Vai al lettorePassa al contenuto principale
https://www.pupia.tv - Roma - ​​Audizione Frattasi
Alle ore 8.30, la Commissione parlamentare di inchiesta sul femminicidio, nonché su ogni forma di violenza di genere svolge, presso l’aula del IV piano di Palazzo San Macuto, svolge l’audizione del prefetto Bruno Frattasi, direttore dell’Agenzia per la Cybersicurezza Nazionale (ACN).(06.11.25)

#pupia

Categoria

🗞
Novità
Trascrizione
00:00Il punto è avverto che se non vi sono obiezioni, la pubblicità dei lavori della seduta odierna sarà assicurata anche mediante l'attivazione di impianti audiovisivi a circuito chiuso e la trasmissione diretta sulla web tv della Camera dei Diputati.
00:14Ricordo che la seduta si svolge nelle forme dell'audizione libera ed è aperta la partecipazione da remoto dei componenti della Commissione.
00:20Ricordo inoltre che i lavori potranno proseguire in forma segreta sia richiesta dell'audito che dei commissari sospendendosi in tal caso la partecipazione da remoto e la trasmissione sulla web tv.
00:32L'ordine del giorno reca lo svolgimento dell'audizione del Prefetto Bruno Frattasi, Direttore Generale dell'Agenzia per la Cybersicurezza Nazionale, con riferimento al filone di inchiesta sulla violenza online.
00:46A nome di tutte le commissari e di tutti i commissari do il benvenuto al Prefetto Bruno Frattasi, ringraziandolo per la disponibilità a contribuire ai lavori della Commissione.
00:55Saluto anche il Dottor Gianluca Ignani, capo di gabinetto dell'Agenzia, e il Dottor Marco Mazzi, responsabile dell'ufficio dell'Agenzia che si occupa delle relazioni con il Parlamento.
01:09Ricordo che il filone dell'inchiesta sulla violenza di genere online è stato deliberato in seguito alla immersione di siti internet gravemente sessisti,
01:20che sono oggetto di inchieste giudiziarie presso le procure della Repubblica, di Roma, di Venezia e di Firenze.
01:26La vicenda, di cui hanno dato ampio conto gli organi di informazione, ha riguardato in particolare i profili denominati Mia Moglie Fica EU,
01:36ospitati dalla piattaforma Facebook e riconducibili a fattispecie tra loro disomogenee, ma aventi comunque un denominatore comune,
01:46ovvero la medesima cultura della violenza contro le donne e la mercificazione del corpo femminile.
01:51In questi giorni sono emersi nuove tipologie di siti sessisti in cui, con l'ausilio dell'intelligenza artificiale,
01:59vengono generate foto o scene di donne celebri.
02:03Il tema della violenza di genere online richiama, per l'appunto, aspetti di notevole delicatezza,
02:09con riferimento all'impegno dell'intelligenza artificiale dal ruolo dei media e, in generale, al tema della cybersicurezza.
02:16Sono questioni che rientrano nel raggio di azione dell'Agenzia per la Cybersicurezza Nazionale.
02:23Ricordo, infatti, che l'Agenzia, istituita con il Decreto Legge numero 81 del 2021,
02:30convertito con modificazioni della Legge numero 109 del 2021,
02:34ha tra i suoi compiti il coordinamento tra i soggetti pubblici coinvolti in materia di cybersicurezza a livello nazionale
02:41e promuove la realizzazione di azioni comune dirette ad assicurare la sicurezza e la resilienza sibernetiche
02:49per lo sviluppo della digitalizzazione del Paese, del sistema produttivo e delle pubbliche amministrazioni,
02:56nonché per il conseguimento dell'autonomia nazionale ed europea riguardo a prodotti e processi informatica
03:01di rilevanza strategica a tutela degli interessi nazionali del settore,
03:05come detta l'articolo 7 del comma 1 della lettera A della citata legge del 2021.
03:10Inoltre l'Agenzia per la Cybersicurezza nazionale colloca, collabora con il Garante per la protezione dei dati personali
03:19anche in relazione agli incidenti che comportano violazioni dei dati personali, l'articolo 7,5.
03:26Ciò premesso dalla parola al Prefetto Frattasi, rinnovando il ringraziamento per il suo contributo in presenza.
03:33Grazie dottore, prego.
03:34Grazie Presidente, grazie per l'invito, riteniamo per noi importante poter essere qui in Commissione
03:44e dare il nostro contributo alla conoscenza di un fenomeno che sta interessando l'opinione pubblica nazionale
03:54e che appartiene a quella categoria di fenomeni che destano particolari preoccupazioni all'arme sociale
04:02legati alla diffusione sul web del discorso d'odio e della violenza di genere
04:11che viene, diciamo, perpetrata appunto attraverso il digitale.
04:19La questione, lei ha molto bene ricordato, la ringrazio, il quadro normativo che regola l'azione
04:26dell'Agenzia per la Cybersicurezza nazionale.
04:29La Cybersicurezza nazionale è una materia, un ambito nel quale non opera, come lei ha cortesemente detto,
04:39la sola Agenzia per la Cybersicurezza nazionale, il cui compito primario, principale, è quello di garantire
04:46la residenza sistemica del Paese.
04:48Per residenza sistemica, lo dico incidentalmente, si intende appunto la protezione delle infrastrutture
04:56del Paese, intanzitutto di quelle strategiche a cui è legata la continuità della vita ordinaria
05:02del nostro Paese, della nostra nazione.
05:05La Cybersicurezza tuttavia è qualcosa di più ampio rispetto a questo solo tema
05:12perché viene integrata dalla nostra azione, viene integrata dall'azione di altri attori statuali
05:18che operano in questo ambito e qui mi piace ricordare soprattutto la integrazione che arriva
05:24dall'attività delle forze di polizia, in particolare dalla polizia postale e del KNIPIC
05:29che si confronta con i cybercrime, cioè con l'attacco criminale alle reti, ai sistemi, ai servizi
05:38ma anche alla stessa protezione dei dispositivi individuali e personali che possono essere oggetto
05:48di aggressione di vario tipo, naturalmente con riferimento soprattutto alla integrità,
05:55confidenzialità e disponibilità dei dati.
05:58Ecco, quello che accomuna un po' l'insieme di queste azioni è proprio la protezione del dato,
06:05la protezione del dato, la protezione dell'informazione, questo vale per le infrastrutture nazionali
06:12che ospitano modi di dati di particolare grandezza, di particolare volume e che riguardano la sicurezza
06:19del paese, la sicurezza economica finanziaria, quella energetica, ma vale anche per le persone
06:24e gli individui che naturalmente ospitano sui propri dispositivi un patrimonio informazionale
06:30che riguardano la loro vita, riguardano i loro modi di atteggiarsi rispetto al mondo circostante
06:38ed esterno, quindi riguardano i loro affetti, riguardano i loro gusti, le loro inclinazioni sessuali,
06:44le loro opinioni ideologico-politiche, riguardano la loro sfera personale.
06:49Lei ricorderà che noi viviamo ormai in una condizione di quasi indistinzione tra la realtà fisica
06:59e la realtà digitale e virtuale. Voglio ricordare qui l'espressione che è stata usata ormai da tempo
07:06da un nostro intellettuale che è Luciano Floridi che ha più volte richiamato su questo l'attenzione
07:16dei suoi lettori dell'opinione pubblica coniando un neologismo che è on life, cioè l'essere,
07:28la vita in rete. Le sai che distinguiamo l'offline dall'online e naturalmente da questo incrocio
07:36dei due termini viene fuori la realtà che stiamo vivendo, che è una realtà ibrida, in qualche modo ibrida,
07:43perché l'espressione di questo filosofo accademico e studioso ha voluto proprio individuare questo tipo
07:51di fenomeno, l'indistinzione tra queste due sfere, cioè il mescolamento, l'ibridazione di questi due ambienti.
07:59Ora, da questo punto di vista è chiaro che il fenomeno della violenza di genere, la violenza online,
08:06nella violenza e gli stessi discorsi d'odio che proliferano nell'ambito del digitale, abbiamo naturalmente
08:17diciamo contezza di questo fenomeno per quello che viene a emergere anche dallo stesso dibattito pubblico
08:25del nostro paese, ha un aspetto irrigiuscibilmente culturale, ha un aspetto che non può essere soltanto
08:35contrastato, prevenuto e contrastato attraverso la risposta sicuritaria che pure è una risposta indispensabile,
08:43una risposta non sovlogabile in nessuna maniera. La chiusura dei siti sessisti, tanto per entrare in argomento,
08:51la chiusura per opera delle forze dell'ordine e della magistratura, la chiusura dei siti di violenza
08:58riguardo all'uso o allo sfruttamento dell'immagine della donna e l'oggettivizzazione dell'elemento
09:06femminile che è stata richiamata anche di recente da autorevoli esponenti della nostra autorità
09:12garante della privacy, soprattutto per quello che riguarda la possibilità di accesso anche
09:17dei minori e degli adolescenti a questi siti, che è altro fatto che può perturbare la loro
09:23formazione e in qualche modo rappresenta un fenomeno, un fatto di educazione, di cultura
09:30appunto, di cultura che in qualche modo subisce quel fenomeno che è stato più volte osservato
09:37anche recentemente da sociologi e politologi che si chiama deculturazione del mondo. Scusate
09:43se io uso questa espressione prendendo la prestito da un'analisi secondo me molto lucida
09:51che è stata fatta recentemente da un sociologo e politologo francese Olivier Rouat che ha su
09:57questo tema fatto un intervento secondo me molto lucido riguardo alle cause che nel mondo
10:04occidentale e quindi anche nel nostro paese gravano su questo fenomeno. Ma quindi ripeto non
10:10può essere affidata soltanto alla risposta sicuritaria, il contrasto a questo fenomeno
10:16degenerativo e attiene soprattutto alla costruzione di una cittadinanza digitale responsabile e
10:24consapevole. Se potessi dirlo con un'espressione, contrastare questo fenomeno per quello che riguarda
10:31l'agenzia significa contribuire a dare un significativo apporto alla costruzione di una cittadinanza
10:38digitale responsabile e consapevole. L'agenzia si sta muovendo anche su questo piano perché
10:45non limita la sua azione soltanto a quella opera di monitoraggio, contrasto e replica a
10:53quelle che sono le minacce informatiche del nostro tempo. Noi questo lo facciamo attraverso
11:00varie attività, ci occupiamo naturalmente anche del supporto alle nostre entità critiche
11:09che vengono impattate da una serie di minacce, da ransomware alle attività di phishing con
11:16malware che possono anche mettere in grave difficoltà i soggetti che li subiscono per una incapacità
11:24di difesa che però devo dire sta crescendo, la capacità invece di difesa in maniera anche
11:30sensibile e lo si vede attraverso, apro soltanto questa parentesi, la capacità di resistere
11:36e di opporsi a quella forma di aggressione alla nostra superficie digitale che è rappresentata
11:44dal denial of service, cioè dal IDOS che è una delle minacce che ha praticamente più
11:52inciso, su cui ha più inciso la matrice politico-ideologica e la matrice russofana in particolare
11:59di questi attacchi. Ma ritornando al tema che ci occupa, cioè quello dell'uso sessista
12:07del web è la violenza che in questo mondo digitale si esprime, trova espressione, ecco
12:17noi come dicevo tenendo fede al principio che non limitiamo soltanto la nostra azione a un'attività
12:23di supporto e di risposta in caso di minaccia abbiamo anche avviato delle azioni a mio modo
12:32di vedere lungimiranti per quello che riguarda il tema della consapevolezza, perché una
12:38delle dorsali fondamentali della strategia nazionale del piano di implementazione della
12:45cyber sicurezza del nostro Paese è data dalla formazione delle competenze digitali e dalla
12:50consapevolezza dei rischi digitali e la consapevolezza dei rischi digitali, il rischio digitale non è
12:57soltanto indirizzata verso soggetti pubblici e privati che hanno da difendere un loro patrimonio
13:04professionale o amministrativo, che si tratti di enti pubblici o soggetti privati, cioè
13:10verso chi può avere un danno professionale da una minaccia cibernetica, ma si indirizza
13:17anche verso i cittadini. Le faccio l'esempio della nostra partecipazione, il nostro contributo
13:24ha una campagna di sensibilizzazione, di awareness che abbiamo condotto per esempio
13:29a favore delle vittime e delle troffe online bancarie. Abbiamo dato il nostro contributo
13:36ad esempio in questo campo alla campagna I navigati e in questa che è una campagna promossa
13:42da enti che difendono, buongiorno senatore, che difendono la integrità delle persone, dei
13:53conti finanziari, economici delle persone, delle singole persone e mi piace sottolineare
13:59in questa occasione come siano particolarmente esposti a questo rischio proprio i giovani e gli
14:07adolescenti, che sembra quasi controintuitivo perché noi associamo l'idea della capacità
14:16digitale ai giovani in quanto nativi digitali, ma questo è un po' un luogo comune, è un
14:22po' una petizione di principio perché in realtà proprio i giovani adolescenti che sicuramente
14:29hanno capacità digitali più avanzate rispetto alla fascia media della popolazione nazionale
14:35e tuttavia hanno anche una incompetenza nell'uso dei mezzi digitali rispetto ai fini di certe
14:43attività digitali che si svolgono nel web, quindi per esempio non sono attrezzati a capire
14:49e a comprendere il rischio cyber riguardo alle truffe bancarie. Quei pochi giovani che hanno
14:58capacità di risposta rispetto a questo tipo di rischio sono effettivamente l'indice di
15:06questa inconsapevolezza del rischio, di quel tipo di rischio da parte del giovane per una
15:11inavvedutezza rispetto a quel tipo di pericolo che avanza verso di loro. Quindi in sostanza
15:19non è i giovani adolescenti, questo conferma, perché lo dico? Perché conferma la necessità,
15:26l'istanza di fondo che stiamo coltivando di portare a una maggiore consapevolezza la fascia
15:32giovanile verso il rischio cyber, qualunque tipo di rischio cyber, anche la avvedutezza
15:41dell'usare i mezzi digitali e il senso di responsabilità che deve crescere in loro
15:48nell'usare i mezzi digitali con senso di cittadinanza digitale. Senso di cittadinanza
15:53digitale vuol dire avere una pedagogia civile nei loro confronti che possa portarle a una
16:00maggiore maturità nell'uso di questi. Non è un fenomeno soltanto di revenge porn o un
16:06fenomeno soltanto di uso sessista dei siti, ma è anche un fenomeno, una piaga in Italia,
16:13il fenomeno del cyberbullismo, il fenomeno che vede giovani o giovani adolescenti in particolare
16:19vittime della persecuzione del linguaggio d'odio sulla rete, sul web. Questo tema della
16:29degenerazione, del senso di cittadinanza nel web è un tema culturale profondo, è un
16:36fondissimo e l'agenzia se ne sta occupando in relazione a quella dorsale della sua strategia
16:42che si chiama consapevolezza del rischio digitale attraverso attività di awareness. Abbiamo
16:48sostenuto, l'ho detto prima, la campagna dei navigati, abbiamo sottoscritto a dicembre
16:54dello scorso anno un accordo con il Ministero dell'Istruzione e del Merito perché si introduca
17:00nel ciclo scolastico di ogni ordine grado, anche nelle elementari, delle pillole di educazione
17:09digitale nell'ambito di quella che noi una volta chiamavamo, io sono in qualche modo attaccato
17:17a questa educazione civica, quella che chiamavamo educazione civica, educazione digitale, per sviluppare
17:27quel senso di responsabilità verso il mezzo digitale. Certo, noi abbiamo oggi un tema di
17:35fronte a noi che è l'uso del digitale come un'arma contundente nei confronti di alcune
17:42minoranze, di alcuni soggetti che sono deboli o fragili, che vengono individuati da questi
17:52archipelaghi che oggi noi troviamo nel web e che naturalmente si scagliano contro il soggetto
17:59individuato come debole, come dicevo prima dall'oggettivizzazione dell'elemento femminile,
18:05il minore, diciamo l'obiettivo è individuato tra l'ora anche in relazione alle convinzioni
18:14ideologico-politiche, eccetera, per atti persecutori dal punto di vista dell'utilizzo degli strumenti
18:22digitali. Ora, è chiaro che introdurre elementi di educazione digitale, come stavo dicendo
18:31prima, non determina soltanto, non è inteso soltanto a professionalizzare l'uso del mezzo
18:37digitale, a noi non interessa nella nostra visione che ci siano giovani che poi possono
18:42fare una professione che ha a che fare con il digitale nel loro futuro, consapevolezza
18:49e formazione sono due facce della stessa medaglia, ma comunque sono due facce che vanno tenute
18:54distinte. Ora, che manchi una leva di giovani nel nostro Paese che abbia un addestramento,
19:03competenze digitali di un certo tipo, questo è notorio e non è un fenomeno che riguarda
19:08soltanto il nostro Paese, non è un fenomeno solo italiano, è un fenomeno che riguarda
19:12l'Europa, la mancanza e il deficit di competenze digitali, ma lo scopo vero di questa iniziativa
19:22è fare in modo che il giovane, il giovanissimo, gli adolescenti possano avere nei confronti
19:28del mezzo digitale, ecco come già dicevo prima, una postura di responsabilità che
19:33li porti a capire che l'ingresso nel mondo digitale non è un ingresso in un mondo dove
19:38c'è soltanto da divertirsi, non c'è soltanto la fase ludica, la fase del divertimento,
19:44la fase del gioco, ma c'è anche nel mondo web, come in tutti i territori, web è a suo
19:54modo una forma di territorio, c'è anche da confrontarsi con un rischio, c'è anche
19:59da confrontarsi con dei pericoli e quindi bisogna anche atteggiarsi in maniera responsabile
20:04e consapevole rispetto a questo tipo di situazione.
20:09D'altra parte noi abbiamo introdotto nell'educazione dei giovani l'educazione verso l'arte, l'educazione
20:16verso la musica, non è che vogliamo fare, tirare fuori generazioni di musicisti o di pittori
20:21o di artisti o di architetti, lo facciamo perché i giovani abbiano una sensibilità
20:27verso questo tipo di approccio culturale.
20:30Nella stessa maniera è chiaro che i giovani che vogliamo avviare a una maggiore consapevolezza
20:36del rischio digitale, una maggiore confidenza e responsabilità verso l'uso di questi mezzi
20:43devono avere consapevolezza non tanto dell'uso tecnico del mezzo, non è necessario che diventino
20:53in futuro dei bravi informatici, ma è necessario che sappiano e abbiano coscienza del rischio
21:00digitale, comincino ad avere coscienza del rischio digitale.
21:03c'è poi una grave questione che può aggravare la situazione che è data dalla introduzione
21:13delle tecnologie disruptive nel nostro tempo, sto parlando delle tecnologie disruptive in
21:20particolare dell'intelligenza artificiale, noi sappiamo che l'intelligenza artificiale
21:24oggi rappresenta una potente arma di rafforzamento della minaccia cibernetica, lo rappresenta in ogni
21:31settore, lo può rappresentare anche nel settore che ci riguarda perché sappiamo che l'abbiamo
21:39visto anche nei recenti casi che sono venuti in evidenza con donne che vengono messe all'agonia
21:49mediatica attraverso l'esposizione dei loro corpi che viene fatta in maniera oscena attraverso
21:57l'uso dell'intelligenza artificiale, attraverso l'abuso più che altro, più che l'uso dell'intelligenza
22:04artificiale e la risposta ancora una volta del nostro paese è arrivata in termini tuttavia
22:10sicuritari ancora una volta perché sappiamo che la legge 132, l'ultima legge sull'intelligenza
22:16artificiale ha penalizzato, ha colpito il fenomeno di fake dal punto di vista penale, ha introdotto
22:23la nuova forma di reato con una pena che se non vada errato è nel minimo di tale da 1
22:28a 5 anni. È una forma di risposta a questo fenomeno del deep fake che sta prendendo piede
22:35proprio grazie all'intelligenza artificiale, è un fenomeno che colpisce e colpirà ancora
22:44e verso il quale naturalmente occorre avere una forte reazione. Certo la reazione, ma ripeto
22:52quello che ho detto un attimo fa, non può essere soltanto affidata a questa forma di
22:56risposta penale che pur necessaria, ripeto, pur indispensabile, pur insostituibile non
23:03può certamente rappresentare l'unica forma di risposta a questo tipo di fatto, di evento.
23:10Che cosa ancora si può dire riguardo a questa cosa? Beh, insomma diciamo che si può dire
23:15che noi abbiamo anche una grande questione di moderazione dei contenuti delle piattaforme,
23:19abbiamo una grande questione di moderazione dei contenuti delle piattaforme che sono oggi
23:24naturalmente monopolizzate da big tech americane, stiamo parlando di... ecco. Quindi da questo
23:32punto di vista la nostra regolamentazione europea e italiana potrà servirsi della risposta
23:40che è stata organizzata in arbitro unionale con il Digital Service Act che è una delle altre
23:47diciamo, forme di risposta a fenomeni distorsivi per i quali il privato può diciamo
23:56contrapporsi con una certa grado di efficacia rispetto a questo fenomeno.
24:10Ecco, il Digital... vado a concludere...
24:15No, no, no, vado a prendere...
24:16Eh, il... parlavo del Digital Service Act ma parlavo anche, parlerei anche in conclusione
24:24di una... di una... di una iniziativa che è stata fatta riguardo al nostro paese, anche se non ha
24:34un'afferenza diretta e immediata con il fenomeno della violenza in rete ma tuttavia ha una afferenza
24:42con quello che ho appena detto con il Digital Service Act e cioè la necessità di intervenire
24:47su quello che si chiama diritto all'oblio, cioè la cancellazione dal web delle tracce digitali
24:53del proprio passato. Ora questo noi l'abbiamo fatto con una legge nel nostro paese ed è una legge
24:59che io ritengo di civiltà, se posso dire così, perché vede, Presidente, mi rivolgo
25:07anche ai componenti di questo collegio, uno dei lasciti della rivoluzione che è stata
25:16fatta 700 anni fa, qualcosa di più forse anche, la stampa a caratteri mobili. Ecco, ci ha lasciato
25:28questo... lo scripta manent. Ecco, quindi noi abbiamo oggi un patrimonio culturale, ritorniamo
25:34al discorso della cultura, che ha affidato ai testi che la cultura europea e occidentale
25:40ci ha lasciato. Ma lo scripta manent nel mondo web è una pietra incancellabile, da cui
25:46praticamente siamo ossessionati nella nostra vita, perché nulla viene... il web, la rete
25:53non dimentica. Ecco, questo è un po'... non dimentica. È difficile, diciamo, potter via
25:59dal web le tracce digitali del nostro passato. Questo è uno dei fatti più, diciamo, che ci
26:08interroga di più, no? Di questa rivoluzione digitale. Ebbene, diciamo, il Service Act e anche
26:14che la legge nazionale, che ho ricordato un attimo fa, riguardo al diritto all'oblio,
26:19cioè riguardo alla necessità che si intervenga, si possa reagire e chiedere la cancellazione
26:25di queste tracce, quando naturalmente sono offensive della dignità umana, o quantomeno
26:31non c'è necessità che rimangano sul web, perché non c'è nessuna esigenza di conoscenza,
26:38di diffusione. Le sa che praticamente qui si confrontano, riguardo al web, due grandi
26:44culture, quella occidentale europea e quella nordamericana, dove sostanzialmente sono in
26:49gioco due grandi fattori. Il fattore della protezione della dignità dell'uomo a tutti
26:56i costi, giustamente, che è un fattore costituzionale di tutte le costituzioni occidentali europee,
27:03e il fattore invece che viene protetto dalla Costituzione degli Stati Uniti d'America
27:09e che riguarda invece prevalentemente il diritto dell'opinione pubblica a sapere e a conoscere.
27:15Vengono in confronto questi due grandi temi. Naturalmente il tema è un punto di equilibrio,
27:21di contemperamento di queste due grandi istanze con le quali noi ci confrontiamo.
27:26ci confrontiamo in Europa come ci confrontiamo oltre in America.
27:34Ora, il tema è che bisogna trovare un punto di contemperamento.
27:38Lei sa che da questo punto di vista, e vado davvero a chiudere, c'è una negoziazione tra
27:44Commissione Europea e Governo degli Stati Uniti per trovare un modo per assicurare ai nostri
27:51dati che sono naturalmente dati che vanno quasi tutti a poter essere gestiti da operatori americani,
28:00operatori statunitensi, di poter garantire lo stesso grado di protezione che il GDPR,
28:07cioè il regolamento europeo che noi abbiamo da tempo trasposto nel nostro ordinamento,
28:11possa ricevere anche oltreoceano, possa avere anche dall'altra parte dell'oceano.
28:16perché è chiaro che le garanzie funzionali rispetto a questo tema da parte dei due blocchi
28:26possa essere il più possibile uniforme.
28:29Vado a chiudere con una precisazione.
28:36Noi diamo il nostro supporto e il nostro aiuto al Paese riguardo al contrasto della criminalità informatica,
28:49anche al contrasto della criminalità informatica,
28:51celebrandolo nel nucleo per la cybersicurezza che presiedo io presso l'Agenzia,
28:57dove sono presenti tutti gli attori della sicurezza informatica del Paese.
29:01è presente la difesa, è presente l'intelligence, è presente la polizia postale
29:07che ho prima richiamato all'inizio del mio intervento.
29:11Ora, in quel consesso noi esaminiamo le questioni che ci riguardano,
29:19cioè le questioni prevalentemente di resilienza,
29:22ma laddove naturalmente dovesse, diciamo, in qualche modo emergere
29:27una qualche necessità di condividere minacce che possono,
29:32riguardo al tema che ci occupa oggi.
29:34Faccio riferimento, per esempio, all'uso dei braccialetti elettronici
29:38che possono, diciamo, in qualche modo rappresentare un presidio di sicurezza per le donne,
29:43di quali tanto si parla, no?
29:47Al fatto che si possano, diciamo, disattivare per agevolare l'attacco al proprio bersaglio.
29:53Ecco, da quel punto di vista noi saremo pronti a rispondere.
29:56Non abbiamo avuto e non abbiamo però nessuna evidenza
30:00di interferenze, diciamo, di tipo sistemico rispetto a questo tipo di dispositivo,
30:06cioè i casi che vengono in evidenza nell'opinione pubblica
30:10e che riguardano il malfunzionamento di questi dispositivi,
30:13riguardano il singolo dispositivo,
30:16riguardano il singolo dispositivo che viene indossato dal soggetto
30:23a cui la magistratura ha imposto di tenerlo,
30:25ma non riguardano, diciamo,
30:27la attivazione del segnale digitale
30:31che deve arrivare alle centrali.
30:33Perché, esattamente,
30:35non riguarda, cioè, un fatto sistemico di resilienza
30:38e di sicurezza digitale del sistema.
30:41Io ho dato una panoramica
30:48che riguarda lateralmente
30:51l'attività che noi svolgiamo come agenzia.
30:55Naturalmente sono a disposizione delle vostre domande
30:58nel tempo che le riterrà ancora di concedermi.
31:01Grazie, Prefetto Frattasi.
31:05Chiedo ai colleghi e alle colleghe
31:06se ci sono domande,
31:07se no ne ne faccio io una, intanto.
31:10Prefetto,
31:11nel corso della vostra attività di cybersicurezza,
31:17anche perché magari hai più,
31:19si ha una visione distorta della cybersicurezza
31:21che sia solo legata a determinati argomenti,
31:24vi siete imbattuti in questi siti di sessisti
31:32e se sì, poi, come avete portato avanti la segnalazione
31:37e qual è il vostro poi iter di riferimento in questo processo?
31:41Raccogliamo le domande poi
31:42in modo da capire se oggi c'è anche, come dire,
31:47un'analisi che evidenzi poi questo fenomeno
31:53perché, come dire, sembra che si autoalimenti, no?
31:56Si chiude un sito e se ne aprono altri di...
31:58Ecco, questo, sì, infatti, Presidente,
32:00lei ha ragione,
32:01io l'ho detto anche nel corso
32:03del mio recente intervento all'Università Sapienza,
32:06sono stato ospite due o tre giorni fa
32:10di un evento che è stato organizzato
32:14dall'Università Sapienza di Roma,
32:16ci saranno anche altri due,
32:18che è dedicato proprio alla cittadinanza digitale
32:21e alla responsabilità, un discorso che ho fatto prima,
32:24discorsi d'odio e violenza di genere online.
32:28In quella occasione, sia io, ma anche gli altri che intervennero,
32:32c'erano con me il Presidente Giacomo Lasorella,
32:37il Presidente Stanzione del Garante per la Privacy,
32:40osserviamo tutti, in realtà,
32:42che l'insufficienza, l'insufficiente capacità
32:45di opporsi al fenomeno, di mitigare il fenomeno,
32:48c'era anche il Presidente del Tarlazio, Roberto Puliti,
32:50che, diciamo, viene dalla risposta sicuritaria.
32:56I siti sessisti, l'ha citato nella sua domanda,
32:58ma i siti sessisti vengono chiusi
33:00e dopo due giorni se ne riapre qualcun altro.
33:02Quindi questo dimostra, diciamo,
33:04che dimostra in qualche modo
33:06ha a che fare con quello che dicevo prima,
33:08cioè la insufficienza soltanto di affidare
33:12la pur indispensabile, ripeto,
33:14perché non ci siamo equivoci,
33:15la pur indispensabile necessità
33:18della risposta di contrasto,
33:19della risposta penale,
33:21della risposta persecutoria,
33:22con un discorso, invece, di profondità
33:25che affronti il fenomeno.
33:27Ora, se lei mi dice
33:29che se nella nostra attività di monitoraggio
33:31della minaccia
33:34osserviamo la minaccia
33:36che può arrivare
33:37dalla esistenza dei siti sessisti,
33:40io le rispondo che questo può avvenire
33:41soltanto in determinati residuali casi
33:44che non so categorizzare in questo momento
33:47perché, vede,
33:48l'attività che svolge la nostra agenzia
33:53è prevalentemente rivolta
33:55all'avvistamento,
33:56al monitoraggio della minaccia
33:58per quello che riguarda
33:59lo sfruttamento di vulnerabilità
34:01che sono insite nel nostro sistema web,
34:04nel nostro sistema digitale
34:06e da cui possono essere afflitte
34:09entità critiche del nostro Paese
34:11che si chiamino pubbliche amministrazioni,
34:14che si chiamino imprese,
34:15che si chiamano player nazionali
34:17che mostrano di avere
34:19questa esposizione
34:21verso l'esterno,
34:23quindi in rete,
34:24di queste loro vulnerabilità.
34:26Vulnerabilità che spesso
34:28sono vulnerabilità zero day,
34:29cioè vulnerabilità che non sono
34:31nemmeno conosciute dagli stessi produttori
34:33dei servizi digitali.
34:35Ma vengo alla sua risposta.
34:36Quindi l'ha la sua domanda.
34:38Quindi l'esistenza di siti sessisti,
34:42la chiusura di siti sessisti
34:44o lo sfruttamento del web
34:45per queste finalità
34:48di attacco alla dignità della donna
34:52chiaramente non appartengono,
34:55vorrei essere chiaro,
34:57non appartengono direttamente
35:00alla nostra attività di agenzia.
35:07Però naturalmente noi monitoriamo
35:09anche per quegli aspetti
35:11che dicevo prima,
35:12quello che è non solo la superficie
35:14che sta nel web,
35:15ma anche quello che sta sotto
35:16la superficie del web.
35:17Il dark e il deep web,
35:19cioè quelli che sono, diciamo,
35:21le due aree del web
35:23in cui avvengono le transazioni illecite.
35:26E per transazioni illecite
35:28intendo tutto.
35:29Intendo anche la vendita di credenziali,
35:32intendo la vendita di armi,
35:34intendo la vendita e la contrattazione di droga,
35:38intendo anche la vendita di credenziali private
35:41che possono riguardare persone
35:43come deboli, fragili
35:45e che possono essere oggetto di un attacco.
35:47Ecco, questo sfruttamento del web
35:55per fini criminali,
35:56ecco, diciamo così avviene
35:58in queste aree nascoste,
36:01diciamo, non esposte,
36:02che non riguardano il web open,
36:05ma riguardano il web,
36:06una parte, diciamo così,
36:09non superficiale del web,
36:11ho detto del dark e del deep web,
36:12e naturalmente noi abbiamo
36:14un'osservazione di questa minaccia
36:17che arriva in questi strati nascosti.
36:19ma la nostra principale missione
36:21è quella di guardare questa minaccia
36:23dal punto di vista della residenza,
36:25cioè dal punto di vista di come
36:26essa può essere sfruttata
36:28per finalità di, diciamo,
36:31di attacco a infrastrutture,
36:33innanzitutto critiche del paese.
36:35Lo spostamento verso,
36:38diciamo così,
36:39la persona,
36:39l'individuo,
36:41la persona offesa
36:42dal reato web,
36:43perpetrato attraverso mezzi web,
36:45mezzi digitali,
36:46da un offendente
36:50che può essere una persona singola,
36:52ma può essere,
36:53come abbiamo visto,
36:53anche una persona
36:54che agisce insieme ad altri.
36:57La Costituzione di questi gruppi
36:58che l'ha richiamato
36:59nell'introduzione
37:00del suo intervento mio di oggi
37:02fa riferimento
37:03a un vero e proprio reato associativo.
37:05Fa riferimento
37:06a un vero reato associativo
37:08e fa riferimento quindi
37:09a un fatto
37:10che ha rilievo innanzitutto
37:11e principalmente
37:12nella sfera penale.
37:14Nella sfera penale.
37:15Però, ripeto,
37:16e torna sulla mia posizione,
37:18non è un fatto
37:19che riguarda soltanto
37:20la contrapposizione
37:21che dobbiamo fare
37:23rispetto a questo fenomeno,
37:24non può essere affidato,
37:26ribadisco,
37:27soltanto alla risposta
37:28penale e sicuritaria.
37:29Grazie, prefetto.
37:32A prevo, onorevole Ferrari.
37:34Sì, grazie.
37:35Buongiorno.
37:36Ringrazio per la sua
37:38illustrazione
37:39del lavoro che fate.
37:43Mi attacco a quest'ultima cosa
37:45che stava dicendo.
37:47La vostra azione
37:48di monitoraggio
37:50sul deep web
37:52e dark web
37:53mi conforta sapere
37:54che, diciamo così,
37:56ci sono mezzi tecnici
37:57che consentono
37:58questo tipo
38:00di vostra indagine
38:01e monitoraggio,
38:03si ha come obiettivo
38:04la tutela,
38:06la protezione
38:06dal rischio
38:07rispetto a aziende,
38:10imprese,
38:10pubblica amministrazione,
38:12diceva, eccetera.
38:13Il passaggio
38:14alla tutela
38:15del singolo,
38:17della minaccia
38:18o del danno
38:19al singolo
38:19o alla singola persona,
38:22in questo momento
38:23non ho ben compreso
38:26se si ferma
38:27al monitoraggio
38:28o ha anche
38:30la possibilità
38:31di fare
38:31un passaggio successivo,
38:33cioè di,
38:34in qualche maniera,
38:35segnalare
38:37al soggetto
38:38vittima
38:39che c'è
38:42questa azione
38:42nei suoi confronti
38:43o se invece
38:45rispetto a questo
38:46vostro
38:47secondo passaggio
38:48manca
38:49qualche elemento
38:50legislativo
38:51o regolamentare
38:52che vi consenta
38:54già che
38:55voi siete
38:56come dire
38:58il soggetto
38:59che riesce
38:59a fare questo
39:00tipo di analisi
39:01vi consenta
39:02di fare
39:02questo secondo
39:03passaggio.
39:04Mi interessa
39:05molto
39:05il suo
39:06ragionamento
39:07sulla
39:07sull'insufficienza
39:12dell'azione penale
39:13perché noi
39:14dobbiamo agire
39:15in chiave
39:16di prevenzione
39:16questa
39:17questa commissione
39:18ha anche
39:19quel compito
39:20di contribuire
39:21a ragionare
39:22in termini
39:22di prevenzione
39:23e contrasto
39:24alla violenza
39:25sulle donne
39:27quindi
39:27volevo capire
39:28se
39:29queste azioni
39:30che mi conforta
39:31sapere che voi
39:32in qualche modo
39:33riuscite a fare
39:33nelle scuole
39:34visto che c'è
39:36una certa resistenza
39:37in realtà
39:38generale
39:39all'azione
39:40educativa
39:41nelle scuole
39:42rispetto
39:43alla chiave
39:44sessista
39:45di cui noi
39:46oggi parliamo
39:47e non posso
39:50che essere
39:51d'accordo
39:51ovviamente
39:52su tutto
39:52questo
39:53le chiedo
39:54se rispetto
39:56all'azione
39:56educativa
39:57culturale
39:58formativa
39:59degli adulti
40:00che in questo
40:01momento sono
40:02in particolare
40:02quelli che agiscono
40:03questa tipologia
40:04di
40:05di cyber
40:06sessismo
40:07voi avete
40:08qualche azione
40:09diffusa
40:10di tipo
40:11formativo
40:12educativo
40:13che raggiunga
40:14gli adulti
40:14grazie
40:15rispondo subito
40:16su questo
40:17la nostra
40:18la nostra
40:19e poi vado
40:19posso rispondere
40:21presidente scusi
40:22ho preso
40:22l'iniziativa
40:23no vada vada
40:23a me piace
40:24quando prendi
40:24l'iniziativa
40:25mi perdoni
40:28no poi se ci sono
40:29altre domande
40:29rispondo a tutto
40:30ecco
40:30ecco
40:32allora
40:32per quello
40:33che riguarda
40:33allora facciamo
40:34prima una
40:35precisazione
40:36l'attività
40:37noi non siamo
40:39un organo
40:39di pg
40:40nessuno
40:41della
40:42nessun
40:43componente
40:44dell'agenzia
40:45che appartenga
40:46al servizio
40:47operazione
40:49gestione
40:50delle crisi
40:50o altro
40:51servizio
40:51non è ufficiale
40:52di polizia
40:53giudiziaria
40:54è pubblico
40:55ufficiale
40:55tuttavia
40:56ma non ufficiale
40:57di polizia
40:57giudiziaria
40:58questo lo dico
40:59perché
40:59dà subito
41:00la cifra
41:01dell'attività
41:02che svolge
41:03la nostra
41:04agenzia
41:04non siamo
41:05preposti
41:06alla risposta
41:07punitiva
41:08penale
41:08rispetto agli
41:09abusi
41:09nel web
41:10a ogni forma
41:11di abuso
41:11nel web
41:12ecco
41:13questo è
41:13perché sia chiaro
41:15è indiscutibile
41:16perché vede
41:16come stavo dicendo
41:18nella mia introduzione
41:19nella sicurezza informatica
41:20che è una
41:22diciamo
41:24un'area
41:26nella quale convergono
41:27tanti soggetti attori
41:29la difesa
41:30l'intelligence
41:31la polizia
41:32e anche
41:33l'agenzia
41:34l'agenzia ha sì
41:35un ruolo di coordinamento
41:36centrale
41:36ma lo ha
41:37con riguardo a quella
41:38che è la principale
41:39delle missioni
41:40che tutte le agenzie
41:41europee
41:41il mio modo
41:42che operano
41:44in questo campo
41:45hanno
41:46cioè quello
41:46di lavorare
41:47alla resilienza
41:49del paese
41:49cioè a fare in modo
41:51che venga protetta
41:52adeguatamente
41:53la superficie
41:54più critica
41:55del paese
41:56e per superficie
41:56più critica
41:57intendiamo
41:57quella che fa parte
41:59del perimetro
41:59di sicurezza
42:00nazionale
42:00cibernetico
42:01io credo
42:02che sia
42:02conosciuto
42:03dai parlamentari
42:05l'esistenza
42:06di una
42:06nostra
42:07legislazione
42:08che vige
42:08da sei anni
42:09che naturalmente
42:10è rafforzata
42:13anche oggi
42:13ora
42:14in questo momento
42:15dall'esistenza
42:16di un altro
42:16corpus normativo
42:17che si riallaccia
42:19a questo
42:19cioè
42:20parlo del decreto
42:21138
42:22del decreto
42:23NIS 2
42:23che ha
42:24introdotto
42:25il regime
42:26NIS
42:27per altri 18
42:28ambienti critici
42:29del paese
42:30nostro
42:30dalla pubblica
42:31amministrazione
42:32alla sanità
42:34eccetera
42:34ecco
42:35allora
42:35però noi non siamo
42:36organo di polizia
42:37giudiziaria
42:38siamo pubblici
42:38ufficiali
42:39interveniamo a supporto
42:41dei soggetti
42:42che vengono
42:43impattati
42:43facciamo attività
42:45di remediation
42:46quando un soggetto
42:47impattato
42:47subisce un danno
42:49e rileviamo
42:50gli incidenti
42:51informatici
42:52che ci vengono
42:53notificati
42:54segnalati
42:55dai soggetti
42:56che noi
42:57vigiliamo
42:58che appartengono
42:58alla nostra
42:59constituency
42:59e le nostre
43:00constituency
43:01ormai sono due
43:02anche queste
43:04in qualche modo
43:05sono gemellate
43:06perché
43:06una pubblica
43:07amministrazione
43:08che sta in
43:08perimetro
43:09le faccio
43:09l'esempio
43:09del ministero
43:10dell'interno
43:11che conosco
43:11meglio
43:11sta nel perimetro
43:13di sicurezza
43:13nazionale
43:14cibernetico
43:14perché ci sta
43:15perché appunto
43:16c'è il CED
43:16interforza
43:17c'è una
43:18sua funzione
43:19quella di
43:20condividere
43:20tra tutte le
43:21forze di
43:21polizia
43:22le informazioni
43:23che riguardano
43:23la nostra
43:24sicurezza
43:25e quella
43:26è una
43:26infrastruttura
43:27che sta
43:27in
43:27perimetro
43:28che appartiene
43:29al perimetro
43:29di sicurezza
43:30nazionale
43:30cibernetico
43:31tutte le altre
43:32funzioni
43:32allora
43:33sono non
43:34vigilate
43:35no
43:35sono vigilate
43:36perché altre
43:36funzioni
43:37non essenziali
43:38come questa
43:38ma pur sempre
43:39riferite
43:40al ministero
43:41dell'interno
43:41oggi
43:42da oggi
43:42fanno parte
43:43della protezione
43:45assicurata
43:45dall'anistro 2
43:46protezione digitale
43:47assicurata
43:48dall'anistro 2
43:49ecco
43:49va bene
43:49ora
43:50quindi non siamo
43:51lei diceva
43:53che cosa
43:53facciamo
43:55sostanzialmente
43:56questa è la domanda
43:57oltre a monitorare
43:58la minaccia
43:58e che cosa
43:59possiamo fare
44:00quando avvistiamo
44:01ecco
44:01l'ipotesi
44:05a cui lei
44:06faceva
44:08riferimento
44:08nella domanda
44:09e cioè
44:09se noi
44:10nelle attività
44:12di avvistamento
44:12di monitoraggio
44:13della minaccia web
44:14che sono concentrate
44:16naturalmente
44:17sulla minaccia
44:18di tipo
44:18alla resilienza
44:20sistemica
44:20del paese
44:21non ad altro
44:22perché quella
44:22è la nostra
44:23principale missione
44:24e non potremmo
44:25deflettere da questa
44:26ecco
44:27porta a condividere
44:29con una serie
44:30di attori
44:30le informazioni
44:32che noi riusciamo
44:33ad avere
44:33su quelle
44:35che sono
44:36le minacce
44:36che esistono
44:37nel web
44:37noi abbiamo
44:38una connessenza
44:40della minaccia
44:41attraverso
44:42che cosa
44:42attraverso
44:43la nostra capacità
44:44di acquisire
44:47queste informazioni
44:48attraverso
44:48le piattaforme
44:49grazie alle piattaforme
44:50di threat intelligence
44:52che oggi
44:53a cui aderiamo
44:54che oggi
44:55ci forniscono
44:56ci mettono
44:57nelle condizioni
44:58di poter
44:59percepire
45:00e capire
45:00quali sono
45:01i segnali
45:01anche deboli
45:02della minaccia web
45:03che può muovere
45:04verso il nostro paese
45:06naturalmente
45:07può capitare
45:10io non so
45:11quante volte
45:11sia capitato
45:12sinceramente
45:12non credo
45:13che sia capitato
45:14finora mai
45:14che nell'avvistamento
45:16di questa minaccia
45:17si possano dare
45:18le condizioni
45:19per cui
45:20ci sia
45:21una possibilità
45:22di intercettare
45:24anche un tipo
45:25di minaccia
45:26che riguarda
45:27la questione
45:27di cui ci stiamo
45:28occupando oggi
45:29cioè
45:29la violenza
45:30di genere
45:31la violenza online
45:32portata verso
45:33la donna
45:34o portata verso
45:35un minore
45:35o portata verso
45:36un soggetto fragile
45:37un soggetto vulnerabile
45:38questa è un'ipotesi
45:41mi permetta di dire
45:43forse solo scolastica
45:44soltanto
45:45diciamo così
45:46concetturale
45:47perché sinceramente
45:48nella pratica
45:50che noi svolgiamo
45:51questo non è
45:52vorrei essere chiaro
45:53su questo
45:54non corrisponde
45:55esattamente
45:56all'attività
45:57dell'agenzia
45:58questo non vuol dire
45:59tuttavia
46:00che se dovessero
46:01essere evidenziate
46:03nelle attività
46:04che svolgiamo
46:05delle interferenze
46:06di questo tipo
46:07di minaccia
46:08perché potrebbe
46:08anche essere
46:09che questo tipo
46:10di minaccia
46:10alla fine
46:11venga in qualche modo
46:12sfruttata
46:13da altri attori
46:13criminali del web
46:14attori che noi
46:16seguiamo per altre
46:17esigenze
46:17e ripeto
46:18la condivisione
46:19delle informazioni
46:20che si
46:20ho fatto prima
46:21riferimento
46:22al nucleo
46:22per la sicurezza
46:23cibernetica
46:24ma potrei fare
46:25riferimento
46:26anche a un altro
46:27organismo
46:27che mi piace
46:28a questo punto
46:28citare
46:30non ne ho fatto
46:31cenno
46:32fino adesso
46:32lei sa che
46:34noi abbiamo
46:35nel nostro organismo
46:36nel nostro dipartimento
46:37della pubblica sicurezza
46:39un organismo
46:39di condivisione
46:40e analisi
46:41delle informazioni
46:43che si chiama
46:43CASA
46:44che è il centro
46:46di analisi
46:46che è
46:47l'intelligence
46:50informativa
46:51che riguarda
46:52la minaccia
46:53terroristica
46:54prevalentemente
46:55eccetera
46:55ecco
46:55recentemente
46:56con la decisione
46:57del Viminale
46:58questo organismo
47:00si riunisce
47:00includendo anche noi
47:02per esaminare
47:05la minaccia
47:05cibernetica
47:06anche
47:07quando naturalmente
47:08ha un profilo
47:09penale
47:09per i profili
47:10penali
47:11perché dobbiamo
47:11tenere distinte
47:12le due cose
47:13come mi sono
47:13sforzato
47:14di ripetere
47:14fino ad ora
47:15e noi partecipiamo
47:16anche a questo organismo
47:17quindi
47:18gli organismi
47:19di scambio
47:19informativo
47:20e di condivisione
47:21informativa
47:22ci sono
47:23quindi se dovessero
47:24diciamo in qualche modo
47:25emergere
47:26questi elementi
47:26di promiscuità
47:27della minaccia
47:28in cui la minaccia
47:29web
47:30che noi monitoriamo
47:31monitoriamo per fini
47:32di resilienza
47:33dovesse in qualche modo
47:34anche mostrare
47:35elementi
47:37di interferenza
47:38e ingerenza
47:39con riguardo a quelli
47:40che sono
47:40le vite personali
47:42degli individui
47:42o dei gruppi
47:44perché potrebbe
47:45anche essere
47:45diciamo
47:46potrebbe accadere
47:48questo
47:48il web
47:49è una sorpresa
47:49continua
47:50il web
47:51è un territorio
47:52nel quale
47:52diciamo
47:53la mobilità
47:54ecco
47:55è la capacità
47:57di
47:57cambiare
48:00la trasformazione
48:01è praticamente
48:02avviene
48:02è quasi quotidiana
48:04è quasi quotidiana
48:06grazie prefetto
48:09raccogliamo la domanda
48:11
48:11degli adulti
48:13solo se
48:14avete qualche azione
48:15degli adulti
48:16noi ci concentriamo
48:17naturalmente
48:17quel protocollo
48:18a cui ho fatto riferimento
48:19con il ministro
48:20Valditara
48:21con il ministro
48:21dell'educazione
48:22del merito
48:22adesso sono nati
48:23dei sottogruppi
48:24coordinati
48:24anche dai nostri
48:26coordinati
48:26partecipati
48:27anche dai nostri
48:28esponenti
48:28per
48:29diciamo
48:30mettere a fuoco
48:32le iniziative
48:32di carattere educativo
48:34che possono essere portate
48:35nei vari cicli
48:36scolastici
48:38diciamo
48:39riguardano
48:40principalmente
48:40i giovani
48:42riguardano
48:42principalmente
48:43l'essere umano
48:44in formazione
48:45ecco
48:46l'essere umano
48:46in formazione
48:47non certo
48:48non abbiamo
48:49diciamo
48:49come target
48:51gli adulti
48:52in questo
48:53in questo caso
48:53anche
48:54diciamo
48:54si potrà
48:57fare
48:58naturalmente
48:59in futuro
48:59ma in questo
49:00momento
49:00non c'è
49:01questa focalizzazione
49:03sugli adulti
49:04se prefetto
49:07raccogliamo
49:08la domanda
49:09dell'onorevole
49:10Ascari
49:10prego
49:11onorevole
49:12
49:18buongiorno
49:19grazie
49:21spero
49:22mi sentiate
49:23purtroppo
49:24sono in treno
49:25io
49:26volevo
49:26chiedere
49:27una precisazione
49:28che non ho capito
49:29cioè
49:31il fatto
49:31che ci sia
49:32anche una
49:32proliferazione
49:34di profili
49:36fake
49:36sui social
49:38network
49:39non è solo
49:41una questione
49:42di sicurezza
49:43informatica
49:44ma è sicuramente
49:46anche un problema
49:47che alimenta
49:49campagne
49:50d'odio
49:51di violenza
49:52di disinformazione
49:54e soprattutto
49:55di manipolazione
49:56anche del
49:57dibattito pubblico
49:58io vorrei
50:00chiederle
50:00se il
50:01ministero
50:02dell'interno
50:03sta
50:04rafforzando
50:06la collaborazione
50:08con le principali
50:09piattaforme
50:09digitali
50:11per
50:12garantire
50:13quella che è la
50:16rimozione
50:16tempestiva
50:17di questi
50:18account
50:19e per
50:20contrastare
50:21ovviamente
50:21in modo più efficace
50:23l'uso distorto
50:25dei social
50:26a fini
50:28di propaganda
50:29o di
50:29legittimazione
50:31ovviamente
50:31non solo
50:33delle persone
50:34ma anche
50:36in molti casi
50:37di membri
50:38delle istituzioni
50:39e vorrei capire
50:40se c'è
50:40collaborazione
50:41da parte
50:43appunto
50:44di questi
50:45come posso dirle
50:48di queste
50:49piattaforme
50:50o se avete
50:50trovato
50:52invece
50:53ostruzionismo
50:55difficoltà
50:56nel collaborare
50:57e nel togliere
50:58tempestivamente
50:59contenuti che
51:00purtroppo
51:01permandano anche
51:02a distanza
51:02di anni
51:03e finiscono
51:04e fanno il giro
51:06del mondo
51:06grazie
51:07posso presidente
51:10allora ringrazio
51:11una domanda
51:12onorevole
51:12guardi
51:14la collaborazione
51:15che noi abbiamo
51:16con lo
51:17l'ho detto
51:19prima
51:19in vari passaggi
51:21del mio intervento
51:22anche in risposta
51:23alla domanda
51:24che mi ha
51:25posto
51:25l'onorevole
51:29Ferrari
51:29diciamo
51:32la collaborazione
51:33è ovviamente
51:34una collaborazione
51:35che si esplica
51:36in maniera
51:37assolutamente
51:38ottimale
51:39con i colleghi
51:40del Viminale
51:40e con i colleghi
51:41della Polizia Postale
51:42e anche con gli altri
51:43colleghi
51:44degli altri attori
51:45del composito
51:47quadro
51:47della sicurezza
51:48nazionale
51:49cibernetica
51:50nel nostro paese
51:50Difesa
51:52Intelligence
51:52e tutti gli altri
51:54che partecipano
51:55alle riunioni
51:57alle nostre
51:58convocazioni
51:59del nucleo
52:00per la sicurezza
52:00cibernetica
52:01io credo
52:02che l'attività
52:03per quello
52:04che riguarda
52:05la chiusura
52:05l'interdizione
52:07di siti
52:08sessisti
52:09o nei quali
52:10c'è uso
52:11di linguaggio
52:11violento
52:12con
52:13diciamo
52:17una interlocuzione
52:18anche con quelli
52:19che sono i gestori
52:20delle piattaforme
52:21credo che avvenga
52:22nella maniera
52:23diciamo
52:25migliore possibile
52:25io sinceramente
52:26non so rispondere
52:27riguardo a quello
52:28che è
52:29le difficoltà
52:29che possono incontrare
52:31i colleghi
52:33del ministro
52:33dell'interno
52:34della polizia postale
52:35in questa attività
52:35di repressione
52:37e di risposta penale
52:38punitiva
52:39come ho già detto
52:41prima
52:41perché sinceramente
52:42non ho
52:42notizie di prima mano
52:44da fornirle
52:45in questo
52:46riguardo a questo tema
52:47lo seguono
52:49direttamente
52:49i colleghi
52:50della
52:50CNAIPIC
52:51della polizia postale
52:52credo che
52:54esista
52:55ma l'ho detto
52:55prima
52:56un problema
52:56di moderazione
52:57lei ha citato
52:59alcune piattaforme
53:00social
53:00ci sia un problema
53:01di moderazione
53:02dei contenuti
53:03con riguardo
53:04al fatto
53:05che la sorveglianza
53:07su questa moderazione
53:07dei contenuti
53:08viene spesso
53:10diciamo
53:10in qualche modo
53:11a determinare
53:12le situazioni
53:13purtroppo carente
53:14si dimostra carente
53:15può determinare
53:17quelle situazioni
53:18a cui lei faceva
53:19scendo
53:19nella domanda
53:20e che anche io
53:21ho citato
53:22nel mio intervento
53:25quando ho fatto
53:26riferimento
53:27allo script
53:28da Manent
53:28e al fatto
53:29che purtroppo
53:30ci sono ancora
53:31dei contenuti
53:34offensivi
53:35che non vengono
53:36tempestivamente
53:37non vengono rimosse
53:38e rimangono lì
53:39per
53:40diciamo
53:41una certa
53:43trascuratezza
53:44nell'attività
53:46di contrasto
53:47a questi fenomeni
53:49sinceramente
53:51credo
53:51che non ci siano
53:52grandi
53:53problemi
53:55di interlocuzione
53:56tra noi
53:56e agenzia
53:57anzi
53:57nessun problema
53:58tra noi
53:59e agenzia
54:00e tutti gli altri
54:01attori del sistema
54:02compresa la polizia postale
54:03quindi
54:03se c'è
54:05una
54:05se lei avverte
54:08come posso dire
54:09una
54:09una certa
54:11difficoltà
54:14di attivare
54:15quelle risposte
54:16necessarie
54:17certamente necessarie
54:19rispetto al fenomeno
54:20della violenza
54:21rispetto al fenomeno
54:22dello sfruttamento
54:24del web
54:25per
54:25lanciare
54:27messaggi
54:28d'odio
54:28persecutori
54:29non credo
54:30che questo sia
54:31in qualche modo
54:32dipendente
54:33da una cattiva
54:34collaborazione
54:35tra gli attori
54:35della cyber sicurezza
54:36nazionale
54:37cioè tra noi
54:38e il Viminale
54:39assolutamente
54:40questo lo escludo
54:41anzi posso dire
54:42che c'è una
54:43fattiva collaborazione
54:44abbiamo
54:45più volte
54:47diciamo
54:49collaborato
54:49anche sulla base
54:50di un protocollo
54:51di intesa
54:51io credo
54:52che oggi
54:52noi abbiamo
54:53un
54:54Presidente
54:55mi nasce
54:55dire questo
54:56abbiamo
54:56un interesse
54:59attorno all'agenzia
54:59notevolissimo
55:00da parte
55:01di ogni istituzione
55:01io credo
55:02che
55:03qui c'è il capo
55:04di gabinetto
55:04con me
55:04che potrà
55:05confortarmi
55:06non so quanti
55:06protocolli di intesa
55:07abbiamo
55:07finora stabilito
55:09per infittire
55:10diciamo
55:11la nostra collaborazione
55:12istituzionale
55:12con tutti gli attori
55:13del paese
55:14che sono interessati
55:15ho citato
55:16prima il Ministero
55:16dell'Istruzione
55:17ma la stessa
55:18Polizia Postale
55:19ha un accordo
55:20collaborativo
55:21con noi
55:21la stessa
55:22Guardia di Finanza
55:23ha un accordo
55:24collaborativo
55:25con noi
55:25il Garante
55:26per la Privacy
55:27ha un accordo
55:28operiamo anche
55:29sulla base
55:30di un accordo
55:31collaborativo
55:31con l'autorità
55:32Garante
55:33per la Privacy
55:33per la protezione
55:34dei dati personali
55:35quindi
55:37diciamo
55:38la nostra apertura
55:39alla collaborazione
55:40ci mancherebbe
55:41con i colleghi
55:42di Viminale
55:43è massima
55:43e non influisce
55:44sul fenomeno
55:45a cui lei
55:46accennava
55:47riguardo
55:47alla moderazione
55:48dei contenuti
55:49grazie
55:50grazie
55:51prefetto
55:52penso che
55:53l'onorevole
55:53Ascari
55:54si riferisse
55:54al fatto
55:55che dobbiamo
55:56irrobustire
55:57il dialogo
55:58con le piattaforme
55:59perché è emerso
56:00da questa
56:00commissione
56:02sarà uno
56:02dei punti
56:03che verrà
56:03evidenziato
56:04il tema
56:05della responsabilità
56:07oggi
56:07perché a differenza
56:08dell'editoria
56:09dove risponde
56:11il giornalista
56:12o l'editore
56:13oggi
56:13il web
56:14è privo
56:15di responsabilità
56:16come
56:17questa commissione
56:19in sede
56:19di inchiesta
56:20ha evidenziato
56:22l'importanza
56:23dell'identificazione
56:24del soggetto
56:25un altro tema
56:26che magari
56:27aggrava poi
56:28la ricerca
56:29ad esempio
56:29della polizia
56:30postale
56:31essendo piena
56:32di deep fake
56:33quindi
56:33il percorso
56:34è molto più
56:35tortoso
56:35quindi identità
56:37e responsabilità
56:38anche di
56:38condivisione
56:39e questo
56:40l'ha detto
56:40molto bene
56:41prefetto
56:41di condivisione
56:43dei dati
56:43di chi ce li ha
56:44in tempi
56:45sufficientemente
56:46brevi
56:46aiuta poi
56:47chi sta facendo
56:48l'indagine
56:49e quindi
56:50noi
56:50non avevamo
56:52dubbi
56:52sulla reattività
56:54del nostro paese
56:55ovviamente
56:55va inrobustito
56:56il dialogo
56:57con chi
56:58è detentore
56:59di questi dati
57:00e che può
57:01individuare più facilmente
57:02l'autore
57:03del reato
57:04io
57:04se non ci sono
57:05altre domande
57:06ringrazio
57:06il prefetto
57:07Bruno
57:08Frattasi
57:09ringrazio
57:11per la sua
57:13puntuale
57:14relazione
57:15che ci ha
57:16aiutato
57:16un po'
57:16a capire
57:17meglio
57:17anche
57:18l'attività
57:20dell'agenzia
57:21quindi
57:22se non ci sono
57:22altre domande
57:23dichiaro
57:23chiusa l'audizione
57:24grazie
57:24prefetto
57:25grazie mille
57:26presidente
57:27e tutti i componenti
57:28del collegio
57:29grazie
57:29grazie a tutti
57:31grazie a tutti
57:32grazie a tutti
57:32grazie a tutti
Commenta prima di tutti
Aggiungi il tuo commento

Consigliato