Bologna, Italy
(from 8 to 22)

Permanenza Web Certificata dei Contenuti Online

Dimostrare che una pagina o un documento è rimasto online per un periodo definito con acquisizioni forensi programmate e timestamp qualificato (UE per impostazione predefinita; internazionale su richiesta)

Se avete necessità di documentare che una pagina web, un documento, un post social o un contenuto online è rimasto pubblicato per un periodo di tempo specifico (giorni, settimane, mesi), il nostro servizio di certificazione della permanenza web consente di trasformare una semplice presenza online in una documentazione tecnica strutturata e verificabile, pensata per essere utilizzabile come supporto probatorio in procedimenti civili e penali, nel rispetto delle regole e delle valutazioni dell’Autorità competente. Mediante acquisizioni programmate e ripetute, con marca temporale qualificata eIDAS su ciascuna cattura, documentiamo in modo tracciabile la continuità di accessibilità del contenuto nel tempo, creando una cronologia certificata della presenza online. Ogni acquisizione segue protocolli e buone pratiche di gestione dell’evidenza digitale (ad es. ISO/IEC 27037:2012) e viene svolta con attenzione a riservatezza e conformità GDPR.

Certifichiamo la permanenza di qualsiasi tipologia di contenuto online: pagine web di diffamazione continuativa, annunci pubblicitari ingannevoli mantenuti online nonostante diffide, prodotti contraffatti in vendita su e-commerce, contenuti protetti da copyright pubblicati senza autorizzazione per periodi prolungati, informazioni riservate aziendali esposte su siti pubblici, recensioni false persistenti su piattaforme, post social di minacce o insulti ripetuti nel tempo, e altri casi in cui la durata di pubblicazione è un elemento centrale.

Cosa certifichiamo nella permanenza web dei contenuti

  • Presenza continuativa verificata: acquisizioni programmate alla frequenza concordata (oraria, giornaliera, settimanale) per tutta la durata della finestra di monitoraggio, documentando che il contenuto è rimasto effettivamente accessibile.
  • Timestamp qualificato su ogni acquisizione: ogni singola cattura riceve marca temporale eIDAS che attesta data e ora della specifica acquisizione, creando una sequenza temporale verificabile.
  • Contenuto completo di ogni versione: per ogni acquisizione salviamo integralmente testo visibile, immagini, video embedded, commenti degli utenti (se accessibili), metadati tecnici, codice sorgente HTML, risorse collegate (CSS e JS) quando tecnicamente acquisibili e pertinenti.
  • Variazioni di contenuto documentate: se durante il monitoraggio il contenuto viene modificato, documentiamo le differenze tra versioni successive con analisi comparativa (diff) dove applicabile.
  • Verifica di accessibilità tecnica: per ogni acquisizione registriamo status HTTP (200, 404, ecc.), tempo di caricamento, IP del server di hosting, header di risposta, certificato SSL se HTTPS.
  • Geolocalizzazione IP del server: verifichiamo da dove il contenuto viene servito (paese, città, ISP) come dato tecnico utile anche per valutazioni di giurisdizione e notifiche, quando pertinente.
  • Hash crittografici SHA-256: ogni file acquisito riceve un’impronta digitale univoca che consente la verifica dell’integrità nel tempo.
  • Video di navigazione opzionale: su richiesta possiamo fornire screencast di acquisizioni selezionate mostrando la navigazione e la visualizzazione del contenuto al momento della cattura.
  • Cronologia consolidata con indice: report riepilogativo finale con timeline completa delle acquisizioni, evidenziando modifiche significative e periodi di accessibilità o di indisponibilità.
  • Dichiarazione FEDIS di web forensics: attestazione tecnica sulla metodologia di acquisizione e sulla catena di custodia, per facilitare la presentazione del materiale in sede legale.

Casi d’uso della certificazione di permanenza web

Diffamazione online continuativa

Scenario: Un articolo diffamatorio contro la vostra azienda o persona rimane pubblicato su blog o siti di notizie per settimane o mesi nonostante diffide di rimozione. L’autore sostiene “era online solo un giorno” o “ho rimosso subito”. Necessità: documentare che il contenuto è rimasto accessibile pubblicamente per un periodo prolungato, con impatto reputazionale continuativo.

Cosa certifichiamo: Acquisizioni giornaliere della pagina per 30, 60 o 90 giorni (a seconda dell’obiettivo), ciascuna con timestamp qualificato eIDAS, salvataggio del contenuto e dei relativi elementi tecnici, verifica dello stato di accessibilità (HTTP 200 o altri esiti), eventuali modifiche al testo documentate tramite comparazione tra versioni.

Uso legale: Supporto a denuncia o querela per diffamazione (ad esempio Art. 595 c.p., dove applicabile) e a azione civile per risarcimento danni. La durata di esposizione documentata può essere un elemento utile nella valutazione complessiva del caso da parte di legali e Autorità.

Pubblicità ingannevole persistente su e-commerce

Scenario: Un concorrente mantiene online annunci con affermazioni false o ingannevoli (ad esempio “Certificato CE” quando non lo è, “Made in Italy” quando non lo è, sconti non trasparenti). Pubblicità rimane online settimane generando vendite basate su informazioni fuorvianti. Necessità: documentare la permanenza prolungata per segnalazioni e azioni legali.

Cosa certifichiamo: Monitoraggio continuativo di pagine prodotto per 30 o 60 giorni con acquisizioni periodiche, salvataggio di descrizioni, claim, prezzi, immagini, elementi di pagina e metadati tecnici, oltre a comparazione automatica per rilevare modifiche successive (ad esempio dopo diffida).

Uso legale: Supporto documentale per segnalazioni ad AGCM e per azioni civili (concorrenza sleale, pubblicità ingannevole). In specifici casi, i legali potranno valutare profili penalistici (ad esempio Art. 515 c.p. se ricorrono i presupposti), sulla base dei fatti e delle prove.

Violazione copyright con contenuti protetti online per mesi

Scenario: Musica, video, fotografia o testo protetto da copyright viene pubblicato senza autorizzazione su siti o piattaforme di terzi e resta online per settimane o mesi. Il titolare del sito sostiene “rimosso immediatamente” quando invece è rimasto online più a lungo. Necessità: documentare la durata di pubblicazione e, quando possibile, elementi utili alla quantificazione del danno.

Cosa certifichiamo: Acquisizioni periodiche del contenuto durante il periodo di violazione, cattura di elementi di pagina (anche contatori di visualizzazioni se visibili), evidenze di monetizzazione (se presenti), headers tecnici utili a identificare hosting e infrastrutture, oltre a timeline completa delle date di accessibilità.

Uso legale: Supporto per azioni civili, segnalazioni e richieste di rimozione. I legali potranno valutare procedure e strumenti applicabili (anche internazionali) in base a giurisdizione e piattaforma.

Dati aziendali riservati esposti pubblicamente per settimane

Scenario: Ex dipendente o partner pubblica su siti o forum documenti aziendali riservati (listini, database clienti, piani strategici). Il materiale rimane accessibile causando danno continuativo. Necessità: documentare l’esposizione prolungata e l’effettiva accessibilità pubblica.

Cosa certifichiamo: Monitoraggio periodico delle pagine contenenti informazioni riservate, acquisizione degli elementi accessibili (URL, contenuti, documenti pubblicati) nel rispetto delle regole di liceità e delle indicazioni del legale, evidenza della disponibilità pubblica (assenza di login), e timeline con date e orari delle verifiche.

Uso legale: Supporto documentale per azioni civili e, se ricorrono i presupposti, valutazioni penalistiche (ad esempio Art. 623 c.p.) da parte del legale incaricato. Possibile supporto a valutazioni GDPR se sono coinvolti dati personali.

Recensioni false persistenti su piattaforme per mesi

Scenario: Recensioni false o fuorvianti su Google, TripAdvisor o Trustpilot restano online per mesi nonostante segnalazioni. Necessità: documentare che le recensioni sono rimaste visibili pubblicamente per un periodo prolungato, e che la piattaforma non ha rimosso in tempi congrui.

Cosa certifichiamo: Acquisizioni periodiche del profilo e delle recensioni, cattura del testo, rating, data, elementi del profilo autore visibili, variazioni del punteggio complessivo nel tempo, e timeline delle evidenze.

Uso legale: Supporto per azioni verso l’autore (quando identificabile) e per iniziative legali o stragiudiziali; il legale valuterà la strategia più efficace in base al caso concreto.

Minacce e molestie ripetute tramite post social per settimane

Scenario: Un soggetto pubblica ripetutamente post minacciosi o molesti su social network. I post restano online nonostante segnalazioni. Necessità: documentare la reiterazione nel tempo, la persistenza e l’eventuale escalation.

Cosa certifichiamo: Monitoraggio periodico di profili e contenuti pubblici, acquisizione di post, commenti e contesto visibile, timeline cronologica con date e orari, eventuali esiti tecnici di accessibilità, e comparazione tra versioni se il contenuto viene modificato.

Uso legale: Supporto per valutazioni su minacce, molestie o atti persecutori (ad esempio Art. 612-bis c.p. se ricorrono i presupposti), e per richieste di rimozione o provvedimenti cautelari tramite il legale.

Contenuti estremamente illeciti o sensibili (gestione speciale)

Scenario: Avete individuato contenuti gravemente illeciti o particolarmente sensibili e avete necessità di documentare tempi e modalità di accessibilità per finalità di segnalazione alle Autorità competenti.

Nota fondamentale: In questi casi operiamo esclusivamente con procedure di gestione speciale e solo dopo una valutazione di liceità, minimizzazione e sicurezza, in coordinamento con le Autorità o con il legale. Non effettuiamo attività che possano integrare detenzione o diffusione di materiale illecito. L’obiettivo è la tutela e la corretta segnalazione, con la massima cautela.

Uso legale: Supporto tecnico alla segnalazione e alla ricostruzione dei tempi di accessibilità, secondo le indicazioni delle Autorità e della normativa applicabile.

Richiedi preventivo personalizzato

Descrivi il contenuto da monitorare (URL, tipologia, durata desiderata di monitoraggio, frequenza acquisizioni). Ti forniremo una valutazione tecnica di fattibilità, un piano di acquisizioni programmato, la metodologia e un preventivo economico. In base al carico operativo e alla complessità, le tempistiche di risposta e di avvio possono variare, ma in molti casi è possibile partire in tempi rapidi.

Richiedi preventivo gratuito urgente

Perché semplici screenshot non provano la permanenza online

Problema 1: Screenshot singolo non dimostra durata

Uno screenshot di una pagina prova che il contenuto esisteva in un momento preciso, non che è rimasto online per giorni, settimane o mesi. La controparte può sostenere che era online per un tempo molto limitato. Senza acquisizioni distribuite nel tempo con marcatura temporale, è difficile documentare la permanenza.

Problema 2: Facilmente contestabile se privo di data certa verificabile

Screenshot privi di marca temporale qualificata possono essere contestati come manipolabili (ad esempio tramite strumenti di editing o modifiche lato client). In assenza di elementi di datazione verificabili e di una procedura documentata, l’efficacia probatoria può ridursi.

Problema 3: Non rileva modifiche intermedie del contenuto

Se l’autore modifica il contenuto durante il periodo di pubblicazione, screenshot sporadici possono non documentare l’evoluzione temporale. Una cronologia di acquisizioni è più adatta a ricostruire le versioni successive e i relativi tempi.

Soluzione: Certificazione programmata con cronologia verificabile

Il nostro servizio prevede acquisizioni programmate alla frequenza concordata (ogni ora, giorno o settimana) per tutta la durata del monitoraggio. Ogni acquisizione viene marcata temporalmente con timestamp qualificato eIDAS e corredata da hash SHA-256, così da rendere i file verificabili nel tempo. Il risultato è una cronologia strutturata che documenta accessibilità, eventuali indisponibilità e modifiche, con un report finale consultabile e organizzato. L’utilizzabilità in giudizio dipende sempre dal contesto e dalle valutazioni dell’Autorità, ma la metodologia è pensata per massimizzare tracciabilità e verificabilità.

Come funziona la certificazione di permanenza web

  1. Contatto e definizione parametri di monitoraggio: Fornite URL o contenuto da monitorare, durata desiderata (giorni, settimane, mesi), frequenza acquisizioni (oraria, giornaliera, settimanale) ed eventuali opzioni (video, comparazioni, alert su modifiche).
  2. Pianificazione acquisizioni programmate: Configuriamo un sistema di acquisizione programmata che opera automaticamente secondo schedule concordata, con logging delle operazioni e gestione degli esiti.
  3. Prima acquisizione baseline con timestamp: Eseguiamo una prima acquisizione completa che definisce lo stato iniziale: screenshot pagina completa, HTML, risorse collegate quando pertinenti, header HTTP, certificato SSL se HTTPS, elementi tecnici disponibili, con marca temporale qualificata eIDAS.
  4. Acquisizioni programmate continuative: Durante la finestra di monitoraggio, il sistema esegue acquisizioni con la frequenza stabilita. Anche errori o stati di indisponibilità (404, timeout, errori server) vengono registrati come eventi tecnici.
  5. Rilevamento automatico di modifiche: Dove applicabile, confrontiamo acquisizioni successive per evidenziare variazioni testuali, visive e tecniche. Le differenze rilevate vengono riportate in modo leggibile.
  6. Timestamp qualificato su ogni acquisizione: Ogni acquisizione riceve marca temporale qualificata eIDAS dopo la cattura, per attestare data e ora dell’acquisizione e legare i file al relativo momento temporale.
  7. Opzionale: Video di navigazione: Su richiesta possiamo registrare video di acquisizioni selezionate mostrando navigazione e visualizzazione del contenuto, con timestamp qualificato anche sul video.
  8. Eventi speciali opzionali: Quando tecnicamente possibile, possiamo configurare acquisizioni aggiuntive su eventi (modifiche, indisponibilità, cambi tecnici), con notifiche via email.
  9. Backup e chain of custody: Conservazione dei materiali con misure di sicurezza, controllo integrità con hash, logging degli accessi e tracciabilità della catena di custodia.
  10. Generazione cronologia consolidata finale: Al termine, produciamo un indice cronologico con timeline delle acquisizioni, eventi rilevanti, e riferimenti ai file originali timestampati.
  11. Report tecnico: Report finale con sintesi per non tecnici, metodologia, evidenze raccolte, allegati e riferimenti ai timestamp. Italiano o inglese; altre lingue su richiesta.
  12. Consegna pacchetto completo: Consegna sicura del pacchetto con report, acquisizioni originali, timestamp, hash SHA-256, dichiarazione FEDIS e documentazione tecnica.
  13. Supporto post certificazione (opzionale): Supporto tecnico al legale nella presentazione del materiale e chiarimenti metodologici, quando richiesto.

Frequenze di acquisizione disponibili e loro utilizzi

Acquisizione oraria (massima granularità)

Quando usarla: Contenuti volatili che possono sparire o cambiare rapidamente, pagine truffaldine, minacce in evoluzione, contenuti ad alto rischio.

Vantaggi: Maggiore granularità per evidenziare cambiamenti ravvicinati. Nota costi: maggiore numero di acquisizioni implica costi più elevati.

Acquisizione giornaliera (bilanciamento ottimale)

Quando usarla: Caso standard per molte situazioni: diffamazione, pubblicità ingannevole, violazioni copyright, recensioni, contenuti riservati esposti.

Vantaggi: Buon equilibrio tra efficacia documentale e sostenibilità economica in monitoraggi di 30, 60 o 90 giorni.

Acquisizione settimanale (monitoraggio long-term)

Quando usarla: Monitoraggi lunghi (6 o 12 mesi) di contenuti stabili, verifiche periodiche, sorveglianza lecita di contenuti nel tempo.

Vantaggi: Più economico su durate lunghe. Limite: può non catturare modifiche brevi tra una settimana e l’altra.

Acquisizione event-triggered (monitoraggio intelligente)

Quando usarla: Quando serve acquisire ad ogni modifica del contenuto e la piattaforma lo consente (webhook, notifiche), oppure quando il nostro sistema può rilevare cambiamenti in modo affidabile.

Vantaggi: Efficienza e precisione quando tecnicamente applicabile. Nota: richiede setup più complesso e non tutte le piattaforme sono compatibili.

Opzioni di timestamp e conformità internazionale

Timestamp qualificato eIDAS (standard, incluso)

Marca temporale emessa da Time Stamping Authority qualificata UE conforme al Regolamento eIDAS 910/2014. È uno standard solido per data e ora verificabili in ambito UE, utile per procedimenti e contesti europei. Non comporta costi aggiuntivi quando incluso nel servizio.

Timestamp RFC 3161 internazionale (opzionale)

Standard crittografico RFC 3161 utilizzato in molti contesti internazionali. Può essere utile per procedimenti extra UE o per esigenze di interoperabilità con sistemi e prassi estere. Eventuali formalità aggiuntive (ad esempio apostilla) si valutano caso per caso con il legale.

Conformità GDPR e gestione dati sensibili

Se il contenuto monitorato contiene dati personali, adottiamo misure tecniche e organizzative adeguate (cifratura, accessi limitati, tracciabilità, conservazione per il tempo necessario alla finalità, e gestione delle richieste). Su richiesta è possibile fornire documentazione di trattamento e accordi dove applicabili. Operiamo con massima confidenzialità.

Contenuto del pacchetto di certificazione di permanenza web

  • Cronologia consolidata certificata: report PDF firmato digitalmente con timeline delle acquisizioni, indice consultabile, riepilogo eventi e sintesi per avvocati e non tecnici.
  • Tutte le acquisizioni originali: per ogni data e ora: screenshot PNG ad alta risoluzione, HTML, risorse pertinenti, header HTTP, certificato SSL se HTTPS, log tecnici.
  • Timestamp individuali: certificati di marca temporale eIDAS (o RFC 3161 se richiesto) per ogni acquisizione, con hash e informazioni verificabili.
  • Analisi diff delle modifiche: comparazioni tra versioni con evidenziazione delle differenze, dove applicabile.
  • Analisi tecnica di hosting: IP, elementi whois, geolocalizzazione, provider, eventuali cambi tecnici nel periodo, analisi SSL e header di sicurezza quando disponibili.
  • Hash crittografici SHA-256: elenco hash dei file acquisiti per verifiche future di integrità, con marcatura temporale degli hash quando prevista.
  • Video di navigazione (se richiesto): screencast di acquisizioni selezionate, timestampato e corredato di informazioni tecniche.
  • Metadati strutturati: export JSON, XML o CSV dei metadati (date, URL, hash, status HTTP, dimensioni file) per analisi e gestione.
  • Dichiarazione FEDIS di web forensics continuativa: attestazione della metodologia, chain of custody e criteri di preservazione, firmata digitalmente.
  • Report tecnico legale dettagliato: analisi tecnica, contesto, e indicazioni operative per il legale, con riferimenti normativi in base allo scenario (diffamazione, copyright, GDPR, ecc.).
  • Log di sistema: log tecnici delle acquisizioni e tracciabilità degli accessi ai materiali, quando inclusi nel piano.
  • Guida per presentazione: istruzioni pratiche per l’utilizzo e la verifica del pacchetto (timestamp, hash, struttura dei file) e suggerimenti per l’integrazione in atti.
  • Supporto blockchain opzionale: su richiesta, anchoring su blockchain con transaction ID e istruzioni di verifica.

FAQ – Certificazione di permanenza web

D: Quanto costa la certificazione di permanenza web?

R: Il costo varia in base a durata del monitoraggio, frequenza delle acquisizioni, complessità tecnica del sito, volume di contenuto e opzioni aggiuntive (video, anchoring, timestamp internazionale). Range indicativo per un caso standard (acquisizioni giornaliere per 30 giorni su una singola pagina): €800-1.500. Monitoraggi più lunghi o frequenze più alte possono aumentare proporzionalmente. Richiedete un preventivo personalizzato per una quotazione precisa sul vostro caso.

D: Posso iniziare il monitoraggio anche se il contenuto è già online da giorni?

R: Sì. Possiamo avviare il monitoraggio a partire dal momento dell’incarico e documentare la permanenza da quel punto in avanti. Materiali pregressi (ad esempio screenshot già raccolti) possono essere inseriti, se richiesto, come evidenza complementare non certificata. Dove esistono fonti storiche accessibili (ad esempio cache pubbliche o archivi), possiamo acquisirle e marcarlas temporalmente come evidenze di consultazione in data odierna.

D: Cosa succede se il sito o contenuto viene rimosso durante il monitoraggio?

R: La rimozione o indisponibilità viene registrata come evento tecnico (404, timeout, redirect, errori server) con data e ora delle verifiche. Questo consente di documentare fino a quando il contenuto era accessibile e quando risulta non più raggiungibile, secondo le acquisizioni effettuate.

D: La certificazione è valida anche con JavaScript pesante o contenuto dinamico?

R: In molti casi sì. Utilizziamo tecniche di acquisizione tramite browser automatizzati che eseguono JavaScript e catturano contenuti dinamici. Per siti particolarmente complessi (SPA, contenuti lazy-loaded, autenticazioni), valutiamo la fattibilità e, se necessario, configuriamo procedure dedicate.

D: Posso monitorare contenuti dietro login?

R: Sì, se avete accesso legittimo. Possiamo configurare acquisizioni autenticate tramite canali sicuri e con limitazioni chiare. Non effettuiamo acquisizioni in violazione del diritto di accesso, dei termini di servizio o tramite bypass non autorizzati. La liceità viene valutata caso per caso, anche con il vostro legale.

D: Posso usare la certificazione come prova in tribunale?

R: Il pacchetto è progettato per essere presentabile e verificabile (timestamp qualificati, hash, report, chain of custody). L’ammissibilità e il valore probatorio vengono sempre valutati dall’Autorità competente in base al contesto e alle regole processuali. Su richiesta, possiamo supportare il legale con chiarimenti tecnici sulla metodologia.

D: Quanto dura il monitoraggio minimo o massimo?

R: Non esistono limiti tecnici rigidi, ma la durata va scelta in base all’obiettivo. In molti casi ha senso partire da 7 o 14 giorni e poi estendere a 30, 60 o 90 giorni. Per monitoraggi lunghi (oltre 6 o 12 mesi) si valutano piani dedicati.

D: Posso modificare frequenza di acquisizione durante il monitoraggio?

R: Sì, è possibile adeguare la frequenza in base all’evoluzione del caso. L’eventuale variazione viene annotata nella cronologia per trasparenza e la quotazione viene ricalcolata in base alle acquisizioni effettivamente previste ed eseguite.

Tempo e tempestività

Se un contenuto lesivo è online, iniziare presto la raccolta strutturata può essere importante. Il monitoraggio consente di documentare la permanenza a partire dal momento di avvio. Valutate con il vostro legale la strategia complessiva, ma la raccolta tecnica può procedere in parallelo.

Richiedi avvio monitoraggio

Differenze tra certificazione singola e certificazione di permanenza

È importante comprendere quando serve una certificazione singola (snapshot di un momento) e quando serve una certificazione di permanenza (cronologia temporale).

Certificazione singola (snapshot)

Quando sufficiente: Contenuto relativamente statico, necessità di provare che esisteva in data X, diffida o comunicazione pre legale dove una cattura certificata è sufficiente, acquisizione rapida di contenuto a rischio rimozione.

Costo: più contenuto (indicativamente €100-300 per singola acquisizione certificata, variabile). Tempi di consegna in base a complessità e carico operativo. Vedi servizio di certificazione contenuti web standard.

Certificazione di permanenza (cronologia)

Quando necessaria: Quando la durata di permanenza online è centrale (danni, reiterazione, diffide ignorate), quando bisogna documentare modifiche successive, quando serve una timeline completa degli eventi.

Costo: maggiore per numero di acquisizioni e timestamp su ciascuna (indicativamente €800-3.000+ a seconda di durata e frequenza), ma più adatto quando il fattore temporale è il cuore del caso.

Regola pratica: se pensate “devo documentare che è rimasto online per settimane” allora serve certificazione di permanenza. Se pensate “devo documentare che esisteva in data X” allora può bastare una certificazione singola.

Richiedi consultazione tecnica gratuita

Non siete sicuri se serve permanenza o singola acquisizione? Quale durata e frequenza sono più adatte? Contattateci per una breve consultazione tecnica gratuita (indicativamente 15-20 minuti, su disponibilità) per inquadrare il caso e orientarvi verso la soluzione più efficace.

Richiedi consultazione gratuita

Qualità, tracciabilità e conformità

  • Allineamento a ISO/IEC 27037:2012: metodologia di acquisizione ispirata alle linee guida per identificazione, raccolta, acquisizione e preservazione di evidenza digitale.
  • Operatori qualificati: acquisizioni e report gestiti da tecnici con esperienza in web forensics e digital evidence.
  • Chain of custody documentata: tracciabilità dei file dalla cattura alla consegna, con log e verifiche di integrità.
  • Conformità GDPR: misure di sicurezza adeguate, minimizzazione, gestione accessi, e documentazione di trattamento su richiesta quando applicabile.
  • Trasparenza metodologica: il report descrive passaggi e criteri tecnici, per favorire verifiche e comprensione da parte di legali e consulenti.