← Learn
Definizione7 min di lettura

Che cos'è un sistema AI ad alto rischio ai sensi dell'AI Act UE?

Definizione breve

Un sistema AI ad alto rischio ai sensi del Regolamento UE 2024/1689 è uno il cui deployment ricade nei casi d'uso elencati nell'Allegato III (tra cui sicurezza infrastrutture critiche, biometria, istruzione, lavoro, law enforcement, giustizia) e che è quindi soggetto agli obblighi di documentazione tecnica, gestione del rischio, supervisione umana e monitoraggio post-market di cui al Titolo III, Capo 2 (artt. 9-19).

Perché conta adesso

L'AI Act ha iniziato l'applicazione graduale nel 2025, con gli obblighi alto-rischio enforceable per fasi tra 2026 e 2027. Per qualunque operatore UE che fa deployment o procurement di tool security AI-powered, la classificazione alto-rischio non è più una domanda accademica — procurement, internal audit e l'autorità nazionale competente si aspettano tutti evidenza documentale che gli obblighi siano soddisfatti.

Punti chiave

  • La classificazione alto-rischio è per caso d'uso (Allegato III), non per architettura del modello.
  • Sicurezza infrastrutture critiche (energia, acqua, trasporto, sanità) è in scope.
  • Obbligatori: sistema gestione rischio, documentazione tecnica, logging, supervisione umana, accuratezza/robustezza, monitoraggio post-market (artt. 9-15, 17, 72).
  • Kill-switch e supervisione umana significativa (art. 14) sono vincolanti, non advisory.
  • Provider e deployer hanno obblighi distinti; entrambi possono incorrere in sanzioni amministrative.
  • La documentazione dev'essere pronta prima dell'immissione sul mercato — il retrofitting post-fatto non è il modello regolatorio.

Come capisco se il mio sistema AI è in scope?

L'AI Act applica una classificazione basata sul caso d'uso. Un sistema AI è alto-rischio se è destinato a essere usato come componente di sicurezza di un prodotto coperto dalla legislazione di armonizzazione UE elencata nell'Allegato I, OPPURE se il suo uso destinato ricade in una delle categorie elencate nell'Allegato III: biometria, infrastrutture critiche, istruzione e formazione professionale, lavoro, accesso a servizi essenziali, law enforcement, migrazione/asilo/controllo frontiere, amministrazione della giustizia.

Per la cybersecurity: un sistema AI che "è destinato a essere usato come componente di sicurezza nella gestione e operazione di infrastruttura digitale critica" ricade nell'Allegato III(2) ed è quindi alto-rischio per default. Questo include il tooling offensivo autonomo deployato su operatori di infrastrutture critiche.

Gli obblighi di documentazione (artt. 9-19)

Un sistema alto-rischio richiede:

  • Art. 9 sistema di gestione del rischio — continuo, documentato, copertura intero lifecycle.
  • Art. 10 governance dei dati — qualità dati training/validation/test, valutazione bias, tracciabilità.
  • Art. 11 documentazione tecnica — descrizione capability, architettura sistema, metodologia training, metriche performance, limitazioni note.
  • Art. 12 logging — logging automatico di eventi rilevanti per il rischio e per il monitoraggio post-market.
  • Art. 13 trasparenza — istruzioni operative sufficienti perché il deployer usi il sistema in modo responsabile.
  • Art. 14 supervisione umana — human-in-the-loop significativo, kill-switch, capacità di override.
  • Art. 15 accuratezza, robustezza, cybersecurity — dichiarata, misurabile, testata.
  • Art. 17 sistema di gestione qualità — per il provider.
  • Art. 72 monitoraggio post-market — reporting incidenti, tracking performance.

In pratica, tutto questo dev'essere presente come artefatti scritti, non come pratiche informali.

Obblighi provider vs deployer

L'Atto distingue tra provider (chi immette il sistema sul mercato) e deployer (chi lo usa sotto la propria autorità).

  • Il provider porta il grosso del carico di documentazione tecnica, gestione del rischio e valutazione di conformità.
  • Il deployer è responsabile di usare il sistema in linea con le istruzioni, mantenere supervisione umana significativa, monitorarne l'operazione e segnalare incidenti gravi.

Se fai procurement di un tool security AI, ne diventi deployer. La due-diligence di procurement dovrebbe ora includere la review della documentazione tecnica art. 11 del provider, dei meccanismi di supervisione art. 14, e delle dichiarazioni di accuratezza/robustezza/cybersecurity art. 15.

Cosa significa per il procurement di tool security AI

Due shift pratici:

  1. Il procurement chiede la documentazione tecnica AI Act come baseline. I vendor che non riescono a produrla vengono sempre più squalificati prima della valutazione commerciale.
  1. I controlli interni lato deployer devono dimostrare supervisione umana significativa (kill-switch, audit trail degli eventi di override) e capacità di reporting di incidenti gravi. È documentazione-pesante e tipicamente emerge al primo ciclo di internal audit.

L'implicazione pratica: il tooling security AI che espone evidenze firmate per ogni azione, un kill-switch su ogni campagna, e hook di telemetria post-market è procurement-friendly. Il tooling opaco è sempre più difficile da deployare in un'org AI Act-aware.

Approfondisce

Vuoi questo sul tuo ambiente?

Prenota una call di scoping di 30 minuti — mappiamo direttamente sul tuo scope di compliance attuale e sul tuo profilo di minaccia.