-
Gianluca Filice
avvocato, componente della Camera penale di Roma
15:23 Durata: 1 min 2 sec -
Indirizzi di saluto e introduzione
Gaetano Scalise
presidente della Camera Penale di Roma
15:24 Durata: 4 min 5 sec -
Gianluca Filice
avvocato, componente della Camera penale di Roma
15:28 Durata: 1 min 21 sec -
"Cybersecurity e rilevanza penale"
Paolo Galdieri
avvocato, ordinario di Informatica giuridica allla Luiss Guido Carli di Roma
15:29 Durata: 23 min 21 sec -
"Gli attacchi alle infrastrutture critiche: il fenomeno e le strategie di contrasto"
Eugenio Albamonte
sostituto procuratore della Repubblica presso il Tribunale di Roma
15:52 Durata: 23 min 59 sec -
"Il ruolo e le attività del Law Enforcement nel contrasto al cybercrime"
Ivano Gabrielli
direttore III Divisione Servizio Polizia Postale e delle Comunicazioni Ministero dell'Interno
16:16 Durata: 24 min 3 sec -
"Ruolo della cybersecurity nella protezione dei diritti e delle libertà fondamentali"
Luigi Montuori
direttore Servizio Relazioni Internazionali e con l'UE del Garante per la Privacy
16:40 Durata: 19 min 15 sec -
"Rischi e vulnerabilità dell'Intelligenza artificiale"
Corrado Giustozzi
fondatore di Cybersecurity Strategist Rexillence
17:00 Durata: 26 min 25 sec -
Gianluca Filice
avvocato, componente della Camera penale di Roma
17:26 Durata: 1 min 47 sec -
Paolo Galdieri
avvocato, ordinario di Informatica giuridica allla Luiss Guido Carli di Roma
17:28 Durata: 2 min 16 sec -
Corrado Giustozzi
fondatore di Cybersecurity Strategist Rexillence
17:30 Durata: 5 min -
Luigi Montuori
direttore Servizio Relazioni Internazionali e con l'UE del Garante per la Privacy
17:35 Durata: 3 min 53 sec -
Eugenio Albamonte
sostituto procuratore della Repubblica presso il Tribunale di Roma
17:39 Durata: 6 min 32 sec -
Gianluca Filice
avvocato, componente della Camera penale di Roma
17:46 Durata: 39 sec
Prova digitale nel processo penale. Cyber security e privacy
Tale buon pomeriggio a tutti Benvenuti al convegno organizzato dalla Camera penale dal titolo la prova di girare nel processo penale Cyber Security e privacy
Per esaminare approfondire i temi oggetto dell'indagine odierna abbiamo invitato cinque autorevoli relatori Esperti della criminalità informatica che poi ovviamente prende diritti è che deve declinazioni tutte particolari e i loro contributi saranno importanti perché se legati da un filo rosso appunto della problematica della digitalizzazione ci parleranno ognuno della propria esperienza professionale essendo esponenti
Ora della procura della Repubblica ora dell'Autorità garante della Tari e si e consulenti tecnici e avvocati dell'avvocatura penali
Romana prima però di presentarvi di introdurre temi in in in oggetto lascio la parola presidente della camera penale di Roma l'avvocato Gaetano Scalise quali intende rivolgere un saluto a tutti voi
Sì grazie Gianluca
Innanzitutto un saluto di benvenuto a tutti voi a chi ci sta seguendo in diretta su Radio Radicale
Volevo ringraziare soprattutto regia Luca per lo sforzo organizzativo che hai fatto nel nelle mettere in piedi un convegno Como quello che hai strutturata che a me sembra un momento di approfondimento quanto mai necessario sul tema della sarebbe al sicuro di sulla privacy qui si innestano anche
Procede problemi anche procedurali e processuali niente in relazione a questo a questo tema
è evidente che il processo non può che adeguarsi all'evoluzione della società e quindi naturalmente
Anche la legislazione anche la giurisprudenza hanno l'obbligo di adeguarsi al correre le tempie al correre del progresso
Scientifico
Io volevo fare forse una brevissima riflessione non so se poiché relatori entreranno anche nel su questo tema che io ho pensato di utilizzare come spunto di riflessione
è in relazione alla SEB sec. dalla privacy è un po'a tutto quello che ruota interno ai sei ai sequestri di computer di telefonini ITIS strumenti elettronici dai quali acquisiti o ricercare le prove all'interno del procedimento penale mi creo la problematica del sequestro del
Del dello strumento elettronico sia esso computer e telefonino I pad nel quale si cerca la prova penale allora questo nuovo orientamento della giurisprudenza
Della Cassazione che ha visto limitare la ricerca della prova quello che è l'oggetto del processo è l'oggetto dell'imputazione non andando volando ma all'interno di un bische
Dove conservato di tutto e molto spesso ognuno di noi all'interno di un telefonino di un qualunque
Strumento elettronico a buona parte della sua vita come relazioni familiari sociali di amicizia e quant'altro credo che vi sia una una in in interpretazione assolutamente condivisibile perché obiettivamente quando si fa una ricerca della prova all'interno del dello strumento digitale quando la trovò può e deve essere tratta dallo strumento digitale è opportuno fare questo tipo di ricerche e quando si fanno ormai i nuovi quesiti bel la ricerca della prova si individuano delle parole chiave attraverso le quali fare queste ricerche proprio per per ritirare per per evitare l'invasività del del dello strumento
Credo che anche l'entrata in vigore di una normativa ormai datata che quella del due mila otto l'ad un mero quarantotto in qualche modo abbia in ha ordinato un po'quello che il
Il quadro normativo sulla realtà digitale e sulla prova digitale quindi è vero che le prove digitali rappresentare uno strumento che sta acquisendo sempre una maggiore importanza nell'ambito dei procedimenti penali però non si può dire che la prova tradizionale stia migrando verso una prova virtuale perché il credo che i problemi di gestione di inammissibilità
Che reggono la prova tradizionale dovranno essere spostati o essi stessi dovranno integrare e i criteri che governano la prova digitale forse in questo modo potremmo creare uno un ordine nell'acquisizione delle prove
Che a mio avviso potrebbe essere assolutamente da perseguire anche come metodo scientifico nella prova nella nella ricerca e nella valutazione della prova digitale
Quindi io ti ringrazio ancora per avere organizzato questo momento di riflessione mi fermerò ad ascoltare il relatore perché gli argomenti sono assolutamente utili per un approfondimento anche per uno spunto di approfondimento di questi temi in bocca al lupo al buon lavoro a tutti
Grazie a te Gaetano
E effettivamente
Gli spunti sono notevoli e quindi io senza indugio passerei rappresentarvi i relatori che sono l'avvocato Paolo Galdieri che docente diritto di penali dell'informatica apparterà del tema
Serve Security e rilevanza penale il dottore Oggioni Abbamonte sostituto procuratore della Repubblica presso il Tribunale di Roma ci porterà degli attacchi alle infrastrutture critiche il fenomeno e la strategia di contrasto
Siamo in attesa dell'arrivo del botto Rivano Gabrielli che direttore del servizio di polizia postale e delle comunicazioni ci parlerà del ruolo e le attività della Loren forse mente nel contrasto al cyber crime il dottor Luigi Montuori direttori
Nel servizio relazioni internazionali con l'Unione europea garante per la protezione dei dati personali il tema lo è segnato quello del ruolo della cyber security la protezione dei diritti e delle libertà fondamentali e infine il dottor Corrado Giustozzi che
Un esperto della materia è una consulente tecnico anche del tribunale della procura di Roma e
Ci parlerà dei rischi e della vulnerabilità dell'intelligenza artificiale
Per cui passerei la parola avvocato Paolo Dal di ieri per affrontare il primo tema è poi dopo un primo giro di interventi chiesti hanno intorno ai quindici venti minuti quasi Remo una sorta di tavola rotonda indizi discussioni che prenderanno spunto dai degli originali
Come grazie al presidente Scalise grazie chiaramente a Gianluca che ha organizzato questo convegno io gioco in casa quindi cercherò di rubare in in astratto è possibile agli altri relatori che tremava tutto tutti amici da trent'anni
Sta arrivando ecco anche Gabrielli
In alcune aree tra gli agenti della polizia postale
Ho chiesto a tutti loro di fare uno sforzo perché essendo io un avvocato so benissimo
Che convegni di questo tipo hanno un interesse se sono in qualche modo monetizzabili Censi si alza un po'pratici perché ne abbiamo una una sede universitaria dove parlare di massimi sistemi Plinio da avvocato cercherò chiaramente più degli altri di troncare mini mani e quindi di di parlare di temi che ci posso riguardare avvicina ma vedete che anche gli altri pure meglio di me riusciranno a parlare di ditemi diciamo operativi allora noi
A vedere la platea più o meno
Succede anche i più giovani no in Marche meno carte non siamo dei nativi digitali
Io la tesi di laurea nottata compiuto evocata con la macchina della macchina da scrivere
Successivamente però diciamo a partire da metà anni Novanta noi abbiamo avuto
Una una certa automazione accanto Teramo dei personal computer e quindi è nato il primo problema che riguarda i penalisti quello dei reati informatici
Io feci una tesi dottorato nel mille novecentonovanta ama sulla criminalità informatica ma ancora non c'era la legge la legge ci Bonnefoy la prima legge nel novantatré
Però diciamo che il legislatore a partire dagli anni novanta quindi dal novantatré in poi si è occupato del problema
Del diritto sostanziale quindi di come legiferare in materia di criminalità informatica e poi successivamente con la legge quarantotto del due mila otto anche di
Fornire agli organi inquirenti degli strumenti
Che potessero essere utilizzati per da gare su determinati reati quindi e dal quarantotto che noi abbiamo del codice di procedura penale
Le ispezioni traumatiche il sequestro informatico la perquisizione informatica poi
E arriverà anche l'utilizzo del cantautore elettronico che noi come avvocati non amiamo particolarmente
Però per dire come ci è stato a questo evoluzione discorso diverso nella Cyber Security la Cyber Security fino a pochi anni fa era tema
Degni e i tecnici
Io ho partecipato insieme a Corrado visitarla degli anni Novanta primi anni novanta questi convegni venivano fatti per lo ricorderà dal datteri quindi dalle banche
E ma io andavo ad ascoltare cioè il giurista non era chiamato in causa perché la Cyber Security all'epoca c'era invece venne quindi Corrado Giustozzi gadget vedete di buon cantante dei Van Halen una volta si metteva in campo bianco sembravano dei santoni a Camilla Cederna stavano amante estivo chiederemo adesso sono computer molto molto e dei piccoli ma con una potenza di calcolo immagino
Di molto superiori allora che cosa cioè e solo da pochissimi anni ma praticamente in pochi anni che la Cyber Security è diventato anche un tema giuridico
Tant'è vero che io Corrado ci scambiamo io vado nei convegni su aree mi viene dei nostri perché necessario diciamo interfacciarsi perché ci sono delle norme che Carla normali della della Seidel sì più ricchi
Questo problema è aumentato con la pandemia perché con la pandemia dei siamo stati costretti tutti quanti ad andare in Rete
E ci siamo resi conto di una cosa che io già sapevo ma Corrado ancora più di me cioè che in una dell'hamburger la vita dei sistemi quindi andai tutto in Rete senza essere attrezzati
Cosa che ancora aumentata con la guerra perché la guerra che ci eccetera la Russia e l'Ucraina ha fatto sì che noi giornalmente
Vediamo i nostri sistemi importanti attaccati attaccati da vari movimenti
Offre uno sci operai e via dicendo
E quindi il tema dell'album dei rabbini TAC dei sistemi è diventato un tema centrale
Non è un caso
Che il Presidente del Consiglio ha dovuto e diviso il pubblico ha dovuto nel ha dovuto nel suo discorso di apertura parlare espressamente ai servizi per i cosa che in altri anni non sarebbe stato ipotizzabile
Perché sarebbe stato visto come un argomento troppo tecnico
E intende RR stanzia oltre a tantissimi milioni di euro per l'automazione della pubblica amministrazione
In maniera trasversale impegni tutte le missioni parla della Sai del Security perché è inutile che automatizza siamo tutto se non c'è una sicurezza dei sistemi allora per farla breve da un punto di vista penale lei possiamo dividere questo tema interessi non il principale
Normativo
Uno probatorio e poi possiamo parlare anche della sedersi tutti a livello aziendale quindi che importanza se io per esempio devo redigere un modello per la due tre uno e quindi che importanza può avere come lo devo fare
Alla molto velocemente a livello europeo
Si è capito ma di recente quindi invitarlo del due mila sedici parliamo di una data molto recente
Si è capito che non si parla di sicurezza dei cittadini se non parliamo della sicurezza dei sistemi dove sono diciamo c'è tutta la nostra attività
E quindi a partire dalla direttiva mi disse del due mila sedici e anche voi la direttiva miss due si è detto la strategia quale deve essere deve essere quella di responsabilizzare i titolari dei sistemi più importanti d'insieme Trasporti insieme a quelli militari e via dicendo quindi responsabilizzare al massimo questo tipo di divisa e dopodiché è fondamentale uno scambio d'informazioni cioè non possiamo pensare che ognuno tutela il proprio sistema perché i sistemi sono tutti collegati tra di loro
Quindi anche il sistema aziendale sistema privato se bulgara abile attraverso quel sistema io posso attaccare un sistema diciamo
E nevralgico importante per lo Stato e quindi di fatto se non tutte erano tutti i sistemi o comunque una falla dove leather di tornare ma è anche diciamo lasciamo stare l'affetto romanzato più ventrale
Immagino che voi Giustozzi vi dirà che la maggior parte delle degli accessi non autorizzati in sistemi importante botteghini per motivi banali non serve neanche lei che era super specializzato magari c'è una falla facile e quindi si è
Quindi abbiamo che a partire dal due mila sedici si occupa di questi temi ieri l'Unione europea
Io ma non sono amanti di leggerli gli articoli la legge perché nelle relazioni sono meglio se però abita solo degli sconti poi uno se li va a vedere per quanto riguarda l'Italia noi abbiamo
Le circolari aggiunti per quanto riguarda la pubblica amministrazione che credo che tu hai anche partecipato è è scritto e dunque perché non voleva però sapete quanto affetto quasi invece l'abbia scritta dubbi e infatti sono scritte male e poi cioè tutta una legislazione che invece ci riguarda più da vicino e io nell'acido solamente cioè il decreto legislativo numero sessantacinque due mila diciotto in attuazione e della direttiva ministeriale
Poi abbiamo la legge diciotto novembre due mila diciannove numero centotrentatré che istituisce nel nostro Paese il perimetro di sicurezza nazionale cibernetico cioè in buona sostanza dice
Dovete stabilire quali sono i sistemi che importanti chiaramente avviene in maniera segreta Veltroni non sappiamo quali sono usando solo i diretti interessati
Questi sistemi
Fanno parte del perimetro di sicurezza cibernetica e devono ottemperare a una serie di obblighi in più
Informativi quindi devono dire incarica ampiamente e via dicendo e viene introdotta per la prima volta dopo un reato
Per Belingheri soggetti che fanno parte del Perrino di sicurezza cibernetico che non rispettano a un certo punto questi obblighi è una donna biennale in bianco
Se andate a vedere non si capisce niente Dirty richiama Barrili parlamenti però in buona sostanza sono tutte ipotesi disavanzo tranne Piccenna condotta omissiva cioè in buona sostanza belli
I i server regia i soggetti che devono gestire dei computer di che fanno parte del perimetro di sicurezza quando vengono chieste delle informazioni devono dare chiaramente delle informazioni sincere se non le danno queste ipotesi di falso fanno sì che costituiscono reato comunque ultima norma
Che è un'ottima legge che vi segnalo il recente e la legge quattro agosto due mila ventuno
E di questo Benzoni volevamo Gabrielli intenso Giustozzi perché
Disegna l'architettura teoricamente in materia di cyber sicurezza quindi istituisce l'Agenzia nazionale per la Cyber Security
E mette il comitato interministeriale dell'azione del sicurezza e istituisce anche il nucleo avverrà sedersi purezza questo per dirvi
Come a questo punto diventa fondamentale anche per il legislatore quindi per lo Stato italiano garantire la sicurezza dei sistemi perché dalla sicurezza dei sistemi cassa diciamo la sicurezza dei cittadini
Per estrarre adirà carrellata era dal punto di vista normativo
Poi ha detto che la cyber security interessanti da un punto di vista probatorio allora anche qui brevemente
Da tempo accanto alla scena del crimine tradizionale vediamo una scena discrimini virtuale
Se entriamo in un appartamento dove è stato commesso l'omicidio troviamo sicuramente un cellulare è sicuro un compito questo cereale questo computer vanno analizzate
Quindi voi vedete che questi strumenti tecnologici ormai anche da un punto di vista probatorio in vari Bardolino sono i reati informatici ma rimandano qualunque tipo di reato
Il presidente Scalise prima parlava del sequestro no il sequestro dei computer danzereccio ricomprendendo abbiamo anche quando si indaga sulla prova cioè su un qualunque tipo di reato tant'è vero che e
La polizia postale già da tempo ma a livello dei carabinieri anche la Guardia di Finanza adesso abbiamo dei nuclei specializzati
Io mi ricordo nel novantuno la prima operazione grossa che ci fu in materia di reati informatici ma in realtà la seduta modificate via software
E io Corrado stile ma anche degli articoli sequestrato dialetti ma OCSE e di tappetini ora perché all'epoca
Non si sapeva come agire adesso diciamo il livello
Specializzato e più alto chiaramente poi capita pure che capiva la perquisizione o al sequestro di fatto diciamo tutti alla carlona però ci sono delle figure anche dei concorsi per accedere di figure specializzate
Allora
E diventa fondamentale la digital forensics c'è quindi tutto quel settore tecnico
Che spiega da un punto di vista scientifico quali sono i vari passaggi perché dato Bendazzi sintomo in maniera tale che sia un elemento di prova che può diventare fonte di uova e allora l'avvocato siccome l'avvocato diciamo è penalizzato perché
Si ribalta in qualche modo i Chigi gli accusatori perché quando noi andiamo in dibattimento noi abbiamo già Ancona consulenza informatica del Pubblico ministero
Di fronte a una consulenza informatica che consulenza tecnica il giudice chiaramente tende
A credere a quella consulenza quindi dobbiamo essere in grado in qualche modo di ribaltare un qualcosa che è già stato creato prima dove noi non potevamo mettere bocca
Alla quale il Consiglio anzitutto ovviamente quando sia più stare con me
Calma strumenti informatici nominare subito un consulente in maniera che possa attribuire quello che accade
Poi ricordarsi che l'acquisizione di un dato digitale qualunque sia in mezzo di ricerca della prova utilizzato
Avviene seguendo quella che la catena di custodia cioè viene prelevato il dato quindi viene acquisito viene analizzato viene conservato e di tutti questi passaggi viene redatto verbali il cosiddetto un referto in tutte queste fasi noi abbiamo il compito di generale famoso dubbio quindi creare delle domandi al consulente o alla gente operante per dimostrare che non è stato seguita la procedura così come doveva essere su ora noi in subì anche con l'osservatore perché mi occupo di che sarà operato circa trentatré anni quindi
Sento il polso della situazione il sì al numero di telefonate di colleghi che mi chiamano ormai chiunque di noi anche chi si occupa di Biennale eppure basta ha molto a che fare con questioni legate all'informatica e quindi cioè quella che i richiami ti dice ha un valore probatorio e lo ha salutato avvertire della ditta per la diffamazione o devo fare qualcos'altro
E il messaggio che ci standoti abbozzata devo lasciare il telefonino all'inverso stancare e basta quindi vedete che sono tematiche non più specialistiche ma che riguardano neanche più solo il terrorista
Perché pensiamo alle separazioni molte volte tu devi estrapolare una foto Vincenzo Facebook e devi capire se la puoi dare serva a guidare poi ci sono problemi legati alla privacy e via dicendo
Andando al nostro tema cyber security qual è problema probatori allora noi abbiamo innanzitutto
Quando andai redigiamo una querela deve sempre per conto dell'azienda cerchiamo di facilitare al massimo al compito del Pubblico ministero quindi non dico che mettiamo il nome dell'autore del reato perché chiaramente il corriamo il pericolo degli alunni almeno cerchiamo attraverso il nostro consulente che auspichiamo e cioè la consulenza che alleghiamo alla querela di dire i passaggi che ci fanno capire che è stato commesso un reato i nostri server
E
Da dove potrebbe essere invertito
Quindi c'è un primo problema di che cosa può fare il nostro consulente il secondo problema che più attinente al tema di questo convegno e che supponiamo che l'azienda abbia un attacco in atto se all'attacco in atto e ha uno che si occupa di servizi quindi per per l'azienda dovrà bloccare questo attacco ora il problema è imboccare questa papale il contenuto della SEB sicuri cioè fino a che punto posso invocare la pace
Cioè se c'è un virus che sta toccando tutti i miei dati e io che cosa posso fare
Presto a tema è stato purtroppo anche il diciamo portato alla ribalta in alcune procure perché che cosa succede
Nella pratica che le tette alla sicurezza blocca l'attacco dopodiché si accorge per esempio che l'attacco proviene da incompiute x quindi avendo paura che da quel computer continua investe più attacchi diciamo chiamiamola una botnet
Entra nell'altro confine per terra disinnescare questa attività
Può capitare e decapitato che Pubblico ministero dica no
No a quel punto ti devi fermare devi chiamare la polizia postale perché se tu entri del del serve un attaccante commette una violazione la vigilia come se in seguito uno citato aretina dentro casa suadenti entrò in casa sua
L'esperto la sicurezza in qualità di riferire no guardate che cioè io contrattualmente devo difendere quel sistema e non lo difendo pienamente se non vado a disinnescare
Per l'attività che in quel momento in atto
Terrò fuori rischia uomini ci sono dei casi di rinvio a giudizio rischia che gli venga contestato
Un accesso abusivo all'interno insieme pragmatico addirittura con l'aggravante
Per aver GM si aprirà abusivamente l'attività di investigatore privato
Perché alcuni pubblici ministeri leggono così la cosa allora il tema probatorio della sedersi più lenti e ti manca un in contenuto terrazza e persino gli stessi cioè Corrado Giustozzi che è uno dei massimi esperti la materia non sa fino a piazza del dramma stringersi perché Muti da informatico Bourgeois dice io devo fare questo per conto dell'azienda
Però lui con la Monti possono aver favole dicono che ne so se io domani mi trovo
Per aver difeso diciamo i sistemi per i quali sono contrattualizzato Boeing nuovo a dover per sempre interrompere ogni attività perché sono rovinato abitanti quindi bestia un primo problema un secondo problema
Sempre rilevanza e del tipo di intervento probatorio
E che i consulenti e giudicano poi l'attività di Corrado Giustozzi sono al momento a persone che non ci sono mai occupati di servizio cioè i bravi
E cioè una volta si diceva no innalzava spiega fissata è Corrado non andrebbe mai a far una consulenza su un collega quindi noi a volte ci troviamo dir di bisonte attimo che vanno a Torino e vanno a giudicare un attività di esperti di sicurezza a livello mondiale perché ne abbiamo pochi ma pieni ben pochi sono a livello mondiale
Allora e c'è un problema è un problema che in carta imponeva una volta e Gaetano i maestri un testo nella contravvenzionale
Avevamo dei medici idee e trent'anni che andavano a giudicare il chirurgo che magari a quarant'anni di attività professionale e a me è capitato anche di vedere giudicato un'attività che la svolta dei medici in carcere non sapendo che in caso di chiaramente non hanno una struttura che può avere i gemelli o un grande ospedale no quindi non hanno la capacità di contestualizzare
Quindi l'altro venne che mancano un album
E soprattutto mancanti che e di forma perché se noi andiamo a vedere ci stanno i diplomi riserve si chiude
Dava fuoco c'è qualche facoltà che si occupa di sabbia sicuri ma la Saber sicuri tinto
Diciamo è una scienza dell'emergenza s'impara sul campo si impara a secondo di tanti attacchi eseguito
E io quando ho dovuto avere un intervento chirurgico importante mi hanno detto devi scegliere però che ne fa di più perché magari non è affatto una sola nulla sbagliato però è meglio che cioè di una che ne ha sbagliato finte ma nei fatti dieci mila ora il problema dell'asse verso i periti pene che si stanno formando adesso non so queste entità invenzioni perché non avrebbe dato sicurezza lo saranno tra vent'anni quindi attualmente c'è questo nuovo mi ha mi ha velocemente verso la completa nel terzo emblema
E quello della modello due trentuno il reato che vi ho detto prima e e tra quelli che vanno inseriti nella due-tre una tutti i reati informatici e dalla legge quarantotto del due mila otto sono inseriti nella TV due trentuno
Va quando deve diciamo un modello organizzativo dobbiamo pensare che siccome ormai e aziende hanno tutti i computer
Qualunque reato gli ho tratto dell'abate sociale deve riguardare sedersi grigie io devo necessariamente interfacciarmi con un esperto informatico insider Security
Perché se se io non metto in sicurezza IMI e sistemi banche ATINOM solo quelle informatiche possono essere e quindi l'Albamonte della situazione romanici chiederà conto ci diranno a Boy
Avete fatto questo modello organizzativo ma solo sulla carta perché in realtà non avete garantito anche da un punto di vista informatico testi impedissero questo di modifica
Quindi e concludo e mi spiego miei scusa se sono stato più lunga del previsto dicendo che il tema della sarebbe singalesi ormai è un tema anche giuridico
è una delle cose più difficili e dialogare con loro
Io questo abdica tutti contenti come un disco rotto
Ed informatiche due più due fa quattro dell'avvocato del Tibet al sei otto dieci non lo capiscono io mi porto sempre dietro Corrado perché Corrado è uno dei pochi premi sentirete
E stata attuarli sa parlare in linguaggio incomprensibile per gli esseri umani
Gente bravissima informatica
Non si sa esprimere almeno per noi e quindi se ne vendiamo continuamente bravissimo batte il giudice non lo capisce è come se non l'avessimo presso quindi il primo problema è pesto attendo sta bene tema giuridico
Il secondo e quindi ha detto importantissimo Mombello è quello di e e ci stiamo attivando anche a livello universitario per stabilire quali sono i contenuti della serve il sì perché fino a quando non si stabilisce quali siano il perimetro entro il quale un addetto alla sicurezza può svolgere la sua attività chiaramente ci saranno sempre i procedimenti penali a carico
Di esperti alla sicurezza e mamma hanno vi sarà sempre più importante come sicurezza e drammatica loro hanno sempre più paura di mettere le mani perché chiaramente non sanno come agire io mi scusate mi sono ricordato di del previsto e vi ringrazio
Grazie Paolo il tra i tanti spunti
Che ricavo dopo l'intervento e l'
Ultimo che colpisce la mia attenzione allora vorrei girare la domanda al dottor Albamonte che si occuperà degli attacchi e le strutture cliniche il fenomeno mezzi di contrasto le concorda sul tema della mancanza del contenuto della Cyber Security
Cambia dico
E ringrazio anch'io per l'invito
Mi fa molto piacere essere di nuovo con voi a parlare di questi temi
Perché Mauro dicevamo quando ci siamo incontrati prima di di entrare con conigli amici che sono relatori qui oggi in realtà noi facciamo questo lavoro
Così se consideriamo una parte del nostro loro cioè andare in giro a parlare delle cose che facciamo le parlavo
All'inizio con Corrado sicuramente perché siamo appassionati di questa materia
Ma abbiamo anche un'esigenza quella di avere degli interlocutori che ci comprendano
Ciascuno nello specifico settore di operatività che rappresentiamo questo riguarda ovviamente gli organi di polizia
E quindi Ivano Gabrielli che ovviamente dovendosi interfacciare con l'autorità giudiziaria ma anche poi nella fase ci sarà processo con con il giudice eccola difesa ha necessità di parlare un linguaggio comune così Paolo Galdieri così io così
Corrado e Luigi per le specifiche competenze
Una delle cose che purtroppo manca sicuramente una definizione della della febbre sicure che cos'è la febbre sicuri quali sono le professionalità che sono chiamata occupazione che tipo di abitazione devono avere chi è che attesta le le relative competenze
Che cosa possono fare e cosa non possono fare nel contesto della difesa delle infrastrutture
Delle infrastrutture critiche
Sasso tre che dire è il tema della del mio intervento ed è anche un po'la frontiera no del
Della criniera informatica in questo periodo noi siamo
Abbiamo cominciato a occuparci io con comincia ad occuparsi di queste cose quando sono arriva dalla Procura di Roma nel nel due mila nove
Lì a quella in quella fase gli attacchi informatici diciamo di quell'anno chiamavamo attacchi informatici subalterno sostanzialmente del banali
Dei banali accessi abusivi non all'inizio ci occupavamo del del marito che entrava nella casa levo strettoia della moglie o viceversa per vedere se magari tradiva nono oppure del dipendente infedele che accedeva la banca dati per acquisire qualche informazione da dare a terzi o per acquisire perse qualche informazione di più
A volte anche per mera curiosità
Questo livello di criminalità che prima era l'orizzonte cioè iniziava e finiva con questi infatti che erano magari interessanti dal punto di vista no della sperimentazione di alcune fattispecie
Che fattispecie sono state che abbiamo cominciato ad applicare senza sapere bene in quale ai fenomeni che poi devono essere inquadrati in quelle fattispecie
Diciamo questo livello bagatellare della criminalità informatica perché non esiste più ma oggi ovviamente la frontiera del nostro impegno quello della come dire
Dei figli protezione di di quello che definiva Paolo essere appunto il perimetro di sicurezza dei paesi
Che cosa sono le infrastrutture critiche infrastrutture informatiche critiche vengono definite da un documento che
Scritto dal comitato permanente della convenzione di Budapest a come CD Budapest e il testo fondamentale internazionale in materia di contrastanza ebraica intera convenzione internazionale perché
Tutti visto che il crimine informatiche transnazionale tutti i Paesi devono avere almeno una dotazione minima di norme penali e processuali per poter interloquire tra di loro e poter come nello svolgimento delle indagini
L'infrastruttura critica definita secondo me
In modo molto intelligente non non abbiamo ancora un testo nazionale che qualifica questa questa ambito diciamo così
Più alto di sistemi che fondamentale proteggere nella nella premessa nel preambolo di queste linee guida
La la l'istituzione a cui facevo riferimento le definisce così infrastrutture critiche sono questo tour è così vitali per un Paese che Lorin proprio fu funzionamento il la loro come dire in incapacità la loro distruzione o anche parziale
Malfunzionamento determina un impatto debilitante o sulla sicurezza nazionale o sull'economia o sulla salute pubblica o sulla sicurezza interna di un Paese
In particolare dicono infrastrutture critiche sono quelle pubbliche o private che a secondo delle discipline detto vogliamo dare di diversi Paesi cioè se quindi gestito da parte dello Stato o da parte dei privati che riguardano l'erogazione dell'energia
Del cibo dell'acqua del carburante i trasporti e le comunicazioni la finanza pubblica e privata l'industria la difesa
E di gli altri servizi importanti di settore
Quindi voi capite che un ambito abbastanza esteso
Che come dire richiede un un presidio
Quello che dovrebbe predisporre la sarebbe sicuri di perché perché è oggetto di continui attacchi
Gli attacchi tanto che sono efficaci quanto più ovviamente i sistemi sono deboli c'è una come dire un rapporto diretti al contrario tra l'implementazione della sicurezza la efficienza degli attacchi informatici
Tutti questi sistemi sono nel tempo sottoposti attacchi vedremo anche che tipo di attacchi vuole erano differenziazione nella fenomenologia attuale tanto più elevato il livello di sicurezza tanto meno sono efficaci questi Attack
Il problema è che il nostro Paese c'è un livello scarso di consapevolezza sulla sull'importanza appunto della della sicurezza delle infrastrutture
Lo è da parte privata perché i privati hanno un grosso investimento o meglio neanche tutti dicevamo prima con Corrado che si occupa di questo diciamo che i privati più consapevoli sono molto impegnati e investono la sicurezza e le infrastrutture quando i loro sistemi informatici
Proteggono dati propri e quindi se ci sono dentro da di proprietà industriale molto meno quando proteggono dalle nostre
E e questo è un problema perché ovviamente ci sono dei sistemi per esempio tutti i sistemi di e-commerce di erogazione di servizi on line che raccolgono tutta una serie di dati degli utenti che se non sono adeguatamente protetti possono essere soggetti di oggetto di sottrazione
E questo un ultimo tema per il pubblico
C'è un problema di consapevolezza che non a caso il legislatore ha cercato di risolvere attraverso la creazione dell'Agenzia nazionale di server sicuri etica avuto proprio questo scopo è quello di implementare la consapevolezza all'interno del pubblico del ruolo della sicurezza dei sistemi e poi anche qui c'è un problema di investimento non legato come nel privato alla scelta di dislocare risorse economiche in questo in quello ma a volte sono luogo di problemi di consistenza di bilancio il tema quindi la sicurezza informatica un tema strategico spesso si disconosce anche l'importanza dei dati contenuti
Io ma
Faccio furtivamente un esempio all'inizio della pandemia voi vi ricordate che Italia è stato uno dei primi Paesi colpiti
E nelle prime settimane quando già si si stratificano vanno i dati sanitari legati anche ai decessi ne abbiamo subito due attacchi informatici che sono passati nei Trefiletti dei dei dei giornali uno al Grassi e uno lo Spallanzani
Che erano erano attacchi di tipo spionistico per sottrarre dati di cartelle cliniche
Allora
Questa
Piccola né Dotto deve far riflettere su no quello che noi sul sulla rilevanza che noi diamo al al dato e custodia
Perché non momento qualsiasi no della storia proteggere quelle banche dati che conservano cartelle cliniche può essere secondario quando quelle cartelle cominciano a conteneva una serie di dati che diventano una miniera d'oro o per una società farmaceutica e vuole cominciare a lavorare a un bacino ma essendo un privato non ha una casistica della patologia o a uno Stato straniero che ha grandi capacità di investimento ma dove magari domani Amati anzi ancora manifestata
E allora investire con risorse pubbliche nella sperimentazione di Vaccine di contromisure
Può essere un dato no una tutta in termini di anche di i in termini geopolitici diciamo così questa è un po'no
Quando
Mai in capiamo in sistemi di e spionaggio diffuso e ci si continua che si ma questo perché spione spiava tutti questi soggetti che cosa ne faceva di questi dati
è una domanda che tradisce l'assoluta come dire ignoranza del valore che a polvere il dato in diversi contesti
Quando poi in realtà la cronaca ci ripropone continuamente esempi di utilizzazione strumentale di dati rubati tutti i diritti di certi cicli tentando le sottrazioni di dati di cui non conosciamo anche attraverso la la cronaca abbiamo avuto scandali internazionali
L'accesso al sistema di posta elettronica della della candidata poi sconfitta presidente
Rizzi leghista mentre ha vinto
A attacchi relativi alla acquisizione di informazioni riservate da parte del amministrazioni nazionali
Sono informazioni che possono essere spese a diversi livelli cosa se spese a livello geopolitico possono essere vendute ad altri paesi che su quell'informazioni costruiscono la loro politica possono essere invece rese pubbliche
E quindi diffuse alla generalità dei possibili soggetti che vogliono conoscere per esempio per creare situazioni di rottura di rapporti internazionali per creare situazioni di fragilità istituzionale perché le aree crisi di governo
Dobbiamo essere consapevoli tutte queste cose quando noi pensiamo al nostro infrastrutture senza voi
Tra lasciare quello di cui a cui ha fatto un breve riferimento Paolo all'inizio
Ma ne abbiamo subito da quando iniziato il conflitto russo ucraina una serie di micro attacchi di come dire
Divi
Di servizi minori diciamo così alla funzionalità di servizi che però
Avevano un significato di no di avviso di intimidazione guarda soprattutto quando ti rendi conto che coincidono con determinate fasi no della a vita del tema bellico all'interno per esempio le dinamiche istituzionali in occasione del rifinanziamento alla alla all'investimento militari favore Rugari per esempio sempre stiamo notando una serie di
Attacchino infrastrutture
Piccoli medi grandi a seconda della resistenza alle infrastrutture a seconda anche del segnale che vogliono mandare gli attaccanti
Le infrastrutture che Dio possono essere oggetto di attacchi più vari
Ne abbiamo sicuramente questo scenario da guerra ibrida che stiamo sperimentando in questo contesto che potrebbe colpire nel tempo infrastrutture e servizi di carattere differente
Interrompere come avvenuto la funzionalità delle colonnine che erogano i biglietti del treno
Per ventiquattro ore ha un significato di avvertimento no rispetto a quella che può essere la capacità di interferenza di uno Stato straniero in una situazione di guerra ibrida rispetto alla sopravvivenza allo Stato nazionale
E questo diciamo così il di strani tipi di attacco che colleghiamo questo contesto specifico stiamo vivendo abbiamo altre dinamiche sono quelle legate al serbe attivismo
Una una serie di più tra i quali la più famosa Anonymous che invece svolgono attività politica
Attraverso attacchi informatici che hanno una funzione sia di sensibilizzazione su temi di solito diciamo termine ambientalisti sociali eccetera cioè che però vengono trattati rilanciati attraverso atti dimostrativi di natura criminale
Oppure hanno una funzione di vera e propria aggressione a infrastrutture per esempio di multinazionali sempre collegate all'erogazione di servizi tecnici essenziali terra ragioni appunto di di tipo politico
La Terza frontiera tra quelle più comune tra l'UE e BCE all'inizio quando lo spionaggio
Cioè a player nazionali
Agenzia gruppi di Hagere a al servizio di di chi di più offre per ingaggiati
Soggetti privati
Una moltitudine di possibili
Attacchi alle infrastrutture che contengono informazioni
La tipo logge di questi attacchi dall'alto ulteriormente particolare insidiosa perché appunto i primitivi gli attacchi e qui vi dicevo quelli del guerra ibrida e quelli da sebbene attivismo hanno di solito la natura delle Catanzaro
Sa io interrompo un servizio per creare un effetto di panico
Io attacco l'infrastruttura per lanciare un messaggio quindi rivendicare l'attacco e dargli un un movente politico che segnalare un tema
Lo spionaggio a una
Sicuramente unica natura più insidiosa perché invece il tipo di attacco e destinato ad essere silente io entro in un sistema per acquisire dati
Tendenzialmente entra nel sistema per rimanerci più a lungo possibile perché non si voglia acquisire dati giacenti ma voglio ad acquisire dati che man mano si accumula nel sistema rimangono il sistema nel modo più silente possibile perché più tempo ci rimanga meglio
Più dati acquisisco non solo ma la sottrazione di dati differentemente da furto in casa ma che te entri trovi il cassetto aperto mancava argenterie quindici
Hanno rubato
I dati che ti vengono sottratti non mancano nel server che viene colpito dall'attività di spionaggio vengono semplicemente copiati esportati quindi anche molto difficile
Anche successivamente alla alla scoperta dell'avvenuto attacco su questo
Venne avvenne sa
Ivano Gabrielli e di questo si occupa scoprire che ci sia stata l'infezione sicuramente si riesce a scoprire che danni posso aver prodotto quali tipi di informazioni possono essere stati sottratti in che quantità
Di quale rilevanza diventa estremamente difficile da stabilire e questo poi in porta la la la difficoltà anche di pararsi nota queste cose se io ma vengo aggredito in a un database per esempio che conserva i i piani di difesa nazionale in caso di attacco aereo
E non sono sicuro se quei dati sono stati esportati quindi rubati
In che misura in che finché completezza e ce ne sono costretto inevitabilmente a rivedere interamente tutta una pianificazione e e così via
Quali sono gli strumenti di contrasto principali io li li e numero soltanto anche perché poi dopo di me interverrà erano Gabrielli che che di pratica diciamo così e che quindi
Ne parlerà più diffusamente
Il
La la premessa che vi dicevo su queste dinamiche sono delle dinamiche di aggressione che hanno la caratteristica della transnazionalità
E sono delle delle azioni criminali transnazionali anche quando riguardano Authority nazionali
Molto spesso per esempio mi occupo molto disabile attivismo come spesso siamo colpiti nelle infrastrutture critiche italiane da server attivisti apparentamenti presenterete anonimo soltanto per dire per forza che son d'Italia
Il problema è che gli attacchi non vengono svolti se non attraverso la Rete spesso anche attraverso la la lato occulto della Rete vengono svolti mai direttamente con connessioni nazionali
Consenta una ricostruzione operando solo sul piano nazionale no rivolgersi al provider di connettività nazionale per individuare il il canale utilizzato di arrivare direttamente
Spesso impongono indagini determinati dal fatto che gli attacchi vengono svolti attraverso collegamenti tra computer Compiler Compiler che portano prima all'estero per tornare in Italia
E quindi è necessaria la cooperazione con gli altri Paesi per seguire le tracce d'attacco informa e quindi sicuramente è necessario un'impostazione di strumenti che tenga conto della transnazionalità
Innanzitutto è necessaria un un tappeto normativo uniforme ricevo inizia la convenzione di Budapest strumenti non solo penali ma processuale
Il più possibile standardizzati perché se io acquisisco una prova all'estero la devo acquisire con modalità che mi consenta poi essere spesa anche in Italia e quindi è necessario non solo uniformare le le norme di diritto penale uniformare le norme di procedura procedurali
Anche quelle relative ai diritti di partecipazione
Che sono una parte fondamentale dell'utilizzabilità della prova acquisti all'estero terza cosa uniformare anche gli standard tecnici di acquisizione della prova
In modo tale che operando all'estero gli stand cioè gli strumenti informatici Tullo utilizzati per acquisire la prova in ambiente digitale siano aderenti a uno standard di affidabilità omogenea a livello internazionale per cui non si possa dire che quell'atto acquisito in quel modo dalla UE polizia non so rumena
è stata acquisito con degli strumenti informatici tali dal mondo da risultare completamente affidabile quindi essere messo in discussione nella suo coi momento dell'utilizzazione da parte del giudice Italia
Quindi primo tema è una maggiore standardizzazione delle norme secondo tema cooperazione tra polizia giudiziaria
La convenzione di Budapest prevede la possibilità di
Ma cooperazione anche spontanea tra le polizie giudiziarie
Gli strumenti di polizia e di collaborazione tra polizia ovviamente hanno un limite che quello della utilizzabilità retrocesso
La cooperazione di polizia secondo il nostro sistema serve sicuramente per l'acquisizione di notizie di reato
Va l'eventuale atto acquisito tramite collaborazioni di polizia se non doppiato un atto rogatoriale o da un atto di cooperazione tra autorità giudiziarie
Può esser ritenuto come di solito non utilizzabili nel sistema Italia
Quindi c'è bisogno di una forte integrazione dei rapporti di tra polizie e anche di una forte integrazione dei rapporti tra autorità giudiziaria
La l'ultimo canale che oltre a Natale più innovativo e quello della cooperazione con i player della Rete cerco gli internet service provider questa forma di cooperazione nasce anche qui dalla convenzione di Budapest c'era un articolo trentadue che riguarda tutti gli Stati sottoscrittori che è stato recepito nel duecentotrentaquattro bis del Codice procedura penale
Che prevede la possibilità di cooperazione spontanea quindi al di fuori dei rapporti rogatoriale tra l'autorità giudiziaria e di polizia da una parte gli internet service provider Facebook Google
Lo gmail
Yahoo
Il tubo qualsiasi cosa vi i social network eccede ovviamente
Come azione limitata all'acquisizione dei dati di traffico cioè semplicemente dei dati relativi all'identificazione quand'è possibile dei soggetti che hanno fatto accesso
La giustapposizione e la crescita di della de di questi strumenti
E la accelerazione maggiore o minore che la crescita di questi strumenti hanno fanno un livello maggiore o minore di sicurezza delle nostre infrastrutture perché per la sicurezza preventiva
E informatiche poi c'è la sicurezza successiva che quella dell'individuazione dei responsabili e della loro repressione se uno dei due meccanismi non funziona o funziona male evidente che il circuito della sicurezza ne risente
Devo dire che la storia e con questo chiudo la la storia della della della cooperazione giudiziaria va un po'assalti e purtroppo a delle impennate
Di efficienza in coincidenza con gli episodi più tragici della storia internazionale
E purtroppo quando avvengono dei fenomeni globali che mettono a rischio la sicurezza di di più paesi ecco quindi gli strumenti si implementa né si rafforza
Quando invece ci si trovi in una situazione sostanzialmente di quiete non emergenziale oppure in cui l'emergenza non è largamente estesa queste come dire
Rafforzamenti strumenti di cooperazione di implementazioni norme implementazione di prassi di disponibilità scema
E quindi l'abbiamo avuto per esempio il Periodo della del terrorismo jihadista che ha segnato sicuramente un rilancio fortissimo della cooperazione internazionale
Abbiamo avuto periodi di grande attenzione ad alcuni temi per esempio con il contrasto alla pedopornografia che hanno determinato un rafforzamento
Della cooperazione internazionale adesso aspettiamo di vedere che cosa succederà con rispetto ai prossimi episodio di guerra ibrida o di
Spionaggio sul larga scala divisioni Stati contro gli altri per vedere se a potremmo assistere di nuovo a a un rafforzamento ulteriore di questi strumenti che purtroppo crescono soltanto quando siamo in una situazione di forte perché grazie per la
Anzi molto stupore questo punto lascerei la parola al dottor Rivano Gabrielli al quale do il benvenuto che ci parlerà dei mezzi di contrasto crimine informatico
Intanto grazie per per l'invito ma è sempre un piacere parlare in un contesto di di di esperti e cultori che grazie a Dio hanno qualche da più di me quindi
I serbi fanno sentire un po'più giovane io da da tempo oramai che mi occupo di di criminalità informatica
All'interno di quella che è una struttura che specializzata nel contrasto al crimine informatico dell'Italia
Pochi sanno ma che vanta diciamo una storia che è forse tra le più risalenti a livello anche internazionale che la polizia postale di fatto una specifica una specialità della Polizia di Stato che ha avuto questo questo compito questo tasca questa missione istituzionale a partire dal mille novecentonovantotto
Qui stiamo parlando di tempi diciamo non sospetti per quel che riguarda invece l'escalation il fenomeno che oggi di fede dei numeri importantissimi per quel che riguarda la cifra dei del numero di reati pensate che
Due anni fa di fatto i reati contro il patrimonio sanno sono stati commessi attraverso Varetto sulla rete hanno superato
Quelli che di fatto poi vengono realizzati in quello che oggi continuiamo a chiamare mondo reale contrapponendo un mondo virtuale ma che in realtà non è più distinguibile dissi gli affetti che si producono oramai nella nostra vita di tutti i giorni sia dal punto di vista lo sviluppo delle attività economiche sociali politiche attraverso l'utilizzo di strumenti digitali quindi tutti noi ormai abbiamo un'identità digitale che tiene in qualche modo Turate antichi pensa di non averla in qualche modo ha un'identità digitale perché pur non producendo direttamente
Direttamente di fatto dei dei dati e quindi non aderendo o su o essere pur non essendo parte attiva
Nel cosiddetto mondo virtuale di fatto poi è oggetto di attenzione da parte di chi invece gestisce la sua vita erogando servizi immagazzina Ando dati anche dal punto di vista digitale in questo sistema che
Qualcuno
Più importante di me ha definito come l'imposta era dobbiamo in qualche modo garantire quella che è la sicurezza dei cittadini
E debbono essere tutelati nel loro nelle loro diverse
Sfere e per quel che riguarda per l'appunto la tutela finale rispetto a quelli che sono una serie di beni giuridici che in qualche modo sono oggetto di tutela penale per fortuna l'Italia
è uno dei primi Paesi che in qualche modo a adottato un corpus giuridico importante sia in termini di
Di configurazione di reati piuttosto che di procedure in grado di poter garantire l'acquisizione certa
Gli elementi probatori a supporto di una ricostruzione di fatti che accadono un mondo virtuale pur producendo effetti reali
E nell'individuazione di quella che è la filiera che poi porta all'identificazione certa dei responsabili di quelle attività delittuose
Bene non dilungando umili oltre oggi di fatto è è importante comprendere in qualche modo quali sono le le strutture di di di Lorin fortemente come sono organizzate le strutture delle forze mente
Se a livello nazionale che a livello internazionale proprio per quello che è stato detto da chi mi ha preceduto
Cioè la proiezione di un attività investigativa a margine di un fatto di reato che può essere ascritto nell'ambito alla sfera dei cosiddetti del cosiddetto cyber crime
Di fatto prevede oramai nella quasi totalità un'attività di cooperazione o di polizia od giudiziaria livello internazionale
Da qui discende la necessità di conoscere come siamo organizzati nuove a livello nazionale come sono organizzate le altre forze di polizia
Ma che oggi l'Italia ha all'interno di quella che poi verrà magari meglio descritta viene definita come l'architettura nazionale sicurezza cibernetica
Un Pillar che è dedicato alle investigazione le fabbriche si riesce a che veder la centralità di una struttura Polizia di Stato che sia polizia postale
La polizia postale all'interno di quella che è la direttiva re che viene fatta all'incirca ogni dieci anni dal ministro dell'Interno sui comparti di specialità ha di fatto la competenza però quasi esclusiva in materia di contrastanza verranno parlo di quasi esclusività perché condividiamo in via concorrente una competenza con la guardia di finanza perché il che riguarda la dimensione economica finanziaria che alcuni reati assumono che stanno assumendo in maniera sempre più importante penso che cosa significa oggi la dematerializzazione della ricchezza dei traffici del denaro
Che in qualche modo vede in quel in quell'assetto un'importante assetto da tutelare rispetto a quella con l'aggressione criminale sempre più organizzata e transnazionale
E a parte questo fenomeno nel quale comunque godiamo di una concorrenza di una di una concorrenza partono tra forze polizia bene o male abbia una competenza esclusiva e c'era definita alcune leggi
Che ci affidano ad esempio la tutela delle infrastrutture critiche in termini di prevenzione e contrasto a quelli che sono forme di reato qualunque matrice organizzata comune criminale terroristi aveva aggrediscono nostre infrastrutture critiche informatizzate
O in materia di contrasto alla pedopornografia
Avendo noi la competenza nel contrastare quei quei reati competenza esclusiva dovuta alla a quella che è l'attivazione di uno strumento che è molto importante in questa sede in quale sommata agli atti
Le indagini questo tipo le attività sotto copertura attività sotto copertura che è uno degli strumenti che riusciamo ad attivare anche quando ci occupiamo di diciamo di cosiddetto cyber terrorismo cioè la proiezione nel mondo virtuale di quelle che sono le attività punite ai sensi dell'articolo duecentosettanta bis ok
Tutto questo se rifletto su un'organizzazione importante che vede un servizio centrale che a Roma presso il Dipartimento con competenze operative dirette nel quale sono allocate ad esempio due centri che hanno una competenza nazionale Schena etiche l'organismo che in qualche modo eh
Attivabile sia in via preventiva che di contrasto per la tutela delle infrastrutture critiche scende cippi o per quel che riguarda la la pancia del contrasto che erano di aggressione nei confronti dei minori ed in particolare il contrasto alla pedopornografia on line
Allora in prima battuta dobbiamo chiederci che cosa e cyber crime visto che abbiamo una competenza io lo devo chiedere quotidianamente perché devo in qualche modo capire se debbo intervenire se devo rivendicare una mia competenza nel momento in cui è commesso si commette un fatto di reato che riguarda in qualche modo la sfera cibernetica in generale Hud il selvaggio non è declinabile su tre importanti settori che poi sono i settori che vengono ripresi
A livello internazionale sia a livello di Inter Polo che a livello di Europol euro con la un centro dedicato che si chiama i sì Tree ed è il centro dal quale vengono nel quale vengono coordinate le attività di cooperazione a livello di polizia europeo di fatto oggi Zabel Kraemer attacco
Ci attacco cibernetico quindi dopo una serie di reati che riguardano la violazione del danneggiamento l'integrità dei sistemi informatici ok
Quindi parliamo gli accessi abusivi gli accessi abusivi aggravate danneggiamento il sistema informatico l'alterazione sistema informatico le intercettazioni abusive
Poi e cyber crime che cosa tutto ciò che riguarda la tutela dei minori a livello di produzione immagini pedopornografiche e la pedopornografia essa del crime
Sia nella direzione che vede ovviamente la semplice detenzione la produzione e la diffusione e la visibilità di materiale pedopornografico fino ad arrivare l'adescamento l'Italia è uno dei pochi Paesi Ca'il reato di adescamento Lula
Poi e cyber crime tutto ciò che in integra la frode informatica cioè la frode che si avvale di strumenti informatici quindi delle abilità tecniche di quelle tecniche
Informatiche che in qualche modo integrano la parte e viene comunque descritta nella frode semplice dagli artifici e raggiri quindi quando c'è un costrutto info-telematico che di fatto distorce dista la realtà in modo da da poter portare a compimento una frode ok quella frode informatica il seicentoquaranta ter e quello è un crimine informatico
Sostanzialmente questi sono i tre filoni e poi c'è tutta la realtà che riguarda i reati contro la persona soprattutto quando vengono commessi in via esclusiva attraverso la Rete qui mi riferiscono tutto sommato R. Wen Gifford non è un reato informatico ma poi brava Elsa per stalking ma è una declinazione diciamo
Virtuale di quella reattiva di stalking quindi gli atti persecutori commesse attraverso la Rete
Così come lo è il bullismo che sostanzialmente quando interno fattispecie di quando si interrogati specie di di di reato attraverso atti di bullismo
Parliamo di di lesioni di di molestie e di di diffamazioni che vengono commesse attraverso la Rete danno la delicatezza per bullismo una serie di reati contro la persona che in qualche modo non possono essere definiti come effettivamente sarà il cane ma che vedono nel mezzo cibernetico un fatto rabbini Dante determinante salvo alcuni casi come per l'appunto nel caso di grange porno o di Sex storce ma parliamo di estorsione commessa attraverso attraverso la vite e quindi la l'estorsore che vede da una parte il ricatto circa la pubblicazione di immagini intime dall'altra parte ovviamente un estorto
Quindi questo Salbertrand questo cyber crime ovviamente a generato eterodiretto quella che l'organizzazione della forza di polizia che deve occuparsi di questi fenomeni
E quindi abbiamo sia a livello centrale che a livello territoriale oggi il nostro territorio è un territorio che vede diciotto centri operativi per la sicurezza cibernetica da cui dipendono ottantadue sezioni operative la sicurezza cibernetica
Con sei sezioni a valenza distrettuale che in qualche modo sono state potenziate dell'organico nelle capacità proprio in virtù del fatto che poi tutto ciò che sa del clan o l'aria stragrande maggioranza reati che riguardano che vengono definiti o vengono comunque scritte la stanza per cani prevedono una competenza distrettuale
E quindi i centri operativi che insistono presso i capoluoghi di regione hanno natura una naturale come posso dire predisposizione sono il naturale punto di di di appoggio per quello che sarà procure distrettuali lo stesso vale per le sezioni distrettuali che non insistono presso i capoluoghi regionale come Brescia Salerno e e eccetera eccetera eccetera eccetera
Questa struttura una struttura peculiare intanto è diffuso su tutto il territorio ed è una scelta organizzativa tipica proprie dell'Italia alcuni Paesi stanno ricoprendo stanno ricalcando questa nostra organizzazione da ultimo la Francia da affidare alla Gendarmeria la costruzione diciamo di una cyber polizia delicata per l'appunto al Sadr Cragno altri paesi invece hanno dei dei centri
Dei centri di eccellenza cui vengono demandate indagini in materia di di cyber crime ovvero indagini che hanno una valenza tecnica più importante mentre il cyber crime viene affidato a strutture che si occupano nell'ordinario
Di di polizia giudiziaria
Questo però per quanto ci riguarda ha determinato un successo dal punto di vista organizzativo perché sa del Cairo e si fa soltanto non è un fenomeno dell'arrestato macrofenomeni a spesso e volentieri
Produce fenomeni criminali a territoriali quindi non legati ad un territorio in modo particolare piccoli
Con magari poco danno patrimoniale che in qualche modo prevedono e necessitano di un'analisi invece molto strutturata da parte di un centro che è in grado di cogliere a livello di coordinamento queste informazioni emetterà fosso a fattor comune e tirar fuori un fenomeno criminale che magari ha natura organizzata e più diffusa sul nostro territorio se non addirittura natura internazionale quindi questa nostra organizzazione a mio avviso è estremamente pagante
Questa nostra organizzazione oggi determina il fatto che questa struttura sia uno dei quattro Pillar
Dell'architettura nazionale sicurezza cibernetica soprattutto per quel che riguarda la componente di prevenzione e contrasto a quelli che sono gli attacchi informatici porta diverso le infrastrutture critiche e io aggiungo sensibili
Stiamo parlando di di numeri significativi l'anno scorso la l'intera polizia postale ha trattato all'incirca quattordici mila casi di attacchi portati verso infrastrutture critiche Sensini cioè fattispecie aggravate
Di accesso abusivo o di danneggiamento di sistema informatico
Numeri importantissimi se consideriamo che quando ho cominciato ad occuparmi di questa materia a livello centrale con la direzione del Cnaipic che il centro che si occupa delle infrastrutture critiche all'incirca a livello statistico trattavamo duecento casi l'anno significativi
Calcolate che nell'anno bellico quindi a partire dal due mila ventidue da febbraio due mila ventidue il numero è più che tra doppiato di attacchi informatici quindi evidentemente connesso non soltanto lo sviluppo naturale che ha questo tipo di criminalità l'ultima convenzione inter poi a livello internazionale parla Della cyber crime come la prima emergenza criminale come il prossimo approdo della criminalità organizzata con un volume di affari
Valutato da qui al due mila venticinque di dieci punto cinque trilioni di dollari qui siamo volati in emergenza criminale importantissima se voi guardate le agende Cherchi a tempo di vederne le agente di dei G7 viste all'interno piuttosto che
Le relazioni la commissione ha la parte di evidentemente di giustizia affari interni e sarebbe trame viene messo sempre al primo posto per quella che viene considerata effettivamente una delle più importanti se non la più importante
Emergenza attuale
Dal punto di vista criminale
Bene tutto questo poi si interseca con profili del tutto proprio nel periodo molto la la la classificazione è stata fatta prima da data Galdieri
Degli aspetti normativi probatori di sedersi pruriti perché tutto questo mondo ruota all'interno di una cornice di sicurezza nazionale
Previa verifica sapersi crea di fatto una cornice di sicurezza nazionale che fa sì che in qualche modo ci muoviamo in un ambiente che ha nel limite esterno un perimetro data la sicurezza nazionale cioè significa perché opera in polizia giudiziaria vi sono anche attività che in qualche modo rimangono nell'altro della classifica quegli atti classificati
Vi sono reati che debbono essere letti ed interpretati anche da altre strutture da qui l'architettura nazionale sicurezza cibernetica e vede un mostro
Non era uno dei quattro pilastri Marcella sale dell'Intelligence c'è la CNL con la la loro missione in termini di resilienza cioè la difesa
E reggono questa architrave di sicurezza nazionale l'architettura azione sicurezza cibernetica queste quattro componenti si parlano operano cooperano tra loro all'interno del nucleo per la sapersi purezza
E vi rendete conto che alcuni fatti debbono a vere hanno offrono più piani di lettura e questi dettagli lettura prevedono per l'appunto un ingaggio da parte della della struttura di Lorin forse un ente di polizia
Anche da parte dei servizi in termini di assunzioni formazione di scambi di informazioni così come dicevi diamo informazioni da parte del mondo di servizio così come in qualche modo siamo chiamati a concorrere in via preventiva all'innalzamento qui quella che è la sicurezza nazionale
E questo è lambito nel cui effettivamente tocchiamo una materia molto dedicata per molti aspetti lascio a voi insomma immaginare ricordo a tutti che è da poco stata introdotta ad esempio normativamente la capacità di poter fare attività proattiva
Competenza affidata al nostro comparto intelligenza ma che evidentemente è reattiva rispetto a fatti che vengono poi rilevati sul nostro territorio e che comunque non possono se
Che essere ascritti anche a quella che è la competenza del giudice penale e deve intervenire per l'integrazione di norme e per l'attivazione di quella che è la procedibilità d'ufficio onde si tratta presente gli attacchi informatici che riguardano
Strutture sensibili se non critiche questo significa che è un il tema da casa per sicurezza quindi uno dei tre Pilar di cui parlavamo quindi sarebbe crime attacchi informatici prevede momenti d'ingaggio su più livelli da parte di più istituzioni e questo ci porta al secondo elemento l'elemento probatorio cioè nel momento in cui i arriva sulla scena del crimine ok nasceva il crimine significa che possono esserci over lattine di competenze cioè più soggetti istituzionalmente e doverosamente chiamati ad intervenire con competenze che in qualche modo possono sovrapporsi
E allora e allora anche di preservare la la scena del crimine dal punto di vista dell'informatica forense diventa un compito dedicato è prevalente rispetto ai compiti che ad esempio all'agenzia di individuazione di eventuali di eventuali vulnerabilità presenti da poter estrapolare mettere a fattor comune del sistema nazionale cioè diffondere quelle vulnerabilità o i dati afferenti a quell'attacco le tecniche utilizzate il malware utilizzato prevalgono rispetto a quella che l'esigenza dell'autorità giudiziaria di circoscrivere congelare una scena del crimine e in qualche modo poi prendersi il tempo per poter fare delle analisi
Beh tutto questo è un è un tema ed è un tema attuale ma che in qualche modo prevede soprattutto che ecco una sapienza tecnica oltre che giuridica di chi opera quindi avere una struttura di un forse mente dedicata significa perlomeno avere degli operatori che sanno rimettere le mani sanno e non debbono sequestrare i tappetini dei mouse
Ma stanno ad esempio fare delle attività Allied
Senza interrompere ad esempio l'erogazione di servizi essenziali
Sanno fare una perquisizione informatica e che cosa significa fare la perquisizione informatica significa evitare di sequestrare onere di materiale di hardware ma dedicarsi in quel momento acquisire elementi probatori immediatamente
Sviluppabile acquisiti tra l'altro so parlando di un atto garantito
E qui e quindi l'invito a chi fa attività forense di a vivere di procurarsi consulenze in grado di poter intervenire in quell'atto per eventualmente presenziare un atto che in quel momento cristallizzata un elemento probatorio all'interno del fascicolo che e qui veniamo al al terzo aspetto l'aspetto normativo adesso fare norme nazionale materializzata perché trae serve a poco
Nel senso che si serve da capacità di intervento avvilita in qualche modo l'attività e sancisce di in tv
Cristallizza ed e dalla possibilità di difendere ulteriormente di tutelare devi giuridici di rilievo costituzionale
Però non si può non passare da un confronto internazionale
Oggi
Ad esempio alcune polizie chiedono a alle altre forze di polizia di capire quali sono i termini da datare Tension
Degli ordinamenti perché perché sviluppa un'attività di cooperazione internazione di polizia andare a chiedere se dall'altra parte dell'oceano d'altra parte il confine esiste un dato significa in qualche modo avere conoscenza del fatto che dall'altra Artemisio Noble convalidata retention
Che ormai imprescindibile il fatto d'avere un framework internazionale per quel che riguarda per una baseline né di
Normativa che permetta in qualche modo di aprire una comune
Normativa relativa acciocché bar
L'accusa a ciò che deve essere conservato per quanto tempo con quale profondità che tipologia di è inutile parlare di avere un un framework internazionale di reati comuni che permettono effettivamente l'attività di la l'attivazione latitano datoriali e quindi la cooperazione giudiziaria si può dall'altra parte i termini
Per quel che riguarda l'acquisizione elemento probatorio sono praticamente inutili cioè d'altra parte o soggetti che non detengono non conservano non sono obbligati non sono obbligati a produrre quel dato
Quindi quindi c'è bisogno di un framework internazionale che in qualche modo renda
A su trasformi quella che oggi è un'attività meramente di di tipo elettivo dal punto di vista l'adesione o meno ad una convenzione internazionale in termine un pochino più forti in termini di costruzione in vere e proprie diritto penale internazionale dell'informatica in qualche modo sì cristalliti le fattispecie di reato ma cristallizza il tutto ciò che riguarda ad esempio il termine ma con della conservazione i termini dell'acquisizione degli elementi probatori come abbiamo già detto alla madre anche per reati comuni
Prevedono momenti di ingaggio internazionale quindi richieste che vengono avanzate o altre forze di polizia o altre autorità giudiziarie
Da ultimo riferimento a reati contro contro la persona oramai da parte i fatti di sangue che comunque poi prevedono momenti di indagine forense di di informatica forense importanti
Analisi di di di di device rinvenuti sulla scena del delitto ricostruzioni qualche modo di quelle che sono percorsi sociale quindi la proiezione di vite all'interno del mondo virtuale che e a cui vengono affidati e spesso e volentieri esperienze cronologie
Attività che possono essere utili ricostruzioni dinamiche di fatti di sangue
è pur vero che poi la la stragrande maggioranza reati contro la persona viene prodotta la mai
Nel mondo nel mondo virtuale e quindi e quindi anche lì bisogna allieve gli strumenti adeguati non soltanto per ricostruire
Il fatto ma per andare in qualche modo poi ricostruirne le responsabilità e il ritorno in ballo il rapporto tra
Gli stati e
L'industria ok della Rete è un rapporto forse in questo mito troppo squilibrato e quindi la capacità soprattutto a livello internazionale di fare venire per costruire un sistema giuridico internazionale che dia modo a tutti di poter in qualche modo svolge l'attività di indagine e perseguire gli autori di reati purtroppo oggi causano danni e danni estremamente rilevante l'economia alle persone e agli assetti strategici del Paese grazie
Insomma Gabriella punto lascio la parola
Al dottor Luigi Montuori di rappresentanza del Garante per la protezione dei dati personali che ci parlerà del rapporto se avesse Yuri della privacy
Grazie mille che abbiamo
Però debbo debbo essere sincero io ero venuto con
Mi ero fatto così delle degli appuntini su cosa dire oggi in in questo convegno però dopo aver sentito loro devo dire ho preso talmente tanti appunti che non seguirò più e quindi temo che farò un intervento un po'disordinato speriamo speriamo però di di di dire qualche cosa che possa essere osservata da esse
Allora
Innanzitutto
La prima cosa che mi viene in mente dopo aver sentito Paolo dopo aver sentito
Consigliere Albamonte dover sentito Gabrielli le Scalise
Debbo dire che
La la normativa sulla protezione dati personali
Io la vedo sicuramente comunale ATO
Anche in tema di prevenzione e repressione dei reati di questo genere
La protezione dei dati che noi ormai conosciamo con il Regolamento generale sulla protezione dati se vogliamo chiamarlo con l'acronimo inglese ci di via
Prevede innanzitutto voi sapete un quello che viene definita un account ability nel senso che si chiede al titolare che tratta i dati personali
Di avere un approccio basato sul rischio nel momento in cui voi che siamo dei medici che siamo del operatori di banca che si che lavoriamo al Comune o che l'ora lavoriamo in un ospedale o che siamo dei datori di lavoro nel momento in cui noi comunque possiamo dei commercialisti e quando i nostri clienti occorre ovvero i cittadini ci danno i loro dati non è che possiamo trattarli in modo banale ma insomma è in capo a noi sapere che cosa dobbiamo fare come trattarli che tipo di misure di sicurezza e farne e per questo nel Regolamento sulla protezione dei dati ci sono tutta chiare chiare indicazioni si parla di di
Raisi by designed by the forte nel momento cioè prima di iniziare un trattamento devo avere le idee chiare che cosa devo fare quali dati mi servono quali possono essere i rischi come posso superare i questi rischi io faccio prima come fa un architetto quando costruisce un ponte ma che inizia scosso il ponte così
Prima che vede come fatto il terreno come fatto dall'altra parte quanto quanto presume e che tipo di di di di di a Uto passeranno su questo su questo e su questo ponte così quando i loro trattare dei dati di altri devo fare che tipo di dati sono dati sensibili sono dati personali diciamo tra villette ordinari sono riguardano a aspetti particolari medici piuttosto che che di carattere biometrico ed altro e poi a seconda di questo io creerò
Delle delle difese questo volevo fare dall'inizio questo mi dice il Regolamento
Noi come garante abbiamo tra l'altro così un po'il polso della della situazione per quello che serve
Ci sono degli obblighi che devono essere fatti nel nel momento in cui qualcuno subisce diciamo delle violazioni dati personali
Quelli che vengono definiti da da Princi e noi ne riceviamo diverso prima di venire ho visto che dal primo gennaio
Di quest'anno alle trenta giugno abbiamo ricevuto circa novecento segnalazioni tritata bellici ovviamente sono dei numeri perché vanno presi così
Non tutti sono dei veri e propri della Belice quindi a volte ecco vanno vanno vanno viste poi in nel dettaglio però abbiamo su questo poi della del delle possibilità di intervento ma io
Lascerei un attimino questi aspetti che riguardano la sicurezza del trattamento vista dalla dal lato del del Regolamento per dire che
Che a volte noi facciamo anche delle delle attività di carattere istruttorio
Che poi ci portano a
A scoperchiare diciamo così dei vasi di Pandora
Allora
All'inizio giustamente è stato è stato detto che il mio ruolo è quello di essere il capo del servizio relazioni internazionali con l'Unione europea quindi
Diciamo dal due mila sedici mi occupo di questo però dal prima del due mila sedici
E per una decina d'anni anche qualcosa di più io sono stata capo del settore greche che che riguardava le comunicazioni elettroniche
E quindi io avevo diciamo tra i miei difetti
I dirimpettai nel momento in cui devo fare delle delle cose avevo tutte le Telco
E avevo anche le grossi grossi soggetti anche multinazionali da Cugola Facebook ad altro
E debbo dire che
Mi sono trovato di fronte anche a situazioni
Complicate
Questo perché lo dico perché per esempio da una parte sia nel settore pubblico ma a volte anche nel settore privato
Oggi per fortuna
La situazione è migliore rispetto a quella che c'era dieci anni fa ho quindici anni fa però un pochettino di lassismo non lo troviamo prima passato rosa rossa di tirare in ballo note databili cioè che avevano riguardato
Alcuni ospedali ne potremmo tirare fuori altri vedere come le misure di sicurezza erano veramente sono tuttora per veramente approssimative ma credo che poi Corrado Giustozzi giusto sì
Ha molti più
Argomenti dei miei
E quindi anche in quel caso servizi poteva fare ma per faccio così con con una un esempio per fortuna credo che in Italia queste cose non accadano non accadano più
Voi sapete che per esempio nel nostro Paese e c'è ci sono delle norme che prevedono la conservazione dei dati di traffico telefonico e telematico dette ematico per motivi di prevenzione e repressione dei reati e quindi c'è un obbligo in capo ai provider di conservare questa informazione
Quindi noi già diversi anni fa
Detta mo'a questi soggetti
Le regole per come tenere in sicurezza queste informazioni
Allora non dico nulla di nuovo perché basta andare sul nostro sito e vedere i provvedimenti del non so se era due mila sei due mila sette doveva cinque insomma pochi anni fa
Riceviamo una una segnalazione da parte di un soggetto di una persona che dicevate mia moglie ha ricevuto il mio tabulato telefonico
Con ovviamente tutti i dettagli del numero chiamato del numero chiamante della localizzazione geografica dove veniva fatta questa questa chiamata e
E in una busta anonima dice sta attento guarda tuo marito per la la classica
Veramente
Mi viene quindi di di di andare a fare un'ispezione e andiamo da questo gestore telefonico
Abbiamo fare un'ispezione
C'è un posto particolare dove vengono conservati questi dati anche per per finalità di
Repressione dei reati per eccedere anni quindi perché vengono dati solamente agli organi di polizia magistratura e andiamo a fare questa ispezione
Alla prima domanda è più chiede è vostro questo tabulato
Dice sì questo tabulato nostra benissimo fatto c'è un'indagine da parte di qualche procura su questa persona che lamenta questa
Dice no
Ma questa cosa mi ha allarmato perché nel momento in cui fra sarà andato allora due-tre persone fai qui a Roma
No no non c'è nessun nessun'indagine perché se ci fosse stato un indagine ovviamente per me la la la la situazione si complicava perché poi nel caso di indagine potesse uscita dalla cancelleria del Tribunale se c'erano degli attuali la la l'ispezione si sarebbe venuta trasferirla altrove
Però non essendoci
Chiediamo
Faccio l'altra domanda è allora posso sapere
Chi ha avuto accesso a questo quindi questo tabulato a questo punto dice no dalla
Dal nostro nuovo
Dannose piattaforma non emerge nessun accesso da parte di dei dipendenti della nostra società su questa
Su questo utenza telefonica
Allora faccio beh questa è l'ultima domanda era già tre volte edito quest'ultima domandano come dei film allora allora questa prova ultima domanda mi date l'elenco delle persone che possono avere accesso a queste informazioni telefoniche e che non lasciano
Traccia dell'ora accesso e lì se scoperchiato
Un modo un un mondo tant'è vero che poi abbiamo collaborato acquirenti con la procura
Di Milano
Perché è uscito fuori che esisteva all'interno di questa di questa di questa
Di questa soggetto una
Una rete ombra diciamo che che acquisiva sta delle informazioni non solo quindi che
Su richiesta della magistratura ma anche per finalità per finalità interne quindi e da lì abbiamo fatto per tutta una serie di
Provvedimenti anche di carattere prescrittivo abbiamo messa a posto abbiamo messa posso questa questa situazione abbiamo almeno mi auguro nella da questo punto vista questo Paese un pochettino più normale allora perché dico questo perché anche prima quando veniva detto che
La sicurezza informatica la sarebbe sicurezza ma non è solo
Con attacchi estendere ma a volte anche dall'interno della stessa azienda ma porta che dà politiche societarie
Che ovviamente hanno o possono avere
Determinati interessino quando si parla anche di spionaggio di altro
Temeva di interessi a poter conoscere
Il comportamento di dei propri clienti dei propri soggetti dei propri azionisti o o o cose del genere quindi questo è un episodio che poi insomma al di là di quello che noi abbiamo fatto io quello che ho fatto l'ho mandato per la procura poi ci sono stati
C'è stato anche un processo il caso Tavaroli ed altro ma quella è stata un caso in caso
Il caso particolarmente particolarmente delicato poveri citarne anche altri anche anche di persone che erano state come dire licenziate
E che prima di lasciare il Whò
O di lavoro utilizzando delle credenziali di sistemi riuscivano a creare dei problemi al al al all'articolo del trattamento Anna la la stupida due lavoravano prima quindi capitano delle delle delle situazioni di
Diciamo molto molto variegate
Per quanto riguarda poi il il
Questi aspetti ci siamo imbattuti anche situazioni banali lo fa dipendenti dell'Agenzia delle Entrate che utilizzavano la loro
Le loro password per curiosare
Subite oppure per vendere delle informazioni ma così
Ecco queste sono un pochettino tant'alcune delle situazioni su cui noi siamo intervenuti cercando di dare a quei soggetti
Delle per iscrizioni affinché sia di carattere organizzativo ma anche di carattere voglio dire veramente
Informatico affinché queste cose non succedesse chi tratta i dati all'interno della solita all'interno della banca all'interno del Comune all'interno del del del del del del soggetto che che che si occupa della della di tributi al e dire chi lo può fare cosa può credere quanto tempo vanno conservati dati quali sono le misure di sicurezza questo è noi ci siamo imbattuti a volte anche creando forse qualche piccola lamentela tra virgolette di carattere istituzionale con i nostri amici anche della polizia o di qualche procura il momento io ricordo sempre diversi anni fa siamo andati a fare
Nello stesso giorno
Facemmo quattro ispezioni a quattro Telco
E di queste quattro per ferite riverificare come conservavano metteremo in sicurezza i dati di mediazione
Utilizzando il telefonino
Ok con il mobile
Tre di questi quattro soggetti parliamo dei corpi prendemmo Pirelli quattro grandi che c'erano tre su quattro
Conservavano dati in modo diciamo non solo un insicuro ma senza avere una policy senza sapere quanto di conservavano come li conservavano cosa conservassero
Quando la norma prevede che certi dati possono essere conservati per finalità di prevenzione persone indicando che sono quelli che servono per la fatturazione come vedere i dati che servono per la fatturazione non possono essere cancellati dopo tra virgolette si mise come prevede la norma la normativa europea ma in Italia possono essere conservati per un periodo più lungo
Ma sono quelli che servono per la fatturazione
Poi non poté fare altro manca la base giuridica non puoi farlo
Quindi rendersi conto che in Italia in quel periodo adesso grazie a Dio non c'è più questa storia
Ma in quel periodo in tutti i nostri dati nel momento in cui utilizzammo un telefonino cellulare navigava in internet
Venivano conservati a prescindere cosa ho visto sono andato sua vedere Repubblica Corriere della Sera sono andato a vedere le malattie Chili è che ho un concerto di podi
Di patologie croniche in un ospedale o altro dove sono andato a vedere o venivano tutti veniva conservato se ripeto senza senza una base giuridica
E quindi noi ci siamo trovati nella situazione di dover fare diciamo l'intervento chiede la cancellazione la rimozione di queste cose dando ricordando quali erano i dati che potevano essere conservati o meno inutili creare dei proxy server
Esterni come facevate a lei come che il gol perché non aveva modo di conservare i perché lo disegnò per la fatturazione quindi era una cosa in più che si facevano quindi quando gli abboccando quando a volte dico non sembrano adesso grazie anche a Roma che a sua protezione dati questo Paese un pochino più normale è vero e poi dopo quando vado a fare delle ispezioni e vado a vedere che all'interno quei dati
Non venivano conservati in sicurezza
Allora di qualche problemino meno creo
Quindi adesso sono contento che stiamo nel due mila ventitré e che in Italia queste cose non succedono più e siamo in un paese tra virgolette più sicuro resto un pochettino però basito nel momento in cui vado a vedere so l'attacco alla al al serve il della Regione Lazio sotto la pandemia corre che ha ricordato che ha toccato la parte i vaccini vi ricordate che bloccano tutti dove ovviamente ma questo quinto nel campo dei perché nel capo di Corrado dove vado a vedere
Che utilizzando lavoro da remoto e non avendo messo delle delle dei termini determinati misure di sicurezza diventava banale facile entrare dentro il poter fare queste cose ma da ultimo quello è successo da ultimo dico quindici giorni fa quello è successo alla Regione Abruzzo sempre all'interno del del nel nel sistema sanitario per per i malati oncologici
Quindi chi è entrato utilizzando il sistema che possono spiegare loro abbastanza banale ricattando ovviamente
Entrando in modo semplice acquisendo quelle informazioni di voglio dire particolarmente delicate
By passando dei sistemi
Diciamo così non so tra varie la definizione molto insufficienti incappucciati va bene acquisire informazioni di questo genere
Allora di di cittadini quindi vuol dire che ancora in questo momento ma anche la sede di Torino ne parlavamo prima ventitré giugno puzzola alla Regione Lazio quindi voglio dire ovviamente di per mettere in sicurezza quindi i nostri dati ovviamente è un percorso secondo me anche culturale
Che va fatto quindi investire e finisco ricordandomi una delle prime volte che egli occupai
Di questi temi di sicurezza quindi diversi anni fa
Stavamo alla per prendere un caffè con alcuni esperti conoscono alcuni esperti che lavoravano all'interno di società e mi dicevano vedi però vede dottore però per noi è complicato perché io nella mia società del momento in cui chiedo dei soldi per implementare i sistemi di sicurezza ho difficoltà a farlo capire al vertice perché una cosa e chiedere di costruire un nuovo capannone che si vede che sta su una strada dove all'interno mettere delle lavorazioni od altro che qualcosa di visibile di tangibile
è un'altra cosa invece chiedere tanti soldi per implementare delle misure di sicurezza che poi alla fine diventa quello complicato spiegare che invece servono tantissimo Space spendere dei soldi in sicurezza vuol dire risparmiarle dieci volte di più dopo dice e ed è ed è questo secondo me il il problema culturale quindi vi ringrazio
Grazie dottor Montuori e ora l'ultimo
Ma non in ordine di importanza al dottor Corrado Giustozzi si parlerà dei rischi
Sì adesso le diedero il il microfono i rischi la vulnerabilità per intelligenza artificiale
Questo ottantaquattro
Poco poco
Tralascio qui
Allora la la premessa fossero tutti grazie ci sarà l'amico Paolo ha creato delle aspettative spaventosa sul mio intervento sono stato tentato di fare come ha fatto Luigi cioè di cambiare in corsa i suoi piani
E e parlare di cose relative grazie quello che era stato detto che ma non lo farò non perché non ci sono state tantissime suggestioni interessanti anzi ce ne sono state pure troppe bisognerebbe fare un almeno un altro paio di convegni sfrutta le cose interessanti che sono venute fuori
Ma non lo farò perché comunque ho preparato dalle somatiche se come sono carini divertenti e volevo fatti vedere quindi anche se l'argomento non è esattamente quello per cui
Diciamo verso il quale è andato a navigare la giornata
Di decadale-mensile
Un secondo solo
Proibizione
Penso che si vedono sì
Che in realtà punto Paolo mi ha tirato la soglia fregatura ma lo sa benissimo
Perché abbiamo concordato l'intervento e poi alla fine lui anticipato cose che non erano in quello che avevamo
Non
Che spero che funge da radio radicale si senta smetto quindi
Volevo semplicemente
Porre l'attenzione visto che si è parlato di vulnerabilità delle infrastrutture critiche di sistemi importanti eccetera volevo ora l'attenzione sulle vulnerabilità di un qualcosa che non viene percepito contrasti
Ma assente più che noi utilizziamo
Anche magari
Con leggerezza qualche magari senza saperlo al di là della moda diciotto GTT invece va bene
Hanno già detto gli sono e quindi non ci perdo tempo troviamo sono anch'io ahimè in circolazione in questo mondo da quantità esagerata dialogo comincia ad occuparmi di sicurezza non si chiamano Cyber Security su sicurezza informatica che verifichi formazione nel mio centottantacinque diciamo prima di internet mercato
Allora io sono irriverente per natura poi l'età mi conduce
Ad essere gioco del mi permetterei di essere un po'più cialtrone dello dovuto e quindi quando si parla di intelligenza più già adesso va molto di moda
Io me ne occupavo
Negli anni diciamo ottanta novanta ma seriamente
E adesso tutti quanti fra il mio giornalaio il barista che sono esperti l'intelligenza artificiale che è una cosa leggermente seccante
La mia idea e che pochi
Di quelli che usano questo termine sapendo Piero di che cosa si parla e ripeto sono riverente ma secondo me l'intelligenza artificiale
è come il sesso da adolescente
Tutti ne parlano nessuno saldo attivo si faccia
Ma tutti quanti pensano che tutti gli altri lo faccio e quindi alla fine tutti quanti si vantano di farlo
Oramai non trovate niente in commercio che non è basato su tecniche jazz artificiali il frullatore per fare le cose la caffettiera certo al basato su tecniche utilizzate no anche no
Non vi annoio con che significa fare intelligenza artificiale
La tecnologia diciamo qua sotto
Sopra e statistica degenza artificiale vera e quella cosa che fa sì che il robottino che sta su Marte da dieci anni vado in giro da solo ecco quello sì che interi
E deve esserlo perché
Marte sta venti minuti ai e dipinti Lucio Dalla Terra
Quindi anche avere il joystick una terra che dubita così Como sterza e quello assommante sterza dopo venti minuti vuol dire che già avuto tempo di cascare nel crepaccio delle che abita da solo che c'è un crepaccio più avveduta
L'avremmo rintracciato GP
Sembra sbucato fuori ieri mattina all'improvviso bomba magica
Arthur Clarke scrittore di fantascienza importante quello che ha diciamo inventato due mila uno se lo spazio ad altre cose
Pubblicò trattati da cui erano scienziato pubblico tre leggi diciamo così che vendeva telegenico la seconda dice che ogni tecnologia sufficientemente sofisticata è indistinguibile dalla magia
Ciampi picchi sembra magico fa delle cose
Esagerate
è realmente una tecnologia molto sofisticato
Non è una cosa che è sbucato fuori
Così dalla sera alla mattina
Anche se si basa sul determinati avanzamenti tecnologici piuttosto recenti fra il lavoro scientifico alla base dei ceti più chiesto pubblicato nel due mila diciassette
In tempi relativamente recenti si basa sul tecniche di inferenza diverse da quelle che vengono adoperate naturalmente anche il vostro
Come dire client di posta elettronica quando decide da solo se una mail espande o no fa un'azione che sembra intelligente
Perché diceva concepisce il contenuto capisce questi stanno vendendo la cosa che tra l'altro no
In realtà il client di posta che fa questa scelta lo fa basandosi su un teorema di statistica di matematica siamo trame di Bayes che è stato scritto nel mille settecento
Quindi non è esattamente una cosa
Va un utilizzo crescente di un po'di matematica molto vecchia
Questa qui sino ero va abbastanza
è sorprendente ne parlano tutti perché con facilità inimmaginabile possiamo fargli scrivere relazioni
Su determinati argomenti ormai i ragazzi a scuola cestino le tesi nelle aziende ci si fanno le relazioni spero che nessun giudice lascia Shaggy Pittella scrittura diciamo di una motivazione ma ahimè già in negli Stati Uniti
è successo diciamo che qualcuno è stato censurato per aver fatto una cosa del genere allora volevo pur un po'di attenzione ecco sui le vulnerabilità i rischi che si corrono
Un utilizzo poco consapevoli questi strumenti parto certi picchi perché va di moda ma poi va vi farò vedere delle altre cose più consolidate e secondo me più spavento
Allora
Cioè GP è davvero sorprendente fatte le cose dannatamente sofisticate e bravissimo comprendere il contesto ai
Essi avanti quanto riesca ad analizzare il contesto di un di una frase fatta in linguaggio naturale
Ciò non significa che tutto quello che produce abbia senso
Il warning
Mai utilizzare strumenti del genere senza metterci la propria testa in modo acritico
Perché
Il rischio che sotto l'apparenza di una cosa bella Del Piero simile
Stia fornendo un sacco di corbellerie vi faccio alcuni esempi
Sacchi apposta ho sollecitato apposta cioè chi conoscendo come funziona il meccanismo
Per evidenziare i limiti una cosa
Tipo capisce benissimo il contesto ma poi
Non lo comprende
Fate questa domanda se in un'orchestra di quaranta elementi venga novanta minuti insomma che la Sesta Sinfonia di Beethoven quanto tempo si impegnerà a suonarla un'orchestra di sessanta anni
Allora è ovvio che la risposta è
Sempre novanta minuti
La sinfonia di Beethoven dura quella cosa lì quello che importa in quanti sono suonarlo però posto così il problema sembra portano in una Torino Sentry muratori fanno un duro in un'ora sei muratori quanto ci mettono
Allora lui ha capito che c'era il trucco
Quindi va fatta una risposta stupida però comunque ha fatto la risposta sbagliata non è possibile determinare quanto tempo impiegherà anche se sa perché ci sono un sacco di elementi in gioco troppe variabile preparazione l'orchestra difficoltà della musica
No
Non c'entra niente queste cose hai toppato
Due certifichi soffre di allucinazioni
è un termine tecnico e non non è un termine colloquiale si chiamano allucinazioni
Dei prodotti inventati
Da un sistema generativo qui parliamo
La G diciate CPT sta per generativa è un tipo di algoritmi che generano contenuti a volte se li inventa
Andate in giro a cercare che cosa sa di me
Vi risulta che sono nato cinquantasei e non è vero sono vecchio ma non così tanto
Mi sono diplomato all'Accademia delle Arti di Roma e non solo alle otto per aver
Ma lavorava in diverse forme d'arte fra pittura scultura installazione fotografica Attilio nonostante che ogni tanto con Paolo andiamo in giro a fare i suonatori così da da piano bar ma la diciamo queste cose qui non è mai stato
Lo stato dell'omonima no no non c'è nessuno ma c'era un solo omonimo in Italia
Ma era un veterinario di Macerata
Poverino anche morto qualche anno fa
Quindi no Nora omonimi non c'è nessuno né neanche la mia famiglia che abbia fatto una cosa del genere non so veramente a dove sono sia andato
Il problema è che talmente
Convincente che più fa emergere genetici castigo mette in allarme il tuo lavoro
Se non c'è il gruppo di testa sua
Andiamo su cose un pochino più tecniche confini più sofisticate ho non ho portato qui un sacco di esempi molto tecnici questi facili non si capisce bene
Problema classico no non dico delle elementari diciamo dell'ICE non abbiamo conigli e polli conto settantaquattro zampe ventidue teste quantico tutti quanti politici sono allora la cosa sorprendente che mi capisce bene la domanda
L'ho fatto apposta scrivere avvolto in cifre avvolto in parole eccetera eccetera e lui l'imposta correttamente il problema Zorro questo problema dobbiamo impostare un sistema di equazioni due equazioni
Temiamo cinque con i più deboli rappers
Sappiano e vogliano quattro zattera scorrevoli i due
Bravo lo sa gli ho detto io quindi possiamo scriverlo azioni per le zampe che giusta nota sappiamo la somma dei testicoli e con il ventidue quindi l'altra equazione questa che giusta che son semplice sistema il due per cento in collina di primo grado
Ecco poi sbaglia i conti cioè ha fatto un lavoro sul lavoro pazzesco capire imposta al sistema quest'Pagliara moltiplicazione
Ora risolviamo questo sistema la soluzione cinque otto vicino conigli e otto polli e no si vede basta fare i conti se moltiplico per quattro quattordici per quattro più otto per due non fa settantadue
Ma il bello che cerca di convincermi che ha ragione perché fa anche la verifica verifichiamo se questa soluzione su di sé frammentazione
Quattro cinque indurvi uguale quattro per quattordici più due per otto cioè cinquantasei il sedici cioè settantadue più sedici sia inventato
Numero che non c'entra niente cioè ottantotto no esposte trentasei ma di qua e là settantadue
E quindi sbaglia tutto il resto poiché entrambi risultati corrispondono informazioni possiamo dire che ci sono quattordici luglio no
Ma uno che si ferma sopra riprende questo risultato però regolarmente in un documento
Farò uguale
Dopodiché sapete meglio dico vittime che esistono domande suggestive
Ai testi non dovrebbero mai essere fatte domande suggestive o meno
Mi insegna comico Paolo che bisogna cercare di farle in modo da consentire una sottobanco
Ecco c'è GiviTi si lascia suggestionare da domandarsi io sono abbastanza convincente nel suggerire la risposta alla domanda non ci casca
Sa dirmi qualcosa sul commercio di pellicce di cernia
Ha voglia il commercio di pellicce riceverne si riferisce l'attività di commercializzazione di pelli e pellicce ottenute da cernie gruppo di pesci marini appartenenti alla famiglia di serrande
Tuttavia è importante notare che il commercio di pellicce diceva continuamente meno comune rispetto al commercio di pellicce gli animali e quindi c'è più tradizionale quella competizione un mattone essi io piste molto poche di Pellicioli realisticamente rispetto a felice di volpi o altro
Le pellicce di cernia sono considerate pregiate della protesta morbida il loro aspetto distintivo
Possono essere utilizzate per la produzione di abbigliamento accessori o decorazioni tuttavia a causa delle preoccupazioni per la conservazione risorse marine e la protezione degli animali il commercio degli Cecenia potrebbe essere soggetta a regolamentazione o restrizioni alcune deleghe
Cioè è bellissimo perfetto peccato che
Non si fanno pellicce di cernia perché le cernie non risulta siano animali
A pelo lungo nonostante colorificio
Ecco allora questa era la cosa siccome più divertente per
Perché non si vede il pericolo che c'è dietro va bene ok ha ritrovato in modo efficace CPT carino non c'è traccia
Non si vede come si possono fare guai con cose del genere vi assicuro che se ne possono fare
Di enormi di guai
Nell'utilizzare in modo acritico risultato di a un punto di vista intelligenza artificiale che non vengono quando
Scendi un pochino più sull'operativo e vi faccio vedere come sia facile
In un altro settore esempi i sistemi che riconoscono immagini
Sabotare Nicoletta
Quindi fa mal funzionare se esiste mediante degli attacchi
Tema oggi era più o meno gli attacchi le infrastrutture di dirlo in orbita nelle proprie attacchi dolosi Manicone
Che fanno sì che si portino i sistemi intelligenza artificiale malfunzionante con dei risultati che potrebbero essere traumatici pericolosi
Si possono mettere a repentaglio la vita delle persone
Facciamo un giochino facile
Prendiamo un riconoscitore
Industriale gli oggetti
Groppo che industriali sono dotati di capacità di riconoscere oggetti saper manipolare pezzi per selezionare eccetera eccetera quindi ci sono decenni di esperienza sui conoscitori di forme che riconoscono anche in caso militare no devo riconoscere un carro armato d'automobile se un'arma automatica dei bombardare qualcosa evitiamo di far di bombardare la macchina soltanto o cose del genere allora
Siamo riconosciuta industriale di quelli consiglia di affidabile
Egli sottoponete questa immagine Ruini dice
Secondo me questo è hai presente Terminator ma quando si del menu dice che fa su quelli spalmato prima ecco
Questo suo ragionamento c'è secondo me questo è molto probabilmente così il cento per cento una banana c'è una piccolissima probabilità che sia una lumaca
Un'arma nel senso che sulla l'ammoniaca senza il gusto inglese e espone il lumaca
Potrebbe essere il nuovo bassista probabilissima raggi qua in quasi sicuramente una banca bravo c'hai preso per il cui risultato nove questa campana
Per me dovrà fare del genere fa uno scarabocchio questo
Dice che rappresenta niente concorso così non saprei dire promettete riceva una banana
Adesso quel signore dice che quest'affare quinto statuale
Una probabilità elevatissima
Seconda scelta la banana no molto poco fa
Allora questa fare qui ha catturato così tanto l'attenzione di conoscitore
Da lo fa rinchiudere la barra far concentrare su questo affare
E lui ci pensa di piazza Firenze ripensa a fine giornata dal fargli un po'statale
Nessun umano si farebbe ingannare in questo modo anzi se fa vedere questi maggio romano probabilmente dice c'è una banana e basta cioè Marco Pini che c'è l'evento è strano sul tavolo
E invece per la macchina questa fare quindi
E talmente
Quindi assorbente che monopolizza la sua attenzione di Salas completamente sbagliata
Chiaro che una cosa del genere può essere fatta apposta per far fallire
Processi industriali o altre cose rifaccio
Questa alla ricerca di un'israeliana pochissimi anni fa
Presunte ricercatori indiani
Che hanno sottoposto attesta un sistema di riconoscimento dei volti
Riconoscimento significa un database di facce che anche questo gli faccio vedere una faccia da cui mi dice
Qual è fra tutti quelli che stanno andando bis quello che più gli assomiglia verosimilmente quello ma questi hanno scoperto che costruendo questi uccelli con questi segni finì così abbastanza buffi noi non siamo sotto Carnevale
La presenza di cui l'occhiali no altera completamente la percezione del conoscitore
Il quale taccole a ottocento queste cose
E localino che fa la differenza levando lunghe arrivò questo avrebbe riconosciuto giusto persone
Questa fare qui fa scambiare un maschio con la badante in una
Altro attrice famosa o una femmina carnagione olivastra per un bianco europeo maschio
Ho uno maschio Licastro bombardarono maschio europeo via
Allora
Significa che mi metto una bottega del genere passo impunemente nell'organo di sorveglianza nell'aeroporto di qualche altra cosa no perché i sistemi la polizia non si passano su questi algoritmi industriale fanno di altre cose però
Devono essere sistemi fatti apposta
Per prevenire questa cosa qua novanta per cento dei sistemi industriali non lo fa
Basandosi sulla conoscenza forse scusa
Sulla conoscenza di come funzionano gli alcuni riconoscimento di Pat Metheny oggetti
è possibile
Confondere con creare immagini che confuta completamente l'idea questi sistemi
Questa questo schema astratto
Ha un valore dice niente se io mi chiedo che cosa rappresenta questa fare
Voi dopo non sapete che dirmi verosimilmente per un riconoscitore industriale robusto
Quella fare lieve un fucile d'assalto
Eccetto che si faceva questo è uno stetoscopio questo un orologio digitale questo un pallone
Questa è una pagaia
Questo è un aspirapolvere
Questo è una fisarmonica e questo è un caccia
Ma stiamo soltanto cominciando a scaldare chic
Perché nel caso queste immagini un umano vedi che c'è qualcosa che non va
è possibile far fallire sistema intelligenza artificiale stiamo parlando senza riconoscimento in modo tale che l'umano non se ne accorga
Prendiamo riconoscimenti riconoscitore industriale di cui sopra il richiamo impasto questa foto in quello che dice
Che questo è un panda
Abbastanza sicuro che non parla
Un po'meno del sessanta per cento quindi ci scommetterei che un panda ma non ne sono promossi
Facciamo questo esperimento prendiamo questo schema
Scarabocchio corrotti tecnicamente un rumore bianco
Se io assumo questo schema alla foto del mio mandato insomma in modo molto leggero
Altro leggermente l'immagine basandomi su quel paterna
Io tengo quella cosa lì attenzione allora lo vediamo forse andando a vedere lo sfondo si vede che è leggermente alterata ma ha un occhio umano immagine sembra assolutamente integrano modificata peccato che così la macchina mi dice che con la scimmia un cibo e molto più sicuro di prima
Interviene la abbastanza sicuro che quello fosse un panda adesso eccetto novantanove virgola tre per cento di confidenza che quella è una scimmia
E con lo stesso trucco
Calzino natalizio viene scambiato con un elefante indiano
O altri
Vi rendete conto che cosa vuol dire conta che del genere
Lasciamo perdere questa parte qua io posso fare mal funzionare sistemi critici pensate noto MOC
La guida autonoma che non riconosce i segnali stradali
Perché qualcuno potrebbe voler fare queste cose beh
Abbiamo esempi evidenti del perché i terroristi terrorizzano perché i sabotatori sabotando le cose del genere no allora uno voglio provocare danni
Alla società Boglioli indurre un veicolo guidato ammazzare la gente
E quindi a sbagliare le manovre
Oppure voglio nascondere qualcosa perché i sistemi perché Zatti Richard vengono usati per controllare i contenuti per esempio per bloccare contenuti pedopornografici Di Biagio rende o esitazioni informazioni sensibili e allora io faccio in modo che il sistema non si accorga che cosa le sta passando sotto il naso perché scambia banane per tosta
Oppure voglio che
I gestori del sistema lo spingano
Perdono la fiducia nel sistema si accorga sbaglia sempre non capiscono perché l'ho dei problemi dei sistemi intelligenza artificiale che tutti spiega perché ha preso una decisione dice secondo me questo questo è così passeggeri perché molto sottile
E quindi faccio in modo che lo spengo la vecchia tattica per cui il ladro
Chi può entra in una casa protetta l'antifurto fa suonare apposta l'antifurto a ripetizione perché il padrone non si stufa lo spegne pensando che servono
Ecco
Vado a concludere pensate che i quali si possono fare con questa tecnica io mi occupo professionalmente brutte cose
Sono stato per sei anni responsabile della struttura io gli facevo la prevenzione e la risposta di attacchino pubblica amministrazione
Pensate se con quella tecnica del panda invece andiamo inquinare le immagini diagnostiche l'ospedale e facciamo sì che i sistemi che diagnosticano carcinomi entrino affanni falsi positivi e falsi negativi
In entrambi i casi significa che qualcuno li deve ricevere una cura norma riceve che qualcuno che non dovrebbe ricevere una cura la ricerca
Stiamo facendo del male a qualcuno entrambi i casi e non se ne accorge nessuno perché questa immagine
Per la persona è assolutamente indistinguibile da quella originale
Ma
Talmente tanto cambiata dal punto di vista la macchina da indurre la dialisi completamente
Oppure
E questo anche dimostra ci sono studi importanti questa cosa prendete un segnale stradale
Che è una macchia guida autonoma riconosce perfettamente come un segnale di stop mentre sono diverse e scoccia solamente norme
Messa in posto giusto ecco quella sottile modifica è sufficiente per far sì che la macchina
Legga quel segnale come un limite di quarantacinque miglia novanta chilometri all'ora quindi allo stop anziché fermarsi accelera
E passa all'incrocio a novanta all'ora
Il mattino pericoloso
Io ho finito qui parlavamo di attacchi alle infrastrutture critiche cosa c'è di più critico di utilizzo morì intelligente dell'intelligenza artificiale era soltanto un warning su questi temi grazie
Titanic Paolo messo sul tavolo prima per cui mi ha tirato la giacchetta andammo al prossimo comprende
Se
Ringrazio
Dottor giusto sì nel suo intervento
Lancio un certo allarme
Allora io volevo chiedere se c'è nel pubblico qualcuno che desidera fare una domanda ai nostri ospiti prima di chiudere l'evento
No allora volevo fare questa considerazione insomma mi sembra che siamo tutti d'accordo nel dire che
Le tecnologie strappa in avanti questo sempre sempre un fenomeno che è sempre stato
E quindi non non non ci prende alla sprovvista ma quello che vorrei chiedere i nostri ospiti e ognuno ciascuno per la sua competenza per la sua porzioni di appunto visuale del fenomeno
Che cosa manca secondo cui dal punto di vista disciplinare ecco se foste legislatori come intervenisse sul sul sul tema sulla sui fenomeni di bolidi trovate a coi quali di trovare confrontarvi ogni giorno nell'attività professionale quotidiana posso cominciare con dottor Abbamonte
Vediamo
Purtroppo vi prego lasciare
Ma io
Senso come tutti gli avvocati si pensa che meno leggi Memo Remigi isolato tutte le domeniche perché se questi le norme diciamo non sono abbiamo una garanzia di così di di regolamentazione giusta quindi probabilmente i fenomeni nuovi hanno bisogno di maturare c'è bisogno di una giurisprudenza che vada a consolidare però come ha detto il mio intervento per quanto riguarda la Cyber Security
Probabilmente quello che serve e contro contenuto della Serbia simili ma non deve essere normativo deve partire proprio da un punto di vista tecnico
Cioè e sono i tecnici che devono dire al legislatore che cosa s'intende per Zabel sicuri perché questa è una materia in cui non sono stati mai interpellati i diretti interessati per cui molte volte ma Corrado
Lo sa meglio di me capitava che Corrado veniva da me e mi richiama anche buone dista norma perché non è così non funziona così quindi i legislatori ma anche noi cioè tutti laureati in legge abbiamo la presunzione
Di poter parlare di tutti e siccome ci lamentiamo dei clienti che vengono a studio con le leggi magari con la terza medici punta a spiegarmi come funziona a volte queste nuove facciamo noi
Devo dire che Corrado Maccabi davanti vede informatici che vengono a dirci annuale ma la giurisprudenza parla chiaro e cose del genere ecco io non credo che per quanto riguarda se a decidere serve una regolamentazione giuridica
Per quanto riguarda i reati informatici noi siamo all'avanguardia perché siamo stati Buttiglione divulgabilità abbiamo diciamo come sempre accade in queste materie essendo anche multati a livello avrebbe perché arriviamo per ultimi
Vediamo gli errori degli altri né come ti ho consegnato diceva il compito per ultimo determinate cannonate quindi magari in aperto e Marrazzo meglio degli altri
Quindi non sarei per regolamentare di più poi non so come
Come sponda magari Corrado come tecnico può capirebbero ecco il legislatore non si è mai interfacciato con quelli che le cose caldo
Può intervenire nel
Sì è vero sono
Sono molto d'accordo con Paolo
Su questi temi specifici molto spesso sono uscite fuori dalle norme che dicevano delle cose assolutamente inapplicabili nella realtà
Anche perché è facile
Magari ecco come diceva prima
In Procura dal bar Monte noi facciamo le norme sulla base di emergenze che succedano per cui succede una cosa e allora obblighi non so di
Fornitori di accesso a internet di verificare che
L'utente abbia più di diciott'anni
Perché è facile fare una norma che dice questa cosa è impossibile tecnicamente farlo
Non si fa così
Oppure sono stato ha udito dalla Commissione del Senato qualche anno fa trovate ancora le registrazioni se vi volete divertire perché ci fu una proposta di legge che poi venne diciamo
Fermata semplicemente perché cadde il governo non perché
Non l'avrebbero mandata avanti
La proposta di legge recente mi sembra fosse due mila diciotto
In cui il legislatore aveva pensato bene che per eliminare alla fonte tutti i problemi di pirateria in Rete di criminalità
Diciamo la la fonte che ormai era l'anonimato in Rete il fatto che fosse facile essere anonimi
E allora venne fatta la proposta Parlamento discussa ripeto cioè una commissione Zaragoza dicendo qual è la propria la risposta è semplice assegnamo alla nascita a ogni nuovo bambino un indirizzo IP
Un il codice che identifica ogni macchina commessa in Rete l'indirizzo IP e quello in modo che possano usare soltanto con l'indirizzo quando va in giro e quindi tutti saranno identificati
E come dire assegniamo alla nascita ogni bambino un numero di targa
In modo che gli unici veicoli che potrà guidare da grande sono qui pericoli con quella targa è obbligato portare con la targa anche quando va a piedi e in modo che io lo riconosco è un assurdo totale tecnicamente non si può fare
Non ha sempre gli indiziati sono finiti ma poi non ha senso
Ma il fatto che quella cosa fosse priva di senso non ha fermato il legislatore investire tempo soldi eccetera portare avanti un disegno di legge che ripeto
è morto soltanto perché cambia il Governo
Quindi si sono assumente raccordo con Paolo che bisognerebbe avere un po'più di piedi per terra
Però colpo un cerchio colpo alla botte uno dei problemi che riscontro
è che non esiste una base giuridica stabilità che dica che cosa bisogna fare cioè molte volte
Un'azienda non fa niente per i motivi che sono stati detti prima cito di nuovo Albamonte perché i tecnici dicono a al consiglio amministrazione dobbiamo investire questa cosa succede negli ospedali continuamente gli ospedali sono
I soggetti più vulnerabili in Italia perché non investono in tecnologie Titti e insicurezza in particolare perché la ministri diciamo direttore generale l'ospedale sia cento mila euro da investire ci compra un ecografo non ci compra certo un sistema di sicurezza
Però non c'è nessuna base giuridica per dire guarda almeno questo lo devi fare
E quindi quello continua a dire non lo faccio perché non sono obbligato a farlo poi non è neanche vero perché per gli ospedali in particolare ci sono sia le misure minime di sicurezza dall'Agip che obbligano tutte pubblico istanze notarsi alcune cose sia la direttiva Nissa del traguardo ospedali ricadono che danno questa base giuridica però per una azienda privata di altra natura non c'è mentre la sicurezza sul lavoro è obbligatoria qua sul cantiere
Devi avere misure di sicurezza Cerciello
Scusate Paolo
E quindi un minimo obbligatorio di legge lo devono fare non c'è altrettanto per la sicurezza e anche difficile convincere un giudice
Che una certa cosa andava fatta no perché
Dire che non c'è per esempio non ci sono misure di sicurezza che è dirimente per decidere se c'è un accesso Busi oppure no quando legge non dice che cosa è una misura di sicurezza
E quindi il perito deve convincere il giudice che quell'azienda era effettivamente sguarnita oppure no
Lasciando libero convincimento del giudice è una cosa che in realtà è oggettiva cioè la cintura di sicurezza o ce l'hai o non ce l'hai non è che se ne può parlare ma siccome non c'è una norma precisa che dice qual è il minimo che devi fare
Ogni volta bisogna convincere un giudice di una cosa ottima altre che è una faticaccia terrificante
Parola
Dottor motivo ricorrente prima che si seppe civetta del tema si parlava sono andata al casello solo due parole ma annullati
Sempre ma si parlava del legislatore no io forse perché adesso come sapete preoccupata la parte internazionale mi sono sempre più convinto
Che non esiste solo il legislatore nazionale ma esiste anche un registratore
Europeo
Che non esiste solamente i tribunali italiani ma esiste la corte di giustizia insiste la cedo che intervengono su queste su queste su queste cose io fra l'altro Trevi compiti istituzionali noi seguiamo
Quando il governo viene chiamato dalla corte di giustizia su questioni pregiudiziali che vengono sollevate al giudice Lussemburgo il mio ufficio prepara così come fanno gli ha è una dose fusa molto bene in Italia debbo dire e il il delle politiche comunitarie chiama tutti i soggetti istituzionali interessati quindi al ministero dal giustizia al Garante per la frase quando ci sono questioni protezione dati
Al ministero dell'Interno alle altre alle altre istituzioni dicendo è stato sollevato credo Bulgheria questo caso che riguarda lei Casale cripto chatta piuttosto che che dati sanitari di biometria o di di ordine pubblico o cose del genere e quindi noi formiamo formiamo questi Parini diciamo al governo quello che che secondo dal nostro punto di vista
Andrebbe sollevato piuttosto che sì costituirsi se partecipare a questo giudizio meno insomma no che tipo di di atteggiamento avere così come esistono ovviamente anche questo che non lo curiamo la fase ascendente
Delle normative europee e proprio oggi e quindi oggi si avviano i trilobiti per quanto riguarda il Regolamento sull'intelligenza artificiale
E e
Con tutto il rispetto diciamo così per per per il legislatore nazionale credo che alcuni argomenti diciamo la centralità di non è più il il il Paese membro ma diventa ma diventa il il
E e anche qua io proprio ieri stavo dando un'occhiata da alla alla alla la documentazione perché approdo mentre stiamo parlando si abbia serviranno quest'
Discussioni che già la definizione di di sistema di intelligenza artificiale la la stessa classificazioni di sistema d'intelligenza artificiale ad alto rischio
La valutazione di impatto sui diritti fondamentali quando si parla di intelligenza artificiale c'è
In questo momento
Parte di quello che sarà la legislazione da da qui a al prossimo anno
Va verificata e va discussa ecco e lì credo che ognuno almeno dal
Dalla dal proprio punto di vista può fare la propria parte perché ovviamente noi ci ci troveremo per quanto riguarda sia come come come pareri che diamolo alla al nostro governo ma si è anche come interveniamo all'interno del del board dei garanti europei di pipì quindi a Bruxelles è che anch'esso è un organo consultivo
E qui viene chiesto di di di dare il proprio vedere come ci sforziamo asta seguire tutto e e dare poi il nostro il nostro parere dal nostro dal nostro punto di vista quindi ecco era semplicemente per richiamare l'attenzione che non dobbiamo focalizzare sulla versare attenti solamente quello che che che avviene nella dal nostro Parlamento ma esistono oramai diciamo del delle delle sì di discussioni
Altrettanto autorevoli diciamo altrettanto autorevoli su su questi temi che dire che sono fondamentali soppressa
E poi in ultimo
Coro Abbamonte
Condivido tutto uno che è stato detto negli interventi precedenti
Come diceva Paolo c'è bisogno di poco in più di quello che mi scusi di quello di cui abbiamo già
E però c'è bisogno colpo come mi ha fatto bene perché e il legislatore spesso interviene male allora rispetto intervento sbagliato meglio nel suo intervento
Ha ragione Corrado nella parte in cui dice che
Uno statuto della SEB sicuri di non esiste né esiste un obbligo giuridico come per la sicurezza antinfortunistica noti predisporre delle misure minime di sicurezza per evitare che le persone
Lavorando si facciano male e quello che sta avvenendo nella
Nella se per sicurezza esattamente quello che è avvenuto che avviene ancora la sicurezza nei luoghi di lavoro per cui si risparmi in sicurezza e poi i danni li subiscono un po'tutti non solo chi gestisce un'infrastruttura che si trova a essere violata spesso più che Luigi danno subiscono i suoi utenti perché lui gestisce dati i nostri e questa è la ragione per cui pur no non non riscontrando noi più quelle dinamiche difficili di cui ci occupavamo dieci anni fa quid arriva la May le tecniche fornisce dei dati però non sono venuti meno i debiti e le carte di credito non sono venute meno
Gli accessi ai conti correnti torna in quelli meno protetti perché perché non lo fanno più intercettando il dato Porta a Porta trascurino il bus entra in una banca dati con poco protetta
Tipi di tutte le carte di credito che ti servo e poi a a questo punto neanche le utilizzi più ma le vendite nel nel di PUE bah a pacchetti a chi le vuole comprare può permetterci eventualmente reati seriale ha ragione
Luigi c'è una dimensione sovranazionale ed a cui dobbiamo ben tenervi
Che dobbiamo ben teneramente ma che dobbiamo anche voi saper interpretare
Come anche il il giudice sovranazionale si deve rendere conto dei diversi livelli di complessità
Dei di dei differenti Paesi per esempio il punto di equilibrio tra le esigenze di sicurezza la tutela della privacy
Non può essere lo stesso fissato non so in Islanda
Dove c'hanno una dimensione criminale di un certo tipo rispetto a quello fissato in ragioni in regioni del dell'Europa dove c'è invece un tasso di criminalità differente sappiamo benissimo che sette spostino
Il livello di equilibrio tra tutela della privacy e la possibilità
Di accesso al dato per fini investigativi copricapo scoprì settori settori sì bisogna dovrà sesti
Se la sesti sul livello che protegge qui la privacy che vuol dire che impedisce per tutto il resto d'Europa di fare indagini perché tre testi sull'Islanda oppure se lo fai Fezzi atti attesti è sull'Italia sulla Spagna su Paesi che c'hanno emergenze criminali molto elevate
Non puoi fare però una settimana Islanda una settimana Italia una settima no
è questo è un problema di cui noi ci dobbiamo rendere conto che esistono la legislazione sovranazionale e che esistono gli ordini distinse sovranazionale ma
Questi due si devono rendere conto che esistono poi tutti i Paesi con le loro realtà e le loro esigenza
E c'è un ultimo tema rispetto al quale il legislatore non ci può venire incontro che quello però di una alfabetizzazione diffusa all'utilizzazione di questi strumenti ritorno sul passaggio introduttivo
Io mi sono trovato in questa o devo che pochi giorni fa a andare appositamente a un a un'udienza preliminare perché era una vicenda di supposta Pedoto supposta cioè il PD ipotetica pedopornografia
Era la vicenda di una famiglia che ha
Evidentemente costumi familiari abbastanza liberi per cui i genitori realizzano videoriprese dei figli e per esempio saltano vi sul letto figli minorenni
Se non che questi persone nel periodo della pandemia comprano nuovi dispositivi che sono collegati al cloud di chi gliel'ha venduto
E quindi
Nelle immagini dell'organizzano vengono automaticamente
Trasportate sulla sul cloud di Wall problema è che Google riconosce quell'immagine come pedopornografiche
Arriva la segnalazione
Tramite gli organi statunitensi facciamo la perquisizione scopriamo che si tratta di materiale non realizzato per finalità sessuali ma per finalità domestiche cedere cerchiamo lo la la l'archiviazione pur cercando di spiegare che quel caricamento involontario che era determinata una macchina che non c'è stato diffusione che certe sono andato a discutere chiedendo il procedimento perché il giudice in prima battuta mia imposto l'imputazione quando poi spieghi
A parole quello che non puoi facilmente spiegare per iscritto io scusa giudice te ce l'hai un telefonino sì e mai visto che quando impallinato alle vie scritti da fotografia prima che ti compare nitida
C'è bisogno di tempo che sto così perché fa quello perché due foto non stanno nel telefonate non lo sai ma le tue foto stanno nel tuo Claudio
E quando ci rimanda si rimanda quando De stai legato al Wi-Fi a case c'è il telefono in carica e allinea il cavo ora quello che ha fatto questo signore questo
Non è che la diffusa da qualche parte è un sistema di salvataggio automatiche nel semplicemente monitorato quindi non ha diffuso a nessuno non ha fatto cioè allora
Spiegato così
Poi diventa più comprensibile e produce anche l'effetto di giustizia se noi avessimo una maggior consapevolezza anche soltanto gli strumenti perché che utilizziamo lui tutti i giorni
Probabilmente sarebbe molto più facile lavorare in questo settore parlarsi capirsi si creerebbero tutta una serie di falsi poco positivi in meno e e e probabilmente saremmo tutti quanti più più allineati con le funzioni ci hanno richiesto
Bene se faccio un'ultima chiamata se non c'è nessun intervento da parte vostra possiamo dichiarare concluso i lavori del convegno ringrazio i nostri ospiti anche l'avvocato Galdieri il dottor Gabrielli che ha dovuto lasciare
La Sara prima del tempo ringrazio il presidente Scalise e tutti i membri del consiglio direttivo perché hanno un'anima l'interporto la mia proposta
Speriamo di aver deriso come dire un di aver offerto un contributo culturale utile a tutti ringrazio voi e quindi ci hanno seguito anche indiretta streaming da parte degli amici di radio radicale grazie
No
Proposte competenti della valorizzazione
No
Registrazioni correlate
- 12 Lug 2024
- 7 Giu 2017
- 20 Ott 2015
- 13 Ott 2021
- 15 Apr 2024
- 29 Ott 2024

























