{"id":56441,"date":"2026-04-24T10:23:12","date_gmt":"2026-04-24T08:23:12","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/voice-cloning-frodi-aziendali-difesa-cfo\/"},"modified":"2026-04-26T06:15:03","modified_gmt":"2026-04-26T04:15:03","slug":"voice-cloning-frodi-aziendali-difesa-cfo","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/voice-cloning-frodi-aziendali-difesa-cfo\/","title":{"rendered":"Voice cloning e frodi aziendali: la difesa verificabile per CFO dopo il caso Arup"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:0px;--awb-padding-bottom:0px;--awb-margin-top:0px;--awb-margin-bottom:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<style>\n.fusion-title .fusion-title-heading { font-family: 'Raleway', sans-serif !important; }\n.fusion-text p, .fusion-text li, .fusion-text a, .fusion-text span, .fusion-text strong, .fusion-text b { font-family: 'DM Sans', sans-serif; }\n.fusion-button-text { font-family: 'DM Sans', sans-serif; }\n.panel-title a, .fusion-toggle-heading { font-family: 'DM Sans', sans-serif !important; }\n.toggle-content p { font-family: 'DM Sans', sans-serif; }\n.fusion-checklist .fusion-li-item-content p { font-family: 'DM Sans', sans-serif; }\n<\/style>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Voice cloning e frodi aziendali: la difesa verificabile per CFO dopo il caso Arup<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<p>Hong Kong, gennaio 2024. Un dipendente della filiale locale di Arup, multinazionale dell\u2019ingegneria con 18.000 collaboratori, riceve un\u2019email sospetta dal CFO di Londra. Il messaggio chiede una transazione confidenziale. Per fugare ogni dubbio, l\u2019impiegato accetta una videoconferenza con il direttore finanziario e altri quattro colleghi. Le voci, i volti, persino i tic dei superiori erano perfetti. Sulla base di quella riunione il dipendente autorizza quindici bonifici per un totale di 25,6 milioni di dollari verso cinque conti differenti. Ogni partecipante alla call era un deepfake, ricostruito a partire da filmati pubblici disponibili online.<\/p>\n<p>Il caso Arup non \u00e8 un\u2019eccezione: \u00e8 il primo episodio documentato di una nuova categoria di frode aziendale che combina <strong>voice cloning<\/strong>, video deepfake in tempo reale e ingegneria sociale BEC (Business Email Compromise). Le analisi pubblicate da Deloitte stimano che la perdita complessiva da frodi assistite da AI potrebbe raggiungere <a href=\"https:\/\/www2.deloitte.com\/us\/en\/insights\/industry\/financial-services\/deepfake-banking-fraud-risk-on-the-rise.html\" target=\"_blank\" rel=\"noopener\">40 miliardi di dollari entro il 2027<\/a> nel solo settore dei servizi finanziari, con un tasso di crescita annuale composto del 32%. La domanda per CFO, tesorieri e responsabili sicurezza non \u00e8 pi\u00f9 \u201cci capiter\u00e0?\u201d, ma \u201cquando, e cosa avremo in mano per provare cosa \u00e8 realmente accaduto?\u201d.<\/p>\n<p>La risposta non \u00e8 un nuovo strumento di detection. La detection del falso \u00e8 una corsa che gli attaccanti vincono per costruzione. Serve invece capovolgere il problema: certificare alla fonte la voce autorizzata del CFO e di chi pu\u00f2 ordinare un bonifico, in modo che esista una baseline verificabile contro cui confrontare ogni richiesta sospetta. \u00c8 la differenza fra inseguire i deepfake e renderli irrilevanti.<\/p>\n<h2>Anatomia di una frode da voice cloning: dal caso Arup al caso Crosetto<\/h2>\n<p>Il caso Arup ha mostrato che la videoconferenza, da sempre usata come \u201cpassaggio di verifica\u201d rispetto a un\u2019email sospetta, \u00e8 diventata essa stessa un vettore di attacco. La meccanica \u00e8 semplice e replicabile. Gli attaccanti raccolgono materiale pubblico (interviste, talk a conferenze, podcast, video LinkedIn) del dirigente da impersonare. Con strumenti commerciali allenano un modello che riproduce voce, intonazione e cadenza. Per il volto in tempo reale usano face-swap su streaming. Bastano pochi minuti di video sorgente per un risultato convincente in chiamata, soprattutto se la qualit\u00e0 audio della call \u00e8 gi\u00e0 compressa.<\/p>\n<p>In Italia il pattern \u00e8 gi\u00e0 arrivato. Nel febbraio 2025 la Procura di Milano ha aperto un\u2019<a href=\"https:\/\/tg24.sky.it\/cronaca\/2025\/02\/08\/truffa-crosetto-cosa-sappiamo\" target=\"_blank\" rel=\"noopener\">indagine sulla truffa che ha colpito imprenditori italiani<\/a> con la voce clonata del Ministro della Difesa Guido Crosetto: i truffatori chiedevano bonifici \u201curgenti\u201d per liberare giornalisti italiani sequestrati all\u2019estero, fingendo un\u2019autorizzazione governativa di rimborso. Almeno un imprenditore ha trasferito circa un milione di euro su un conto estero. Nel 2026 il fenomeno si \u00e8 esteso, con <a href=\"https:\/\/www.cybersecurity360.it\/news\/deepfake-governatore-bankitalia-nuova-frontiera-truffe-online-come-difendersi\/\" target=\"_blank\" rel=\"noopener\">deepfake video e audio del Governatore di Banca d\u2019Italia Fabio Panetta<\/a> e con la <a href=\"https:\/\/www.ilfattoquotidiano.it\/2026\/04\/14\/caressa-trasformato-in-deepfake-per-una-truffa-il-video-per-sponsorizzare-un-sito-illegale\/8355688\/\" target=\"_blank\" rel=\"noopener\">manipolazione del volto del giornalista Fabio Caressa<\/a> per sponsorizzare piattaforme di gioco illegali.<\/p>\n<h3>I tre passaggi chiave dell\u2019attacco<\/h3>\n<p>Gli attacchi osservati seguono uno schema costante:<\/p>\n<ol>\n<li><strong>Reconnaissance<\/strong>: gli attaccanti studiano l\u2019organigramma su LinkedIn, identificano CFO, tesoriere e impiegato amministrativo che esegue i bonifici. Raccolgono campioni vocali pubblici dei dirigenti.<\/li>\n<li><strong>Pretexting<\/strong>: una prima email da indirizzo simile a quello del CFO crea il contesto (acquisizione confidenziale, contenzioso, transazione regolatoria che richiede riservatezza assoluta).<\/li>\n<li><strong>Impersonation in tempo reale<\/strong>: una videoconferenza o una chiamata vocale chiude il loop. Il dipendente, gi\u00e0 condizionato dall\u2019email, riconosce voce e volto e autorizza i bonifici.<\/li>\n<\/ol>\n<p>Secondo il <a href=\"https:\/\/www.weforum.org\/stories\/2024\/02\/ai-cybersecurity-how-to-navigate-the-risks-and-opportunities\/\" target=\"_blank\" rel=\"noopener\">Global Cybersecurity Outlook 2024 del World Economic Forum<\/a>, oltre il 55% delle organizzazioni considera l\u2019AI generativa un acceleratore primario delle frodi finanziarie. La superficie di attacco non \u00e8 pi\u00f9 solo la mailbox: \u00e8 ogni canale audio-video usato per autorizzare operazioni con effetto economico.<\/p>\n<h2>Perch\u00e9 gli strumenti di detection falliscono sui segnali brevi<\/h2>\n<p>L\u2019istinto di molti CISO \u00e8 chiedere uno strumento che riconosca il deepfake. Sul mercato esistono soluzioni di detection forense, ma il loro tasso di errore cresce in modo preoccupante quando il segnale \u00e8 breve, di buona qualit\u00e0 e gi\u00e0 compresso da un codec di videoconferenza. Una ricerca di McAfee ha mostrato che <a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/artificial-imposters-cybercriminals-turn-to-ai-voice-cloning-for-a-new-breed-of-scam\/\" target=\"_blank\" rel=\"noopener\">bastano tre secondi di audio per produrre un clone vocale con accuratezza dell\u201985%<\/a>; con dieci secondi si supera il 95%. Sul versante difensivo, gli strumenti di detection raggiungono accuratezze elevate solo in laboratorio: in produzione, su clip brevi e gi\u00e0 compresse, l\u2019accuratezza media misurata da test indipendenti scende sotto il 70%.<\/p>\n<p>Il problema strutturale \u00e8 asimmetrico. Chi attacca ha bisogno di un risultato convincente per pochi secondi: il tempo di una telefonata o di una clip vocale inviata su WhatsApp. Chi difende deve riconoscere quei pochi secondi con confidenza sufficiente per bloccare un bonifico legittimo senza falsi positivi. Le due curve si incrociano in favore dell\u2019attacco. Ogni nuovo modello generativo (ElevenLabs, Resemble, Tortoise, e i fork open source) sposta pi\u00f9 avanti il limite di indistinguibilit\u00e0.<\/p>\n<p>L\u2019<a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2024\" target=\"_blank\" rel=\"noopener\">Panorama delle minacce ENISA 2024<\/a> classifica voice cloning e video manipulation tra le minacce con il pi\u00f9 alto tasso di crescita osservato nell\u2019ultimo biennio. La conclusione operativa \u00e8 che la detection pu\u00f2 servire come secondo livello di filtro, ma non pu\u00f2 essere il pilastro della difesa per operazioni a impatto economico significativo.<\/p>\n<h3>Il limite cognitivo del fattore umano<\/h3>\n<p>Anche assumendo strumenti di detection perfetti, resta un problema umano. Il dipendente di Arup ha visto e sentito persone che conosceva, in una situazione di urgenza creata ad arte. Studi sperimentali pubblicati su <a href=\"https:\/\/royalsocietypublishing.org\/doi\/10.1098\/rsos.220056\" target=\"_blank\" rel=\"noopener\">Royal Society Open Science<\/a> mostrano che le persone, anche dopo training specifico, riconoscono voci sintetiche con accuratezza intorno al 73% nella propria lingua madre, e ancora meno in lingue diverse o in canali a bassa qualit\u00e0. La direzione finanza non pu\u00f2 fare affidamento su capacit\u00e0 percettive che la tecnologia ha gi\u00e0 superato.<\/p>\n<h2>La nuova superficie di attacco: BEC + voice cloning + deepfake video<\/h2>\n<p>Le frodi documentate nel 2025-2026 mostrano una convergenza tra tre vettori storicamente distinti. Il <strong>Business Email Compromise<\/strong> classico (impersonificazione del CEO via email per ordinare bonifici urgenti) era gi\u00e0 una voce di perdita rilevante: l\u2019<a href=\"https:\/\/www.ic3.gov\/AnnualReport\/Reports\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener\">FBI Internet Crime Report 2023<\/a> ha registrato 2,9 miliardi di dollari di perdite da BEC nei soli Stati Uniti. Il voice cloning aggiunge il livello vocale: una telefonata \u201cdi conferma\u201d che rassicura. Il video deepfake aggiunge il livello visivo: una call con il viso del dirigente.<\/p>\n<p>Il risultato \u00e8 un attacco multi-canale che neutralizza i controlli storici basati sulla \u201cdoppia conferma su canale alternativo\u201d. Se l\u2019email \u00e8 falsa, la chiamata di verifica \u00e8 falsa, e la videoconferenza di approvazione \u00e8 falsa, la doppia conferma non aggiunge sicurezza: la moltiplica per zero.<\/p>\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\">\n<div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\">\n    <img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2026\/04\/comunicazioni-mifid-ii-conformita.jpg\" alt=\"Comunicazioni certificate MiFID II TrueScreen\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n  <\/div>\n<div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Caso d\u2019uso<\/p>\n<p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">Comunicazioni certificate MiFID II<\/p>\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Come la registrazione certificata alla fonte protegge banche e intermediari da contestazioni e frodi sulla voce di consulenti e clienti.<\/p>\n<p>    <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/comunicazioni-certificate-mifid-ii\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n  <\/div>\n<\/div>\n<h3>Le procedure di pagamento sotto stress<\/h3>\n<p>Le aziende con processi di pagamento maturi prevedono almeno tre controlli: doppia firma sui bonifici, soglia di approvazione gerarchica e callback su numero noto. Tutti e tre questi controlli falliscono se la voce sul canale alternativo \u00e8 clonata. Le banche europee stanno aggiornando le procedure di onboarding biometrico, ma sul fronte aziendale la maggior parte dei tesorieri opera ancora con procedure scritte prima del 2023, quando il voice cloning di qualit\u00e0 richiedeva ore di registrato e competenze tecniche fuori dalla portata del cybercrime di massa.<\/p>\n<h2>Cosa dice la normativa: NIS2, DORA, AI Act, CAD e Garante Privacy<\/h2>\n<p>Il quadro regolatorio europeo si \u00e8 mosso pi\u00f9 rapidamente del previsto, anche se in modo frammentato. La <strong>NIS2<\/strong> (Direttiva UE 2022\/2555, recepita in Italia con D.Lgs. 138\/2024) impone alle entit\u00e0 essenziali e importanti misure di gestione del rischio cyber che includono esplicitamente la protezione contro frodi assistite da AI nelle comunicazioni interne. Per il settore finanziario, il <strong>Regolamento DORA<\/strong> (UE 2022\/2554) operativo da gennaio 2025 richiede a banche, assicurazioni e infrastrutture di mercato un sistema di gestione del rischio ICT con specifico riferimento agli incidenti di impersonificazione e ai test di resilienza operativa.<\/p>\n<p>L\u2019<strong>Legge sull'AI<\/strong> (Regolamento UE 2024\/1689) all\u2019<a href=\"https:\/\/artificialintelligenceact.eu\/article\/50\/\" target=\"_blank\" rel=\"noopener\">articolo 50<\/a> impone obblighi di trasparenza per i contenuti generati artificialmente: chi mette in circolazione un deepfake deve indicarlo come tale, salvo eccezioni. La norma non blocca le frodi (chi truffa non rispetta gli obblighi di disclosure), ma rafforza la posizione probatoria di chi pu\u00f2 dimostrare che un contenuto \u00e8 autentico e tracciabile alla fonte.<\/p>\n<p>In Italia il <strong>Codice dell\u2019Amministrazione Digitale<\/strong> (D.Lgs. 82\/2005) e i provvedimenti del Garante Privacy in materia di trattamento di dati biometrici vocali fissano il perimetro entro cui un\u2019azienda pu\u00f2 raccogliere e conservare un campione vocale del proprio CFO. Il Garante ha chiarito in pi\u00f9 occasioni che la registrazione di voci aziendali per finalit\u00e0 di sicurezza interna \u00e8 ammissibile in base all\u2019<a href=\"https:\/\/gdpr-info.eu\/art-6-gdpr\/\" target=\"_blank\" rel=\"noopener\">articolo 6 GDPR<\/a> con base giuridica nel legittimo interesse, purch\u00e9 documentata, proporzionata e con periodo di conservazione definito.<\/p>\n<h3>Tabella: cosa cambia con il voice cloning per ogni norma<\/h3>\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Normativa<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Ambito<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Impatto su procedure anti voice cloning<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">NIS2 (D.Lgs. 138\/2024)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Entit\u00e0 essenziali e importanti<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Misure tecniche e organizzative per frodi AI-assisted nei processi critici<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">DORA (UE 2022\/2554)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Settore finanziario<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Test di resilienza operativa che includono scenari di impersonificazione<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">AI Act art. 50<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Tutti i settori<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Obbligo disclosure deepfake; rafforza posizione di chi prova l\u2019autenticit\u00e0<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">GDPR art. 6<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Trattamento dati biometrici<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Base legittima per registrare voci dirigenziali con finalit\u00e0 di sicurezza<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">CAD (D.Lgs. 82\/2005)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Pubblica amministrazione e privati<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Riconoscimento di documenti e registrazioni con valore probatorio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2>Cos\u2019\u00e8 la difesa verificabile contro il voice cloning?<\/h2>\n<p>La difesa verificabile \u00e8 una procedura strutturata che combina due elementi: <strong>verifica out-of-band<\/strong> di ogni richiesta di pagamento sopra soglia e <strong>baseline vocale certificata<\/strong> dei dirigenti autorizzati. La prima riduce la finestra di attacco. La seconda offre una prova oggettiva, opponibile in giudizio e nei rimborsi assicurativi, contro cui confrontare ogni richiesta sospetta.<\/p>\n<p>L\u2019idea \u00e8 semplice: invece di inseguire i deepfake con strumenti di detection sempre in ritardo, si certifica alla fonte la voce autorizzata. Ogni dirigente con potere di firma registra un campione vocale strutturato (frasi standard, lettura di un testo, comandi specifici per l\u2019autorizzazione bonifici). Quel campione viene acquisito con metodologia forense, sigillato con marca temporale qualificata e firma digitale, e conservato come baseline. Quando arriva una richiesta sospetta, il confronto non \u00e8 soggettivo (\u201cmi sembrava la voce del CFO\u201d): \u00e8 oggettivo e documentabile. <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> \u00e8 la piattaforma di Data Authenticity che abilita questa baseline certificata, integrandola in una catena di custodia legalmente opponibile.<\/p>\n<h3>Come funziona la baseline vocale certificata con TrueScreen<\/h3>\n<p>Il processo si articola in tre passaggi operativi:<\/p>\n<ol>\n<li><strong>Acquisizione forense del campione<\/strong>: il dirigente registra il campione vocale tramite l\u2019<a href=\"https:\/\/truescreen.io\/it\/app\/\" target=\"_blank\" rel=\"noopener\">App TrueScreen<\/a> o il portale web, in un ambiente controllato. La registrazione cattura metadati (dispositivo, geolocalizzazione, timestamp) e applica una metodologia forense che esclude alterazioni post-cattura.<\/li>\n<li><strong>Certificazione con sigillo qualificato<\/strong>: TrueScreen applica al file vocale una marca temporale qualificata e una firma digitale conformi al Regolamento eIDAS, conservando l\u2019evidenza in <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" target=\"_blank\" rel=\"noopener\">Provenienza digitale<\/a> con catena di custodia tracciabile.<\/li>\n<li><strong>Uso operativo come baseline<\/strong>: in caso di richiesta sospetta, l\u2019azienda pu\u00f2 confrontare l\u2019audio ricevuto contro il campione certificato. La baseline \u00e8 opponibile in giudizio e ha valore probatorio per richieste di rimborso assicurativo cyber.<\/li>\n<\/ol>\n<p>Il vantaggio rispetto alla detection \u00e8 netto: la baseline non perde validit\u00e0 quando esce un nuovo modello generativo. La sua forza non sta nel riconoscere il falso, ma nell\u2019identificare il vero con certezza forense.<\/p>\n<h3>Esempio operativo: ordine di bonifico da 800.000 euro<\/h3>\n<p>Il CFO richiede in videocall un bonifico urgente da 800.000 euro a un nuovo fornitore. La procedura aziendale prevede tre passaggi: (a) callback su numero noto del CFO, registrato e confrontato con la baseline vocale certificata in TrueScreen; (b) verifica del nuovo IBAN su database fornitori protetto e con doppia firma del responsabile acquisti; (c) limite operativo di 250.000 euro per singola transazione su nuovi conti, con escalation manuale per importi superiori. Se la voce nella callback non corrisponde alla baseline certificata, la richiesta viene bloccata e attivata la procedura di incident response.<\/p>\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\">\n<div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\">\n    <img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" alt=\"App TrueScreen acquisizione voce certificata\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n  <\/div>\n<div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Funzionalit\u00e0<\/p>\n<p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">App TrueScreen per acquisizione forense<\/p>\n<p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Acquisisci voce, video e documenti con metodologia forense direttamente da smartphone. Catena di custodia certificata e valore legale.<\/p>\n<p>    <a href=\"https:\/\/truescreen.io\/it\/app\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n  <\/div>\n<\/div>\n<h3>Il valore in fase di contenzioso e rimborso assicurativo<\/h3>\n<p>Le polizze cyber stanno introducendo clausole specifiche di esclusione per frodi da social engineering e deepfake: alcune escludono il rimborso se l\u2019azienda non dimostra di aver applicato controlli ragionevoli. Avere una baseline vocale certificata e una procedura documentata di verifica out-of-band rafforza la posizione assicurativa. In sede giudiziale, il confronto fra l\u2019audio ricevuto e il campione sigillato con marca temporale qualificata costituisce prova tecnica documentale, valutata dal giudice come elemento oggettivo e non come testimonianza soggettiva. Per approfondire la differenza fra detection e <a href=\"https:\/\/truescreen.io\/it\/articoli\/deepfake-detection-limiti-data-authenticity\/\" target=\"_blank\" rel=\"noopener\">i limiti della deepfake detection<\/a> rispetto alla certificazione alla fonte, esiste un\u2019analisi dedicata sul blog.<\/p>\n<\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: voice cloning e frodi aziendali<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quanti secondi di audio servono per clonare una voce?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Secondo McAfee bastano tre secondi di registrato di buona qualit\u00e0 per produrre un clone vocale con accuratezza dell\u201985%. Con dieci secondi si supera il 95%. Strumenti commerciali come ElevenLabs e Resemble rendono questa capacit\u00e0 accessibile a chiunque. Per CFO e dirigenti esposti pubblicamente (interviste, podcast, talk a conferenze) il materiale \u00e8 gi\u00e0 disponibile online.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quanto \u00e8 cresciuto il rischio di frodi da deepfake nel 2026?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">I tentativi di frode aziendale tramite deepfake vocali e video sono cresciuti del 300% nel 2026 rispetto al 2024 secondo i rapporti di settore. Deloitte stima che la perdita complessiva nei servizi finanziari potrebbe raggiungere 40 miliardi di dollari entro il 2027. Il caso Arup (25,6 milioni di dollari di perdita, 2024) \u00e8 il primo episodio documentato di frode multi-canale BEC + video deepfake.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Gli strumenti di detection AI sono affidabili?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">In laboratorio raggiungono accuratezze elevate. In produzione, su clip brevi e gi\u00e0 compresse da codec di videoconferenza, l\u2019accuratezza media scende sotto il 70%. La detection pu\u00f2 servire come secondo filtro, ma non pu\u00f2 essere il pilastro della difesa per operazioni a impatto economico significativo. La direzione opposta (certificare alla fonte la voce autorizzata) offre una base oggettiva indipendente dall\u2019evoluzione dei modelli generativi.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Una baseline vocale certificata \u00e8 ammissibile in giudizio in Italia?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Una registrazione acquisita con metodologia forense, sigillata con marca temporale qualificata e firma digitale conformi al Regolamento eIDAS, costituisce prova tecnica documentale ammissibile davanti al giudice italiano. Il valore probatorio deriva dalla catena di custodia tracciabile e dall\u2019immodificabilit\u00e0 del file dal momento dell\u2019acquisizione. Il Garante Privacy ammette il trattamento dei dati biometrici vocali con base giuridica nel legittimo interesse aziendale, purch\u00e9 documentato e proporzionato.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Quali normative impongono controlli contro le frodi da AI?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">In Europa le principali sono NIS2 (D.Lgs. 138\/2024 in Italia) per entit\u00e0 essenziali e importanti, DORA (UE 2022\/2554) per il settore finanziario operativo da gennaio 2025, e AI Act art. 50 (UE 2024\/1689) per la disclosure dei contenuti generati artificialmente. In Italia si aggiungono il CAD (D.Lgs. 82\/2005) per il valore dei documenti digitali e i provvedimenti del Garante Privacy sui dati biometrici. Tutte queste norme rafforzano la posizione di chi pu\u00f2 dimostrare l\u2019autenticit\u00e0 delle proprie comunicazioni interne.<\/div>\n<\/details>\n<\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Voce certificata alla fonte: il fondamento della difesa verificabile<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Valuta un programma di certificazione delle voci autorizzate della C-suite per proteggere processi di pagamento, comunicazioni interne e posizione assicurativa contro voice cloning e deepfake.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/portal.truescreen.io\/signin\/\"><span class=\"fusion-button-text\">Inizia ora<\/span><\/a><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:12px;width:100%;\"><\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-custom fusion-button-default button-2 fusion-button-default-span\" style=\"--button_accent_color:var(--awb-color1);--button_border_color:rgba(255,255,255,0.3);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color1);--button_border_width-top:1px;--button_border_width-right:1px;--button_border_width-bottom:1px;--button_border_width-left:1px;--button_gradient_top_color:rgba(0,0,0,0);--button_gradient_bottom_color:rgba(0,0,0,0);--button_gradient_top_color_hover:rgba(255,255,255,0.1);--button_gradient_bottom_color_hover:rgba(255,255,255,0.1);\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":56443,"template":"","class_list":["post-56441","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/56441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/56443"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=56441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}