Sommario: 1. Premessa – 2. Il quadro normativo: equilibrio tra obblighi dell’utente e rischio d’impresa – 3. L’approccio dell’ABF – 3.1. Le operazioni “sotto dettatura” – 3.2. Lo spoofing e il problema del “messaggio civetta” – 3.3. Il vishing e l’usurpazione dell’identità telefonica – 3.4. Il Man in the Middle (MITM) e il Man in the Browser (MITB) – 4. Strong Customer Authentication – 5. Oltre la SCA: gli obblighi di prevenzione attiva dell’intermediario – 6. Colpa grave dell’utente e concorso di colpa – 7. Il ruolo delle allegazioni del cliente nel riparto della responsabilità – 8. Considerazioni conclusive.