica la raccolta di prove da social media, siti web e registri pubblici. La preservazione delle prove è il passaggio critico che converte le scoperte OSINT in materiale utilizzabile in tribunale — senza una preservazione adeguata (hashing, marche temporali, catena di custodia), le scoperte OSINT sono semplici osservazioni prive di valore probatorio. Veda la Sezione 3 per il flusso di lavoro completo.
E se la pubblicazione è stata modificata, non eliminata? Posso dimostrare cosa diceva originariamente?
Solo se l’ha acquisita prima della modifica. Le piattaforme di social media non forniscono cronologie di modifica pubbliche — X mostra un’etichetta «Modificato» ma non il testo originale, LinkedIn sovrascrive silenziosamente, e Telegram sostituisce il contenuto senza cronologia. Un’acquisizione forense con marca temporale blockchain dimostra cosa diceva il contenuto in una data specifica. Se la pubblicazione viene successivamente modificata, la Sua acquisizione è l’unico registro del testo originale. Veda il Problema delle Pubblicazioni Modificate.
Come presento un pacchetto di prove ProofSnap in tribunale?
In Italia, presenti il PDF di prove come allegato alla memoria/comparsa (atto di citazione, comparsa di risposta, memoria istruttoria), ai sensi dell’Art. 2712 CC (riproduzioni informatiche). Il pacchetto ZIP completo deve essere messo a disposizione della controparte. Per la marca temporale blockchain, faccia riferimento al Regolamento eIDAS 2 (Art. 41, comma 1) sulle marche temporali elettroniche non qualificate. Per il deposito telematico, utilizzi il Processo Civile Telematico (PCT). Negli USA, si allega come exhibit a una dichiarazione giurata con riferimento alle FRE 902(13)–(14). Per cause di elevato valore, consideri una perizia informatica forense (CTP) o richieda una CTU. Veda la Sezione 6 per la guida passo a passo completa.
Come si confronta ProofSnap con Hunchly, Wayback Machine o archive.today?
Ogni strumento ha punti di forza diversi. ProofSnap produce pacchetti di prove pronti per il tribunale con hash SHA-256, marche temporali blockchain e catena di custodia con un solo clic. Hunchly eccelle nell’acquisizione automatica di sessioni complete per indagini OSINT estese. Wayback Machine e archive.today forniscono archiviazione indipendente di terza parte di contenuti pubblici, ma non possono acquisire pagine autenticate. L’approccio più solido è a strati — utilizzi ProofSnap per l’acquisizione forense primaria e Wayback/archive.today come corroborazione. Veda la Sezione 8 per la tabella comparativa completa.
Il GDPR influisce sulla capacità di acquisire prove dai social media nell’UE?
Sì. I profili e le pubblicazioni sui social media costituiscono dati personali ai sensi del GDPR e del Codice Privacy italiano (D.Lgs. 196/2003, modificato dal D.Lgs. 101/2018). Tuttavia, il GDPR prevede basi giuridiche per l’acquisizione di prove: interesse legittimo (Articolo 6(1)(f)) per indagini in cui la preservazione delle prove prevale sull’interesse alla privacy dell’interessato, e azioni legali (Articolo 9(2)(f)) per preservare prove necessarie per l’accertamento, l’esercizio o la difesa di un diritto in sede giudiziaria. Acquisisca unicamente ciò che è necessario e proporzionato al Suo caso, documenti la base giuridica e conservi le prove in modo sicuro. In caso di dubbio, consulti il DPO (Responsabile della Protezione dei Dati) o un avvocato specializzato in privacy. Veda la Sezione 5 per ulteriori dettagli.
I deepfake generati dall’IA possono compromettere le prove da social media?
Nel 2026, i tribunali affrontano sempre più la questione se la prova digitale sia stata generata dall’IA. Un’acquisizione forense di una pagina reale di social media — con certificato TLS che dimostra la connessione con la piattaforma autentica, header HTTP del server reale, contenuto DOM completo e marca temporale blockchain — stabilisce che il contenuto è stato effettivamente servito da X/LinkedIn/Telegram in un momento specifico. Ciò crea una catena di provenienza che le «prove» fabbricate dall’IA non possono replicare. Veda la Sezione 5.
Come verifico una marca temporale blockchain di un pacchetto di prove ProofSnap?
Apra il file manifest.json.ots dallo ZIP di prove utilizzando il verificatore gratuito OpenTimestamps (opentimestamps.org) o lo strumento da riga di comando ots verify manifest.json.ots. Il verificatore controlla l’hash SHA-256 sulla blockchain di Bitcoin e conferma l’altezza esatta del blocco e la marcatura temporale in cui la prova è stata ancorata. Questa verifica è indipendente — non richiede i server di ProofSnap né alcun servizio di terze parti. Chiunque (la controparte, il giudice, un perito) può verificare la marca temporale utilizzando unicamente il file .ots e la blockchain di Bitcoin.
Qual è la differenza tra l’Art. 2712 CC e l’Art. 2700 CC per le prove digitali?
L’Art. 2700 CC disciplina l’atto pubblico — il documento redatto da un pubblico ufficiale (ad esempio un notaio). Fa piena prova fino a querela di falso dei fatti che il pubblico ufficiale attesta essere avvenuti in sua presenza. Un verbale di constatazione notarile rientra in questa categoria. L’Art. 2712 CC disciplina le riproduzioni meccaniche e informatiche — screenshot, acquisizioni digitali, registrazioni. Formano piena prova se la parte contro cui sono prodotte non le disconosce in modo chiaro, circostanziato ed esplicito (Cass. 1254/2025). Una acquisizione forense di ProofSnap rientra nell’Art. 2712 CC. Il CAD (D.Lgs. 82/2005) completa il quadro: l’Art. 20 stabilisce la validità probatoria dei documenti informatici e l’Art. 24 disciplina la firma digitale. Nell’UE, il Regolamento eIDAS 2 (Art. 41) conferisce presunzione di accuratezza temporale alle marche temporali qualificate. Veda la Sezione 5.
Cos’è il verbale di constatazione notarile e come si confronta con l’acquisizione forense?
Il verbale di constatazione notarile è il metodo tradizionale italiano per certificare contenuti web. Il notaio, in qualità di pubblico ufficiale, documenta ciò che osserva a schermo in un momento determinato. Il verbale costituisce atto pubblico ai sensi dell’Art. 2700 CC e fa piena prova fino a querela di falso. Ha elevato valore probatorio ed è ampiamente accettato dai tribunali italiani.
Tuttavia, presenta limitazioni significative rispetto all’acquisizione forense:
- Costo: da €300 a oltre €1.000 per sessione (più marca da bollo €16/pagina e IVA 22%), rispetto a €8,99/mese con ProofSnap (piano Essential)
- Disponibilità: richiede appuntamento in orario di studio; l’acquisizione forense è disponibile 24/7 da qualsiasi luogo
- Velocità: il contenuto può essere eliminato prima di ottenere l’appuntamento; l’acquisizione forense si effettua in secondi
- Portata tecnica: il notaio acquisisce un’immagine visiva dello schermo, ma non raccoglie HTML sorgente, metadati, header HTTP, certificato TLS, cookie né hash crittografico del contenuto
- Verificabilità indipendente: il verbale si basa sulla fede pubblica del notaio; l’acquisizione forense con hash SHA-256 e marca temporale blockchain può essere verificata da chiunque in modo indipendente
- Scalabilità: acquisire molteplici pagine o monitorare contenuti in evoluzione è impraticabile con verbali notarili
L’approccio ottimale per cause critiche in giurisdizione italiana è combinare entrambi: acquisizione forense immediata con ProofSnap per garantire la preservazione, integrata dal verbale notarile quando il valore della causa lo giustifichi.
Come si fa una copia forense di una conversazione WhatsApp per il tribunale?
Esistono due metodi principali: (1) Acquisizione forense del dispositivo — un perito informatico forense esegue una copia bit-by-bit del telefono con strumenti come Cellebrite o UFED, preservando l’intera cronologia delle chat con metadati e hash di verifica (costo: €500–1.500). (2) Acquisizione forense via browser — acceda a WhatsApp Web e utilizzi uno strumento di cattura forense come ProofSnap per acquisire le conversazioni con screenshot, HTML completo, metadati, hash SHA-256 e marca temporale blockchain. La Cass. Sez. Unite 11197/2023 ha stabilito che i messaggi WhatsApp costituiscono prova documentale ai sensi dell’Art. 2712 CC. Attenzione: la Cass. 1269/2025 ha stabilito che le chat private possono costituire corrispondenza ex Art. 15 Costituzione — potrebbe essere necessaria un’autorizzazione giudiziaria.
Quanto costa certificare una pagina web in Italia nel 2026?
I costi variano significativamente:
- Verbale di constatazione notarile: da €300 a oltre €1.000 per sessione, più marca da bollo (€16/pagina) e IVA al 22%. Richiede appuntamento presso lo studio notarile.
- Perizia forense informatica (perito iscritto all’albo): €350–1.000 per acquisizione certificata.
- ProofSnap: €8,99/mese (Essential) per acquisizioni con hash SHA-256, marca temporale blockchain e catena di custodia. Istantaneo, 24/7.
- FAW Legal (Namirial): gratuito per uso base, versioni professionali a pagamento. Browser forense dedicato.
- TrueScreen: certificazione mobile con firma digitale qualificata. Piani a partire da €9,90/mese.
La scelta dipende dal valore della causa e dalla forza probatoria richiesta: il verbale notarile offre la massima forza (Art. 2700 CC, querela di falso), l’acquisizione forense automatizzata offre rapidità e scalabilità. Veda la Sezione 5 per il confronto completo.
Qual è la differenza tra FAW, TrueScreen e ProofSnap per l’acquisizione forense?
FAW (Forensic Acquisition of Websites) di Namirial è un browser forense dedicato (non un’estensione) che acquisisce pagine web con hash e può integrare marca temporale qualificata tramite i servizi Namirial. Richiede installazione di un software separato ed è orientato a periti informatici e studi legali.
TrueScreen è una piattaforma mobile-first che certifica foto, video, screenshot e chat con firma digitale qualificata e marca temporale eIDAS conforme. Punto di forza: contenuti acquisiti direttamente da smartphone con metodologia forense brevettata.
ProofSnap è un’estensione Chrome che acquisisce qualsiasi pagina web con un clic, generando un pacchetto forense completo: HTML, metadati, header HTTP, certificato TLS, hash SHA-256, firma RSA-2048, marca temporale blockchain (OpenTimestamps) e catena di custodia. Punto di forza: acquisizioni rapide da browser di qualsiasi pagina web accessibile.
In sintesi: FAW per acquisizioni forensi certificate da periti; TrueScreen per contenuti da dispositivi mobili; ProofSnap per acquisizioni rapide da browser con pacchetto forense completo. Veda la Sezione 8 per la tabella comparativa.
Conclusioni Chiave
- • Le prove sui social media sono volatili — tweet, profili LinkedIn e messaggi Telegram possono essere eliminati o modificati istantaneamente e permanentemente
- • Gli screenshot sono la prova più debole — privi di prova temporale, facilmente falsificabili con gli strumenti di sviluppo, senza metadati (Cass. 8736/2018, Griffin v. State)
- • Acquisisca prima di agire — preservi le prove prima di inviare diffide, denunce o allertare il soggetto
- • Acquisisca sempre il profilo separatamente — la pubblicazione dimostra cosa è stato detto; il profilo dimostra chi lo ha detto
- • La modifica è pericolosa quanto l’eliminazione — LinkedIn sovrascrive silenziosamente, X nasconde il testo originale, Telegram sostituisce il contenuto senza cronologia
- • Utilizzi un approccio a strati — ProofSnap per l’acquisizione forense primaria, Wayback Machine/archive.today per la corroborazione, registrazione dello schermo come supporto del processo
- • Le acquisizioni forensi con hash SHA-256 e marche temporali blockchain soddisfano l’Art. 2712 CC (Italia), eIDAS 2 Art. 41, comma 1 (UE — marca non qualificata), FRE 901/902 (USA) e la giurisprudenza della Cassazione
- • Telegram è la piattaforma più difficile — «Elimina per tutti» funziona retroattivamente senza lasciare traccia; raramente ottempera a richieste legali
- • Il verbale notarile ha limitazioni — costo elevato (€300–1.000+), richiede appuntamento, non acquisisce HTML/metadati/hash; lo combini con l’acquisizione forense per la massima protezione
- • Sappia come presentare la prova in tribunale — allegato alla memoria/comparsa + PDF di prove + pacchetto ZIP per la controparte + verifica blockchain (Art. 2712 CC)
- • I deepfake IA alzano lo standard — le acquisizioni forensi con certificati TLS e header del server dimostrano che il contenuto è stato servito dalla piattaforma reale, non fabbricato
- • Il GDPR e il Codice Privacy si applicano all’acquisizione di prove in Italia/UE — utilizzi interesse legittimo o azioni legali come base giuridica; acquisisca solo ciò che è necessario e proporzionato
- • Le cause transfrontaliere richiedono lo standard più elevato — un singolo pacchetto forense con marche temporali blockchain soddisfa le FRE 902, eIDAS 2 Art. 41, comma 1 e l’Art. 2712 CC
12. Fonti e Riferimenti
Legislazione USA
- • Cornell LII — Federal Rules of Evidence 901 (Autenticazione)
- • Cornell LII — Federal Rules of Evidence 902 (Prova auto-autenticante)
- • Cornell LII — Federal Rules of Civil Procedure 37(e) (Sanzioni per distruzione di prove)
- • Cornell LII — Stored Communications Act (18 U.S.C. 2701)
Legislazione Italia
- • Normattiva — Codice Civile (Art. 2700, 2702, 2712)
- • Normattiva — D.Lgs. 82/2005 (Codice dell’Amministrazione Digitale – CAD)
- • Normattiva — D.Lgs. 196/2003 (Codice Privacy) e D.Lgs. 101/2018
- • Normattiva — Codice di Procedura Penale (Art. 234)
Legislazione UE
- • Commissione Europea — Regolamento eIDAS 2 (Marche temporali qualificate)
- • GDPR Articolo 6 — Liceità del trattamento (Interesse legittimo)
- • GDPR Articolo 9(2)(f) — Trattamento per azioni legali
Piattaforme
- • DataReportal — Statistiche globali social media 2025 (5,240 miliardi di utenti)
- • X — Linee guida per le forze dell’ordine (requisiti di processo legale)
- • LinkedIn — Linee guida per richieste dati da forze dell’ordine
- • Telegram — FAQ sulle richieste di dati e politica sulla privacy
Giurisprudenza
- • Cass. Sez. Unite 11197/2023 — WhatsApp/SMS = prova documentale ex Art. 2712 CC
- • Cass. 1254/2025 — Screenshot WhatsApp = piena prova; disconoscimento deve essere chiaro, circostanziato ed esplicito
- • Cass. 8736/2018 — Screenshot diffamazione online = libero apprezzamento del giudice
- • Cass. 49016/2017 — Trascrizioni WhatsApp = memorizzazione di fatto storico
- • Cass. 1269/2025 — Chat private = corrispondenza ex Art. 15 Costituzione
- • Griffin v. State (Md. 2011) — Framework a tre livelli per l’autenticazione dei social media
- • GN Netcom v. Plantronics (D. Del. 2016) — Sanzioni di 3 M USD per distruzione di email
- • X1/LexisNexis — Prove da social media come fattore chiave in oltre 500.000 cause
Articoli Correlati
Perché gli Screenshot Non Valgono in Tribunale nel 2026
eIDAS 2, Art. 2712 CC e le nuove regole per la prova digitale Sicurezza LinkedInProfilo LinkedIn Falso: Come Individuare e Denunciare
Segnali d’allarme, ricerca inversa di immagini e preservazione delle prove Tutela del ConsumatoreTruffa Online: Come Raccogliere le Prove
Guida passo a passo per vittime di frode (2026) Guida LegaleAre Screenshots Admissible as Evidence in Court?
Guida completa all’autenticazione FRE 901 e FRE 902 per avvocatiAvvertenza importante: Questo articolo non costituisce consulenza legale. Ha finalità esclusivamente informative. Sebbene il contenuto sia stato accuratamente ricercato utilizzando fonti giuridiche ufficiali (Normattiva, Commissione Europea, Cornell LII, documentazione delle piattaforme), non intende essere esaustivo né aggiornato in ogni momento. Per questioni legali specifiche della Sua situazione, consulti un avvocato iscritto all’Albo nella Sua giurisdizione. I riferimenti alla legislazione italiana (Codice Civile, CPP, CAD, Codice Privacy), statunitense (FRE, FRCP) ed europea (GDPR, eIDAS) sono orientativi e potrebbero essere stati modificati. ProofSnap non assume alcuna responsabilità per le decisioni prese sulla base di questo articolo. Le norme giuridiche, le politiche delle piattaforme e le regole probatorie possono cambiare — verifichi sempre le disposizioni vigenti con il Suo consulente legale.