Intelligenza artificiale senza regole? Cresce il peso delle perizie informatiche nei procedimenti giudiziari

L’identità digitale sta diventando la chiave d’accesso a servizi pubblici, bancari e sanitari. Allo stesso tempo, l’intelligenza artificiale generativa permette di creare testi, immagini, voci e video difficili da distinguere da quelli autentici. In questo scenario si pone una domanda cruciale: come stabilire che un contenuto digitale sia autentico e attribuibile? Come si può contestare l’identificazione di un soggetto, se quest’ultimo in realtà è frutto di un modello di intelligenza artificiale? Dopo tutto, non è fantascienza: già da inizio anno (2025, ndr) diverse sono state le persone di spicco (politici ed attori) alle quali è stata clonata la voce, basti pensare al caso di clonazione della voce del ministro della Difesa, Crosetto.

IA generativa e deepfake: il confine tra vero e verosimile

La diffusione di audio clonati, volti sintetici e documenti falsificati dimostra come l’IA possa essere usata per manipolare la percezione. Questo non significa che ogni contenuto sia sospetto, ma che la verifica non può limitarsi all’apparenza del file. Serve analizzare dispositivi, log, protocolli di rete, firme crittografiche e dati contestuali. Solo incrociando più fonti è possibile ottenere una ricostruzione coerente. In questo senso, il metodo forense diventa essenziale per evitare errori di giudizio che possono avere conseguenze legali, reputazionali ed economiche.

Una Giustizia che dovrà aggiornarsi all’intelligenza artificiale

Le richieste di perizie informatiche aumentano in ambito penale, civile e aziendale. Nei casi di truffe online, ad esempio, è necessario stabilire se un accesso provenga davvero dall’utente o da un criminale che ha usato la sua identità. Nei contenziosi digitali si verifica la validità delle firme elettroniche, l’integrità degli allegati e la coerenza delle tempistiche. Nei casi di diffamazione o stalking online, l’analisi tecnica consente di collegare profili, dispositivi e reti. Anche nel campo della compliance aziendale, audit e verifiche si basano su metodologie forensi per prevenire recidive e migliorare i controlli interni.

Accanto a questi scenari, bisogna considerare il ruolo delle perizie tecnico-informatiche all’interno dei procedimenti giudiziari. In questo contesto, le perizie informatiche assumono un’importanza decisiva. Non esiste infatti procedimento moderno che non coinvolga, direttamente o indirettamente, dati digitali: email, chat, file, registrazioni, log di sistema, tracciati GPS, dati estratti da smartphone o cloud. Ogni attività umana lascia oggi tracce informatiche, e questo rende inevitabile l’ingresso delle competenze forensi digitali all’interno dei tribunali.

Il futuro dei procedimenti sarà sempre più intrecciato con la tecnologia, e per questo diventa essenziale che soprattutto i CTU – in quanto figure di riferimento per il giudice – siano adeguatamente formati. Le sfide dell’informatica di oggi non sono più le stesse del passato: se un tempo l’analisi si concentrava su computer locali e supporti di memoria tradizionali, oggi bisogna confrontarsi con sistemi distribuiti, cloud computing, intelligenza artificiale, blockchain, ambienti virtualizzati e dispositivi IoT.

Imporre obblighi alle aziende di AI?

Gli strumenti per la generazione di deep fake, sono ad oggi alla porta di chiunque. Con poche decine di Euro (e nella maggior parte dei casi, gratuitamente), è possibile con pochi click clonare la voce di qualsiasi soggetto, avendo a disposizione un campione iniziale di pochi secondi (ad esempio, estratto da una telefonata). ElevenLabs, uno degli strumenti più noti per la clonazione delle voci, permette di riprodurre qualsiasi conversazione partendo da un audio iniziale di soli 30 secondi, con un costo inferiore ai 10 Euro.

La rapidità con cui queste tecnologie si diffondono, unita alla loro semplicità d’uso, apre inevitabilmente scenari rischiosi: frodi telefoniche, ricatti, manipolazioni di prove e disinformazione. Per questo motivo, si fa sempre più strada l’idea che non basti affidarsi al buon senso individuale o a iniziative volontarie, ma che sia necessario imporre alle aziende che sviluppano e distribuiscono modelli di intelligenza artificiale generativa obblighi stringenti di tracciabilità e responsabilità.

Le soluzioni prospettate sono diverse. Una prima via sarebbe quella di imporre sistemi di verifica preventiva, con controlli più accurati su chi utilizza le piattaforme e su come vengono impiegati i modelli. Un’altra ipotesi è l’introduzione di uno storico obbligatorio delle generazioni, capace di registrare ogni contenuto creato con data, ora, modello e utente. Questo consentirebbe, in caso di abuso, di risalire all’origine del contenuto falsificato.

In parallelo, si discute di strumenti tecnici come l’inserimento di watermark invisibili all’interno di audio, immagini e video generati dall’IA. Si tratterebbe di firme digitali non percepibili dall’utente, ma riconoscibili dagli strumenti di analisi forense, capaci di distinguere in modo inequivocabile un contenuto sintetico da uno autentico.

Naturalmente, resta il problema della bilancia tra innovazione e regolamentazione: un eccesso di vincoli rischierebbe di frenare lo sviluppo e la ricerca, mentre una totale assenza di regole lascerebbe campo libero ad abusi incontrollati.

Il problema dei modelli Open Source

Anche qualora venissero introdotti controlli stringenti per le piattaforme commerciali, resterebbe comunque aperta la questione dei modelli open source. Questi strumenti, disponibili liberamente e spesso senza alcuna limitazione d’uso, sfuggono per loro natura a ogni forma di regolamentazione diretta. Chiunque abbia competenze sufficienti può scaricarli, addestrarli su dataset personalizzati e utilizzarli per generare contenuti sintetici senza lasciare tracce o watermark riconoscibili.

Certo, l’utilizzo di modelli open source richiede una preparazione tecnica decisamente più avanzata rispetto all’uso di piattaforme pronte all’uso come ElevenLabs o i generatori di immagini diffusi sul web. Questo innalza la soglia d’ingresso: non tutti sarebbero in grado di installare, configurare e addestrare un modello locale. Tuttavia, non bisogna illudersi che questa barriera sia sufficiente a contenere il problema. Gli attaccanti motivati e con competenze informatiche adeguate continueranno a sfruttare questi strumenti, aggirando di fatto i sistemi di tracciabilità e i watermark previsti per i servizi commerciali.

In altre parole, i controlli sulle grandi aziende di AI possono ridurre il rischio delle truffe “alla portata di chiunque”, ma non eliminano del tutto la minaccia. Rimane un problema strutturale: la disponibilità di strumenti liberi e non controllati che, se da un lato garantiscono libertà di ricerca e innovazione, dall’altro rendono più difficile contrastare le manipolazioni digitali quando vengono utilizzati per fini illeciti.

Per approfondire

Chi desidera saperne di più su come vengono condotte indagini tecniche indipendenti e su come le prove digitali possano essere utilizzate in ambito legale, può trovare informazioni e risorse utili sul sito dedicato alle perizie informatiche in Italia: PerizieInformatiche.it

 

Altri articoli da non perdere
Giochi di Sonic The Hedgehog: i 3 consigliati
Giochi di Sonic

Sonic The Hedgehog è la serie più famosa del colosso videoludico SEGA, di cui il suo protagonista, il porcospino Sonic Scopri di più

Codici a barre: cosa sono, come funzionano e tipi (GS1, UPC, EAN)

I codici a barre sono un tipo di codice lineare o bidimensionale ampiamente utilizzato per identificare gli oggetti. Può essere Scopri di più

Persona 5: le avventure dei ladri fantasma
Sotto l’attenta direzione di Katsura Hashino, nel 2017 viene sviluppato da Atlus Persona 5, un gioco che si è imposto nel mercato videoludico come uno dei migliori JRPG di sempre.

Sotto l’attenta direzione di Katsura Hashino, nel 2017 viene sviluppato da Atlus Persona 5, un gioco che si è imposto Scopri di più

Windows 7 verso la fine del supporto: cosa succederà?
Windows 7

Windows 7, il sistema operativo di casa Microsoft rilasciato nel 2009 (a meno di tre anni dal rilascio del predecessore), Scopri di più

Bluesky aperto a tutti: concorrenza a Twitter/X e Threads?
Bluesky aperto a tutti nuova concorrenza per TwitterX e Threads

Il 6 febbraio Bluesky, il social network che ha suscitato notevole interesse come possibile alternativa a Twitter, ribattezzato X dopo Scopri di più

Matrimoni a tema: idee creative per un matrimonio unico

Sognate un matrimonio che rifletta il vostro stile, la vostra storia e le vostre passioni? Un matrimonio a tema è Scopri di più

A proposito di Redazione Eroica Fenice

Vedi tutti gli articoli di Redazione Eroica Fenice

Commenta