{"id":56401,"date":"2026-04-19T06:44:38","date_gmt":"2026-04-19T04:44:38","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/frode-identita-sintetica-ai-kyc\/"},"modified":"2026-04-21T11:25:19","modified_gmt":"2026-04-21T09:25:19","slug":"frode-identita-sintetica-ai-kyc","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/frode-identita-sintetica-ai-kyc\/","title":{"rendered":"Frode identit\u00e0 sintetica: come difendere l&#8217;onboarding dagli attacchi AI"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:0px;--awb-padding-bottom:0px;--awb-margin-top:0px;--awb-margin-bottom:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><style>\n.fusion-title .fusion-title-heading { font-family: 'Raleway', sans-serif !important; }\n.fusion-text p, .fusion-text li, .fusion-text a, .fusion-text span, .fusion-text strong, .fusion-text b { font-family: 'DM Sans', sans-serif; }\n.fusion-button-text { font-family: 'DM Sans', sans-serif; }\n.panel-title a, .fusion-toggle-heading { font-family: 'DM Sans', sans-serif !important; }\n.toggle-content p { font-family: 'DM Sans', sans-serif; }\n.fusion-checklist .fusion-li-item-content p { font-family: 'DM Sans', sans-serif; }\n<\/style><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Frode identit\u00e0 sintetica: come difendere l&#8217;onboarding dagli attacchi AI<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><p>Le istituzioni finanziarie hanno investito anni nel digitalizzare l'onboarding: selfie, scansione del documento d'identit\u00e0, video-KYC in tempo reale. L'obiettivo era ridurre i tempi e aprire conti o stipulare polizze senza passare in filiale. Questo modello, costruito sul presupposto che il documento mostrato fosse autentico e che dall'altra parte ci fosse una persona reale, regge sempre meno.<\/p>\n\n<p>La <strong>frode identit\u00e0 sintetica<\/strong> combina dati reali rubati e dati fittizi per creare un'identit\u00e0 che non corrisponde a nessun individuo esistente. Con i modelli generativi di ultima generazione, criminali e reti organizzate producono volti, voci, documenti e persino video-selfie convincenti a costi bassissimi. Il risultato \u00e8 un'identit\u00e0 che supera i controlli KYC tradizionali, apre conti, ottiene credito, acquista polizze e ripulisce denaro senza che nessuna persona reale risulti coinvolta.<\/p>\n\n<p>La risposta a questa minaccia non \u00e8 rincorrere ogni nuova tecnica di deepfake. \u00c8 spostare la verifica a monte: certificare i documenti, i selfie e le comunicazioni <strong>alla fonte<\/strong>, nel momento stesso in cui vengono prodotti, con sigillo elettronico, marca temporale e metadati forensi che rendono impossibile sostituirli con artefatti generati dall'AI. <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> costruisce questo livello di certificazione per banche, compagnie assicurative e fintech, integrandolo nei processi KYC, antiriciclaggio e di gestione sinistri.<\/p>\n\n<h2>Che cos'\u00e8 la frode identit\u00e0 sintetica e perch\u00e9 \u00e8 diversa dal furto d'identit\u00e0<\/h2>\n\n<p>La frode identit\u00e0 sintetica \u00e8 uno schema in cui un attaccante combina elementi reali (un codice fiscale, una data di nascita, un indirizzo) con elementi fabbricati (nome inventato, documento generato dall'AI, selfie deepfake) per costruire un'identit\u00e0 \"nuova\" che non esiste anagraficamente ma che i sistemi di verifica trattano come legittima. A differenza del furto d'identit\u00e0 classico, qui non c'\u00e8 una vittima che segnala l'abuso: il profilo rubato, se c'\u00e8, appartiene a un minore, a un defunto o a una persona anziana che non usa servizi digitali. L'identit\u00e0 pu\u00f2 \"vivere\" per mesi o anni prima che venga individuata come fraudolenta, accumulando credito, storico bancario, reputazione creditizia.<\/p>\n\n<p>La differenza operativa \u00e8 sostanziale per chi gestisce l'onboarding. Un furto d'identit\u00e0 viene spesso intercettato perch\u00e9 il legittimo titolare protesta. La <strong>frode identit\u00e0 sintetica<\/strong>, invece, lascia i sistemi convinti di aver accolto un cliente autentico: nessuna anomalia comportamentale nelle prime settimane, documenti formalmente validi, controlli liveness superati. Il buco si apre nel momento del bust-out, quando l'attaccante massimizza il credito e scompare.<\/p>\n\n<h3>Come l'AI generativa alimenta il fenomeno<\/h3>\n\n<p>Tre capacit\u00e0 dell'AI generativa, disponibili oggi come servizio, cambiano la scala del problema:<\/p>\n\n<ul>\n<li><strong>Generazione di documenti<\/strong>: modelli diffusion producono patenti, carte d'identit\u00e0 e passaporti con ologrammi simulati, microprinting, codici MRZ coerenti. I dataset di template circolano nei forum underground, spesso come abbonamento mensile.<\/li>\n<li><strong>Deepfake biometrici<\/strong>: reti GAN e modelli video generano volti sintetici che superano i liveness check basati su movimento o espressione. L'attacco viene potenziato con voci clonate a partire da pochi secondi di audio.<\/li>\n<li><strong>Injection attack<\/strong>: invece di mostrare un deepfake alla webcam, l'attaccante inietta il video sintetico direttamente nel flusso dati della sessione KYC, bypassando qualsiasi controllo basato sulla camera del dispositivo.<\/li>\n<\/ul>\n\n<p>Queste tre tecniche, combinate, rendono obsoleta l'equazione \"selfie + documento = identit\u00e0 verificata\". Non perch\u00e9 la biometria non funzioni in linea di principio, ma perch\u00e9 il dato che arriva al sistema di verifica non \u00e8 pi\u00f9 attendibile per costruzione.<\/p>\n\n<h2>Cosa dicono i numeri: il 2026 \u00e8 l'anno dello scatto<\/h2>\n\n<p>Tre report recenti fotografano la velocit\u00e0 con cui la minaccia sta scalando. Il 1 aprile 2026, American Bankers Association, Better Identity Coalition e Financial Services Sector Coordinating Council hanno pubblicato un <a href=\"https:\/\/www.helpnetsecurity.com\/2026\/04\/01\/fight-ai-identity-fraud\/\" target=\"_blank\" rel=\"noopener\">piano congiunto contro gli attacchi all'identit\u00e0 basati su AI<\/a>: i deepfake biometrici sono cresciuti del 58%, gli injection attack del 40%, e per la prima volta il settore finanziario chiede al regolatore strumenti specifici (credenziali crittografiche, mobile driver's license, accesso allargato al verificatore SSA) perch\u00e9 riconosce che i controlli attuali non reggono.<\/p>\n\n<p>Il secondo dato arriva dall'industria assicurativa. Il report Verisk del 17 marzo 2026 ha intervistato 1.000 consumatori e 300 claims professional negli USA: il <a href=\"https:\/\/www.verisk.com\/company\/newsroom\/ai-editing-tools-are-fueling-a-new-era-of-insurance-fraud-according-to-new-research-from-verisk\/\" target=\"_blank\" rel=\"noopener\">98% degli assicuratori concorda sul fatto che gli strumenti di AI editing stanno alimentando l'aumento della frode digitale<\/a>, il 99% ha gi\u00e0 ricevuto materiali alterati o generati dall'AI, e il 36% dei consumatori ammette che prenderebbe in considerazione l'idea di modificare digitalmente foto o documenti per massimizzare il rimborso. Tra Gen Z e millennial il dato sale al 55% e al 49%.<\/p>\n\n<p>Il terzo riferimento \u00e8 regolatorio. Il Financial Action Task Force ha pubblicato a gennaio 2026 un horizon scan dedicato ad AI e deepfake nel contesto <a href=\"https:\/\/www.tlt.com\/insights-and-events\/insight\/fatf-horizon-scan-ai-deepfakes:-impacts-on-aml-cft-cpf\" target=\"_blank\" rel=\"noopener\">AML\/CFT\/CPF<\/a>, in cui identifica tre aree critiche: la diffusione di KYC facciale e video crea superficie d'attacco per i deepfake, i sistemi AML non sono equipaggiati per distinguere contenuto sintetico, l'interconnessione dei sistemi globali amplifica il danno. Le raccomandazioni includono l'adozione di strumenti di verifica multi-layer e la formazione specifica dei prosecutor.<\/p>\n\n<h2>Perch\u00e9 i controlli KYC tradizionali non reggono pi\u00f9<\/h2>\n\n<p>I processi di verifica oggi diffusi nel settore finanziario si basano su tre famiglie di controlli: ispezione visiva del documento, confronto biometrico selfie-documento, liveness detection. Ognuna di queste famiglie \u00e8 stata pensata in un mondo in cui produrre un documento falso credibile richiedeva competenze specialistiche e accesso a materiali specifici. L'AI generativa ha abbattuto entrambe le barriere: chi produce l'artefatto non deve pi\u00f9 saper falsificare nulla, il modello lo fa per lui.<\/p>\n\n<h3>Il limite dell'OCR e del template matching<\/h3>\n\n<p>I sistemi di document verification funzionano estraendo campi via OCR, controllando pattern noti (MRZ, font, microprinting) e confrontando con template ufficiali. Un documento generato da un modello diffusion addestrato su esempi reali supera la maggior parte di questi controlli, perch\u00e9 ogni campo \u00e8 formalmente corretto e i pattern di sicurezza simulati sono pixel-perfect. Il sistema non ha modo di capire che il documento non \u00e8 mai esistito fisicamente.<\/p>\n\n<h3>Il limite del liveness e dei selfie dinamici<\/h3>\n\n<p>Il liveness detection ha spinto gli attaccanti a sofisticare le loro tecniche: invece di mostrare una foto, mostrano un video. Invece di un video registrato, generano un video live con reazioni ai prompt (gira la testa, sorridi, leggi questi numeri). I modelli pi\u00f9 recenti eseguono queste azioni in tempo reale su volti sintetici. L'injection attack toglie anche la necessit\u00e0 di avere un volto fisico davanti alla camera: il video viene iniettato via driver o emulatore nel feed che arriva all'applicazione KYC.<\/p>\n\n<h3>Il limite del \"documento come oggetto statico\"<\/h3>\n\n<p>La logica di fondo dei KYC tradizionali \u00e8: il documento \u00e8 un oggetto che il cliente possiede, lo mostra, io lo analizzo. Questa logica funziona finch\u00e9 l'atto di mostrare \u00e8 costoso da replicare. Oggi replicare un documento \u00e8 praticamente gratis. Serve quindi una nuova domanda: non pi\u00f9 \"questo documento \u00e8 autentico all'aspetto?\", ma <strong>\"questo documento \u00e8 stato prodotto da un processo certificato alla fonte, in un momento verificabile, da un dispositivo legato a questa identit\u00e0?\"<\/strong>. La risposta richiede di spostare la fiducia dal documento al processo che lo genera.<\/p>\n\n<h2>Che cos'\u00e8 la certificazione alla fonte per i processi KYC<\/h2>\n\n<p>La certificazione alla fonte \u00e8 una metodologia forense che cattura il documento, il selfie o la comunicazione nel momento stesso in cui vengono prodotti, generando una prova tecnica non ripudiabile composta da hash del contenuto, sigillo elettronico di un prestatore di servizi fiduciari qualificato (QTSP), marca temporale qualificata e metadati forensi (geolocalizzazione, device, rete). Il risultato \u00e8 un oggetto digitale che chiunque pu\u00f2 verificare in autonomia per stabilire che quel contenuto esisteva in quella forma esatta in quel momento e proveniva da quel dispositivo. Applicata ai processi KYC, sposta la verifica dal \"riconoscere il falso\" al <strong>garantire il vero<\/strong>: se il documento non nasce da un processo certificato, non entra nel fascicolo di onboarding.<\/p>\n\n<p>Questa impostazione, tecnica e giuridica insieme, trova il suo fondamento in <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" target=\"_blank\" rel=\"noopener\">Provenienza digitale<\/a>, il principio per cui ogni contenuto digitale utilizzato in contesti probatori deve poter dichiarare da dove arriva, chi l'ha prodotto, quando e in quali condizioni. TrueScreen costruisce questa catena di custodia dentro le applicazioni e i portali usati nei processi KYC, antiriciclaggio e gestione sinistri.<\/p>\n\n<h3>Acquisizione certificata di documenti e selfie<\/h3>\n\n<p>Invece di caricare un file sul portale, il cliente lo acquisisce tramite l'<a href=\"https:\/\/truescreen.io\/it\/app\/\" target=\"_blank\" rel=\"noopener\">App di TrueScreen<\/a> o una SDK integrata nell'app della banca. L'acquisizione genera contemporaneamente: l'immagine del documento, il selfie, i metadati del device, la geolocalizzazione, la rete, e applica sigillo QTSP e marca temporale. L'artefatto caricato non \u00e8 pi\u00f9 un file PDF o JPG che il sistema deve \"credere\": \u00e8 una prova tecnica che il sistema <strong>verifica crittograficamente<\/strong>.<\/p>\n\n<h3>Integrazione nei workflow esistenti via API<\/h3>\n\n<p>La certificazione alla fonte non richiede di riscrivere il processo KYC. Le <a href=\"https:\/\/truescreen.io\/it\/api\/\" target=\"_blank\" rel=\"noopener\">API TrueScreen<\/a> si inseriscono come strato di acquisizione dentro il flusso gi\u00e0 in uso: il sistema antifrode continua a leggere documento e selfie come prima, ma ora li riceve come oggetti firmati, tracciabili, e privi della possibilit\u00e0 di essere stati generati altrove da un modello di AI. L'integrazione tipica richiede settimane, non mesi, e non tocca i sistemi core.<\/p>\n\n<h3>Verifica indipendente e valore probatorio<\/h3>\n\n<p>Ogni documento certificato pu\u00f2 essere verificato in autonomia da un terzo: autorit\u00e0 di vigilanza, magistrato, perito, controparte. Il contenuto del file e il sigillo QTSP contengono tutto il necessario per ricostruire la catena di custodia. In caso di contestazione, l'istituzione finanziaria dispone di una prova costruita con metodologia forense, invece di doversi difendere con log applicativi generici. <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/antiriciclaggio-kyc-certificato\/\" target=\"_blank\" rel=\"noopener\">Questo livello di prova<\/a> \u00e8 gi\u00e0 il linguaggio richiesto da AMLD6 ed eIDAS 2.0.<\/p>\n\n<h2>Scenari operativi: banca, assicurazione, fintech<\/h2>\n\n<p>La certificazione alla fonte cambia concretamente il modo in cui tre tipi di istituzioni gestiscono l'identit\u00e0. Gli esempi che seguono riflettono scenari reali di adozione nel mercato finanziario europeo.<\/p>\n\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Settore<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Processo esposto<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Applicazione della certificazione alla fonte<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Banca retail<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Onboarding digitale, apertura conto, richiesta credito<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Selfie e documento acquisiti con app certificata; sigillo QTSP e marca temporale prima che il sistema antifrode valuti il profilo<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Compagnia assicurativa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Apertura polizza, denuncia sinistro con foto e video<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Foto del danno e documentazione del veicolo catturate con processo certificato; esclusione di immagini generate o modificate prima dell'invio<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Fintech \/ neobank<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Onboarding massivo cross-border, wallet, crypto-asset services<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">SDK mobile per acquisizione certificata integrata nell'app; verifica indipendente della coppia selfie-documento conforme AMLD6<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Istituti di pagamento (PSD2)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Strong Customer Authentication, disputes, chargeback<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Tracciabilit\u00e0 forense di ogni evento autenticativo; prova tecnica utilizzabile in sede di contestazione<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n\n<h3>Banche: onboarding e richieste di credito<\/h3>\n\n<p>In una banca retail l'uso pi\u00f9 immediato \u00e8 la fase di onboarding. Quando il cliente apre il conto, l'acquisizione di documento e selfie avviene tramite componente certificata: il back office non riceve file neutri, ma artefatti firmati e datati. Lo stesso principio si estende alle richieste di aumento fido, ai rifinanziamenti, alle pratiche che oggi un attaccante con identit\u00e0 sintetica pu\u00f2 sfruttare per massimizzare il credito. Esempi simili sono descritti nei processi di <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/onboarding-cliente-certificato\/\" target=\"_blank\" rel=\"noopener\">onboarding cliente certificato<\/a>.<\/p>\n\n<h3>Assicurazioni: apertura polizza e gestione sinistri<\/h3>\n\n<p>Il lato assicurativo unisce due vettori di frode: identit\u00e0 sintetica in fase di apertura e documentazione manipolata in fase di sinistro. Il 99% degli assicuratori dichiara di aver gi\u00e0 ricevuto contenuti alterati dall'AI. La risposta \u00e8 acquisire le foto del danno, del veicolo e dei luoghi con processo certificato: se la foto non nasce da un'acquisizione TrueScreen, non entra nel fascicolo. La stessa logica si applica ai processi di <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/certificazione-sinistri\/\" target=\"_blank\" rel=\"noopener\">certificazione sinistri<\/a>.<\/p>\n\n<h3>Fintech e crypto: volumi alti, identit\u00e0 sintetiche a catena<\/h3>\n\n<p>Le piattaforme fintech hanno volumi di onboarding molto pi\u00f9 alti di una banca tradizionale e sono il bersaglio preferito per frode sintetica organizzata: centinaia di identit\u00e0 create in parallelo, ciascuna con documento AI-generated e selfie deepfake. Integrando la SDK TrueScreen nell'app, ogni identit\u00e0 in ingresso porta con s\u00e9 una prova tecnica di acquisizione certificata, e chi non la porta viene scartato. Il controllo antifrode lavora su un dataset ripulito all'origine.<\/p>\n\n<h2>Il quadro normativo: cosa chiedono AMLD6, PSD2, eIDAS 2.0, EUDI Wallet<\/h2>\n\n<p>Il legislatore europeo e italiano si sta allineando alla necessit\u00e0 di prove forti sull'identit\u00e0 digitale. Il linguaggio usato nei testi pi\u00f9 recenti converge su tre concetti: verifica rafforzata, tracciabilit\u00e0, valore probatorio. La certificazione alla fonte \u00e8 il modo tecnico per rispondere a tutti e tre insieme.<\/p>\n\n<h3>AMLD6 e il recepimento italiano<\/h3>\n\n<p>La Sesta Direttiva Antiriciclaggio (AMLD6), recepita in Italia con il D.Lgs. 90\/2017 e successivi aggiornamenti, impone agli obbligati un approccio risk-based che richiede misure di adeguata verifica proporzionate al rischio. Quando il rischio \u00e8 \"identit\u00e0 generata da AI\", le misure tradizionali non sono pi\u00f9 proporzionate. Il regolatore italiano (UIF, Banca d'Italia) si aspetta evidenze documentali robuste, non soltanto screenshot di liveness check superati. La certificazione alla fonte produce esattamente la tipologia di evidenza documentale richiesta.<\/p>\n\n<h3>PSD2 e Strong Customer Authentication<\/h3>\n\n<p>La PSD2 impone la SCA come requisito per ogni operazione di pagamento elettronico. Gli istituti di pagamento hanno storicamente lavorato sui tre fattori (conoscenza, possesso, inerenza). L'inerenza (biometria) \u00e8 oggi il fattore pi\u00f9 esposto alla frode sintetica. Integrare acquisizione certificata nei flussi SCA aggiunge un quarto layer: non soltanto \"mi riconosci\", ma \"mi riconosci a partire da un dato certificato che nessuno pu\u00f2 aver sostituito con un deepfake\".<\/p>\n\n<h3>eIDAS 2.0 ed EUDI Wallet<\/h3>\n\n<p>Il Regolamento UE 2024\/1183 aggiorna eIDAS introducendo il Portafoglio Europeo di Identit\u00e0 Digitale (EUDI Wallet). L'obiettivo \u00e8 fornire a ogni cittadino UE uno strumento con cui esibire attributi certificati (nome, et\u00e0, titoli) verso servizi pubblici e privati. EUDI risolve il problema dell'identit\u00e0 verificata alla fonte per chi lo usa. Ma anche nei prossimi anni, milioni di onboarding continueranno a basarsi su documenti nazionali. Per questi casi, la certificazione alla fonte \u00e8 il ponte tra il mondo attuale e quello EUDI.<\/p>\n\n<h3>Obblighi di conservazione e valore probatorio<\/h3>\n\n<p>AMLD6 impone la conservazione dei dati KYC per almeno cinque anni dalla fine della relazione. La conservazione, per avere valore, deve preservare integrit\u00e0 e autenticit\u00e0. Un file conservato senza sigillo QTSP e marca temporale non offre valore probatorio opponibile in giudizio. La certificazione alla fonte garantisce che ogni fascicolo conservato sia gi\u00e0 nella forma richiesta per rispondere a un'ispezione o a un contenzioso.<\/p>\n\n<h2>Cosa cambia per compliance officer e antifrode<\/h2>\n\n<p>Per chi lavora nei team compliance, antiriciclaggio, antifrode, il passaggio alla certificazione alla fonte comporta alcuni cambiamenti concreti nel modo di gestire l'onboarding e la documentazione. Non \u00e8 un progetto tecnologico puro: \u00e8 un cambio di postura nella definizione di \"evidenza sufficiente\".<\/p>\n\n<ul>\n<li><strong>Policy di accettazione<\/strong>: aggiornare le procedure interne per richiedere che documenti e selfie in ingresso siano acquisiti tramite processo certificato alla fonte, non caricati come file neutri.<\/li>\n<li><strong>Revisione dei KRI<\/strong>: i key risk indicator tradizionali (percentuale di KYC con documento respinto, tempi di onboarding, match biometrico) non intercettano la frode sintetica. Aggiungere indicatori basati sulla presenza\/assenza della certificazione alla fonte.<\/li>\n<li><strong>Formazione dei team<\/strong>: investigatori e analisti antifrode devono essere in grado di verificare sigillo QTSP e marca temporale senza delegare la verifica al fornitore del sistema.<\/li>\n<li><strong>Audit trail dei fornitori<\/strong>: rivedere i contratti con i provider di video-KYC per garantire che il flusso di acquisizione sia integrabile con un layer di certificazione.<\/li>\n<li><strong>Gestione delle contestazioni<\/strong>: nel caso in cui un cliente contesti un'operazione, la banca deve poter esibire non soltanto log applicativi ma la prova tecnica dell'identit\u00e0 certificata al momento dell'onboarding. Questo stesso principio si applica anche alle <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/comunicazioni-certificate-mifid-ii\/\" target=\"_blank\" rel=\"noopener\">comunicazioni certificate in conformit\u00e0 MiFID II<\/a> e ai flussi di <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/contact-center-certificato\/\" target=\"_blank\" rel=\"noopener\">contact center certificato<\/a>.<\/li>\n<\/ul>\n\n<p>Il beneficio non si misura soltanto in frodi evitate. Un processo KYC con certificazione alla fonte accorcia i tempi di risposta alle ispezioni di vigilanza, riduce il carico di lavoro manuale nelle verifiche di secondo livello, e rende sostenibile una crescita dell'onboarding digitale senza espandere in proporzione i team antifrode.<\/p>\n<div id=\"related-drilldowns\" style=\"margin-top: 36px; padding-top: 32px; border-top: 2px solid #f0f0f0;\">\n  <h2 style=\"font-family: 'Raleway', sans-serif; font-size: 22px; font-weight: 700; color: #1a1a2e; margin: 0 0 20px 0;\">Approfondimenti correlati<\/h2>\n  <ul style=\"list-style: none; padding: 0; margin: 0;\">\n    <li style=\"margin-bottom: 0;\">\n      <a href=\"https:\/\/truescreen.io\/it\/approfondimenti\/frodi-identita-sintetica-banking-caso-reale\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 16px; font-weight: 500; color: #1a73e8; text-decoration: none; line-height: 1.4;\">\u2192 Frode identit\u00e0 sintetica nel banking: anatomia di un caso reale e contromisure KYC<\/a>\n    <\/li>\n  <\/ul>\n<\/div>\n<\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: frode identit\u00e0 sintetica e certificazione alla fonte<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Che cos'\u00e8 la frode identit\u00e0 sintetica?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La frode identit\u00e0 sintetica \u00e8 uno schema in cui il criminale combina dati reali rubati (codice fiscale, data di nascita) con elementi fabbricati dall'AI (nome, volto, documento) per creare un'identit\u00e0 che non appartiene a nessuna persona esistente ma che supera i controlli KYC. L'identit\u00e0 viene usata per aprire conti, ottenere credito e commettere frodi senza che un titolare legittimo segnali abusi.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Perch\u00e9 i video-KYC e i selfie dinamici non bastano pi\u00f9 contro l'AI?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">I modelli generativi producono oggi video-selfie live con espressioni coerenti, e gli injection attack iniettano il deepfake direttamente nel flusso dati della sessione KYC, bypassando la camera del device. Secondo un piano pubblicato ad aprile 2026 da American Bankers Association e Better Identity Coalition, deepfake biometrici e injection attack sono cresciuti rispettivamente del 58% e del 40%.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cosa significa certificare un documento alla fonte?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Certificare alla fonte significa catturare il documento o il selfie nel momento stesso in cui viene prodotto e applicare immediatamente hash, sigillo elettronico QTSP, marca temporale qualificata e metadati forensi. L'artefatto risultante \u00e8 verificabile in autonomia da chiunque e non pu\u00f2 essere sostituito da un file generato dall'AI senza che la verifica fallisca.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">La certificazione alla fonte sostituisce gli attuali sistemi antifrode?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">No, li rafforza. Il sistema antifrode continua a valutare il profilo del cliente, ma parte da dati in ingresso certificati, non da file neutri. Questo elimina il rischio che la valutazione venga ingannata da documenti o selfie prodotti dall'AI e riduce i falsi positivi sui clienti legittimi. L'integrazione avviene via API senza toccare i sistemi core.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Che valore legale ha un documento certificato alla fonte in Europa?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Un documento con sigillo elettronico qualificato e marca temporale qualificata gode in UE della presunzione di integrit\u00e0 e di riferibilit\u00e0 temporale ai sensi del Regolamento eIDAS. Per AMLD6, questo tipo di evidenza soddisfa gli obblighi di adeguata verifica e conservazione. In caso di contenzioso, costituisce prova tecnica opponibile, costruita con metodologia forense.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quanto tempo richiede integrare la certificazione alla fonte in un processo KYC esistente?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">L'integrazione tipica tramite API o SDK richiede settimane, non mesi, e non impatta i sistemi core della banca o della fintech. Il layer di acquisizione certificata viene inserito nel punto in cui oggi il cliente carica documento e selfie. Il resto del workflow antifrode rimane invariato e riceve artefatti pi\u00f9 affidabili.<\/div>\n<\/details>\n<\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Rafforza i tuoi processi KYC contro la frode identit\u00e0 sintetica<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Integra la certificazione alla fonte di documenti, selfie e comunicazioni nei processi KYC, antiriciclaggio e sinistri. Valore probatorio, conformit\u00e0 AMLD6 ed eIDAS 2.0, integrazione via API o SDK.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/portal.truescreen.io\/signin\/\"><span class=\"fusion-button-text\">Inizia ora<\/span><\/a><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:12px;width:100%;\"><\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-custom fusion-button-default button-2 fusion-button-default-span\" style=\"--button_accent_color:var(--awb-color1);--button_border_color:rgba(255,255,255,0.3);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color1);--button_border_width-top:1px;--button_border_width-right:1px;--button_border_width-bottom:1px;--button_border_width-left:1px;--button_gradient_top_color:rgba(0,0,0,0);--button_gradient_bottom_color:rgba(0,0,0,0);--button_gradient_top_color_hover:rgba(255,255,255,0.1);--button_gradient_bottom_color_hover:rgba(255,255,255,0.1);\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":56425,"template":"","class_list":["post-56401","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/56401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/56425"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=56401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}