Legislatura 19ª - Aula - Resoconto stenografico della seduta n. 200 del 19/06/2024
Azioni disponibili
SENATO DELLA REPUBBLICA
------ XIX LEGISLATURA ------
200a SEDUTA PUBBLICA
RESOCONTO STENOGRAFICO
MERCOLEDÌ 19 GIUGNO 2024
_________________
Presidenza del vice presidente ROSSOMANDO,
indi del vice presidente CASTELLONE
N.B. Sigle dei Gruppi parlamentari: Civici d'Italia-Noi Moderati (UDC-Coraggio Italia-Noi con l'Italia-Italia al Centro)-MAIE: Cd'I-NM (UDC-CI-NcI-IaC)-MAIE; Forza Italia-Berlusconi Presidente-PPE: FI-BP-PPE; Fratelli d'Italia: FdI; Italia Viva-Il Centro-Renew Europe: IV-C-RE; Lega Salvini Premier-Partito Sardo d'Azione: LSP-PSd'Az; MoVimento 5 Stelle: M5S; Partito Democratico-Italia Democratica e Progressista: PD-IDP; Per le Autonomie (SVP-PATT, Campobase): Aut (SVP-PATT, Cb); Misto: Misto; Misto-ALLEANZA VERDI E SINISTRA: Misto-AVS; Misto-Azione-Renew Europe: Misto-Az-RE.
_________________
RESOCONTO STENOGRAFICO
Presidenza del vice presidente ROSSOMANDO
PRESIDENTE. La seduta è aperta (ore 10,02).
Si dia lettura del processo verbale.
SBROLLINI, segretario, dà lettura del processo verbale della seduta del giorno precedente.
PRESIDENTE. Non essendovi osservazioni, il processo verbale è approvato.
Comunicazioni della Presidenza
PRESIDENTE. L'elenco dei senatori in congedo e assenti per incarico ricevuto dal Senato, nonché ulteriori comunicazioni all'Assemblea saranno pubblicati nell'allegato B al Resoconto della seduta odierna.
Sull'ordine dei lavori
PRESIDENTE. Informo l'Assemblea che all'inizio della seduta il Presidente del Gruppo MoVimento 5 Stelle ha fatto pervenire, ai sensi dell'articolo 113, comma 2, del Regolamento, la richiesta di votazione con procedimento elettronico per tutte le votazioni da effettuare nel corso della seduta. La richiesta è accolta ai sensi dell'articolo 113, comma 2, del Regolamento.
BOCCIA (PD-IDP). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
BOCCIA (PD-IDP). Signora Presidente, ieri, quando ci siamo lasciati in quest'Aula, tutto pensavo tranne di dover riprendere la parola di prima mattina per ritornare su un aspetto che abbiamo ieri denunciato e cioè quello del baratto tra le forze politiche di maggioranza.
Io spero che i colleghi della maggioranza… (Commenti). Sì, senatrice Bizzotto, lei esulta, non ha portato la bandiera di San Marco. Purtroppo in maniera indecorosa i suoi colleghi ne hanno sbandierate numerose alla Camera questa mattina… (Commenti). Indecorosa, lo ribadisco… No, non erano…
PRESIDENTE. Vorrei rivolgere un invito a tutti i colleghi indistintamente. (Commenti). Senatore Rastrelli! Invito tutti a rivolgersi alla Presidenza.
BOCCIA (PD-IDP). Signora Presidente, chiedo ai colleghi di fare lo sforzo di ascoltare cosa i Gruppi di opposizione hanno da dire anche quando si interviene sull'ordine dei lavori.
Sì, ribadisco indecorosa, perché le modalità con cui si è arrivati al voto finale… (Commenti). Sì, tutte le bandiere vanno rispettate, soprattutto il Tricolore. Soprattutto il Tricolore va rispettato (Applausi). Tutte le altre discendono dal Tricolore, con le loro storie sempre rispettabili, che non sono però le storie dell'Unità nazionale.
Signora Presidente, lo dico perché aver costretto il Parlamento ad una seduta notturna che è finita questa mattina alle 7,50 dà la dimostrazione plastica del baratto avvenuto che abbiamo denunciato per mesi. (Applausi).
L'Aula di Montecitorio è stata costretta questa notte a votare, emendamento dopo emendamento, quando non c'era alcuna urgenza. Presidente Malan, non c'era alcuna urgenza. Lo dico per noi, perché poi dobbiamo definire le modalità con le quali convivere in queste Aule. Quello che è avvenuto a Montecitorio è grave, lo denunciamo e ribadiamo che il baratto fa solo male al Paese. Non ci lasciate altro scampo che la raccolta firme per un referendum che boccerà lo "spacca Italia" di Calderoli, perché finirà così. (Applausi). C'è una cosa che però ci preoccupa di più. Signora Presidente, lo dico qui e poi con i colleghi Presidenti dei Gruppi di opposizione sono sicuro che riusciremo a coordinare l'azione. Signora Presidente, io le chiedo sin da ora di chiedere al Governo di non prestarsi alla firma di alcuna pre-intesa con nessuna Regione fino a quando il ministro Giorgetti non ci avrà detto dove sono le risorse, quando i due rami del Parlamento delibereranno per il finanziamento dei LEP e, soprattutto, quando saranno definiti i livelli essenziali delle prestazioni. Sul trasporto pubblico locale, sull'assistenza, dagli asili nido agli anziani, sulla sanità e sulla scuola non si fa propaganda politica. (Applausi). Avete fatto tanta propaganda politica, ma quella è la vita vera degli italiani.
Quindi, signora Presidente, il baratto c'è stato ed è andato in onda, purtroppo, questa notte. All'alba, gli italiani si sono svegliati ritrovandosi con lo "spacca Italia" che è diventato legge. Noi chiediamo, innanzi tutto, alla Presidenza la convocazione della Conferenza dei Capigruppo che era già programmata, ma mancava l'orario. Mi auguro che si possa tenere oggi, perché stiamo chiedendo da settimane la calendarizzazione dei provvedimenti delle opposizioni.
Chiediamo, soprattutto, un impegno solenne in questa sede, come alla Camera faranno i nostri colleghi, per avere presto in Aula il ministro Giorgetti che dovrà spiegarci come intendono andare avanti, visto che la legge sull'autonomia, lo "spacca Italia" di Calderoli, è in vigore, ma non c'è un euro, perché dentro la legge stessa avete sottolineato che era tutto ad invarianza di spesa. (Applausi).
DE CRISTOFARO (Misto-AVS). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
DE CRISTOFARO (Misto-AVS). Signora Presidente, voglio semplicemente associarmi alle parole del presidente Boccia, che condivido molto. Non voglio, quindi, aggiungere particolari considerazioni di merito a quelle da lui svolte, ma voglio semplicemente dire che, per quanto riguarda Alleanza Verdi e Sinistra, noi abbiamo esattamente lo stesso giudizio politico rispetto a quello che è accaduto stanotte, nel metodo e nel merito.
Quanto al metodo, come stiamo dicendo da molte settimane a questa parte, da molti mesi a questa parte, davvero non si capisce una cosa. Questi provvedimenti non sono decreti-legge. Uno, quella sul premierato, è addirittura una riforma costituzionale; l'altro, naturalmente, non è una riforma costituzionale, ma non è neanche un decreto-legge che scade. Quindi, non si capisce né la fretta né, francamente, quanto accaduto nell'altro ramo del Parlamento, addirittura con una seduta notturna, come se si dovesse necessariamente concludere l'esame di quel provvedimento entro questa mattina, come se scadesse. Questo è proprio il segno del fatto che, attorno a questi due provvedimenti, c'è stato un vero e proprio scambio politico.
Signora Presidente, rivolgendomi a lui per suo tramite, anticipo l'obiezione che farà certamente, parlando dopo di me, il presidente Romeo, così come ha fatto anche ieri in dichiarazione di voto. Il punto non è che questi due provvedimenti erano entrambi nell'agenda di Governo dei due principali partiti del centrodestra. Lo sappiamo perfettamente. Lo abbiamo letto il programma di Governo e i cittadini l'hanno votato. Quindi, sappiamo bene che l'autonomia differenziata e il presidenzialismo (perché all'epoca c'era il presidenzialismo nel programma di Fratelli d'Italia) erano contenuti all'interno del programma di Governo con cui le forze di destra si sono presentate alle elezioni.
Il punto che devono spiegare agli italiani è come conciliano questi due provvedimenti, che sembrano ispirati a logiche completamente opposte. Su questo non hanno saputo dire niente in tutti questi mesi. (Applausi).
Quelli che hanno sostenuto, in tutti questi anni, addirittura che la riforma del Titolo V fosse sbagliata, che bisognava abolire le Regioni (perché Fratelli d'Italia ha presentato, negli anni scorsi, un disegno di legge per abolire le Regioni), oggi sostengono, invece, che non vanno abolite. Hanno cambiato idea, in maniera molto significativa, anche rispetto al pensiero dei loro padri fondatori, ma questo è un problema loro, naturalmente, non un problema mio.
Ora riconoscono l'autonomia differenziata, che dovrebbe essere quanto di più distante da quel tipo di cultura politica e dal loro punto di vista. Il punto non è che tali riforme erano entrambe contenute nel programma di Governo. Il punto è che parliamo di due provvedimenti totalmente in contraddizione l'uno con l'altro, che hanno solo una cosa in comune, come abbiamo detto in tutti questi mesi, cioè il fatto di mettere il Parlamento in una condizione di gigantesca marginalità.
Personalmente penso che questo non accadrà, perché, come ha detto bene il presidente Boccia, il referendum confermativo sul premierato lo vinceremo senz'altro, come penso che vinceremo anche il referendum abrogativo, ai sensi dell'articolo 75 della Costituzione, sull'autonomia differenziata. È stata già annunciata infatti la raccolta di firme per indire un referendum anche su questo provvedimento, perché è evidente che, anche se non è una riforma costituzionale, l'ultima parola dovrà essere comunque del Paese reale.
Il punto da comprendere è che, se entrambe queste riforme davvero diventassero legge, avremmo un Paese in cui c'è un Primo Ministro che accentra tutti i poteri; quali sono questi poteri, però, non è troppo chiaro, perché nel frattempo se ne decentra una parte rilevantissima ai Presidenti di Regione, anzi ai governatori, perché a quel punto saranno davvero governatori. Governeranno le Regioni come se fossero dei piccoli Stati e voi capite bene che il combinato disposto di questi due provvedimenti crea un caos politico e anche istituzionale gigantesco. Nessun Paese al mondo vedrà e vedrebbe un tale cortocircuito istituzionale, per cui non si capisce come componga questo elemento di difficoltà un Premier che accentra tutti i poteri, anche se poi le norme sulla scuola le fa un governatore regionale. Questo è il punto su cui ci dovete rispondere. Non basta dire che le riforme erano scritte nel programma; benissimo, erano scritte nel programma, ma rispondeteci su questo punto di merito: come si tengono assieme questi due principi che sono culturalmente radicalmente diversi?
Io penso che su questo, in tutti questi mesi, risposte non ne siano arrivate. È solo arrivato anche il terzo partito della maggioranza, che dal suo punto di vista si sentiva escluso dallo scambio e, dal suo punto di vista, ha fatto bene a mettere il pezzo da novanta. Ha detto qualcosa del genere: per quale motivo questo scambio deve rimanere a due, perché devono esserci soltanto premierato e autonomia differenziata? Aggiungiamo anche la riforma della giustizia nello scambio, così lo facciamo perfettamente e ci accontentiamo tutti.
Questo è ciò che sta accadendo plasticamente sotto gli occhi del Paese. Capite bene che, dal nostro punto di vista, a questa logica abbiamo il diritto o anzi, io penso, addirittura il dovere di mettere in campo l'opposizione più forte possibile. In Parlamento naturalmente i numeri li avete perché siamo stati sufficientemente stolti qualche mese fa, ma questa cosa certamente non accadrà più nel futuro prossimo e, soprattutto, quando la parola spetterà ai cittadini, vedrete che queste pagine tristi che abbiamo vissuto, fra qualche anno chi le leggerà nei libri di storia, le considererà semplicemente uno scherzo mal riuscito. (Applausi).
ROMEO (LSP-PSd'Az). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
ROMEO (LSP-PSd'Az). Signora Presidente, vorrei a mia volta ringraziare sia il presidente Boccia che il presidente De Cristofaro, immagino anche il presidente Patuanelli, che sarà più o meno sulla stessa lunghezza d'onda, perché sono la dimostrazione plastica di quanto state rosicando. (Applausi).
BORGHI Enrico (IV-C-RE). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
BORGHI Enrico (IV-C-RE). Signora Presidente, noi vorremmo portare un ulteriore elemento di riflessione a supporto dell'istanza, che condividiamo, avanzata dal presidente Boccia di richiedere una immediata audizione del ministro Giorgetti.
Signora Presidente, colleghi, oggi l'Italia è entrata nella procedura di infrazione. L'avvocato Agnelli avrebbe detto che la ricreazione è finita. Mentre noi siamo stati immersi dentro i fuochi fatui di una campagna elettorale giocata all'insegna degli effetti speciali, il Governo aveva semplicemente preso la decisione di mettere sotto il tappeto tutto quello che non era in grado di affrontare; oggi quel tappeto va sollevato e i conti pubblici del nostro Paese non sono in ordine, non sono in linea, non sono adeguati. Questa è la drammatica verità.
Visto che si discute di autonomia differenziata che deve essere finanziata, sarebbe davvero interessante comprendere come questo possa avvenire nella misura in cui il meccanismo che contempla la procedura di infrazione contiene l'obbligo per il Governo di presentare un piano fiscale e strutturale di riordino della spesa pubblica nel nostro Paese che preveda riforme a medio termine, che preveda tagli di spesa e che possa prevedere, nel caso in cui i tagli di spesa non vengano realizzati, incrementi di tasse. Questo perché mentre voi salite sui palchi dei comizi a raccontare che arriverà l'autonomia differenziata e che quindi, improvvisamente, saremo tutti più ricchi, bisogna trovare tra i 10 e i 12 miliardi per rispettare le regole dell'Unione europea, che prevedono nel Patto di stabilità - che voi avete definito all'interno del Consiglio europeo, signori della maggioranza, signori del Governo, non lo hanno fatto i poteri forti, Soros o qualche altro globalista che voleva realizzare chissà quale macchinazione, ma l'avete concordato, definito e sottoscritto voi - l'obbligo di ridurre di mezzo punto percentuale l'anno il deficit strutturale. Ci volete spiegare per favore come lo volete fare, visto che i 10 miliardi che avete stanziato per il taglio del cuneo fiscale a debito non potranno più essere raccolti a debito? Qui bisogna trovare all'istante tra i 20 e i 22 miliardi per riportarci in bolla, altrimenti il rischio è che il nostro Paese torni a ballare, una situazione che noi vogliamo assolutamente evitare. Mentre siamo immersi in una situazione da fumeria d'oppio, nella quale discutiamo di cose irreali, la realtà si sta imponendo, con tutte le sue conseguenze. Pertanto, anche noi siamo dell'opinione che debba essere convocata la Conferenza dei Capigruppo e che debba essere immediatamente calendarizzata un'audizione del ministro Giorgetti, perché tutti questi aspetti rientrano anche nella responsabilità di un Governo che si è presentato in quest'Aula con un DEF vuoto, senza avere in alcun modo detto come tutti questi aspetti sarebbero stati affrontati. Adesso l'imbuto si è ristretto e, cari signori, ci dovete dire come pensate di farci passare da quel pertugio.
PATUANELLI (M5S). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
PATUANELLI (M5S). Signora Presidente, innanzitutto rosicare è la conseguenza di un sentimento di invidia che non appartiene né a me né al mio Gruppo, né - credo - alle forze di opposizione. Noi non rosichiamo, siamo felici per i successi degli altri, un po' preoccupati se quei successi rappresentano un fallimento per il Paese, questo ovviamente sì. (Applausi).
Aggiungo molto poco a quanto detto dai miei colleghi, che condivido; dico soltanto che qualche volta il destino, il fato crea delle situazioni meravigliose. Oggi inizia il percorso degli esami di maturità - ovviamente facciamo i nostri auguri a chi li deve sostenere - che si apre con l'analisi di un testo di Maria Agostina Cabiddu che parla della lungimiranza e dell'intuizione dei Padri costituenti: quella Costituzione che, con l'autonomia differenziata fatta in un modo scellerato e con il premierato voi state distruggendo, è oggi sui testi dei maturandi che vorranno analizzarla e diranno la loro su quanto sia fondamentale difenderla. (Applausi). Questo è sufficiente.
Penso che siano altri a dover rosicare oggi. (Applausi).
PRESIDENTE. Scusi, senatore Patuanelli, anche lei formula una richiesta di convocazione della Conferenza dei Capigruppo?
PATUANELLI (M5S). Sì, signora Presidente, ovviamente ne condivido la necessità.
PRESIDENTE. Bene, lo chiedevo per avere contezza delle varie questioni che sono state sollevate.
GASPARRI (FI-BP-PPE). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
GASPARRI (FI-BP-PPE). Signor Presidente, premetto che da militante politico nessuna discussione mi scandalizza, nemmeno questa di oggi, che ha ripreso brevi cenni sull'universo, come si sarebbe detto una volta: il debito pubblico, che è ingente e le gravissime difficoltà economiche del mondo. Il cambiamento climatico è stato trascurato in questo accenno di seduta.
I problemi sono molteplici: gli Houthi che bombardano le navi nel Mar Rosso, Gaza (e lo dico con serietà), l'attacco all'Ucraina. I problemi dell'umanità - ripeto - sono molteplici, quindi è bene che il Parlamento la mattina li ricordi.
Non ho capito quindi di che cosa stiamo parlando. Mentre entravo in Aula ho sentito commenti sulla seduta della Camera e commenti sulla seduta del Senato. Addirittura mi pare che il collega Boccia abbia criticato l'ostentazione del Tricolore. Se lo fanno loro con il cartello di carta malfatto - alla Camera l'hanno fatto meglio nei giorni scorsi - e con le bandiere, si può fare; se lo fanno altri, non si può fare. Quindi vogliamo un regolamento sull'uso del Tricolore nelle Aule parlamentari, per sapere chi lo può usare e come.
Quanto agli incidenti parlamentari, mi sembra il "processo del mercoledì". Vi ricorderete che andava in onda «Il processo del lunedì», con il compianto Aldo Biscardi. Stiamo facendo il dibattito del giorno dopo al bar: quella legge mi piace, quella non mi piace; spiegateci il programma; non si abbina la cravatta con il vestito e il premierato con l'autonomia regionale. È un dibattito sull'universo mondo, ma non mi scandalizza, perché il Parlamento è fatto per parlare e per confrontarsi. Sapevo però che all'ordine del giorno c'era un provvedimento urgentissimo sulla cybersicurezza: era urgentissimo quando doveva essere utilizzato per posporre il voto sul premierato; adesso è meno urgente.
Ci manca solo il VAR per imitare «Il processo del lunedì» o il moviolone, come si chiamava allora, con il quale vorrei vedere Stumpo, che è un parlamentare del PD, che lancia le sedie sul Governo; è stato anche lui squalificato come membri di altri Gruppi parlamentari. Anche io voglio parlare di tante cose: Grillo cosa è venuto a fare a Roma? È venuto a parlare con il tesoriere del MoVimento 5 Stelle per avere la conferma di 300.000 euro di soldi pubblici che prende all'anno? Non c'è solo l'acqua pubblica, ma ci sono anche i soldi pubblici che prende Grillo. Questo mi sembra sia stato… (Commenti). Ognuno introduce gli argomenti che vuole. (Commenti). La Presidenza ha consentito che si parlasse di tutto. (Commenti).
PRESIDENTE. Un momento.
GASPARRI (FI-BP-PPE). Lei ha consentito di parlare di tutto. Per me è urgente parlare anche dell'uso dei fondi dei Gruppi parlamentari. (Commenti).
PRESIDENTE. Un attimo, presidente Gasparri.
GASPARRI (FI-BP-PPE). Allora, oltre a chiedere la Capigruppo, chiedo la convocazione di altri organismi parlamentari per decidere anche come si usano i fondi dei Gruppi parlamentari della Camera e del Senato, visto che giustamente qui si parla di tutto. Siamo al processo del mercoledì, quindi anch'io voglio il moviolone sugli argomenti che chiedo io. (Applausi).
PRESIDENTE. Gli interventi sull'ordine dei lavori hanno avuto come argomento la richiesta di una Conferenza dei Capigruppo su questioni che hanno a che vedere con i lavori di entrambe le Camere e una richiesta rivolta al ministro Giorgetti. Siccome siamo in un sistema di bicameralismo e sono state menzionate questioni che riguardano l'impianto istituzionale, ho dato a ciascun Gruppo la possibilità di esprimersi.
Adesso attendo ovviamente anche l'intervento del presidente Malan per comprendere cosa riportare al presidente La Russa.
MALAN (FdI). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
MALAN (FdI). Signor Presidente, mi rifaccio intanto agli interventi degli altri due Presidenti di Gruppo della maggioranza. Condivido pienamente entrambi, sia quello particolarmente sintetico del presidente Romeo, sia gli argomenti portati dal presidente Gasparri, inclusa la citazione di Antonio Gramsci con la quale ha esordito. Io voglio fare un'altra citazione. Un collega che è stato senatore per parecchie legislature, che è stato Capo dello Stato ed anche Presidente del Senato, diceva che non bisognerebbe neppure menzionare l'altro ramo del Parlamento, tutt'al più denominandolo in questo modo. Diceva inoltre che bisogna fare come a Oxford e Cambridge, dove, parlando ciascuno dell'altra università, la definiscono semplicemente the other place, l'altro posto. Non so se lui avesse ragione, anche perché il presidente Cossiga ha sperimentato sulla sua pelle che il sacrale rispetto per il Capo dello Stato nel suo caso fu dimenticato. (Applausi). Ripeto, il sacrale rispetto del Capo dello Stato nel suo caso fu dimenticato, con insulti pesantissimi anche nelle Aule parlamentari - peraltro spesso adeguatamente ricambiati - e anche con l'avvio della messa in stato d'accusa. Ebbene, non penso che l'apertura di seduta sia la sede per discutere di quanto avviene nell'altro ramo del Parlamento.
Detto questo, ovviamente ciascuno usa la facoltà di parola come crede. Riguardo all'unica richiesta sull'ordine dei lavori e la Conferenza dei Capigruppo, ci rimettiamo alle decisioni del Presidente; credo che non ci siano problemi in questo. Per il resto, auspico che passeremo ad esaminare l'ordine del giorno. (Applausi).
PRESIDENTE. A conclusione di questo giro di interventi, ovviamente senza alcun commento da parte mia, come è fin troppo ovvio che debba essere, ma solo per il verbale, il presidente Boccia ha fatto menzione non tanto dei lavori ma di un fatto che - lo dico al presidente Gasparri - non era l'esposizione del Tricolore, bensì l'esposizione di altre bandiere. (Commenti). Ma infatti, grazie senatrice, io sto solo riassumendo - come ho detto - per il verbale. Va benissimo, abbiamo compreso i punti di vista diversi. Grazie, presidente Malan, anche per questo prezioso ricordo sui lavori. Essendo stato esposto un fatto - non i lavori, ma un fatto - ho ritenuto che poteva essere menzionato. Però la ringrazio, perché ci ha rammentato una discussione istituzionale che ci arricchisce e che sarebbe sempre opportuno avere a mente.
Detto tutto questo, adesso riporterò, durante i nostri lavori, la reiterazione della richiesta di convocazione di una Conferenza dei Capigruppo, che peraltro - lo dico per l'Aula - era già stata stabilita nella scorsa Conferenza dei Capigruppo per la giornata di oggi. Riferirò di questa richiesta insistente, perlomeno da parte dell'opposizione, ovviamente anche per quanto riguarda l'audizione del ministro Giorgetti.
Discussione e approvazione del disegno di legge:
(1143) Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici (Approvato dalla Camera dei deputati) (Relazione orale) (ore 10,31)
PRESIDENTE. L'ordine del giorno reca la discussione del disegno di legge n. 1143, già approvato dalla Camera dei deputati.
I relatori, senatori Tosato e Berrino, hanno chiesto l'autorizzazione a svolgere la relazione orale. Non facendosi osservazioni la richiesta si intende accolta.
Pertanto, ha facoltà di parlare il relatore, senatore Tosato.
TOSATO, relatore. Signora Presidente, il testo del provvedimento si compone di 24 articoli, suddivisi in due capi. Nell'illustrare il contenuto del disegno di legge, mi soffermerò sulle parti di interesse della 1a Commissione, ovvero sugli articoli da 1 a 15, ricompresi nel capo I, lasciando quindi la parola al relatore della 2a Commissione, senatore Berrino, per l'illustrazione dei restanti articoli.
L'articolo 1 è volto a prevedere un più ampio obbligo di notifica di incidenti rilevanti per la cybersicurezza per soggetti ulteriori rispetto a quelli già ricompresi nel perimetro di sicurezza nazionale cibernetica, istituito dal decreto-legge n. 82 del 2021. Il comma 2 indica le modalità con le quali effettuare la notifica e il comma 3 dispone che gli obblighi di notifica si applichino, per alcuni soggetti, a decorrere dal centottantesimo giorno dalla data di entrata in vigore del presente provvedimento. In base al comma 4, i soggetti indicati al comma 1 possono anche effettuare notifiche volontarie di incidenti ulteriori rispetto a quelli oggetto di obbligo di notifica. I commi 5 e 6 attengono alle sanzioni per la violazione dell'obbligo di notifica, mentre il comma 7 esclude alcuni specifici soggetti dall'ambito di applicazione dell'articolo.
L'articolo 2 prevede che le amministrazioni, gli enti pubblici e altri soggetti che forniscono servizi pubblici, qualora siano oggetto di segnalazioni dell'Agenzia per la cybersicurezza nazionale circa specifiche vulnerabilità cui essi risultino potenzialmente esposti, debbano provvedere tempestivamente, e comunque non oltre quindici giorni dalla comunicazione, all'adozione degli interventi risolutivi indicati dalla stessa Agenzia.
L'articolo 3 stabilisce che i soggetti inclusi nel perimetro di sicurezza nazionale cibernetica provvedano, oltre che alla notifica, anche alla segnalazione degli incidenti che intervengono su reti, sistemi informativi e servizi informatici di loro pertinenza.
L'articolo 4, introdotto dalla Camera, prevede che i dati relativi a incidenti informatici siano raccolti sulla base degli adempimenti di notifica previsti a legislazione vigente dall'Agenzia per la cybersicurezza nazionale, che ne cura la pubblicità come dati ufficiali di riferimento degli attacchi informatici.
L'articolo 5 prevede la possibilità di far partecipare alle riunioni del nucleo per la cybersicurezza ulteriori soggetti, tra i quali rappresentanti della Direzione nazionale antimafia e antiterrorismo e rappresentanti della Banca d'Italia.
L'articolo 6 consente al Presidente del Consiglio dei ministri di disporre il differimento degli obblighi informativi e delle attività di resilienza in capo all'Agenzia per la cybersicurezza nazionale, nei casi in cui questo sia considerato strettamente necessario dai servizi di sicurezza della Repubblica.
L'articolo 7, introdotto nel corso dell'esame alla Camera, modifica la composizione del Comitato interministeriale per la sicurezza della Repubblica (CISR), disponendo che del Comitato facciano parte anche il Ministro dell'agricoltura, il Ministro delle infrastrutture e dei trasporti e il Ministro dell'università e della ricerca.
L'articolo 8 istituisce per le pubbliche amministrazioni, indicate nell'articolo 1, comma 1, ove non sia già presente, la struttura preposta alle attività di cybersicurezza.
L'articolo 9, introdotto alla Camera, attribuisce alle strutture preposte alle attività di cybersicurezza nelle pubbliche amministrazioni la funzione di verificare che i programmi e le applicazioni informatiche e di comunicazione elettronica rispettino le linee guida sulla crittografia, nonché quelle sulla conservazione delle password.
L'articolo 10, interamente sostituito nel corso dell'esame alla Camera, modifica il decreto-legge n. 82 del 2021 al fine di valorizzare l'utilizzo della crittografia quale strumento di difesa cibernetica e istituisce il Centro nazionale di crittografia presso l'Agenzia per la cybersicurezza nazionale.
L'articolo 11 definisce i termini e le modalità per l'adozione del regolamento che stabilisce i criteri, anche temporali, per l'accertamento, la contestazione e la notificazione delle violazioni della normativa in materia di cybersicurezza ed erogazione delle relative sanzioni di competenza dell'Agenzia.
L'articolo 12, intervenendo sull'articolo 12 del decreto-legge n. 82 del 2021, stabilisce che i dipendenti appartenenti al ruolo del personale dell'Agenzia che abbiano partecipato, nell'interesse e a spese dell'Agenzia stessa, a specifici percorsi formativi di specializzazione, per i due anni successivi dalla data di completamento dell'ultimo dei predetti percorsi formativi, non possano essere assunti, né assumere incarichi presso soggetti privati per svolgere mansioni in materia di cybersicurezza.
L'articolo 13, introdotto alla Camera, pone in capo al personale del sistema di informazione per la sicurezza della Repubblica taluni divieti per un lasso di tempo di tre anni dalla cessazione dell'incarico.
L'articolo 14 introduce alcuni criteri di cybersicurezza nella disciplina dei contratti pubblici.
L'articolo 15, aggiunto dalla Camera, introduce nel testo dell'articolo 16 della legge di delegazione europea 2022-2023 nuovi princìpi e criteri direttivi specifici, a cui il Governo dovrà attenersi nel Regolamento della normativa europea in materia di resilienza operativa digitale per il settore finanziario.
In definitiva, Presidente, questo provvedimento, per le parti di mia competenza, ma anche di competenza della 2a Commissione, intende dare delle risposte a un tema particolarmente rilevante in crescita esponenziale. Gli attacchi cibernetici sono sempre più frequenti e creano non solo insicurezza per i nostri sistemi, ma anche la possibile divulgazione di dati sensibili. Tra tutti voglio fare solo un riferimento a quelli in materia sanitaria: ormai non c'è Regione, non c'è Provincia, non c'è USL o ASL che non sia stata colpita da questi attacchi che non provocano solo la sottrazione di dati sensibili, ma creano anche danno all'erogazione dei servizi ai cittadini, perché, ogniqualvolta si verificano, ci sono periodi di interruzione nella prenotazione delle visite. Sappiamo quanto sia rilevante la necessità di accelerare visite e prestazioni per le nostre comunità in tema sanitario.
Quindi, è particolarmente importante che questo provvedimento sia stato approvato rapidamente alla Camera, col contributo di tutte le forze politiche, e che anche al Senato abbia visto nelle sedute delle Commissioni riunite 1a e 2a un atteggiamento collaborativo di tutte le forze politiche, nella consapevolezza che non servirà a impedire qualsiasi attacco cibernetico ma, sulla base dell'esperienza passata, dà degli strumenti aggiuntivi alle pubbliche amministrazioni per cercare di prevenirli, evitarli e segnalarli con tempismo per limitare i danni nel maggior modo possibile. Quindi, ringrazio tutti i componenti delle Commissioni per il lavoro svolto e consegno il testo integrale del mio intervento affinché venga allegato al Resoconto della seduta odierna.
PRESIDENTE. Ha facoltà di parlare il relatore, senatore Berrino.
BERRINO, relatore. Signor Presidente, faccio miei i ringraziamenti del correlatore Tosato per come si sono svolti i lavori in Commissione per permettere a questo atto di arrivare in Aula in tempi brevi. Svolgerò una relazione sugli articoli dal 16 al 24, che sono di competenza della Commissione giustizia, sebbene l'esame nelle Commissioni sia stato svolto congiuntamente.
L'articolo 16 reca modifiche al codice penale in materia di prevenzione e contrasto dei reati informatici.
Occorre sottolineare preliminarmente che le disposizioni recate dal comma 1, lettera a), risultano conseguenti alle modifiche introdotte dalla lettera t) dello stesso comma 1, del quale si dirà in seguito.
Il comma 1, lettera b), modifica poi l'articolo 615-ter del codice penale (accesso abusivo a un sistema informatico telematico), ampliandone l'ambito di applicazione della fattispecie e inasprendo il trattamento sanzionatorio.
Il comma 1, lettera c), modifica l'articolo 615-quater del codice penale e la disposizione, oltre a modificare la definizione della fattispecie delittuosa, ampliando il dolo specifico previsto per la configurabilità della fattispecie attraverso la sostituzione della nozione di profitto prevista dal testo vigente con quella più ampia di vantaggio, ne ridefinisce anche le aggravanti.
La lettera d) del comma 1 abroga l'articolo 615-quinquies del codice penale, il cui contenuto è però integralmente riprodotto nel nuovo articolo 635-quater.
Il comma 1, lettera e), interviene sull'articolo 617-bis del codice penale prevedendo una circostanza aggravante che ricorre nel caso di commissione del fatto da parte di un pubblico ufficiale o incaricato di pubblico servizio con abuso dei poteri o con violazione dei doveri da un investigatore privato anche abusivo o con abuso della qualità di operatore di sistema.
Il comma 1, lettera f), interviene sull'articolo 617-quater modificandone in particolare le circostanze aggravanti.
Il comma 1, lettera g), modifica l'articolo 617-quinquies del codice penale, intervenendo anche in questo caso sulle aggravanti.
Il comma 1, lettera b), apporta modifiche all'articolo 617-sexies, prevedendo l'innalzamento della pena per la fattispecie aggravata.
Il comma 1, lettera i), reca una disposizione di coordinamento volta a modificare la rubrica del capo III-bis del titolo XII del libro secondo del codice penale, ora denominata «Disposizioni comuni», conseguentemente all'introduzione dell'articolo 623-quater.
Il comma 1, lettera l), prevede l'inserimento nel codice penale dell'articolo 624-quater in materia di circostanze attenuanti per i delitti di cui agli articoli 615-ter (accesso abusivo a un sistema informatico telematico), 615-quater, 617-quater, 617-quinquies e 617-sexies.
Il comma 1, lettera m), aggiunge un comma all'articolo 629 del codice penale (estorsione) che punisce con la reclusione da sei a dodici anni e con la multa da euro 5.000 a euro 10.000 la fattispecie del delitto di estorsione mediante reati informatici realizzata dalla costrizione di taluno a fare o omettere qualcosa, procurando a sé o altro ingiustificato profitto mediante condotte o la minaccia di compierle. Si prevedono inoltre la reclusione da otto a ventidue anni e la multa da euro 6.000 a euro 18.000 se ricorre taluna delle circostanze aggravanti del delitto di rapina.
Il comma 1, lettera n), interviene sull'articolo 635-bis prevedendo l'innalzamento della pena per la fattispecie semplice, modificando la disciplina della fattispecie aggravata.
Il comma 1, lettera o), modifica l'articolo 635-ter intervenendo sulla definizione della fattispecie delittuosa e apportando modifiche alle circostanze aggravanti.
Il comma 1, lettera p), interviene sull'articolo 635-quater prevedendo un innalzamento della pena per la fattispecie semplice e l'ampliamento della fattispecie aggravata riguardo al danneggiamento di sistemi informatici o telematici.
Il comma 1, lettera q), introduce nel codice penale l'articolo 635-quater.1 (detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). Il primo comma del nuovo articolo riproduce il vigente articolo 615-quinquies del codice penale abrogato dalla già illustrata lettera d) e prevede quanto segue: «chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico ovvero le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici è punito con la reclusione fino a due anni e con la multa fino a euro 10.329».
Il comma 1, lettera r), disciplina il reato di danneggiamento di sistemi informatici o telematici di pubblico interesse. Rispetto alla fattispecie vigente, si prevedono un innalzamento sanzionatorio e la sostituzione della nozione di servizi informatici o telematici di pubblica utilità con quella di servizi informatici o telematici di pubblico interesse.
Il comma 1, lettera s), prevede l'inserimento nel codice penale dell'articolo 639-ter in materia di circostanze attenuanti per i delitti di cui all'articolo del codice penale 629, terzo comma, introdotto dalla lettera l).
Attraverso una modifica approvata nel corso dell'esame presso la Camera sono state aggiunte tre ulteriori lettere al comma 1. L'intervento principale è quello contenuto alla lettera t), che inserisce all'articolo 640 del codice penale, secondo comma, una nuova circostanza aggravante del reato di truffa, nel caso in cui il fatto sia commesso a distanza attraverso strumenti informatici o telematici idonei a ostacolare la propria o altrui individuazione. La medesima lettera t), inoltre, prevede l'applicazione della nuova circostanza aggravante del reato di truffa al regime di procedibilità a querela della persona offesa.
Passando all'articolo 17, esso reca modifiche al codice di procedura penale finalizzate a recepire gli interventi in materia di prevenzione e contrasto dei reati informatici introdotte dall'articolo 16. La lettera a) interviene sull'articolo 51 del codice di procedura penale, che al comma 3-quinquies reca il catalogo dei reati informatici attribuiti alla competenza del procuratore distrettuale.
Oltre a sopprimere il riferimento all'abrogando articolo 615-quinquies, sono inseriti i riferimenti all'articolo 635-quater.1 e 635-quinquies del codice penale, nonché al delitto relativo alla comunicazione di dati, informazioni o elementi di fatto falsi tesa a ostacolare o condizionare la formazione e trasmissione dell'elenco di reti, sistemi informatici e informativi da parte degli operatori compresi nel perimetro di sicurezza cibernetica, le procedure di affidamento delle forniture di strumenti destinati ai servizi e ai sistemi informatici o le attività ispettive e di vigilanza sui reati contro i sistemi informatici e i servizi informatici.
L'articolo 18 reca poi alcune modifiche alle norme sui collaboratori di giustizia, di cui al decreto-legge n. 8 del 1991. La lettera a) estende le condizioni di applicabilità delle speciali misure di protezione per i collaboratori di giustizia anche nei confronti degli autori di gravi delitti informatici, in relazione ai quali al procuratore nazionale antimafia e antiterrorismo sono riconosciute funzioni di impulso nei confronti dei procuratori distrettuali. La lettera b) estende anche per i reati informatici la comunicazione al procuratore nazionale antimafia e antiterrorismo della proposta di ammissione alle speciali misure di protezione in favore del collaboratore di giustizia.
L'articolo 19 estende la disciplina delle intercettazioni previste per i fatti di criminalità organizzata ai reati informatici rimessi al coordinamento del procuratore nazionale antimafia e antiterrorismo.
L'articolo 20 interviene sul catalogo dei reati presupposto della responsabilità amministrativa degli enti.
L'articolo 21 modifica il procedimento di applicazione delle speciali misure di protezione per i testimoni di giustizia e per gli altri protetti, prevedendo che la Commissione centrale debba chiedere il parere al procuratore nazionale antimafia e antiterrorismo sulla proposta di ammissione alle speciali misure.
L'articolo 22 disciplina il rapporto tra l'Agenzia di cybersicurezza nazionale, il procuratore nazionale antimafia e antiterrorismo, la polizia giudiziaria e il pubblico ministero.
L'articolo 23, introdotto dalla Camera dei deputati, prevede alcune modifiche all'articolo 7 della legge n. 1311 del 1962, recante l'organizzazione e il funzionamento dell'ispettorato generale presso il Ministero della giustizia.
L'articolo 24 è di invarianza finanziaria.
PRESIDENTE. Dichiaro aperta la discussione generale.
È iscritta a parlare la senatrice Musolino. Ne ha facoltà.
MUSOLINO (IV-C-RE). Signora Presidente, il testo che ci accingiamo a discutere e poi a votare è sempre espressione di questo approccio che il Governo reitera ormai da quasi due anni su tutti i problemi di cui intende occuparsi. Anche stavolta non ci siamo discostati dal vecchio schema, che sintetizzerei in un reprimere e condannare; poi, per il resto, il Governo poco altro fa.
Ovviamente il tema degli attacchi informatici è di assoluta attualità, è una grande emergenza, non soltanto italiana, ma direi mondiale. I digital device, cioè tutti i dispositivi informatici di cui ormai ogni cittadino dispone e che sono diffusissimi, contengono una mole di informazioni personali, di dati sensibili, di dati sanitari, di dati economici, di dati che ci profilano, ci caratterizzano e consentono a chi vi ha accesso di conoscere qualsiasi cosa voglia sapere di noi; essi sono talmente tanti da rendere necessaria una strategia di difesa quanto più estesa possibile. Questo, almeno nelle intenzioni generali, è l'intendimento di questo decreto-legge.
Pensate che si stima che nel 2025 ci saranno 41 miliardi di digital device, cioè di strumenti informatici collegati in rete che condivideranno fra di loro e scambieranno informazioni.
È quindi un sistema che merita la massima attenzione e in questo senso Italia Viva si è sempre battuta per l'Agenzia nazionale per la cybersicurezza. Ci siamo battuti per la sua istituzione, ci siamo adoperati per rafforzarla, darle operatività e capacità di intervento. Ci aspettavamo in tal senso da questo decreto-legge che alle dichiarazioni sostanziali e programmatiche, alle buone intenzioni, si aggiungesse la sostanza. Ci aspettavamo quindi che si dessero le risorse economiche per far funzionare meglio l'Agenzia nazionale della cybersicurezza e, soprattutto, per mettere in condizione tutti gli altri soggetti che il provvedimento individua come soggetti attivi (cioè come soggetti che sono onerati dell'obbligo di comunicazione, notificazione e denuncia di minaccia o di attacco informatico) di poterlo fare.
Ricordiamo che questi soggetti sono le Regioni, le Amministrazioni centrali, le Città metropolitane, le città con oltre 100.000 abitanti, le aziende di trasporto pubblico che abbiano una utenza superiore ai 100.000 abitanti, le società che gestiscono il servizio idrico e il trattamento delle acque reflue. Si tratta di punti di interesse nevralgici della nostra società. Giusto, ben venga quindi adoperarsi per metterli in condizione di essere operativi sulla cybersicurezza, individuare, anche a loro carico, l'obbligo di comunicazione, di notificazione e denuncia di un attacco informatico e creare la nuova figura del responsabile della cybersicurezza. Si tratta di una figura che opererà all'interno di queste amministrazioni che dovrà eseguire e soprattutto verificare che la società o che l'ente al quale appartiene e per il quale opera si sia dotato di strumenti di resilienza, di resistenza e di controllo del trattamento dei dati, al fine di evitare e scongiurare l'attacco, adoperandosi immediatamente a dare seguito a tutte le misure necessarie a difendere i dati anche sulle sollecitazioni inviate dall'Agenzia nazionale. Questa è la parte positiva e buona del decreto-legge.
La parte negativa, che ho citato in premessa, è data dalla mancanza di risorse. Non solo il Governo non prevede risorse, ma addirittura fa divieto di procedere a nuove assunzioni, affermando che con le risorse già esistenti ci si deve dotare di questa nuova figura. Tale disposizione metterà ovviamente in grande difficoltà soprattutto gli enti locali e le piccole amministrazioni, che magari non possono accedere a nuove assunzioni e non hanno al loro interno figure qualificate che possano svolgere questo ruolo.
L'approccio che il Governo mantiene nei confronti degli enti locali, delle Regioni e dei rapporti istituzionali si conferma deteriore, accentra e poi dispone, ma non dà le risorse. Anche stavolta si conferma quindi tale approccio.
Forse però il decreto-legge più che mirare all'obiettivo del rafforzamento delle misure di contrasto agli attacchi informatici, ha una finalità che forse non è stata chiaramente indicata. Ho ascoltato con attenzione la relazione dei due colleghi senatori e devo dire che non mi è sembrato che nessuno dei due si sia occupato delle modifiche che il provvedimento introduce sul codice degli appalti. Ci si potrebbe chiedere le ragioni della necessità di modificare il codice degli appalti all'interno di un decreto-legge per il contrasto ai reati di cybersicurezza. Leggendo queste modifiche si vede che si intende andare in deroga alle norme, tra l'altro innovate da un anno, sul codice degli appalti, prevedendo che quando le amministrazioni fanno le gare per dotarsi degli strumenti per il contrasto agli attacchi informatici e, quindi, dispositivi tecnologici, consulenze o servizi che devono implementare all'interno della loro amministrazione, dovranno tener conto di altri parametri, oltre a quelli già previsti nel codice degli appalti. Questi altri parametri constano sostanzialmente di un pacchetto di norme che storicamente potremmo definire protezionistiche.
Infatti, si dice al RUP, il responsabile unico del procedimento nelle pubbliche amministrazioni, che sarà quello che farà la gara, di lasciar stare: che non interessa il criterio della migliore offerta qualitativa e neanche quello della migliore offerta quantitativa. Ciò che interessa è privilegiare le imprese nazionali, quelle che operano nella comunità europea o quelle che, comunque, hanno un profilo per il quale bisogna preferirle agli altri operatori.
Questo ci pone, evidentemente, di fronte a una riflessione. Una normativa del genere si pone in contrasto con l'Unione europea. È ovvio: non ci possono essere norme protezionistiche. Questo il Governo lo sa, ma, purtroppo, si ostina a andare contro le norme generali comunitarie. Quella sulla libera concorrenza è proprio quella che, fra tutte, come principio a questo Governo non piace. È proprio un principio che non sopporta. Non può proprio sentirlo discutere. Infatti, stiamo ancora aspettando che si risolva il problema delle concessioni balneari. Vedremo se dovremo incorrere ancora in un richiamo da parte dell'Unione europea. (Applausi).
L'altra questione, che è ancora più interessante e sulla quale entrambi i relatori hanno completamente sorvolato, è quella relativa al divieto, per il personale che ha lavorato all'interno dell'Agenzia nazionale della sicurezza o negli organismi della sicurezza nazionale, di potere, al termine dei percorsi formativi per i quali ha svolto la propria attività al servizio dell'Agenzia o degli altri organismi, di lavorare liberamente.
Quindi, immaginiamo un professionista che partecipa a un corso di formazione all'interno dell'Agenzia nazionale, si specializza e lavora per un certo periodo di tempo all'Agenzia nazionale. Poi questo incarico cessa, perché magari era una collaborazione. Ebbene, il decreto-legge prevede che quel professionista non possa fare più nulla per tre anni; per due anni, se sono altri organismi.
Ma chi ci va a lavorare all'Agenzia nazionale per la cybersicurezza, se poi, per due o tre anni, viene posto fuori dal mercato? Quale professionista si mette al servizio dello Stato? (Applausi). Bastava tutelare la riservatezza con un patto di segretezza, come si fa in tutte le amministrazioni dove si trattano argomenti del genere e materie così delicate. Porre un divieto assoluto e generalizzato significa, semplicemente, dire loro: non venite a lavorare con noi, perché non ne abbiamo bisogno.
Signor Presidente, la cosa più strana è che questa norma vale per tutti, tranne per il personale di servizio dell'Agenzia nazionale della sicurezza che cessi dal servizio perché posto in collocamento a riposo per sopraggiunti limiti d'età. Ma che cosa strana! Quello stesso soggetto che, se magari è un collaboratore esterno, per tre anni non potrà più lavorare con nessuno, se invece è un dipendente in servizio che va in pensione, non avrà più alcun vincolo. Ma cosa vuol dire questa norma?
Signor Presidente, io ragiono sempre da avvocato. Ho questo approccio sempre molto critico sui testi che leggo e che mi vengono sottoposti. Quindi, come mi ha insegnato il mio professore di diritto, mi chiedo sempre: cui prodest? Cui prodest queste norme, che vanno in deroga al codice degli appalti e queste che vietano di poter trovare un'altra occupazione, anche come investigatore privato, se si è lavorato all'interno dell'Agenzia nazionale per la sicurezza? Norme che, però, non si applicano, se si è posti in quiescenza. Gli interessi di chi stiamo perseguendo? Non certo quelli dello Stato italiano.
Signor Presidente, con l'ultima disposizione viene introdotta questa nuova figura del collaboratore di giustizia dei reati informatici. Chi, dopo aver commesso il reato, si adopera con lo Stato per rimediare al reato e alle sue conseguenze, può avere un beneficio pari ad uno sconto di pena tra la metà e i due terzi della pena prevista per il reato commesso. Peccato che, nella fretta, abbiamo dimenticato di stabilire se sia il minimo o il massimo edittale della pena. E come lei sa, signor Presidente, la differenza non è di poco conto. (Applausi).
PRESIDENTE. È iscritta a parlare la senatrice Lopreiato. Ne ha facoltà.
LOPREIATO (M5S). Signor Presidente, onorevoli colleghi e colleghe, come testé detto in quest'Aula, c'eravamo lasciati al baratto o, per meglio dire, allo scambio, anzi al mercimonio dei provvedimenti, entrando in una logica spartitoria in virtù della quale i partiti al Governo ne hanno imposto l'esame nell'agenda politica.
Sappiamo bene, come abbiamo detto più volte in quest'Aula, che consiste nel premierato a Giorgia, spacca Italia alla Lega Nord e separazione delle carriere dei magistrati a Forza Italia. Si sperava di aver raggiunto il fondo, ma purtroppo al peggio non vi è mai fine. In preda all'euforia di Tele Meloni, seguendo una regola cara ai noti imbonitori televisivi, ormai l'agenda politica è segnata dalle scadenze, siano esse stesse elettorali ovvero legate ad impegni istituzionali. Infatti, la reale ragione della compressione dei tempi di esame del provvedimento ad oggetto dei lavori di questa Assemblea era una disperata corsa al G7, che però non ha raggiunto il suo obiettivo, perché la questione del premierato ha avuto la precedenza in quest'Aula. Quindi il tentativo di sbandierare davanti ai leader riuniti il fatto che, grazie al Governo Meloni, l'Italia rappresenterà l'avanguardia mondiale in materia di cybersicurezza non è riuscito come avreste voluto.
Diciamoci, però, come stanno realmente le cose: l'Italia, purtroppo, signor Presidente, si colloca all'ultimo posto dei Paesi del G7 per quanto riguarda il rapporto tra le spese per la cybersicurezza ed il PIL con lo 0,12 per cento. Sarei proprio curiosa di sapere se questo sia stato detto dalla presidente del Consiglio Meloni in quel di Fasano. La cybersicurezza è essenziale per garantire un corretto sviluppo economico del Paese; il tessuto connettivo del nostro sistema economico è formato dalle attività delle piccole e medie imprese, ma troppo spesso sono proprio loro i destinatari degli attacchi. La esfiltrazione dei dati personali dei clienti a scopo estorsivo è aumentata del 27 per cento rispetto all'anno scorso. Si dirà che il disegno di legge in oggetto ha novellato l'articolo 629 del codice penale, creando la fattispecie dell'estorsione mediante i reati informatici, ma ciò non è sufficiente. Nella quasi totalità dei casi, infatti, le aziende preferiscono silenziare il cyberfurto accettando l'estorsione, piuttosto che rendere nota l'aggressione hacker col rischio del danno reputazionale: preferiscono, insomma, pagare il riscatto e finire nella black list dei soggetti pagatori che periodicamente subiscono incursioni.
Per capire il fenomeno, occorre stimare le cifre: nel 2022 tale business illecito ha toccato cifre altissime in termini di riscatti e proprio a tal fine sarebbe stata utile la diffusione della conoscenza dei temi di cybersicurezza presso le PMI, al fine di promuovere comportamenti positivi volti al contrasto di tali condotte. Si potrebbe dire, in via in generale, che il Paese tutto necessita di una cultura della cybersicurezza, al fine di rendere consapevoli tutti gli attori in gioco dell'importanza dei temi di cui si tratta.
Le modalità attraverso le quali il Governo ha inteso intervenire sulla materia sono indicative di come semplicisticamente si intenda affrontare questi problemi. Il solito - mi permetta di dirlo, signora Presidente - aggravio sanzionatorio compiuto, inteso sia come creazione di fattispecie di reato ad hoc, sia di aggravanti ad effetto speciale, sia di inasprimento delle sanzioni assistenti, appare infatti totalmente insufficiente ai fini di una compiuta analisi della fattispecie. Non vi è chi non veda, infatti, che la scelta di agire esclusivamente sulla pena per talune ipotesi di reato renderebbe la stessa disallineata rispetto al principio di proporzionalità della stessa, andando ad annullare l'effetto deterrente della sanzione, poiché il reo avrà l'impressione di soffrire di una pena ingiusta, in quanto scollata rispetto al principio di offensività della condotta.
In più, signora Presidente, sul tema la nuova direttiva europea rivolta agli Stati membri, a cui si è ispirato il disegno di legge in oggetto, nulla dice o consiglia in merito alla necessità di adeguare la legislazione interna degli Stati in ordine all'impianto repressivo penale mediante l'introduzione di nuove fattispecie di reato o di aggravanti speciali, con relativo meccanismo limitativo di bilanciamento tra circostanze, tant'è che l'Italia già si era adeguata alla procedura di infrazione 2019/2033, con la quale la Commissione europea contestava il non corretto recepimento della direttiva relativa alle norme minime per la definizione dei reati e delle esenzioni nel settore degli attacchi contro il sistema di informazione. Il problema, quindi, non è circoscritto al sistema penale, bensì a quello culturale.
L'ultimo punto critico relativo all'inasprimento sanzionatorio attiene alla materiale attuazione di quanto predisposto. Gli attacchi hacker, signor Presidente, avvengono per la maggior parte da Paesi terzi rispetto all'Unione europea. Questo lo abbiamo detto anche più volte in Commissione. Basti pensare che quelli attuati dai filorussi sono aumentati del 30 per cento nel corso dell'ultimo anno. Come pensa questo Governo di riuscire a colpire tali autori, considerate da un lato le sofisticatissime tecniche delle quali si avvalgono e dall'altro il luogo di commissione del reato, ovvero Paesi sui quali l'Italia non esercita alcuna giurisdizione?
Un ulteriore tema è quello dell'invarianza finanziaria e qui torniamo al metodo. Non si vuole investire sulla cultura volta al contrasto della cybersicurezza: come si può pensare di combattere menti eccelse quali quelle degli hacker con investimenti pari a zero? Come si può pensare che il responsabile per la cybersicurezza possa intervenire se non si investe nella sua formazione? Come si può pensare che un'agenzia governativa, auspicabilmente spogliata da magliette celebrative di congressi politici, possa adeguatamente fronteggiare tali minacce solo con i proventi derivanti dalle sanzioni? Ah, dimenticavo: anche con i tanto vituperati - dalla maggioranza, chiaramente - fondi del PNRR, reperiti grazie al Governo Conte.
Servono investimenti. Il problema dell'invarianza finanziaria del provvedimento si riscontra anche in relazione a quanto accaduto in corso di esame alla Camera: se da un lato, infatti, si è introdotto un meccanismo volto a consentire le ispezioni ministeriali negli uffici giudiziari al fine di verificare la regolarità degli accessi alle banche dati, con evidenti rischi in materia di segretezza delle indagini, dall'altro proprio in ragione dell'obbligo di invarianza finanziaria è stato espunto dal testo il tracciamento dell'utilizzo delle banche dati pubbliche, un cortocircuito difficilmente spiegabile, visto che il provvedimento in questione era sorto proprio al fine di evitare che casi come quello ultimamente occorso si possano ripetere.
Il Governo continua pervicacemente a perseguire, sin dal lontano decreto-legge di istituzione del delitto di rave party, logiche solo ed esclusivamente punitive. Serve invece investire sulla creazione di una cultura della cybersicurezza al fine di implementare una generalizzata consapevolezza dei rischi ai quali cittadini e imprese sono esposti. Quindi, non facciamo i soliti provvedimenti di facciata e - diciamola tutta - solo politicamente utili, ma entriamo nel cuore del problema ed affrontiamolo con la dovuta attenzione.
Signor Presidente, sicuramente il mio appello resterà, come al solito, disatteso e qui, da buona napoletana, mi vien da dire: «A lava' a capa 'o ciuccio se perd' l'acqua e 'o sapone». Grande saggezza napoletana. Invito la maggioranza e coloro i quali non avessero capito il significato del famosissimo e usatissimo proverbio napoletano, ad andarlo a vedere. (Applausi).
PRESIDENTE. È iscritto a parlare il senatore Dreosto. Ne ha facoltà.
DREOSTO (LSP-PSd'Az). Signor Presidente, partirei anch'io da alcuni dati giusto per capire dove siamo arrivati e di cosa stiamo parlando.
In Italia vi è stata un'impennata dei crimini cibernetici: più 65 per cento di attacchi nel 2023. Secondo i dati del rapporto annuale dell'Associazione italiana per la sicurezza informatica, il settore più attaccato in Italia è quello governativo-militare, con il 19 per cento degli attacchi, un incremento del 50 per cento rispetto al 2022, seguito poi dal settore industriale, in particolare quello manifatturiero, quindi di particolare interesse per il nostro Paese, con il 13 per cento, ed un incremento del 17 per cento rispetto all'anno precedente. Si capisce quindi immediatamente come i cyberattacchi vadano a colpire dei settori strategici del nostro Paese e non solo. In un momento in cui lo scenario geopolitico rischia di creare delle fragilità e delle vulnerabilità importanti, evidentemente non possiamo non rispondere con estrema fermezza ed è in questa direzione che vanno sia questo disegno di legge, sia le attività del Governo che finalmente affrontano la problematica offrendo soluzioni politiche e legislative, andando a creare quegli strumenti e anche, oserei dire, quella cultura per il rafforzamento delle difese cyber. E il riferimento fortemente voluto dalla Presidenza italiana all'importanza della cybersicurezza, fatto proprio nell'ultimo G7, ne è un'ulteriore dimostrazione.
I dettagli del disegno di legge sono già stati adeguatamente illustrati e non vorrei in questo caso ripetermi, ma ci tengo a sottolineare alcuni aspetti che, secondo me, sono particolarmente significativi.
Il Governo italiano ha promosso per la prima volta all'interno del G7 un gruppo di lavoro sulla sicurezza cibernetica, presieduto dal prefetto Frattasi, che è direttore dell'Agenzia italiana per la cybersicurezza nazionale, riunendo così tutti i responsabili delle agenzie e dei centri di responsabilità della cybersicurezza dei sette Paesi: il Canada, la Francia, la Germania, il Giappone, l'Italia, il Regno Unito e, non da ultimi, gli Stati Uniti. Importante iniziativa a trazione proprio italiana, che evidenzia la necessità di una maggiore cooperazione, ma anche di un maggiore coordinamento tra gli alleati e questo specialmente in un momento delicato a livello internazionale come quello che stiamo attraversando.
Inoltre, il tema della cybersicurezza ha un valore anche, a nostro parere, strategico: la protezione da attacchi cibernetici dei nostri asset nazionali. Proprio le ultime crisi internazionali hanno dimostrato la pericolosità della cosiddetta guerra ibrida, poiché accanto alle minacce cosiddette tradizionali e provenienti dai domini classici come quello terrestre, quello aereo e quello navale, si sono aggiunte altre tipologie di azioni ostili ibride, provenienti dal cyberspazio, dallo spazio o con azioni, come sappiamo, di interferenza.
Per questo, considerando l'ampliamento del concetto di minaccia alla sicurezza nazionale, è necessario rafforzare le difese sia tradizionali che ibride, e armonizzare il sistema Paese proiettato verso interno e l'esterno, proprio per innovarlo, migliorarlo, rafforzarlo e far crescere il peso specifico del nostro Paese nei consessi internazionali. E proprio sulle minacce ibride e sulle ingerenze esterne va ad includere la mia proposta, peraltro condivisa anche da alcuni colleghi sia di maggioranza che di opposizione, per discutere ed analizzare sul piano politico, attraverso gli strumenti che i Regolamenti parlamentari ci consentono, come rafforzare queste sfide.
Dobbiamo dare per assodato che certe attività cibernetiche di potenze ostili siano evidentemente sinergiche alla destabilizzazione anche di nostre infrastrutture sensibili e strategiche; con uno scenario geopolitico in continuo mutamento, questo è un tema che non possiamo non affrontare. Proprio come questo Governo ha voluto tracciare la rotta, è necessaria una maggiore cooperazione non solo tra gli Stati europei, ma dell'intero Occidente. Rafforziamo la cooperazione con i nostri storici alleati, gli Stati Uniti, ma anche con il Regno Unito, con Paesi amici come Australia, India, Taiwan, che - lo ricordo - anche per esperienze dirette sanno bene come affrontare gli attacchi cibernetici provenienti, ad esempio, nel caso di Taiwan, dalla Cina o dalla Corea. Rafforziamo inoltre quella cooperazione con le organizzazioni internazionali, come ad esempio la NATO, su questa tematica.
Ritengo infine che solo con l'unità dell'Occidente potremo fronteggiare queste minacce ibride e difendere le nostre infrastrutture sensibili e strategiche, ma - lo voglio sottolineare - anche le nostre imprese ed aziende, poiché quando si parla di cybersicurezza non si parla solo di informatica in senso stretto, ma di vera e propria sicurezza nazionale. (Applausi).
Presidenza del vice presidente CASTELLONE (ore 11,13)
PRESIDENTE. È iscritta a parlare la senatrice Rossomando. Ne ha facoltà.
ROSSOMANDO (PD-IDP). Signora Presidente, stiamo discutendo di un provvedimento importante che sta esattamente nell'attualità che stiamo vivendo e attraversando per tutto quello che attiene ormai all'evoluzione dell'informatica: oggi stiamo discutendo molto anche di intelligenza artificiale e, tra l'altro, la cybersicurezza è molto collegata a tale tema.
Di fronte a questo argomento, l'opposizione e in particolar modo il Partito Democratico, com'è ovvio, non solo ha riconosciuto l'importanza e l'urgenza (d'altra parte anche nei Governi precedenti vi sono stati numerosi interventi in tal senso), ma ha voluto dare un poderoso contributo sia alla Camera che qui al Senato con degli emendamenti. Dal sottosegretario Mantovano, che si era reso protagonista di questa iniziativa legislativa, erano state date assicurazioni e rassicurazioni sul fatto che il contributo dell'opposizione sarebbe stato tenuto molto presente. Questo si è realizzato solo in piccola parte. Devo dare atto alla Sottosegretaria oggi presente in Aula, che sicuramente non si è risparmiata; è stata molto attenta ed ha ascoltato le nostre istanze. A un certo punto però, il sottosegretario Mantovano si è anche fisicamente eclissato e quindi permangono una serie di problemi e di perplessità, perché qui l'approccio ormai è sempre il solito: di fronte a una questione molto rilevante, sociale o tecnologica come in questo caso, di sicurezza nazionale e internazionale che sia, si fanno una serie di norme perlopiù punitive o di organizzazione senza affrontare il nodo del problema. Da un lato, vi è infatti la questione delle risorse, perché quando parliamo di modernizzazione e di essere all'altezza di un'evoluzione tecnologica che ha una velocità più che supersonica (una volta abbiamo detto che va alla velocità della luce, ma ormai siamo molto oltre anche la velocità della luce), c'è una questione enorme di investimenti e di organizzazione.
Vorrei intervenire sui due argomenti: uno è quello delle risorse invariate e l'altro è quello delle cosiddette ispezioni direttamente dipendenti dal Ministero della giustizia.
Non si può dire che si affronta un problema di questo tipo a risorse invariate. Non lo si può dire, come ha fatto appunto in qualche modo la Sottosegretaria, che ho ascoltato nella nostra Commissione. Non c'è assolutamente un collegamento al PNRR, al fine di attingere a quei fondi. Si dice che il Governo, in particolare con il ministro Fitto, si sta impegnando per spendere efficacemente i fondi previsti a tal fine. Ma cosa vuol dire che si sta impegnando? Non si può dire che siamo a risorse invariate su una questione che richiederebbe invece risorse ben individuate.
Tra l'altro, a cascata, non solo è necessario indicare le poste di bilancio, ma è anche necessario dire ai soggetti che devono farsene carico (penso soprattutto ai Comuni) come possono fare per affrontare questo tema. Immaginiamo i nostri Comuni, ai quali viene attribuita una responsabilità davvero enorme, ma ai quali non diamo nessuna risorsa. Come fanno ad affrontare questo tema? Tale atteggiamento riguarda un'impostazione di fondo. Ai sindaci dei nostri Comuni si dice: vi togliamo l'abuso d'ufficio; poi però, quando si tratta di dare loro le risorse per affrontare i temi, purtroppo non ce ne sono. Addirittura abbiamo appreso che, ai Comuni che sono stati bravi a fare i progetti per il PNRR, si tolgono le altre risorse che dovrebbero arrivare. È veramente un grandissimo paradosso.
Vorrei ricordare che negli altri Paesi, per esempio negli Stati Uniti, su 65 miliardi di investimenti nel digitale, sono stati investiti 11 miliardi solo sulla cybersicurezza. Quindi, se la sicurezza è davvero così importante e se ci paragoniamo molto spesso agli altri Paesi, di cosa stiamo parlando? Per poter assumere il personale a risorse invariate, cosa facciamo? Dove tagliamo? Per l'ennesima volta taglieremo sui servizi essenziali, perché c'è un problema di sicurezza. Qui c'è davvero un deficit di impostazione, e vorrei dire anche di serietà, nell'affrontare i temi della sicurezza.
L'Italia è sicuramente indietro, come lo sono anche altri Paesi (ma l'Italia lo è sicuramente di più). Non possiamo non metterci un euro. Come dicevo, sono stati dati una serie di compiti agli enti locali e finanche alle aziende, quelle aziende che devono attuare una serie di disposizioni e alle quali avete detto: potete accedere ai bandi del PNRR. E se uno non vince il bando che fa? I compiti a cui deve adempiere non ci sono più? Non lo so, che modo è?
Poi c'è un'altra questione. Sicuramente era urgente, serviva anche per il G7, ci avete fatto accelerare e abbiamo compresso molto la discussione. Poi però, siccome serviva di più sbandierare il premierato invece che la cybersicurezza, quest'ultima si è fermata. C'è una direttiva europea sul tema, la NIS2, che deve essere recepita e che è molto importante. Invece di aspettare per recepire questa direttiva, ci è stato detto che si farà più avanti, ad ottobre.
A me spiace constatare, ancora una volta, che la tecnica dello sbandieramento delle norme, quando c'è una questione o un problema che ci preoccupa assolutamente tutti, è una tecnica che vale per tutto.
E veniamo alla questione delle ispezioni, che è evidente, anche sull'onda di fatti di cronaca che hanno assolutamente preoccupato tutti. Immagino quali saranno gli interventi: è stata messa è in pericolo la sicurezza delle persone con ingressi indebiti. Ma qui c'è un punto fondamentale. Voi date un potere ispettivo a un organo che dipende direttamente dal Ministero della giustizia, cioè è alle dipendenze di un organo politico, il quale potrà, esercitando un potere delicatissimo, entrare direttamente nella segretezza delle indagini in corso.
Sarebbe fin troppo facile - un gol a porta aperta - ricordare che non abbiamo avuto delle prove così egregie di rispetto della segretezza di indagini, perché è recente e ancora non risolta, nonostante il contributo, con argomenti difensivi da aula di tribunale, del presidente Balboni, la questione Delmastro e Cospito. È del tutto irrisolta la questione della violazione di quel segreto, che non doveva essere assolutamente violato e divulgato. Quindi, abbiamo anche un precedente.
C'è una cosa che ci preoccupa di più. Noi non diciamo che non deve essere controllato, ma siete totalmente indifferenti- ed è generoso il termine indifferente - al fatto che esiste un principio di separazione dei poteri. Il controllo, se deve essere fatto, deve essere giurisdizionale; non può essere fatto dall'organo politico. Tra l'altro, ricordando un argomento che ha sollevato in Commissione il senatore Scarpinato, con le modifiche che sono state fatte dalla legge Cartabia, oggi prima di iscrivere - giustamente, è una norma molto garantista - nel registro delle notizie di reato ci devono essere perlomeno sufficienti indizi. Per avere sufficienti indizi bisogna avere un minimo di indagine. Quindi, siccome, per poter fare questo tipo di ispezione, devi innanzitutto vedere se sono iscritte notizie di reato e perché, noi faremmo sì che un organo politico entri direttamente, con tutti i piedi, nelle indagini in corso.
Cosa ci voleva a prevedere altri tipi di controllo da parte di un organismo giurisdizionale? È in pericolo la segretezza delle indagini, c'è una questione di separazione dei poteri e tutto si tiene con la discussione che stiamo facendo in questi giorni anche sul premierato. Voi volete riscrivere non solo la Costituzione, ma anni e anni di conquiste sullo Stato democratico e liberale, che l'Europa, perlomeno per stare nei suoi confini ha conquistato.
Allora, mi chiedo sempre e vi chiedo: la sbandierata identità di conquiste fatte, in che cosa la state radicando? Mi ricordo che, durante l'esame del disegno di legge sul premierato, qualcuno ha fatto cenno alla frase di un famoso film, quando la tradizione giuridica dell'Impero romano si è scontrata con i barbari. Non vorrei che, nello «scatenate l'inferno», ci stessimo ponendo dall'altra parte e non dalla parte del gladiatore. (Applausi).
PRESIDENTE. È iscritto a parlare il senatore Sallemi. Ne ha facoltà.
SALLEMI (FdI). Signor Presidente, onorevole rappresentante del Governo, è proprio vero che, se un tempo le guerre si combattevano esclusivamente in trincea, il progresso ha, per certi versi, cambiato il modo di attaccare gli Stati nazionali e di creare vere e proprie azioni di disturbo e di danneggiamento, capaci di mettere a rischio la sicurezza di una Nazione. Oggi più che mai occorre essere pronti, anche alla luce dei delicatissimi equilibri mondiali, a resistere ai cyberattacchi e a trovare adeguate contromisure per tutta l'area della sicurezza dei cittadini. Occorre quindi adeguare il portato normativo con un'esigenza di sicurezza che vada oltre il 2.0 e che ha rilevante impatto anche per l'economia della nostra Nazione.
Per questo motivo è importante, signor Presidente, l'approvazione del provvedimento oggi all'esame dell'Assemblea, per consentire all'Italia di dotarsi al più presto di strumenti che, per quanto le opposizioni possano dirsi non pienamente soddisfatte, sono certamente più adeguati di quelli attuali. Peraltro, la sicurezza cibernetica - e fughiamo il campo da ogni dubbio - è uno dei principali interventi previsti dal PNRR nell'ambito della trasformazione digitale, della pubblica amministrazione e della digitalizzazione del Paese. Quindi, si va nella direzione di prevedere una governance centralizzata degli aspetti di sicurezza e nuove disposizioni per la prevenzione e il contrasto dei reati informatici.
Ventiquattro sono in tutto gli articoli che compongono il disegno di legge, rispetto ai diciotto della versione originaria, grazie - va detto - all'approvazione delle proposte arrivate anche dall'opposizione nel corso dell'esame delle norme nelle Commissioni affari costituzionali e giustizia sia alla Camera sia al Senato.
Per comprendere l'importanza dell'approvazione unanime di questo provvedimento, riporto i dati più recenti forniti dallo stesso sottosegretario Alfredo Mantovano in audizione: nel 2023, l'Agenzia per la cybersicurezza istituita dal Governo Draghi ha trattato 1.411 eventi (circa 117 al mese), con un notevole incremento rispetto ai dati del 2022. Per essere chiari, colleghi, per "evento" in questo caso si intende un avvenimento che ha un impatto su almeno un soggetto nazionale e che comporta un alert e un successivo intervento di rimedio nei confronti dei soggetti colpiti.
L'altro lato sul quale occorre riflettere è quello fornito in audizione dal Direttore del servizio di Polizia postale e delle comunicazioni, che ci ha comunicato che l'Interpol stima in 10,5 trilioni di dollari il costo globale del cybercrimine: sono numeri che non possono non destare enorme preoccupazione.
Signor Presidente, signor rappresentante del Governo, si tratta quindi di risposte concrete, con nuove disposizioni che riguardano la resilienza della pubblica amministrazione e del settore finanziario, i contratti pubblici di beni e servizi informatici impiegati a tutela degli interessi nazionali strategici, il contrasto ai reati informatici e la sicurezza delle banche dati degli uffici giudiziari.
Tra i punti più qualificanti del disegno di legge c'è l'obbligo di segnalazione entro ventiquattr'ore all'Agenzia per la cybersicurezza nazionale di alcuni tipi di incidenti che hanno impatto sulle reti. A definire il perimetro di quest'obbligo, e quindi quali saranno gli enti pubblici e privati tenuti alla segnalazione, sarà la Presidenza del Consiglio, su proposta del Comitato interministeriale per la cybersicurezza.
Altra novità introdotta dal disegno di legge è la disposizione che alle riunioni del Nucleo per la cybersicurezza dell'Agenzia per la cybersicurezza nazionale potranno partecipare su specifiche questioni di particolare rilevanza i rappresentanti della Direzione nazionale antimafia e antiterrorismo e della Banca d'Italia.
Il disegno di legge prevede, tra le nuove disposizioni introdotte, che nelle pubbliche amministrazioni che ancora non l'abbiano fatto venga istituita una struttura ad hoc per la cybersecurity che si doti di un referente unico.
Signor Presidente, voglio dire con molta chiarezza che un tema che è stato affrontato in Commissione a proposito di antimafia è quello delle segnalazioni di operazioni sospette (SOS) fatte su politici e personaggi noti e finite sui giornali. Anche questo ha a che fare con la cybersicurezza e con la rete di protezione che dev'essere costruita attorno alle banche dati, alle loro interrogazioni e all'uso che gli stessi dipendenti pubblici amministratori ne fanno. Nel caso emerso, sono venute fuori oltre 5.000 interrogazioni dei sistemi informatici in tre anni alle banche dati Serpico e Siva e la maggior parte delle interrogazioni è avvenuta a ridosso di elezioni politiche o ha anticipato indagini giudiziarie, fornendo assist ai giornali e ottenendo in cambio una sorta di sponda. Si tratta di fatti gravissimi, su cui sono in corso indagini e che debbono necessariamente fare riflettere, perché ci sono in ballo la sicurezza nazionale - è vero - ma anche la vita delle persone e il diritto alla riservatezza.
Per questa ragione, tra i suoi articoli, il disegno di legge stabilisce anche le norme per l'accesso alle banche dati delle pubbliche amministrazioni da parte degli addetti tecnici, prevedendo precisi sistemi di autenticazione. Secondo le nuove norme, i dipendenti che abbiano partecipato a specifici programmi di specializzazione non potranno assumere per almeno due anni incarichi presso soggetti privati con mansioni relative alla cybersecurity.
Secondo le disposizioni del Capo II del disegno di legge viene introdotta e definita una serie di reati informatici grazie alla modifica di alcuni articoli correlati al codice penale, dall'accesso abusivo a un sistema informatico telematico alla detenzione, diffusione e installazione abusiva di apparecchiature e dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Sono state introdotte aggravanti sulla truffa (aggravata, quindi), prevedendo la confisca obbligatoria di beni e strumenti informatici o telematici utilizzati in tutto o in parte per la commissione del reato, oltre che i profitti o il prodotto di questo genere di reati.
Signor Presidente, colleghi, il disegno di legge in questione prevede anche che venga punita la fattispecie del delitto di estorsione mediante reati informatici e l'innalzamento della pena per il danneggiamento di sistemi informatici o telematici di pubblica utilità, che potrà costare da due a sei anni di reclusione.
Il provvedimento prevede che i proventi delle sanzioni vengano indirizzati all'Agenzia per la cybersicurezza nazionale.
Tra le modifiche più recenti vi è la possibilità per gli ispettori del Ministero della giustizia di fare controlli sull'accesso alle banche dati. Non possiamo più permettere il ripetersi di situazioni odiose, che minano la riservatezza della gente, di chi fa politica, di chi è un personaggio pubblico, per eventuali torbidi interessi. Non sarebbero azioni permesse in un Paese civile qual è il nostro e di certo non sono azioni che questo Governo potrebbe tollerare, poiché si è posto sempre in equilibrio e con garanzia per quanto concerne i diritti individuali.
Le nuove disposizioni migliorano la resilienza delle infrastrutture critiche, promuovono l'adozione di tecnologie avanzate, come la crittografia, e rafforzano la cooperazione tra vari enti e servizi di sicurezza.
I cittadini italiani devono essere tutelati. Il cybercrimine ha modalità operative infide e odiose e può causare pesantissime ripercussioni sulla vita delle persone. Non si può abbassare la guardia e per questo abbiamo innalzato un muro più robusto, creando un quadro normativo maggiormente aggiornato e adeguato alle nuove sfide del cyberspazio, costruendo un ambiente digitale più sicuro, protetto per le istituzioni, le imprese, i cittadini italiani. (Applausi).
A chi parla di scarsità, occorre ribadire che oggi il punto non è tanto aggiungere risorse ai 50 milioni di euro già stanziati per l'Agenzia per la cybersicurezza nazionale, già previsti nell'ambito del Piano nazionale di ripresa e resilienza, quanto indirizzare, grazie a provvedimenti normativi come quello di cui oggi discutiamo, quelle risorse già esistenti in chiave preventiva. La prevenzione, quindi, costituisce un primo e importante asset in questa battaglia, per rafforzare la cybersicurezza e sensibilizzare enti e imprese affinché sappiano da dove possono venire le minacce, con l'obiettivo di fornire una guida concreta per la prevenzione, il rilevamento precoce, la risposta efficace e la ripresa rapida in caso di attacchi informatici.
Questo testo, arricchito dagli emendamenti che sono stati approvati in Commissione e che verranno approvati tra breve, rafforza tanto la risposta penale alla minaccia alla sicurezza informatica, quanto la capacità di risposta della pubblica amministrazione.
Concludo, Presidente e onorevoli colleghi, con una riflessione: per vincere la sfida della cybersicurezza e per contrastare la cybercriminalità occorrono norme adeguate, tecnicamente performanti ed efficaci, e soprattutto diffondere, ad ogni livello istituzionale, la cultura della cyber-resilienza. (Applausi).
Presidenza del vice presidente ROSSOMANDO (ore 11,23)
PRESIDENTE. Dichiaro chiusa la discussione generale.
I relatori non intendono intervenire in sede di replica.
Ha facoltà di parlare il rappresentante del Governo.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, intendo intervenire per porgere un ringraziamento da parte del Governo, in particolar modo da parte del sottosegretario Mantovano, ai Gruppi parlamentari di maggioranza e di opposizione, che, sia al Senato che alla Camera, hanno mostrato un atteggiamento di grande responsabilità rispetto a un provvedimento che tutti riteniamo urgente e affronta questioni allarmanti.
Siamo tutti consapevoli della necessità di rafforzare i sistemi di difesa del nostro Stato rispetto ad attacchi cyber che si sono moltiplicati negli ultimi tempi, soprattutto in seguito all'aggressione all'Ucraina e agli attacchi a Israele del 7 ottobre. Pertanto, ringrazio davvero il Parlamento, perché non soltanto ha agevolato un iter spedito per l'approvazione di queste norme, ma ha anche contribuito realmente al miglioramento del testo, che addirittura oggi è superiore in termini di efficacia rispetto a quello proposto nella stesura iniziale.
Ho ascoltato gli interventi, che sono stati, per certi aspetti, critici, perché hanno sollevato alcune questioni che ovviamente non sono completamente risolte. Il provvedimento in esame non ha l'ambizione di avviare, sviluppare e concludere un percorso, perché la sfida cibernetica è molto complessa.
Il provvedimento ha il merito di avviare e modernizzare dei sistemi di sicurezza che sono risalenti a vent'anni fa, e sappiamo tutti che vent'anni per il web sono un'era geologica. Il Governo si ascrive questo merito e naturalmente lavorerà ancora tantissimo.
Sul tema delle risorse siete intervenuti tutti. È stato un tema dibattuto. Il Governo non si limita a questo impegno. Il senatore Sallemi parlava di 50 milioni di euro; in realtà si tratta di 100 milioni di euro come dotazioni dell'Agenzia disponibili attraverso i bandi PNRR, a cui potranno partecipare i soggetti ricompresi nel perimetro del disegno di legge. Lo sforzo del Governo sarà ulteriore perché è naturale che, dotando in futuro l'Agenzia di ulteriori risorse, altri strumenti e altri veicoli, queste norme saranno ancora più efficaci.
C'è ancora tanto lavoro da fare e lo faremo. L'approccio è quello giusto. La collaborazione di tutti è auspicabile anche per il futuro. Ribadisco, quindi, i ringraziamenti da parte del Governo a tutto il Parlamento per l'ottimo lavoro svolto.
Ho sentito anche qualche critica rispetto a norme accolte che forse non tutti sanno che sono state proposte dai Gruppi di opposizione. Mi riferisco in particolar modo a quella delle ispezioni che è stata proposta dal Gruppo di Azione e accolta dopo un ampio confronto tra Palazzo Chigi e il Ministero della giustizia. Vorrei rileggere il testo perché vedo molto allarme sul punto: «Nelle ispezioni è verificato altresì il rispetto delle prescrizioni di sicurezza negli accessi alle banche di dati in uso presso gli uffici giudiziari». È una norma accolta proposta da Gruppi di opposizione; è stata ampiamente affrontata e la riformulazione ha ridotto il rischio di indebito accesso alle banche dati da parte di persone non legittimate a farlo. È un'esigenza che evidentemente nasce a causa dei fatti di cronaca che tutti abbiamo ritenuto allarmanti e quindi, attraverso questo veicolo proposto - lo ripeto - dai Gruppi di opposizione, lo abbiamo affrontato nel miglior modo.
Volevo fare quest'ultima precisazione. Vi ringrazio. Continuiamo a fare il buon lavoro che abbiamo iniziato a compiere. (Applausi).
PRESIDENTE. Comunico che sono pervenuti alla Presidenza - e sono in distribuzione - i pareri espressi dalla 5a Commissione permanente e dal Comitato per la legislazione sul disegno di legge in esame e sugli emendamenti, che verranno pubblicati in allegato al Resoconto della seduta odierna.
Passiamo all'esame degli articoli, nel testo approvato dalla Camera dei deputati.
Procediamo all'esame dell'articolo 1, sul quale sono stati presentati emendamenti, che invito i presentatori ad illustrare.
MAGNI (Misto-AVS). Signor Presidente, con l'emendamento1.3, vista la discussione importante sul tema, si sottolinea il fatto che non è previsto uno stanziamento di risorse. Il provvedimento rischia di essere un po' una presa in giro. Si propone una cosa importante, ma, se non vi sono poi le risorse per assumere il personale per strumenti e disporre della strumentazione per poter lavorare, è un po' una presa in giro.
Per tale ragione chiediamo un voto favorevole in particolare sull'emendamento 1.3.
PRESIDENTE. I restanti emendamenti si intendono illustrati.
Invito i relatori e il rappresentante del Governo a pronunziarsi sugli emendamenti in esame.
TOSATO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti presentati all'articolo 1.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, il Governo esprime parere conforme a quello del relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 1.1, presentato dalla senatrice Cucchi e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 1.2, presentato dalla senatrice Maiorino e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B). (Commenti).
Segnalatemi in tempo eventuali malfunzionamenti per apporre correzioni. (Commenti). In caso di non funzionamento per la votazione successiva, chiedo agli assistenti parlamentari di attivarsi.
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo della prima parte dell'emendamento 1.3, presentato dalla senatrice Cucchi e da altri senatori, fino alle parole «sono stanziati», su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Risultano pertanto preclusi la restante parte e l'emendamento 1.4.
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 1.5, presentato dal senatore Giorgis e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 1.6, presentato dalla senatrice Maiorino e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Passiamo alla votazione dell'emendamento 1.7.
SCALFAROTTO (IV-C-RE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
SCALFAROTTO (IV-C-RE). Signor Presidente, intervengo perché trovo singolare che sia stato espresso un parere contrario a questo emendamento. Con esso noi chiediamo di fare in modo che, in ogni caso, quando c'è un'ispezione, si garantiscano il contraddittorio e il diritto di difesa.
Quindi, chiediamo che chi viene coinvolto nell'ispezione sia messo nella condizione, come accade in ogni situazione, non soltanto giurisdizionale o contenziosa, ma in qualsiasi in cui interagisca con la pubblica amministrazione, di spiegare le proprie ragioni. Quindi, mi sembra un emendamento di sano buon senso, del tutto inoffensivo e in linea con i princìpi generali dell'ordinamento della Repubblica.
Per questo mi stupisce il parere contrario. Chiedo un cambio di parere e, ovviamente, invito l'Aula e anche ai colleghi della maggioranza a votare per il nostro emendamento.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 1.7, presentato dai senatori Musolino e Scalfarotto.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 1.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 2, sul quale sono stati presentati emendamenti, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 2.1, presentato dal senatore Parrini e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo della prima parte dell'emendamento 2.2, presentato dal senatore Meloni e da altri senatori, fino alle parole: «n. 109.»;», su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Risultano pertanto preclusi la restante parte e l'emendamento 2.3.
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 2.4, presentato dai senatori Musolino e Scalfarotto.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 2.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 3, sul quale è stato presentato un emendamento, che si intende illustrato, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Signora Presidente, esprimo parere contrario.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signora Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Non essendo stati presentati sull'articolo 3 altri emendamenti oltre quello soppressivo 3.1, presentato dal senatore Giorgis e da altri senatori, indìco la votazione nominale con scrutinio simultaneo del mantenimento dell'articolo stesso.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 4.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 5.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 6.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 7, su cui è stato presentato un emendamento, che si intende illustrato, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Signora Presidente, esprimo parere contrario.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signora Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 7.100, presentato dalla senatrice Maiorino e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 7.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 8, su cui sono stati presentati emendamenti e ordini del giorno che invito i presentatori ad illustrare.
SCARPINATO (M5S). Signora Presidente, l'emendamento 8.1 è finalizzato a colmare una falla di sistema del presente decreto-legge che per noi è incomprensibile. Gli attacchi alle banche dati e ai sistemi informatici possono essere effettuati da hacker esterni, ma anche da soggetti interni ai sistemi, i quali sono abilitati, tramite credenziali, ad accedere alle banche dati e ai sistemi informatici e possono captare dati informatici coperti da segretezza per le finalità più varie: per fini di concorrenza industriale, finanziati da privati o da potenze straniere, per costruzioni di dossieraggio, per lucro. È quindi incredibile che il senatore Sallemi abbia citato il caso Striano, ma che tuttavia il presente decreto-legge non preveda alcuna misura per prevenire e reprimere gli accessi indebiti da parte dei soggetti abilitati ad accedere ai sistemi informatici e alle banche dati.
Ciò è tanto più incredibile perché alla Camera dei deputati, siccome questo buco di sistema è stato individuato, le Commissioni competenti si erano messe d'accordo e avevano previsto, appunto, che, per evitare questo problema, bisognasse elevare il sistema di accesso alle banche dati, prevedendo delle credenziali di accesso con dati biometrici, e soprattutto che dovesse essere previsto che tutti gli accessi effettuati alle banche dati dovessero essere sottoposti a un controllo sistematico successivo, mediante l'annotazione di chi aveva fatto l'accesso e delle motivazioni per cui era stato fatto l'accesso stesso. Ebbene, il 14 giugno la Camera dei deputati ha cassato questa parte della norma perché non ci sono i fondi.
Pertanto, sostanzialmente stiamo mettendo in piedi un sistema che dovrebbe aiutarci a difenderci dagli attacchi cibernetici, ma non abbiamo previsto assolutamente niente per difenderci contro i vari soggetti che, all'interno di tutte le banche dati nazionali e locali, in questo momento hanno la possibilità di accedere senza che sia possibile, per via della mancanza di controlli successivi, verificare la regolarità dell'accesso.
Quindi, abbiamo previsto un emendamento, che è lo stesso che era stato approvato dalla Commissione competente alla Camera, che introduce la necessità che per accedere alle banche dati siano richieste credenziali di carattere biometrico e sia previsto un controllo successivo generalizzato a campione, a cadenza periodica, di tutti gli accessi effettuati. Abbiamo anche previsto che, per finanziare questa parte della legge, sia stanziata una somma di 10 milioni di euro da prelevare dal Fondo esigenze indifferibili. Mi sembra che non si possa - da una parte - citare il caso Striano e - dall'altra parte - poi proporre una legge che non ci difende assolutamente dalla ripetizione di casi simili. Speriamo, quindi, che questo emendamento venga approvato. (Applausi).
PRESIDENTE. Chiedo ai relatori e al rappresentante del Governo se il loro parere è contrario sull'ordine del giorno G8.101.
TOSATO, relatore. Signor Presidente, anticipo che il parere è contrario sugli emendamenti e favorevole all'ordine del giorno G8.100. A me risulta che il parere sia contrario sull'ordine del giorno G8.101, salvo diverse determinazioni del Governo.
PRESIDENTE. Sull'ordine del giorno G8.100 a prima firma del senatore Scalfarotto, quindi, il parere è favorevole, mentre sull'ordine del giorno G8.101 è contrario.
SCALFAROTTO (IV-C-RE). Signor Presidente, sull'ordine del giorno vorrei ringraziare il Governo e soltanto illustrare brevissimamente ai colleghi di che cosa si tratta.
Abbiamo chiesto che la nuova figura del responsabile per la cybersecurity che viene introdotta si coordini anche con chi si occupa della transizione digitale e della privacy, e quindi della riservatezza. Le tre cose vanno insieme ed evidentemente, se chi si occupa di cybersecurity non tiene conto anche degli aspetti legati alla privacy e alla transizione digitale, rischiamo che le pubbliche amministrazioni facciano una grande confusione.
Mi sembra che questo sia un ordine del giorno che garantisce una certa coerenza al sistema, per cui apprezzo il parere favorevole espresso.
BORGHI Enrico (IV-C-RE). Signora Presidente, signori del Governo, vorrei fare riferimento a due frasi per poi compendiare il senso dell'ordine del giorno presentato.
La prima frase è stata pronunciata dal capo dei nostri servizi segreti, la dottoressa Elisabetta Belloni, il 28 febbraio di quest'anno, presentando al Parlamento il rapporto dei Servizi di informazione per la sicurezza. Ella ha affermato che è in gioco la tenuta delle economie e delle società liberaldemocratiche e, se vogliamo mantenere le politiche liberaldemocratiche, dobbiamo mettere in atto politiche difensive sul versante della disinformazione.
Un mese dopo, il nostro Capo di stato maggiore per la difesa e futuro presidente del Comitato militare per la NATO, l'ammiraglio Cavo Dragone, intervenendo nelle Commissioni congiunte di difesa e esteri di Camera e Senato, ha a sua volta affermato che è in atto una strategia della disinformazione da parte della Russia nei confronti dell'Italia ed è evidente che si contrappongono due visioni antitetiche della realtà e del mondo e noi non possiamo permetterci tentennamenti, perché ne vanno del nostro modello di vita e dei nostri valori democratici.
Signora Presidente, signori del Governo e colleghi senatori, se il Capo dei servizi segreti e il Capo di stato maggiore della nostra Repubblica vengono in Parlamento e denunciano che c'è un problema legato alla disinformazione, alla sicurezza cognitiva e all'equilibrio delle fonti, questo Parlamento può chiudere gli occhi, far finta che non sia accaduto nulla e discutere di altro? A nostro giudizio, no.
Se non bastassero poi questi allarmi che arrivano dai responsabili della nostra sicurezza, ci sono due ulteriori elementi che vanno nella direzione di rafforzare l'ordine del giorno che abbiamo presentato. Il primo: si è appena concluso il G7 e nel documento conclusivo è stato dato, giustamente, ampio spazio al tema dell'intelligenza artificiale generativa nel suo impatto sulla disinformazione, sulla misinformazione, sulla elaborazione di fake news in grado di impattare sulla formazione dell'opinione pubblica dei Paesi liberi. Ricordo che nei Paesi non liberi semplicemente queste cose non avvengono per note attività censorie da parte dei dittatori e delle dittature. Nell'ambito dei lavori preparatori del G7, il Governo italiano a Capri ha sottoscritto un protocollo d'intesa fra la Repubblica italiana e il Governo degli Stati Uniti d'America, sottoscritto dal ministro degli affari esteri Tajani e dal segretario di Stato Blinken, finalizzato a istituire attività contro la disinformazione per scopi militari e ostili nei confronti dell'alleanza occidentale.
Da ultimo, non più tardi di ieri il nostro Presidente della Repubblica, in visita di Stato ufficiale in Moldova - un tema e un posto non propriamente banale, anzi credo scelto appositamente per lanciare questo allarme - ha sollevato il tema della disinformazione, che mette a rischio la nostra sicurezza e i nostri standard democratici.
Signora Presidente, siccome il contenuto di questo ordine del giorno è estremamente delicato, sul quale - a mio giudizio - le forze politiche non devono dividersi, ma devono trovare un punto di discussione e di convergenza, a fronte del parere contrario del relatore e del Governo ritiro il mio emendamento. Non voglio che ci sia un voto contrario dell'Assemblea che vada a inquinare quella che deve essere una discussione sulla quale costruiamo un percorso di convergenza.
Manifestiamo qualche perplessità rispetto al modo con il quale è stata liquidata, in sede di Commissione e oggi in sede di Aula, una tematica così importante come l'esigenza di costruire degli strumenti che tutelino la nostra libertà, la nostra libera informazione, i nostri standard democratici. Questo è comunque un elemento che deve essere preso in considerazione, perché altri Paesi che fanno parte del nostro sistema di difesa si sono dotati di questo tipo di strumenti. L'Italia, essendo uno dei Paesi dove è maggiormente presente un grado di disinformazione, in particolare condotto dagli strumenti e dalle piattaforme russe, come denotano i dati che si stanno diffondendo da parte di analisti e di centri di ricerca nel corso delle ultime settimane, deve prendere in considerazione con grande urgenza questi aspetti.
Ritirando questo ordine del giorno, mi permetto però di sollecitare tutte le forze politiche e il Governo ad un approfondimento dovuto rispetto a una tematica che deve trovare un nostro necessario punto di approdo. (Applausi).
PRESIDENTE. I restanti emendamenti si intendono illustrati.
Abbiamo già acquisito il parere contrario dei relatori sugli emendamenti presentati all'articolo 8 e il parere favorevole sull'ordine del giorno G8.100.
Invito il rappresentante del Governo a pronunziarsi sugli emendamenti e sul suddetto ordine del giorno.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.1, presentato dalla senatrice Maiorino e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Passiamo alla votazione dell'emendamento 8.2.
SCALFAROTTO (IV-C-RE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
SCALFAROTTO (IV-C-RE). Signora Presidente, intervengo brevemente soltanto per dire che questo emendamento fa parte di una serie di emendamenti (che poi troveremo nel fascicolo) che si riferiscono - ne abbiamo parlato in Commissione con la sottosegretaria Siracusano - a una dotazione finanziaria che consenta a questo provvedimento di avere un senso. Diciamoci la verità: senza soldi questo è puro wishful thinking (come dicono gli inglesi), cioè è un elenco di desideri, di speranze e di buone intenzioni (delle quali, come sappiamo, è lastricata la via per l'inferno), che non ci garantiscono contro gli attacchi informatici.
Ho preso nota delle puntuali dichiarazioni che cortesemente la Sottosegretaria ci ha reso in Commissione, che si riferiscono al PNRR e a successive fonti di finanziamento. Le prendiamo per buone come intenzioni; però dispiace vedere che un provvedimento così importante, rispetto al quale le opposizioni hanno avuto un atteggiamento estremamente collaborativo, come del resto la Sottosegretaria ha riconosciuto (anche di questo la ringrazio), sia privo dei fondi per le assunzioni e per la formazione, al fine di consentire a questo meccanismo di mettersi in moto. Noi, come opposizioni, non possiamo non notarlo; credo che il Governo lo comprenderà. Resta la disponibilità e resta la collaborazione, ma sul piano politico va sottolineato e detto in modo molto chiaro che questo provvedimento avrà una testa, con qualche limite, ma certamente non ha le gambe. (Applausi).
PRESIDENTE. Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo della prima parte dell'emendamento 8.2, presentato dai senatori Scalfarotto e Musolino, fino alle parole «a legislazione vigente,», su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Risultano pertanto preclusi la restante parte e gli emendamenti 8.3 e 8.4.
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.5, presentato dal senatore Parrini e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.6, presentato dalla senatrice Maiorino e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Passiamo alla votazione dell'emendamento 8.8.
LOMBARDO (Misto-Az-RE). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
LOMBARDO (Misto-Az-RE). Signor Presidente, sottoscrivo gli emendamenti presentati dalla senatrice Gelmini.
PRESIDENTE. Ne prendo atto.
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.8, presentato dai senatori Gelmini e Lombardo, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.9, presentato dal senatore Parrini e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.10, presentato dai senatori Scalfarotto e Musolino.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.11, presentato dai senatori Musolino e Scalfarotto, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.12, presentato dal senatore Meloni e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.13, presentato dai senatori Scalfarotto e Musolino, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Passiamo alla votazione dell'emendamento 8.14.
SCALFAROTTO (IV-C-RE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
SCALFAROTTO (IV-C-RE). Signora Presidente, noi comprendiamo lo spirito dei pareri contrari, che sono volti a fare in modo che questa legge sia approvata tal quale, cioè, nella tradizione del nostro monocameralismo alternato, sia ratificata dal Senato come modificata dalla Camera. Però, diciamoci la verità, questi emendamenti gridano un po' vendetta. Quello che abbiamo appena votato parlava di un partenariato con l'università, per fare in modo che si creasse una cultura della cybersecurity, quindi interveniva a monte per fare in modo che le competenze tecniche necessarie a svolgere questi ruoli fossero create, appunto, a livello delle università.
Invece, l'emendamento che andiamo a votare adesso si riferisce al sistema di valutazione delle prestazioni, che, come in ogni pubblica amministrazione, naturalmente dovrà essere implementato anche nell'Agenzia per la cybersecurity. Immagino che questo accadrà comunque, emendamento o non emendamento, perché un sistema di valutazione delle prestazioni deve stare necessariamente dentro ogni tipo di organizzazione, inclusa questa. Però, diciamoci la verità, se questo emendamento avesse avuto un parere favorevole e un voto favorevole da parte dell'Assemblea, avrebbe arricchito il testo e avrebbe avuto un suo senso. Ripeto: mi arrendo davanti all'idea che noi si debba fungere da meri esecutori testamentari della volontà scritta nel testo al nostro esame, però era un emendamento sensato.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.14, presentato dai senatori Musolino e Scalfarotto.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 8.100, presentato dal senatore Scarpinato e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendo stato accolto dal Governo, l'ordine del giorno G8.100 non verrà posto ai voti.
L'ordine del giorno G8.101 è stato ritirato.
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 8.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 9.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 10, sul quale sono stati presentati emendamenti, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Esprimo parere contrario su tutti gli emendamenti.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Esprimo parere conforme a quello del relatore.
PRESIDENTE. Non essendo stati presentati sull'articolo 10 altri emendamenti oltre quello soppressivo 10.1, presentato dai senatori Scalfarotto e Musolino, indìco la votazione nominale con scrutinio simultaneo del mantenimento dell'articolo stesso.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 10.0.1, presentato dalla senatrice Maiorino e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 10.0.2, presentato dalla senatrice Maiorino e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Passiamo all'esame dell'articolo 11, sul quale è stato presentato un emendamento, che si intende illustrato, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Esprimo parere contrario.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Esprimo parere conforme a quello del relatore.
PRESIDENTE. Non essendo stati presentati sull'articolo 11 altri emendamenti oltre quello soppressivo 11.1, presentato dai senatori Musolino e Scalfarotto, indìco la votazione nominale con scrutinio simultaneo del mantenimento dell'articolo stesso.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 12, sul quale sono stati presentati emendamenti e un ordine del giorno, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello espresso dal relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 12.1, presentato dai senatori Gelmini e Lombardo.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 12.2, presentato dai senatori Scalfarotto e Musolino, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 12.3, presentato dal senatore Meloni e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
L'ordine del giorno G12.100 è stato ritirato.
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 12.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 13, sul quale è stato presentato un emendamento, che si intende illustrato, sul quale invito i relatori e il rappresentante del Governo a pronunziarsi.
TOSATO, relatore. Signor Presidente, esprimo parere contrario.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello espresso dal relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 13.100, presentato dal senatore Giorgis e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 13.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 14, sul quale sono stati presentati emendamenti e un ordine del giorno, che si intendono illustrati.
MURELLI (LSP-PSd'Az). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
MURELLI (LSP-PSd'Az). Signor Presidente, ritiro l'ordine del giorno G14.100.
PRESIDENTE. Ne prendiamo atto.
Invito i relatori e il rappresentante del Governo a pronunziarsi sugli emendamenti in esame.
TOSATO, relatore. Signor Presidente, esprimo parere contrario.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello espresso dal relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 14.1, presentato dai senatori Gelmini e Lombardo.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
L'ordine del giorno G14.100 è stato ritirato.
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 14.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 14.0.1, presentato dal senatore Basso e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 15.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 16, sul quale sono stati presentati emendamenti e ordini del giorno, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
BERRINO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti, mentre sugli ordini del giorno esprimo parere favorevole a condizione che vi sia una riformulazione che in entrambi aggiunga nel dispositivo la formula «a valutare l'opportunità di».
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello espresso dal relatore.
PRESIDENTE. Chiedo ai presentatori dei due ordini del giorno, senatori Scalfarotto per il G16.101 e Bazoli per il G16.100, se accettano la proposta di riformulazione del Governo.
BAZOLI (PD-IDP). Signor Presidente, mi riservo di esprimermi in fase di dichiarazione di voto.
SCALFAROTTO (IV-C-RE). Signor Presidente, chiedo di poter fare lo stesso.
PRESIDENTE. Ne prendiamo atto.
Passiamo alla votazione dell'emendamento 16.2.
SCALFAROTTO (IV-C-RE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
SCALFAROTTO (IV-C-RE). Signora Presidente, quello della legittima difesa è uno degli aspetti, a mio avviso, più delicati e uno dei problemi che restano aperti. È necessario che si applichino le norme previste per la legittima difesa anche rispetto a intrusioni informatiche e non soltanto rispetto a quelle fisiche; quindi, se noi riteniamo che gli attacchi possano avvenire non soltanto nel mondo reale, ma anche in quello informatico, e stiamo applicando la normativa che applichiamo nel mondo reale, una volta ammesso che esiste un mondo digitale nel quale possono essere commessi reati, è evidente che bisogna prevedere, nella costruzione generale della figura di reato, anche la legittima difesa. Pertanto, l'eventuale contrattacco, che dovrà essere ovviamente proporzionato e necessario, così come avviene nel mondo fisico, deve essere considerato tale anche nel mondo digitale. Altrimenti si disarma, in un certo senso, la persona oggetto dell'attacco principale.
Questo aspetto, Presidente, evidenzia anche la difficoltà che noi abbiamo a comprendere il concetto, forse perché il Senato è fatto di boomer per definizione, dato che è prevista un'età minima di quarant'anni per farne parte. Probabilmente non ce la facciamo a capire davvero, fino in fondo, che ormai dobbiamo fare i conti con una realtà, che è digitale, ma che esiste davvero, non è meno importante o meno seria. Allora, se la legge prevede che, in caso di attacchi fisici, la persona che subisce l'attacco possa, a certe condizioni, contrattaccare per legittimamente difendere il bene giuridico oggetto dell'attacco, dobbiamo necessariamente prevederlo anche nel mondo digitale.
Per questo noi siamo molto preoccupati del parere contrario a questa proposta di modifica, che arriva anche dalla Camera dei deputati. Naturalmente voteremo a favore dell'emendamento, però sottolineiamo con forza la necessità che la norma vada in questa direzione.
BAZOLI (PD-IDP). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
BAZOLI (PD-IDP). Signora Presidente, intervengo intanto per dire che io accetterò la riformulazione che è stata ipotizzata dal relatore e dal rappresentante del Governo del mio ordine del giorno. Il tema è esattamente quello cui accennava poc'anzi il collega Scalfarotto. Noi siamo davanti a scenari che pongono il diritto penale, in particolare, dinanzi a sfide inedite, molto complicate e molto difficili. Questa mattina, nel corso della nostra indagine conoscitiva sull'intelligenza artificiale in Commissione giustizia, abbiamo avuto in audizione un professore che ci ha raccontato come si porrà ai giuristi e ai legislatori il tema di come combattere i reati che l'intelligenza artificiale può commettere. Pensiamo ai reati finanziari o ai reati connessi alle fake news. Sarà infatti molto complicato ipotizzare una responsabilità o una colpa per questi tipi di illeciti che verranno commessi, che saranno molto impattanti.
Il tema della legittima difesa per la protezione dei sistemi informatici dagli attacchi degli hacker e dalla pirateria informatica è connesso al grande tema dell'intelligenza artificiale. Noi sappiamo che, per difendersi da questi attacchi, molto spesso - ne abbiamo parlato anche in Commissione con la Sottosegretaria - occorre, in qualche modo, attaccare a propria volta. Occorre cioè disabilitare i sistemi informatici che comportano gli attacchi informatici ai propri sistemi attraverso una sorta di contrattacco. Non parlo in termini tecnici perché ovviamente non sono un tecnico della materia. Questo può rischiare di configurare, a carico di chi si difende o in base a come vuole difendersi da un attacco informatico, una condotta che può essere sussumibile sotto la fattispecie dei reati che sono introdotti da questa nuova legge.
Non è una questione facile; capisco che occorre trovare un bilanciamento perché si rischia di sdoganare qualunque tipo di attacco preventivo che può diventare a sua volta un atto di pirateria. Bisogna trovare però il giusto bilanciamento tra la necessità di difendersi da questi attacchi e dalla pirateria informatica e il rischio di essere a propria volta sottoposti a procedimento penale perché si incorre negli stessi reati dai quali ci si vuole difendere.
Avevamo proposto un emendamento che andava in quella direzione, per dire cioè che se si agisce per prevenire un attacco informatico, non si può essere puniti perché si agisce per legittima difesa. Abbiamo trasformato quell'emendamento in un ordine del giorno che il Governo ha approvato con la formula standard «a valutare l'opportunità di». È un passo avanti rispetto al nulla, ma credo che sul punto occorrerà che il legislatore, i penalisti e i giuristi si concentrino perché questa è la grande sfida che avremo di fronte. (Applausi).
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Domando di parlare.
PRESIDENTE. Ne ha facoltà.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, mi aiuta molto l'intervento svolto adesso dal senatore Bazoli. L'accoglimento degli ordini del giorno evidenzia che il parere negativo sugli emendamenti non è una questione politica, ma tecnica. L'analogia fatta dal senatore Scalfarotto rispetto alla legittima difesa per un attacco fisico con armi è chiaramente suggestiva. Il rischio attuale è quello di sdoganare una legittima difesa che deve dotarsi di strumenti che sono di contrattacco. È un rischio grosso perché si potrebbe scatenare una guerra dai risvolti ingestibili.
Non è un tema che non verrà affrontato, perché sicuramente verrà fatto, però con tutti gli strumenti e le prudenze del caso. È un percorso che avvieremo sicuramente. Ribadisco che non si tratta di una scelta politica, anche perché la questione è stata anche sollevata da esponenti di maggioranza. Ci sarà un lavoro puntuale, ma molto prudente, perché il tema è veramente complesso.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 16.2, presentato dai senatori Scalfarotto e Musolino.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 16.3, presentato dai senatori Gelmini e Lombardo.
(Segue la votazione).
Il Senato non approva. (v. Allegato B). (Commenti).
Il senatore Speranzon segnala un problema con la scheda. Sulla votazione appena fatta si intende che il suo voto sia conforme a quello del Gruppo. Prima di procedere alla votazione successiva chiedo agli assistenti di intervenire in soccorso del senatore Speranzon.
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 16.6, presentato dalla senatrice Lopreiato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Il senatore Bazoli e il senatore Scalfarotto accettano la riformulazione degli ordini del giorno.
Essendo stati accolti dal Governo, gli ordini del giorno G16.100 (testo 2) e G16.101 (testo 2) non verranno posti ai voti.
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 16.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 17, sul quale sono stati presentati emendamenti, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
BERRINO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.1, presentato dalla senatrice Lopreiato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.2, presentato dalla senatrice Lopreiato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.3, presentato dalla senatrice Lopreiato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.4, presentato dalla senatrice Lopreiato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.5, presentato dalla senatrice Lopreiato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.6, presentato dal senatore Bazoli e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.7, presentato dal senatore Bazoli e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 17.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 17.0.1, presentato dal senatore Bazoli e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 18.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 19, sul quale sono stati presentati emendamenti, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
BERRINO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Non essendo stati presentati sull'articolo 19 altri emendamenti oltre quello soppressivo 19.1, presentato dai senatori Gelmini e Lombardo, indìco la votazione nominale con scrutinio simultaneo del mantenimento dell'articolo stesso.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 19.0.1, presentato dal senatore Bazoli e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 19.0.2, presentato dalla senatrice Maiorino e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 20.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 21.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 22, sul quale sono stati presentati emendamenti, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
BERRINO, relatore. Signora Presidente, esprimo parere contrario.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signora Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Non essendo stati presentati sull'articolo 22 altri emendamenti oltre quello soppressivo 22.1, presentato dalla senatrice Cucchi e da altri senatori, indìco la votazione nominale con scrutinio simultaneo del mantenimento dell'articolo stesso.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 22.0.1, presentato dai senatori Musolino e Scalfarotto, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Passiamo all'esame dell'articolo 23, sul quale sono stati presentati emendamenti e un ordine del giorno che invito i presentatori ad illustrare.
SCARPINATO (M5S). Signora Presidente, abbiamo preso atto che questa maggioranza governativa, inspiegabilmente dal nostro punto di vista, sia alla Camera sia al Senato ha deciso di non introdurre alcun sistema per stabilire un controllo sugli accessi effettuati alle banche dati e ai sistemi informatici da parte dei soggetti che hanno le credenziali per accedervi: nessun controllo, quindi, sugli accessi effettuati dai servizi segreti, nessun controllo sugli accessi effettuati dalle forze di polizia o dai funzionari dell'amministrazione statale, nessun controllo sui funzionari delle amministrazioni locali. Vi è una sola eccezione: questa maggioranza ha deciso che il pericolo viene da una sola categoria di funzionari dello Stato, cioè i magistrati, e ha previsto che solo per i magistrati debba essere svolto un controllo sugli accessi effettuati anche per le indagini in corso che sono coperte da segreto. Ha individuato questa categoria pericolosissima e ha introdotto una modifica all'articolo 7 della legge n. 1311 del 1962 che regola le ispezioni del Ministero della giustizia. Questo articolo prevede due tipi di ispezione: quelle che si fanno ogni tre anni, che sono di routine, e quelle previste dal terzo comma, secondo il quale il Ministro della giustizia, quando lo ritiene opportuno, può stabilire che vengano fatte delle indagini ispettive speciali anche su procedimenti in corso di svolgimento. Qui è stata introdotta la norma per cui l'ispettore ministeriale può effettuare controlli sugli accessi alle banche dati che sono state fatte dai magistrati. Come farà l'ispettore ministeriale a verificare se questi accessi alle banche dati sono regolari? Certamente non limitandosi a verificare il numero degli accessi effettuati, perché che siano dieci o cento poco cambia. Per verificare se questi accessi sono regolari, dovrà prima di tutto accertare su quali persone sono stati fatti tali accessi ed è evidente che, venendo a conoscenza dei nominativi delle persone sulle quali i magistrati che stanno indagando hanno fatto accessi, ci sarà la prima violazione del segreto investigativo.
Tuttavia non basta, perché conoscere i nomi delle persone per le quali è stato fatto l'accesso non dice nulla; bisogna verificare se tale accesso è regolare e per farlo bisogna vedere se è pertinente alle indagini. Tuttavia, se il soggetto su cui è stato fatto l'accesso alla banca dati non è iscritto nel registro indagati, si deve spiegare per quale motivo è stato fatto un accesso alla banca dati su un soggetto non indagato. Il magistrato dovrà quindi dire che, ai sensi della legge Cartabia, non si può iscrivere direttamente una persona perché c'è un sospetto; occorre che ci siano degli indizi tali da giustificare l'iscrizione. Ecco che, dunque, avremo squadernato tutte le indagini a un organo politico.
Abbiamo pertanto previsto un emendamento soppressivo; tuttavia, se non accettate l'emendamento soppressivo, vogliamo almeno precisare che gli ispettori ministeriali non possono fare questi accessi quando c'è il segreto investigativo, cioè per le indagini in corso, e che possono essere fatti soltanto per le indagini non più coperte dal segreto investigativo?
Se questo emendamento non verrà approvato, sarà chiara la volontà della maggioranza di introdurre un sistema che consenta all'organo politico di violare il segreto delle indagini e di sapere quali colletti bianchi sono indagati. (Applausi).
Presidenza del vice presidente CASTELLONE (ore 12,35)
PRESIDENTE. I restanti emendamenti e l'ordine del giorno si intendono illustrati.
Invito i relatori e il rappresentante del Governo a pronunziarsi sugli emendamenti e sull'ordine del giorno in esame.
BERRINO, relatore. Signor Presidente, esprimo parere contrario sugli emendamenti, mentre sull'ordine del giorno G23.100 il parere è favorevole a condizione che sia riformulato espungendo la lettera h) dalle premesse.
PRESIDENTE. Senatore Giorgis, accetta la riformulazione proposta dal relatore, nel senso di espungere la lettera h) dalle premesse?
GIORGIS (PD-IDP). Sì, signora Presidente.
PRESIDENTE. Passiamo alla votazione dell'emendamento 23.1.
MAGNI (Misto-AVS). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
MAGNI (Misto-AVS). Signora Presidente, annuncio il voto favorevole della componente Alleanza Verdi e Sinistra ai due emendamenti presentati all'articolo 23 e chiedo se è possibile di sottoscriverli a nome del Gruppo, insieme all'ordine del giorno G23.100.
PRESIDENTE. Chiedo ai senatori Scarpinato e Giorgis se accettano l'apposizione delle firme del Gruppo Alleanza Verdi e Sinistra.
SCARPINATO (M5S). Sì, signora Presidente.
GIORGIS (PD-IDP). La accettiamo, signora Presidente, e ringraziamo per questa condivisione.
BORGHI Enrico (IV-C-RE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
BORGHI Enrico (IV-C-RE). Signora Presidente, chiedo al senatore Giorgis, presentatore dell'ordine del giorno G23.100, se accoglie la nostra sottoscrizione e per porre una riflessione, perché questa discussione è stata oggetto anche ieri dell'audizione del ministro Tajani in Commissione esteri ed è piuttosto curioso che il relatore chieda di espungere quel passaggio dell'ordine del giorno in cui si fa obbligo per il Ministero degli affari esteri e della cooperazione internazionale di rilasciare dichiarazioni formali attraverso i canali diplomatici in cui si afferma che il Governo prenderà di mira le organizzazioni criminali che lanciano attacchi ransomware a livello internazionale utilizzando alcuni strumenti di potere nazionale.
Qui stiamo dicendo che il Ministero degli affari esteri non deve fare nulla. Vorrei che fosse chiaro: abbiamo previsto uno strumento legislativo per difendere il Paese da attacchi cibernetici che provengono per lo più dall'estero e il Governo ci ha detto che non dobbiamo occuparci della disinformazione - prendiamo atto - e che adesso, nel caso in cui registriamo che ci arriva un attacco di cybersicurezza dall'estero, il nostro Ministero degli affari esteri non deve fare nulla. Mi sembra che abbiamo una considerazione un po' particolare del modo con il quale dobbiamo difenderci. (Applausi).
PRESIDENTE. Chiedo al senatore Giorgis se accetta anche la sottoscrizione da parte del senatore Enrico Borghi e del suo Gruppo.
GIORGIS (PD-IDP). Signora Presidente, certamente sì e colgo l'occasione per lasciare agli atti che abbiamo accolto la proposta di riformulazione dell'ordine del giorno da parte del Governo e della maggioranza con la consapevolezza, naturalmente, che ciò che viene espunto avrebbe meritato ben altra attenzione, ma soprattutto considerando il fatto che il dispositivo è rimasto immutato.
PATTON (Aut (SVP-PATT, Cb)). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
PATTON (Aut (SVP-PATT, Cb)). Signora Presidente, intervengo per chiedere, a nome del Gruppo Per le Autonomie, di aggiungere la firma all'ordine del giorno G23.100, presentato dal senatore Giorgis.
PRESIDENTE. Senatore Giorgis, accetta la sottoscrizione?
GIORGIS (PD-IDP). Sì, signora Presidente.
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 23.1, presentato dal senatore Scarpinato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Indìco la votazione nominale con scrutinio simultaneo dell'emendamento 23.100, presentato dal senatore Scarpinato e da altri senatori.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendo stato accolto dal Governo, l'ordine del giorno G23.100 (testo 2) non verrà posto ai voti.
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 23.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo all'esame dell'articolo 24, sul quale sono stati presentati emendamenti, che si intendono illustrati, su cui invito i relatori e il rappresentante del Governo a pronunziarsi.
BERRINO, relatore. Signor Presidente, esprimo parere contrario su tutti gli emendamenti all'articolo 24.
SIRACUSANO, sottosegretario di Stato alla Presidenza del Consiglio dei ministri. Signor Presidente, esprimo parere conforme a quello del relatore.
PRESIDENTE. Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 24.1, presentato dal senatore Bazoli e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 24.2, presentato dal senatore Basso e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 24.3, presentato dal senatore Parrini e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 24.4, presentato dal senatore Meloni e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo dell'emendamento 24.5, presentato dalla senatrice Maiorino e da altri senatori, su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Essendone stata avanzata richiesta, indìco la votazione nominale con scrutinio simultaneo della prima parte dell'emendamento 24.6, presentato dal senatore Basso e da altri senatori, fino alle parole «le risorse», su cui la 5a Commissione ha espresso parere contrario ai sensi dell'articolo 81 della Costituzione.
(Segue la votazione).
Il Senato non approva. (v. Allegato B).
Risultano pertanto preclusi la restante parte e l'emendamento 24.7.
Indìco la votazione nominale con scrutinio simultaneo dell'articolo 24.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Passiamo alla votazione finale.
LOMBARDO (Misto-Az-RE). Domando di parlare per dichiarazione di voto. (Brusìo).
PRESIDENTE. Colleghi, vi prego di ridurre il brusio per permettere al senatore Lombardo di fare la sua dichiarazione di voto.
Prego, senatore Lombardo, ne ha facoltà.
LOMBARDO (Misto-Az-RE). Signor Presidente, onorevoli senatori, oggi ci troviamo ad affrontare un tema di cruciale importanza per la sicurezza nazionale e per la nostra società, la cybersecurity. Dispiace che questa discussione avvenga all'indomani del voto in Senato sul premierato e del voto di questa notte alla Camera, quindi inevitabilmente il Parlamento - non per questo momento ovviamente, ma in generale - è distratto rispetto a un tema che invece dovrebbe riguardarci molto da vicino.
Gli attacchi informatici sono aumentati del 180 per cento rispetto a un anno fa. (Brusio).
PRESIDENTE. Senatore Lombardo, le chiedo un attimo di pausa, in attesa che chi vuole lasciare l'Aula possa farlo, perché è veramente complicato andare avanti e mi dispiace che sia anche complicato per lei parlare con questo brusìo.
Prego, senatore Lombardo, continui.
LOMBARDO (Misto-Az-RE). Grazie, signora Presidente.
Ogni trentanove secondi in Italia c'è un attacco informatico. Sono oltre 2.000 gli attacchi informatici al giorno, che mettono in una situazione di insicurezza quattro milioni di dati. Io penso che solo questi numeri dovrebbero essere motivo di riflessione. Molti di questi attacchi ovviamente vengono sventati, ma l'aumento è impressionante rispetto agli anni precedenti. E non si tratta di giovani hacker che operano per gioco o per provocazione, ma si tratta di professionisti e di esperti pagati talvolta da imprese straniere e altre volte da organizzazioni governative, quando non anche da Stati stranieri.
L'Italia è tra i Paesi più esposti, con settori cruciali come il manifatturiero, i processi produttivi e i servizi socio-sanitari sotto costante attacco. Ecco perché riteniamo che la cybersecurity sia un tema di sicurezza nazionale ed europeo. Il Global information security workforce study ha stimato un deficit di competenze di 350.000 unità. Solo in Italia, secondo l'Agenzia per la cybersicurezza nazionale, servirebbero 100.000 esperti. Il Piano strategico nazionale, voluto dall'ex ministro Colao nel Governo Draghi e ora portato avanti dal Governo Meloni, prevede di spostare tutta la pubblica amministrazione sul cloud. Ma come possiamo trovare le persone che si occupino di cybersecurity?
Come sa, Presidente, noi cerchiamo sempre, come Azione, di fare un'opposizione che non sia ideologica, ma che entri nel merito delle cose. Ci sono due temi in questo provvedimento che ci trovano favorevoli. Il primo è quello di riconoscere che il tema della cybersecurity è un tema di sicurezza nazionale ed europea. Il secondo è quello di chiedere che vengano estesi i soggetti (per esempio le società in house) che hanno l'obbligo di notificare tempestivamente gli incidenti che riguardano la cybersecurity.
Cos'è che non ci convince di questo provvedimento? Sono due aspetti: il tema delle competenze, che è stato ricordato in tutti gli interventi delle opposizioni e che era presente in tutti gli emendamenti, e il tema delle risorse. Qualcuno pensa veramente, in quest'Aula, che basti individuare nella pubblica amministrazione un referente per la cybersecurity per aver risolto il problema della cybersecurity? Mi chiedo se veramente c'è qualcuno in quest'Aula che pensa che nominare un dipendente pubblico come responsabile della cybersecurity attenui il rischio di attacchi cyber. Mi chiedo dove pensiamo di poter andare, se vogliamo ridurre i rischi di esposizione agli attacchi cyber se non facciamo formazione. (Applausi).
Quando qualcuno mi dice che non ci sono le risorse, rispondo che non è vero e che le risorse a disposizione ci sono tutte. Il PNRR stanzia 623 milioni di euro per la cybersecurity. Quanti ne sono stati spesi fino ad oggi? 52 milioni, meno del 10 per cento. Non è vero che le risorse non ci sono; le risorse ci sono, è che non sappiamo utilizzarle.
Come potremmo utilizzarle, per esempio, dal punto di vista della pubblica amministrazione? Noi abbiamo fatto una proposta molto semplice: perché non utilizzare gli ITS Academy, per i quali il PNRR stanza 1,5 miliardi? Essi avrebbero a disposizione una capacità di spesa di 300 milioni di euro l'anno, mentre noi spendiamo 5 milioni di euro l'anno per fare reskilling, cioè formazione ai dipendenti della pubblica amministrazione, che oggi hanno una certa età e che non possono essere aggiornati adeguatamente senza un piano di formazione fatto sui dipendenti pubblici. Oppure perché non fare un corso-concorso che consenta ai giovani di entrare nella pubblica amministrazione per proteggere tutti i dati che mettiamo nel cloud? Sono dati estremamente sensibili per la nostra identità digitale.
Eppure, rispetto a tutto questo, non abbiamo avuto alcuna possibilità di interloquire con il Governo, perché - come veniva detto prima - siccome il dispositivo è già passato alla Camera, noi sostanzialmente non possiamo che approvarlo così anche al Senato.
Se noi non investiamo nella formazione e nel reclutamento di esperti e non utilizziamo le risorse messe a disposizione, non ci sarà mai quella prevenzione e quella efficacia che sono state richieste dai relatori e da esponenti della maggioranza. Solo così potremmo garantire la sicurezza dei nostri dati e delle nostre infrastrutture critiche.
Per questo, come Azione, ci asterremo dal votare il provvedimento, perché di fronte a dei provvedimenti giusti, che erano anche in linea con ciò che veniva fatto precedentemente dal ministro Colao nel Governo Draghi, mancano le risorse e le competenze per rendere davvero efficaci le strumentazioni.
Un'ultima annotazione di chiusura.
Signora Presidente, noi siamo in un contesto di conflitto, ci sono oltre 60 conflitti oggi nel mondo, ma attenzione che la cybersecurity interviene anche sul tema delle guerre cognitive, cioè su come si manipolano, attraverso la disinformazione e i dati, per preparare quei contesti che poi si affiancano a delle guerre cognitive, anche le guerre belliche. Non capire quanto sia strategico oggi il tema per la cybersecurity è una grave responsabilità. È il motivo per il quale, come Azione, ci asterremo da questo provvedimento.
PETRENGA (Cd'I-NM (UDC-CI-NcI-IaC)-MAIE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
PETRENGA (Cd'I-NM (UDC-CI-NcI-IaC)-MAIE). Signora Presidente, nell'ultimo decennio, con lo sviluppo tecnologico si è assistito ad un inarrestabile processo di digitalizzazione, che ha rappresentato una vera e propria rivoluzione, ossia uno strappo rispetto al passato, tanto che oggi si parla di era digitale. Le innovazioni hanno cambiato radicalmente le abitudini delle persone, sia dal punto di vista sociale, sia nella praticità della vita quotidiana, creando livelli di accessibilità delle informazioni e dei mercati prima impensabili, con una progressiva softwarizzazione della realtà. È come se il mondo avesse allacciato la sua spina alla Rete, collegandosi e abbattendo immediatamente le distanze.
La rivoluzione digitale ha ridisegnato, tra l'altro, la logica e la struttura ingegneristica delle infrastrutture critiche degli Stati, divenute oggi totalmente dipendenti dalle soluzioni tecniche e digitali. Dai sistemi di gestione dell'energia e dell'acqua ai mercati finanziari e digitalizzati, dalla borsa telematica alla stessa pubblica amministrazione, agli ospedali, alle industrie strategiche nazionali: tutto oggi è basato sulla gestione e sulla condivisione dei dati, tanto che si parla di digital continuum, proprio come riferimento al fatto che, a prescindere dall'ambito di applicazione, la matrice di funzionamento è sempre basata sulla digitalizzazione e sulla condivisione e sullo scambio di dati. Ciò è stato agevolato, peraltro, dall'aumento esponenziale della capacità di calcolo dei computer, dalla crescita rapidissima di Internet; di contro, tuttavia, con lo sviluppo della Rete è anche cresciuta nel tempo l'azione malevola condotta attraverso di esse.
Le autostrade digitali, che hanno messo in connessione gli utenti e anche costituito delle vie telematiche di accesso a sistemi di pregio, come siti governativi o database, contenenti informazioni di natura economico-militare, prima non erano accessibili, se non fisicamente. Ogni giorno la politica, l'economia e la finanza mondiali dipendono da Internet e dalle sue infrastrutture, per cui una manomissione o un attacco cibernetico potrebbero penalizzare settori nevralgici di un Paese, mettendo a rischio il funzionamento stesso dei servizi fondamentali e di interi apparati.
Per dare una dimensione di concretezza a tale fenomeno, è utile evidenziare quanto riportato dal Rapporto Clusit 2024 sulla sicurezza ICT, che raccoglie i dati da fonti pubbliche, secondo le quali, negli ultimi cinque anni, la media mensile di attacchi gravi a livello globale è passata da 139 a 232. Se guardiamo all'Italia, la situazione è ancora più preoccupante, poiché, confrontando i dati del 2023 con quelli del 2019, emerge un aumento di attacchi cyber del 40 per cento, mentre vi sono stati 110 assalti informatici in un anno, di cui il 56 per cento di elevata gravità, come riportato dall'Associazione italiana per la sicurezza informatica. Si tratta principalmente del cosiddetto cybercrimine, anche se tra queste attività malevole se ne celano alcune che hanno una matrice non privata o isolata, bensì ben più radicate e riconducibili a organizzazioni statali, che utilizzano tali strategie per rallentare, colpire o disturbare il normale funzionamento di un Paese verso cui hanno un interesse contrapposto.
Secondo quanto riportato nella relazione annuale 2023 sulla politica dell'informazione per la sicurezza, il progressivo ricorso ad armi digitali liberamente reperibili o distribuite sui mercati operando nel dark web da parte di gruppi criminali conferma verosimilmente la volontà dei Governi dai quali tali gruppi ricevono coordinamento tattico e strategico di conferire a quelle attività offensive la parvenza di comuni azioni criminali.
La citata relazione evidenzia inoltre che nel 2023 è emersa una maggiore incisività delle azioni cibernetiche ostili di matrice spionistica poste in essere da gruppi statuali o sponsorizzati da Stati e si è ridotto il numero delle azioni di matrice non identificabile. La portata del fenomeno è spiegata dal fatto che un attacco cibernetico consente di ottenere effetti potenzialmente dirompenti a fronte di costi limitati e comunque di gran lunga inferiori rispetto a quelli necessari per organizzare, strutturare e mantenere aggiornato un sistema di difesa. Chi attacca riesce infatti a ottenere abbastanza facilmente risultati spesso anche eclatanti senza essere individuato, mentre chi subisce deve spesso lottare e prendere decisioni a più livelli, con incontri e riunioni di coordinamento, oltre che ovviamente con legislazioni nazionali spesso non adeguate e non ancora pronte a contrastare minacce di questo genere.
A tal proposito, risulta fondamentale il lavoro svolto per il Paese con il disegno di legge fortemente voluto dal Governo e integrato in Parlamento in tema di disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, che interviene con modifiche sostanziali e processuali, prevede, tra l'altro, l'introduzione del reato di truffa online con aggravanti per chi commette reati attraverso siti e piattaforme e fornisce un'adeguata risposta alle richieste tanto attese delle vittime, consentendoci di collocarci attivamente e con un aiuto concreto al fianco dei cittadini onesti e perbene.
Sulla scia di tale importante provvedimento, è tuttavia fondamentale continuare ad agire bene e con urgenza per mettere in atto tutta una serie di iniziative sia organizzative sia strutturali, al fine di affrontare con la giusta determinazione e attenzione una questione tanto delicata soprattutto in una particolare fase della sicurezza internazionale come quella che stiamo vivendo, in cui ai conflitti internazionali si aggiungono le azioni spregiudicate condotte nel tempo della cosiddetta guerra ibrida.
Non è un caso che la sicurezza cibernetica costituisca uno dei principali interventi previsti dal PNRR nell'ambito della trasformazione digitale della pubblica amministrazione e della digitalizzazione del Paese. È un esempio, a tal proposito, il rafforzamento voluto dal Governo delle funzioni dell'Agenzia per la cybersicurezza nazionale, che ormai è l'attore principale della prevenzione e della gestione degli attacchi informatici.
Certamente, tanto ancora si potrà e si dovrà fare, anche in termini economici, per supportare un'efficace strategia di sistema Paese in questo sfidante ambito, che - lo ricordo - è a tutti gli effetti un dominio operativo al pari di quelli terrestre, marittimo, aereo e spaziale. Mi riferisco, ad esempio, a iniziative quali voucher e crediti d'imposta per le aziende del comparto, crittografia nazionale per i servizi essenziali e decontribuzione specifica per le imprese del settore che assumono personale qualificato, oltre a specifici investimenti in tecnologie di nuova generazione ad alto dato valore aggiunto e in formazione del personale, elemento che rimane di fondamentale importanza anche in un contesto altamente digitalizzato come quello attuale.
Tuttavia, sarebbe un grave errore ricondurre tutto solamente a previsioni di stanziamenti maggiori, in quanto molto si può ancora fare in termini sia organizzativi sia di governance. L'obiettivo è quello di unire le forze e le risorse, anche tecniche e umane, verso un sistema di cyberprotezione nazionale, basato su banche dati condivise e meccanismi di automatismo, di reattività, che permettano di accorciare il tempo che intercorre tra attacco hacker e reazione, sì da preservare al meglio gli asset, le infrastrutture e le realtà economiche, politiche e sociali nazionali.
Per essere competitivi nell'era moderna non è più sufficiente fare presto, ma occorre organizzarsi per anticipare gli eventi. Solo così si potrà mantenere l'iniziativa e si potrà avere un maggiore margine di successo. Ma anticipare su questi temi significa superare la pluralità di legittime posizioni di parte, nella ricerca di un obiettivo che non può che essere condiviso e perseguito da tutti con il massimo della convinzione e della forza. (Applausi).
SCALFAROTTO (IV-C-RE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
SCALFAROTTO (IV-C-RE). Signora Presidente, «anche in Italia vi sono costantemente tentativi di influenza disinformativa da parte russa, che si intensificano particolarmente nei momenti elettorali attraverso alcuni siti permanenti, che lo fanno con maggior cautela, ma con evidenza, ma con una molteplicità di siti web che nascono e scompaiono velocemente. Una diffusa tempesta di disinformazione, di fake news, di falsità, volte tutte a screditare e destabilizzare, anche nel nostro Paese. Sono forme di ostilità inaccettabili, che richiederanno, mi auguro sollecitamente in sede di comunità internazionale, delle regole di comportamento che riguardino il rispetto degli altri Paesi». Queste sono le parole del Presidente della Repubblica ieri durante una conferenza stampa a Chișinău, capitale della Moldova. Il Presidente si è recato proprio in quel Paese, che sappiamo avere il problema della Transnistria, una zona separatista che potrebbe essere attaccata, anche militarmente, dai russi, e ha detto, rispondendo a una domanda in una conferenza stampa, parole nette e inequivocabili sul tema della disinformazione e delle fake news.
Lo dico innanzitutto per esprimere il nostro rammarico rispetto alla decisione del Governo di respingere l'ordine del giorno del mio capogruppo, il senatore Borghi, su un'Agenzia che limiti la disinformazione. Infatti, se il Presidente della Repubblica decide di dire parole così nette, così chiare, abbandonando anche lo stile felpato che tradizionalmente caratterizza i messaggi del Quirinale, è perché la disinformazione non è più un sospetto: possiamo, a questo punto, considerarla un dato assolutamente accertato. C'è quindi innanzitutto un rammarico.
Dall'altro lato, c'è un ulteriore elemento di rammarico, oltre a quello per il respingimento dell'ordine del giorno del collega Borghi, perché io credo che il Governo abbia perso una grande occasione di comprendere e poi spiegare al nostro Paese che il fenomeno della cybersecurity e il fenomeno della disinformazione sono in realtà due facce della stessa medaglia, sono praticamente la stessa cosa, vanno di pari passo. È la guerra cosiddetta ibrida, che si consuma, in particolare, tra la Russia e i suoi partner, da una parte, e il mondo libero, le democrazie liberali e il mondo occidentale, dall'altra. Si può tentare di attaccare in modo ibrido le democrazie liberali, ad esempio attaccando server con dati confidenziali, magari chiedendo un riscatto o, al limite, semplicemente rendendo pubblici i dati sensibili, come quelli sulla salute: abbiamo visto che è successo spesso e gli hacker che fanno questo tipo di operazioni spesso si trovano in altri Paesi. Oppure si può destabilizzare un Paese andando a influire sulla sua pubblica opinione. Noi sappiamo che purtroppo in Europa esistono forze politiche sensibili ai richiami del Cremlino, di Putin e dei suoi partner internazionali. Ricordiamo che in queste ore Vladimir Putin si trova a Pyongyang, con questo sancendo definitivamente il suo ingresso nell'esclusivo club degli Stati canaglia. Se vogliamo difenderci dalle minacce che arrivano dalla Rete e dal mondo digitale, noi non possiamo occuparci solo di una delle due questioni, ma dobbiamo occuparci di entrambe. Il fatto che questo disegno di legge non si occupi di questa parte io credo ne depotenzi grandemente la portata e il significato.
Ci sono poi altre due questioni da rilevare sul provvedimento in esame, che fanno parte del modus operandi del Governo e che ritroviamo come in molti altri disegni di legge.
La prima questione; come al solito e come si diceva «Bambole, non c'è una lira». Il Governo prova a far cose, rendendosi conto poi di non avere le risorse. Oggi in quest'Aula venivano richiamati il nuovo Patto di stabilità e i 20-22 miliardi che bisognerà reperire per partire proprio con la scrittura della legge di bilancio che andremo a esaminare a fine anno. Purtroppo c'è da dire che questo disegno di legge, come tante altre misure, non ha fondi. Ho già detto nella fase di discussione, interloquendo con la sottosegretaria Siracusano, che comunque ringrazio moltissimo per il lavoro svolto, che è un punto di grande differenza nella visione del Governo e in quella di questa opposizione. Noi riteniamo questo disegno di legge poco più che un'elaborazione di buoni propositi, di desideri. Se si vuole combattere una cosa così complessa come la minaccia informatica, si ha bisogno di risorse, di formazione, di professionalità e di continui aggiornamenti. Si tratta infatti di una minaccia che si aggiorna e si modifica di momento in momento. Non si può tentare di opporsi alla minaccia cibernetica con un approccio burocratico, con un manuale cartaceo di 500 pagine che ti dice cosa fare e in quale momento. Bisogna essere capaci di intervenire in modo efficace rincorrendo una tecnologia che quotidianamente si modifica e che, anzi, chi utilizza questa tecnologia in modo malevolo sa bene di dover rendere sempre più complessa. È una sorta di rincorsa; da un lato, vi è la minaccia che diventa sempre più difficile, insinuante e capace di produrre danno e, dall'altro, chi si difende che deve essere in grado di prevedere e vedere arrivare in anticipo le possibilità tecniche di far fronte a questa minaccia. Senza soldi tutto questo non è possibile.
Diciamoci allora la verità: finché non vedremo delle risorse concrete e notevoli dedicate a questo intervento, penseremo che si tratta soltanto di un pannicello caldo.
C'è poi un ulteriore elemento che è un po' il fil rouge del modo di operare del Governo ed è quello che quando c'è un problema, quando c'è qualcosa che allarma l'opinione pubblica, una bella norma penale non si nega a nessuno.
Signor Presidente, le parlo da componente della Commissione giustizia, ormai sono quasi due anni che sforniamo senza sosta norme penali, nuove pene e manette, con il risultato, di cui abbiamo parlato anche ieri in quest'Aula, della situazione drammatica delle nostre carceri per il loro sovraffollamento. Abbiamo visto che ormai anche la giustizia minorile è stata equiparata sostanzialmente a quella degli adulti ed anche i ragazzini finiscono sempre di più nelle carceri. Anche questo provvedimento non viene meno a questa tradizione e a questo modo di fare con delle problematiche specifiche che abbiamo affrontato durante la discussione. Mi riferisco, ad esempio, alla questione della legittima difesa. Trasporre delle norme che sono proprie del mondo reale al mondo digitale richiede che poi si pongano anche le garanzie che noi mettiamo nel mondo reale a tutela, per esempio, di chi si difende da un attacco anche nel mondo digitale. La Sottosegretaria ci ha detto di non preoccuparci perché ci penseranno. Voglio dire però una cosa alla Sottosegretaria per il tramite della Presidenza; noi stiamo facendo una legge dello Stato, non è che uno può dire che stiamo scrivendo un documento e poi, più avanti, penseremo alle cose serie. Quando si fa una legge dello Stato, ci si mette dentro tutto. Quando si è pronti, si fa la legge. A parte il G7, che poi abbiamo scavallato lo stesso, arrivando comunque in ritardo. Visto che dovevate presentare questo disegno di legge, visto che lei ha un Ministero della giustizia con fior fiore di uffici per fare le cose, bisognava che quest'ultimo inserisse all'interno del provvedimento norme di diritto penale complete. Non è, infatti, ammissibile dire: faccio un provvedimento e poi rimando al prossimo. Lo avete detto per le risorse finanziarie, lo avete detto anche per le norme penali.
Questa mia disamina è una disamina severa, che farebbe pensare a un voto contrario. Invece, devo dire che, come tutte le altre opposizioni, anche noi ci asterremo, perché capiamo l'importanza del provvedimento. Capiamo l'importanza di mettere le mani sulla materia. Abbiamo compreso anche che ci fosse l'esigenza di dare un segnale forte.
A conferma del fatto che tutte le opposizioni si sono comportate responsabilmente, come anche il Sottosegretario ha riconosciuto, sia in sede di Commissione che di Aula, è però giusto lasciare agli atti quelle che sono le carenze e i problemi che restano in piedi.
Quindi, dando prova, ancora una volta, di grande responsabilità, il nostro sarà un voto di astensione, ma che non può non sottolineare un atteggiamento di seria critica al modo di lavorare del Governo, che abbiamo visto in questi due anni e che vediamo, di fatto, anche in questo provvedimento. (Applausi).
CUCCHI (Misto-AVS). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
CUCCHI (Misto-AVS). Signor Presidente, signor Sottosegretario, come Alleanza Verdi e Sinistra esprimiamo oggi una certa preoccupazione riguardo al provvedimento in discussione in Aula, già approvato alla Camera e volto a rafforzare la cybersicurezza nazionale.
Sebbene, ovviamente, condividiamo le finalità del disegno di legge, notiamo, però, criticità nelle modalità con cui si intende raggiungere questi obiettivi e alcune carenze non colmate durante la discussione alla Camera.
La sicurezza informatica è un tema imprescindibile, reso urgente dall'aumento di attacchi mirati a disabilitare sistemi informativi o a estrarre dati fraudolentemente. Siamo d'accordo, ovviamente, sulla necessità di un intervento regolamentare e operativo per rafforzare le difese cibernetiche. Tuttavia, nel testo attuale notiamo diverse problematiche.
La prima criticità, come hanno sottolineato un po' tutti i miei colleghi, è l'assenza di fondi. Non si può implementare un provvedimento di questa portata a costo zero. Inoltre, manca chiarezza sulla formazione cyber dei dipendenti pubblici, come faceva notare il collega Lombardo, e sarebbe necessaria l'assunzione di esperti specifici in materia di cybersicurezza.
Il provvedimento si concentra principalmente sull'aumento delle sanzioni amministrative e penali che, sebbene possano avere un effetto deterrente, non sono sufficienti a prevenire atti illegali, soprattutto quelli compiuti all'estero. Le sanzioni arrivano spesso troppo tardi, quando il danno è già fatto. L'aumento delle responsabilità per le pubbliche amministrazioni e altri soggetti privati senza corrispondenti risorse economiche per formazione e acquisizione di competenze è un ulteriore problema.
Signor Presidente, l'Italia è il fanalino di coda del G7 nel rapporto tra spese per cybersicurezza e PIL, nonostante l'impegno del Governo a investire l'1,2 per cento degli investimenti nazionali lordi in questo settore. Inoltre, nel provvedimento non sono adottati gli adeguati strumenti necessari per tutelare la particolare riservatezza dei dati custoditi presso gli uffici giudiziari. Questa è una lacuna che non si è voluta colmare, signor Presidente, e che lascia aperto uno spazio di pericolosa discrezionalità in mano a chi effettuerà i controlli.
Ancora, sarebbe stato necessario un investimento economico nella formazione dei giovani e degli studenti per sensibilizzare sul tema della cybersicurezza e promuovere l'uso responsabile dei dispositivi digitali. Serve un intervento concertato con il Ministero dell'istruzione per integrare questi temi nei discorsi didattici.
Siamo sorpresi che il Governo abbia affrontato il tema della cybersicurezza a costo zero. La cybersicurezza è una forma di difesa essenziale. Affrontare questa sfida senza un adeguato supporto finanziario rischia davvero di compromettere gravemente la nostra sicurezza informatica.
Signor Presidente, questo provvedimento non ci piace e, alle nostre legittime preoccupazioni, questa maggioranza ha scelto di non rispondere. È per questo che noi di Alleanza Verdi e Sinistra voteremo no.
ZANETTIN (FI-BP-PPE). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
ZANETTIN (FI-BP-PPE). Signor Presidente, sottosegretario Siracusano, onorevoli colleghe e colleghi, dopo un lungo e attento esame nell'altro ramo del Parlamento, arriva al vaglio di quest'Aula il disegno di legge di iniziativa governativa che ha per oggetto la cybersicurezza. Le questioni sul tavolo appaiono di strettissima attualità e di urgente approvazione. Il perimetro nazionale di cybersecurity deve infatti essere aggiornato e presidiato con la massima attenzione e con risorse adeguate e via via crescenti.
Quanto sta accadendo sullo scenario strategico e geopolitico internazionale è sotto gli occhi di tutti e rende evidente che gli Stati nazionali devono ormai difendere i propri interessi e i propri confini non solo nello spazio fisico, ma anche in quello cibernetico. Guardiamo solo a quello che sta accadendo nella guerra russo-ucraina e nel conflitto di Gaza tra Israele ed Hamas. In questi teatri bellici le strategie di cyberwarfare e di cyberwar da parte di tutti i contendenti sono ormai sofisticatissime e si manifestano attraverso un'ampia gamma di azioni, dallo hacking per l'acquisizione di dati sensibili, fino al sabotaggio di sistemi vitali, passando per le campagne di disinformazione mirate ad influenzare l'opinione pubblica. La cyberwarfare si manifesta in modo eclatante nei tradizionali conflitti militari (abbiamo citato Gaza e l'Ucraina), ma purtroppo ormai viene attuata anche in tempo di pace apparente in forma anonima e clandestina, nell'ambito dello scontro epocale, sempre più aspro e pericoloso, che è in atto tra democrazie liberali occidentali e dittature o autocrazie orientali, con la finalità di indebolire gli apparati statali e alimentare scontento popolare e tensioni sociali.
Anche il nostro Paese e le sue aziende strategiche, che non sono estranei al contesto internazionale, sono purtroppo costantemente nel mirino di hacker sempre più abili e sofisticati. Negli ultimi anni, proprio in coincidenza con il conflitto ucraino e quello a Gaza, gli attacchi si sono moltiplicati e sono diventati sempre più insidiosi, prendendo di mira anche le nostre infrastrutture energetiche, i Ministeri, gli ospedali e gli istituti finanziari.
La difesa del dominio cibernetico richiede però un approccio multidimensionale, che va oltre la semplice protezione tecnica delle infrastrutture. Essa comprende la resilienza dei sistemi, la formazione di una cultura della sicurezza per gli utenti, la cooperazione internazionale per lo scambio di informazioni e strategie, nonché lo sviluppo di capacità di deterrenza credibili. A queste finalità tende appunto il testo di legge odierno, che aggiorna la legislazione interna per renderla il più adeguata possibile ai continui vorticosi sviluppi di una tecnologia in costante divenire.
Il tema principale è dunque quello del rafforzamento della cybersicurezza nazionale. Ad esso sono collegati quello della resilienza delle pubbliche amministrazioni, del settore finanziario, del personale, del funzionamento dell'Agenzia per la cybersicurezza nazionale, dei contratti pubblici di beni e servizi informatici impiegati a tutela degli interessi nazionali strategici. Sono interventi assolutamente necessari, che dovranno essere attuati con la massima tempestività ed accuratezza dalle amministrazioni interessate, con la consapevolezza di un successivo incessante aggiornamento.
Tuttavia, signora Presidente, l'attualità non ci parla soltanto di attentati alle banche dati del nostro Paese ad opera di hacker internazionali al soldo di potenze straniere, per destabilizzare il quadro politico e a scopo di estorsione economica. Le cronache più recenti hanno, invece, portato all'attenzione dell'opinione pubblica e di questo Parlamento anche accessi abusivi alle banche dati ai fini di dossieraggio politico e di commercio di dati sensibili: un fenomeno gravissimo. Mi riferisco al cosiddetto mercato delle segnalazioni di operazioni sospette (SOS) messo in evidenza dalla procura della Repubblica di Perugia dopo la denuncia del ministro Crosetto, che aveva visto pubblicati sulla stampa dei dati sensibili assolutamente riservati. In questo quadro è emerso, come ricorderà, signora Presidente, un numero spropositato di accessi abusivi da parte di un finanziarie infedele distaccato presso la Procura nazionale antimafia, che hanno riguardato tantissimi politici, sportivi, personaggi dello spettacolo (tra gli altri anche la collega Stefani, molto stimata e che credo interverrà più avanti sullo stesso argomento). Sono stati ascoltati di fronte alla Commissione parlamentare antimafia, il procuratore della Repubblica di Perugia, dottor Cantone, e il procuratore nazionale antimafia, dottor Melillo, che hanno evidenziato gravissime criticità nella gestione e tutela delle banche dati. Dalle loro audizioni è emerso un quadro sconfortante: le nostre banche dati possono definirsi in buona sostanza un colabrodo.
Tuttavia il caso specifico ha fatto emergere anche gravi carenze normative: l'attuale disciplina dei reati informatici appare inadeguata alle criticità emerse e prevede pene in effetti troppo blande. Noi di Forza Italia condividiamo, quindi, appieno la revisione del quadro normativo e anche l'inasprimento delle pene previste in questo testo di legge. Credo che sia noto a tutti in quest'Aula che in generale chi parla e l'intero Gruppo di Forza Italia rimane perplesso, se non critico, rispetto al fenomeno del panpenalismo, peraltro assai in voga negli ultimi anni, che comporta un significativo aumento di nuove fattispecie penali e delle pene.
Almeno in questo caso, però, non possiamo che condividere la proposta del Governo di inasprire le sanzioni e di delineare e differenziare meglio le condotte penalmente rilevanti, perché si tratta di reprimere comportamenti la cui pericolosità sociale si sta dilatando a dismisura con il passare del tempo per il frenetico sviluppo delle nuove tecnologie. In questo, mi distinguo nella valutazione dal collega Scalfarotto che, sul tema del contrasto al panpenalismo, mi trova spesso in posizioni similari.
Le novelle riguardano pertanto diversi articoli del codice penale e del codice di procedura penale che riscrivono l'intera disciplina della materia. È stata introdotta, tra l'altro, la previsione secondo cui l'ispettorato generale presso il Ministero della giustizia, nel corso dell'ispezione ordinaria, dovrà anche verificare il rispetto delle prescrizioni sull'accesso e l'utilizzo delle banche dati dei tribunali. Mi pare una norma del tutto ragionevole, la cui approvazione alla Camera è stata accompagnata da qualche polemica - ho sentito anche poc'anzi delle critiche che però non condivido da parte del senatore Scalfarotto - una norma di buonsenso e ragionevole. Il giudizio da parte del nostro Gruppo su questo disegno di legge, dunque, è assolutamente positivo e di conseguenza Forza Italia lo voterà con convinzione.
In conclusione, mi permetta un'ultima considerazione, signor Presidente. Lo scandalo del mercato delle segnalazioni di operazione sospetta (SOS), cui abbiamo fatto cenno poc'anzi nell'intervento, pare sparito dall'agenda politica. Il caso ha riempito per settimane le pagine dei giornali; taluno è giunto a definirlo lo scandalo più grave negli ultimi trent'anni e ce ne siamo occupati anche in Commissione antimafia. Nel frattempo, il finanziere coinvolto ha rilasciato interviste televisive ai quotidiani, ma poi stranamente il caso è uscito dai radar e da qualche tempo di esso non si parla più neppure in Commissione antimafia. Non crede anche lei, signor Presidente, come il sottoscritto, che invece dovremmo tornare a parlare e a occuparci di questo caso così delicato?
Rivolgo un ringraziamento speciale alla sottosegretaria Siracusano che ha seguito il provvedimento sia alla Camera che al Senato con particolare competenza e dedizione. (Applausi).
SCARPINATO (M5S). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
SCARPINATO (M5S). Signor Presidente, il MoVimento 5 Stelle si asterrà dal voto perché questo disegno di legge è gravemente inadeguato ad assolvere l'importante e urgente finalità di dotare l'Italia di una vera protezione cibernetica. Ci troviamo dinanzi a un disegno di legge che nasce con gravi carenze strutturali e che in larga misura è destinato a restare inefficace, perché si limita ad affrontare problemi sostanziali con soluzioni meramente formalistiche.
Quanto alle carenze strutturali, mi limito a segnalare una tra le più evidenti e gravi: tutto il disegno di legge è concentrato esclusivamente sul potenziamento dei sistemi di difesa contro gli attacchi cyber esterni, ma non prevede nulla per prevenire gli attacchi interni, e cioè le intrusioni occulte e illegali nei sistemi informatici e nelle banche dati da parte di operatori infedeli per acquisire informazioni coperte da segreto per finalità di varia tipologia, ad esempio acquisizione di informazioni e di segreti industriali per finalità di concorrenza sleale da parte di privati o da parte di potenze straniere; acquisizione di informazioni ai fini di dossieraggio o di lucro; intrusioni realizzate mediante la corruzione o la complicità di soggetti in possesso delle credenziali ufficiali di accesso ai sistemi informatici. Si tratta di una falla inammissibile che priva il sistema di ogni difesa adeguata contro forme callide e insidiose di captazione illegale dei dati. E appare per me incomprensibile l'intervento del senatore Zanettin, che ha impiegato vari minuti a ricordare lo scandalo Striano e poi approva un disegno di legge che non prevede alcuna misura di prevenzione e di repressione. (Applausi). Ma di cosa stiamo parlando?
Quanto alla inadeguatezza delle misure previste contro gli attacchi esterni, questo disegno di legge è destinato in buona misura a restare una legge manifesto, perché - da una parte - prevede nei primi quindici articoli una serie di oneri, di obblighi, di adempimenti a carico di amministrazioni centrali e locali e - dall'altra parte - con la clausola di invarianza finanziaria di cui all'articolo 24 priva tutti i soggetti che sono stati onerati e obbligati delle risorse essenziali (personale qualificato, attrezzature, fondi) per assolvere a questi obblighi.
Come se non bastasse l'esplicita previsione della clausola di invarianza finanziaria prevista dall'articolo 24, a scanso di equivoci questa clausola viene ripetuta negli articoli più importanti (articoli 4, 8 e 10). Per esempio, con l'articolo 8, nell'istituire presso l'amministrazione centrale e locale la nuova figura del referente per la cybersicurezza, al quale viene assegnato un compito strategico, si ribadisce che l'incarico deve essere conferito nell'ambito delle risorse disponibili a legislazione vigente. Come si può ritenere che il responsabile per la cybersicurezza possa fronteggiare la sfida lanciata da hacker altamente specializzati se non si investe nella formazione; se non vengono neppure indicati i criteri di certificazione di tali soggetti; se non sono esplicitati i requisiti di professionalità; se non è prevista una procedura periodica di verifica delle loro attitudini e di capacità? Questa è una scatola vuota.
L'articolo 10, che istituisce il Centro nazionale di crittografia, al quale viene assegnata la mission essenziale della promozione della crittografia per il rafforzamento dell'autonomia industriale e tecnologica dell'Italia, ribadisce che comunque il Centro deve essere istituito a costo zero, e cioè nell'ambito delle risorse finanziarie disponibili.
Potremmo continuare a lungo con questi esempi, ma sono sufficienti a capire che ci troviamo dinanzi a una scatola vuota o semivuota. Se il I Capo del disegno di legge si palesa assolutamente inadeguato per il carattere meramente formalistico e nominalistico di molte delle soluzioni adottate, il II Capo, quello dedicato al potenziamento della risposta penale per prevenire e sanzionare la comunità informatica, si rivela, a un attento esame, altrettanto inefficace per una pluralità di ragioni. Il potenziamento della risposta penale, infatti, nel disegno di legge viene realizzato con l'aumento delle pene per i reati informatici, sia per il minimo che per il massimo; con l'estensione, per alcuni dei più gravi reati informatici, della disciplina delle intercettazioni per i fatti di criminalità organizzata; con l'istituzione di forme di coordinamento tra l'Agenzia per la cybersicurezza nazionale e l'autorità giudiziaria.
È evidente che l'aumento delle pene è destinato a non avere alcuna efficacia deterrente nei confronti degli hacker stranieri che operano sotto anonimato per finalità politiche, agendo da Paesi sui quali l'Italia non esercita alcuna giurisdizione o dai quali non può attendersi realisticamente alcuna collaborazione ai fini delle indagini. Si dirà che arrestano i criminali informatici italiani e quelli europei, ma non è così, perché si tratta di soggetti che, in larga misura, sono dotati di un'eccezionale professionalità e spesso appartengono a strutture complesse. Tali soggetti, per non rendersi tracciabili e per immunizzarsi dalle intercettazioni vocali e telematiche della magistratura, utilizzano piattaforme di comunicazione crittografata e criptotelefonini che consentono la comunicazione vocale di messaggistica in forma cifrata.
Ebbene, nel corso di un'audizione del 20 giugno 2023 dinanzi alla Commissione giustizia del Senato, il generale Pasquale Angelosanto, comandante del Raggruppamento operativo speciale dei Carabinieri, ha illustrato in modo dettagliato queste modalità di comunicazione criptate, spiegando che la magistratura e la Forza di polizia italiana sono impotenti a intercettare i criptotelefonini. L'Italia, a differenza di altri Paesi europei, come ad esempio la Francia, non ha investito le risorse necessarie per stare al passo con l'evoluzione tecnologica. Lo stesso generale ha riferito che le Forze di polizia italiane per condurre alcune importanti indagini sono state costrette a chiedere la trascrizione delle intercettazioni di telefonate effettuate con i criptotelefonini alla polizia francese, che invece si è attrezzata da tempo.
La necessità urgente di investire risorse per colmare questo gravissimo deficit operativo della magistratura e delle Forze di polizia italiane è stata da tempo rappresentata al Ministro della giustizia anche dal procuratore nazionale antimafia. Ma il ministro della giustizia Nordio e questa maggioranza sono rimasti completamente inerti su questo fronte cruciale, perché in questi lunghi mesi hanno profuso tutte le energie e le risorse per un impegno ritenuto di carattere capitale e prioritario, ossia l'impegno di limitare in ogni modo le intercettazioni della magistratura nei confronti dei colletti bianchi che ancora non si sono attrezzati con i criptotelefonini. (Applausi).
Ecco i risultati di una legge sulla cybersicurezza che pretende di fronteggiare la criminalità informatica con il "bau bau" dell'innalzamento di pene che non potranno essere applicate e con le pistole caricate a salve di strumenti di intercettazione inefficaci per la loro sopravvenuta obsolescenza tecnologica. In sostanza, anche per la parte penale si risponde a pericoli gravi e attuali, invece che con soluzioni reali ed efficaci, che richiedono un investimento di risorse, con la facile scorciatoia di un'illusione repressiva affidata a grida manzoniane destinate a restare inefficaci.
La stessa inefficacia caratterizza l'innalzamento delle pene previste per il reato di accesso abusivo ai sistemi informatici e telematici, previsto dall'articolo 615-ter del codice penale - per intenderci, il reato che è stato contestato a Striano - destinato a prevenire e reprimere gli accessi abusivi ai contenuti dei sistemi informatici e delle banche dati da parte di operatori infedeli dotati di credenziali di accesso. Tutti i criminologi sanno che non è la gravità delle pene comminate a disincentivare la consumazione dei reati, ma è il concreto rischio di essere scoperti e quindi puniti. Attualmente il rischio di essere scoperti, per gli operatori interni al sistema che effettuano accessi abusivi, è minimo, perché non esiste un sistema generalizzato di controllo a posteriori degli accessi che sono stati effettuati, per verificare con cadenza regolare la conformità di questi accessi a ragioni di servizio.
Per rendere efficace la repressione penale degli accessi abusivi alle banche dati, occorreva dunque prevedere l'annotazione degli accessi eseguiti in appositi registri, unitamente alle motivazioni che li hanno determinati e alla descrizione sintetica delle operazioni svolte, e procedere quindi a un controllo a posteriori degli accessi eseguiti con cadenza regolare. Ma questa maggioranza parlamentare ha eliminato la parte della legge che consentiva questi controlli successivi.
Si perpetua così - mi avvio a concludere - e si legittima ancora una volta, per mancanza di volontà politica di investire le risorse necessarie, una falla di sistema che riduce ai minimi termini il rischio di essere sorpresi e scoperti per gli operatori infedeli più accorti, che non si lasciano certamente intimidire da norme penali ridotte a tigre di carta. È una falla di sistema che si lascia in vita per tutte le pubbliche amministrazioni, con un'unica significativa eccezione che riguarda i magistrati. È stata infatti introdotta, con efficacia immediata, una norma ad hoc che attribuisce al Ministro della giustizia il potere di disporre, quando lo ritenga opportuno, ispezioni straordinarie e mirate negli uffici giudiziari per verificare gli accessi alle banche dati effettuate dai magistrati, anche per le indagini che sono in corso di svolgimento. Tenuto conto che in questi casi la regolarità degli accessi non può essere riscontrata con il semplice dato numerico degli accessi eseguiti, ma solo mediante la cognizione dei nominativi dei soggetti per i quali siano state effettuate delle ricerche sulle banche dati, al fine di verificare la pertinenza o meno di questo accesso con le indagini, è chiaro che abbiamo creato uno strumento straordinario per aggirare il segreto investigativo. La bocciatura, oggi in Aula, dell'emendamento che prevedeva che questa ispezione non poteva essere effettuata quando le indagini sono in corso dimostra la volontà di mettere in mano a un organo politico uno strumento per scoprire il segreto delle indagini. (Applausi).
Concludo, ricapitolando: pochi spiccioli per potenziare le difese contro gli attacchi cyber esterni; zero investimenti per consentire le intercettazioni dei criptotelefonini e delle piattaforme criptate; zero investimenti per controllare la regolarità degli accessi effettuati dagli insider ai sistemi. Chiacchiere e distintivo, si diceva in un film. Ecco perché il MoVimento 5 Stelle si asterrà dal votare questo provvedimento. (Applausi).
STEFANI (LSP-PSd'Az). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
STEFANI (LSP-PSd'Az). Presidente, onorevoli colleghi, i dati che sono emersi e sono stati più volte ricordati dai colleghi nel corso degli interventi penso non abbiano bisogno di essere ripetuti. È chiaro ed evidente che negli ultimi anni, e anche proprio recentissimamente nell'ultimo anno, vi è stato un quadro chiaramente è peggiorativo degli attacchi cyber rispetto agli anni precedenti.
Il quadro è piuttosto preoccupante e di certo non è un fenomeno recente o appena nato. È un fenomeno che si è sviluppato chiaramente negli ultimi anni, anche grazie al progresso delle tecnologie, purtroppo messe a disposizione anche di soggetti criminali o che agiscono per obiettivi criminali o fraudolenti. Il problema è che molti degli attacchi che sono stati posti in essere hanno avuto degli esiti e hanno raggiunto il loro obiettivo. Molti di questi attacchi sono stati rilevati e faccio riferimento in particolare al rapporto del 2024 dell'Associazione italiana per la sicurezza informatica. Qui si parla anche di attacchi che vengono considerati di gravità critica o elevata.
Tra gli ulteriori dati preoccupanti vi è anche che uno dei settori più attaccati dai cosiddetti hacker in Italia è stato proprio quello governativo-militare. Tra l'altro, negli ultimi tempi, non si può non correlare questo tipo di attacco con una situazione di conflitto oltreconfine. Ma noi sappiamo bene che ormai le guerre che stanno interessando il mondo stanno riverberando i propri effetti anche all'interno del nostro Paese, così come si è visto nell'ambito delle questioni di approvvigionamento energetico, nel momento in cui è scoppiata la guerra russo-ucraina.
C'è un altro settore che preoccupa e ha preoccupato molti i cittadini, perché per un verso magari si può non avere un'immediata cognizione della pericolosità di un attacco cyber sugli apparati militari o governativi; magari i cittadini non lo percepiscono subito, ma percepiscono molto di più quello che è un altro settore che è stato particolarmente oggetto di attacchi informatici, che purtroppo è il settore della sanità, tra l'altro con attacchi e minacce finalizzate a ottenere un riscatto, quindi a un'estorsione pura e semplice, com'è accaduto in maniera preoccupante molto recentemente proprio nel laboratorio Synlab, o com'è accaduto negli attacchi collettivi che sono stati fatti alla AUSL di Modena, o all'azienda ospedaliera di Sassuolo. Dov'è in particolare il pericolo qui? Non si è trattato soltanto di una violazione gravissima della privacy; ma, non avendo o non potendo avere dei referti importanti di analisi, si sono ritardate o si è verificata la possibilità di un ritardo nella conoscenza di una diagnosi e, quindi, nell'approntamento delle cure necessarie.
Non si può non approvare l'intervento da parte del Governo, che veramente ringraziamo per questo disegno di legge molto importante e coraggioso, che è intervenuto proprio per dare una risposta massiva e organizzata nei confronti di un fenomeno preoccupante e pericoloso che difficilmente potrà essere subito arginato solo con un provvedimento, perché avrà bisogno di una serie di barriere e strumenti che dovranno essere messi in pista a breve nel futuro. Dovremo continuamente correre dietro a quella che è una tecnologia che spesso è in mano a bande criminali, purtroppo - e sottolineiamo sempre il nostro purtroppo - sono più veloci anche della politica, dei processi decisionali e anche di quelli che possono essere gli strumenti a disposizione di una pubblica amministrazione, la quale ovviamente lavora nell'ambito della legalità e non certo in quello dell'illegalità.
Abbiamo avuto modo anche di approfondire questo tema sotto altri versanti in Commissione giustizia, in sede di indagine conoscitiva proprio sul mondo delle intercettazioni, e di capire come i sistemi in mano alla malavita sono spesso molto progrediti; lavorano anche su piattaforme difficilmente rintracciabili ed è veramente difficile, anche per il tramite di un'attività investigativa, anche nostra, poter rintracciare i colpevoli, individuarli e porre delle barriere alla loro intromissione. Sentivo prima in un intervento che un collega diceva - penso tutti noi ne siamo consapevoli - che non è semplicemente prevedendo un'ipotesi di reato o aumentando delle pene che si può dissuadere un malavitoso dal fare un accesso abusivo a una banca dati o un'intercettazione illegale.
Gli obiettivi infatti sono diversi e magari forse la paura non è nemmeno quella della sanzione, ma di essere scoperti e più che altro di vedersi interrotta l'attività di malaffare.
Va bene quindi quello che vediamo in questo disegno di legge relativamente a un'attività di coordinamento e di valorizzazione dell'Agenzia sulla cybersicurezza, che quindi dovrà essere il contenitore all'interno del quale fare collegamenti tali da permettere che, per porre veramente un freno a questo tipo di attacchi, vi sia una barriera organizzata in cui tutti gli operatori possano lavorare insieme. È importantissimo tutto l'istituto delle segnalazioni e il loro livello, al fine di avere un quadro generale e di non lasciare tutto in mano al singolo ente.
Vanno bene - come dicevo - le norme che sono state introdotte, che seguono anche una logica chiara, che non può non essere condivisa. Chiaramente sono previsti un aumento e un innalzamento delle pene con riferimento anche all'attività che viene svolta da un incaricato di pubblico servizio o da un pubblico ufficiale, che, per applicarla anche al caso dell'accesso abusivo ai sistemi informatici, viene estesa alla mera minaccia - come si diceva prima - di divulgare dati all'interno di una piattaforma informatica da parte di una banda criminale che è riuscita ad hackerare un sistema sanitario. Tale minaccia o l'estorsione potranno essere più severamente punite.
Importante è anche la previsione dell'aggravante, nel caso in cui vi sia la vera e propria sottrazione dei dati. Come sappiamo bene, infatti, i nostri dati sono informazioni preziosissime: oggi ormai tutti ci siamo resi conto e conosciamo la vulnerabilità dei nostri sistemi (telefoni, banche dati o anche solo una chiavetta in cui sono memorizzati dati, che magari inavvertitamente va perduta); i nostri dati sono informazioni preziosissime che possono essere utilizzate variamente, dal mero dileggio, comunque fastidioso, a ben più gravi prospettive, dal ricatto all'utilizzo su piattaforme diverse (parliamo anche di minori, per non dire altro).
Importantissime poi sono le aggravanti previste nel caso in cui gli accessi abusivi vengano fatti su sistemi informatici di interesse militare inerenti alla sicurezza e soprattutto - come si diceva prima - alla sanità. Qui abbiamo veramente un'aggravante speciale, che va a punire quel fenomeno veramente odiosissimo di cui prima si parlava, che, nel momento in cui si estende, diventa davvero particolarmente pericoloso proprio per la salute degli individui.
Importanti sono anche le normative inserite per sanzionare e "punire" un pubblico ufficiale, incaricato di pubblico servizio, che abusar di una sua posizione, prevedendo un accesso, ad esempio con un'installazione abusiva di apparecchiature su sistemi informatici o telematici, o fa intercettazioni illecite su conversazioni telefoniche. Occorre rigore: lo deve avere il cittadino e dev'essere applicato alle bande criminali, ma anche a coloro che invece lavorano con l'obiettivo della sicurezza e della tutela dei cittadini, come un incaricato di pubblico servizio.
In conclusione, possiamo dire che abbiamo un sistema vulnerabile e fragile: occorre che la politica - come ha fatto anche adesso il Governo - appronti iniziative importanti, che non possono essere isolate. Non si può lasciare solo l'operatore: oggi una pubblica amministrazione forse può permettersi di acquistare sistemi antivirus o che possono creare barriere; è un costo enorme per l'utente riuscire ad approvvigionarsi del medesimo tipo di sistemi, che sia un'azienda, un laboratorio di analisi privato o un privato cittadino. Occorre veramente guardare avanti e non lasciare che la politica si perda a ragionare - com'è stato fatto troppo negli ultimi anni - o in quisquilie a decidere se uno è fascista, antifascista, comunista o anticomunista, o se debba partecipare o meno a una manifestazione del Gay Pride, quando ci troviamo di fronte - come vediamo adesso - problemi veramente importanti del nostro Paese, a cui occorre dare una risposta.
La Lega l'ha sempre voluto fare e lo confermiamo oggi con il voto positivo a questo provvedimento. (Applausi).
VERINI (PD-IDP). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
VERINI (PD-IDP). Signor Presidente, non c'è bisogno di spendere troppe parole. Per noi ha parlato in discussione generale la senatrice Rossomando ed è stato già detto da molti quanto sia necessario e urgente rafforzare la cybersicurezza nazionale del sistema Italia a tutti i livelli. È un'esigenza dettata dalla necessità di mettere in atto nuove e più concrete disposizioni - da un lato - ma anche altri strumenti - dall'altro lato - per conseguire quella elevata capacità di protezione e di risposta di fronte alle emergenze cibernetiche in forte incremento - come qualcuno ha ricordato - anche in seguito ai gravi conflitti internazionali in atto.
È vero che è in gioco la sicurezza degli Stati, del nostro Stato, ma anche di settori privati di straordinario valore strategico della ricerca, della difesa e di delicatissimi apparati finanziari dello Stato. L'invasione cibernetica che un regime autoritario come quello di Putin pratica in molti modi e direzioni, come quelli denunciati ieri anche dal nostro Presidente della Repubblica, ne è una conferma.
Collegata a questa c'è un'altra questione: la necessità e l'urgenza di migliorare e innovare gli apparati anche per contrastare più incisivamente la criminalità organizzata, la quale, come è noto, ha investito miliardi dei suoi proventi illeciti per criptare le proprie piattaforme ed evitare che esse possano essere penetrate dalle forze che contrastano la criminalità organizzata, ma anche, di contro, per aggredire e penetrare a sua volta piattaforme, comprese quelle pubbliche.
Si è chiamata in causa poi la criminalità organizzata perché sono stati diversi in tutto il mondo, compreso il nostro continente, gli attacchi e gli atti di pirateria informatica, anche a scopo di ricatti e riscatti di dati nei confronti di banche dati, dati sensibili, che richiedono invece la massima protezione. Nessuno può negare che ci sia un'urgenza di intervenire seriamente in questo campo.
L'obiettivo che avremmo dovuto raggiungere e dovremmo raggiungere è legato quindi al conseguimento di un alto livello di cybersicurezza attraverso tutta una serie di strumenti, e soprattutto cercando di proteggere l'intero sistema del Paese, ma anche settori privati nazionali che rivestono un interesse strategico. Avremmo dovuto, dovremmo: il condizionale purtroppo è d'obbligo. Obiettivi così importanti rischiano di avere un valore solo nominale perché il Governo, sostenuto dalla maggioranza, ha deciso di approvare queste norme a invarianza finanziaria. In buona fede, come si può pensare di attivare queste misure per sviluppare le capacità nazionali di prevenzione, monitoraggio, rilevamento, analisi e risposta per prevenire e gestire incidenti di sicurezza informatica, nonché attivare misure per la prevenzione e il contrasto dei reati informatici, senza avere risorse economiche e finanziarie a disposizione? Ci saranno anche nuovi oneri e nuovi impegni per l'insieme delle amministrazioni, e non solo per lo Stato centrale, ma anche per le Regioni e le città metropolitane, le Province, i Comuni, le società di trasporto pubblico e le partecipate. Oneri e impegni giusti, ma zero risorse destinate: questo la dice lunga sull'improvvisazione che il Governo ha usato in questa delicatissima materia.
Non possono bastare le giustificazioni presentate dallo stesso Governo. Apro una parentesi: ringrazio la sottosegretaria Siracusano per essere stata sempre presente in Commissione, ha seguito il provvedimento alla Camera e lo sta seguendo al Senato. Ha interloquito ed è intervenuta più volte, anche durante l'esame degli emendamenti che le opposizioni hanno presentato. Mi permetto di interpretare il suo pensiero dicendo che ha anche ammesso la sostanza e la validità di alcune osservazioni, proposte e critiche delle opposizioni, non potendole del resto negare, ma rimandando a un futuro, ad altri provvedimenti che ancora sono di là da venire, la risposta concreta a quelle esigenze, che veniva considerata in qualche modo plausibile e necessaria. Quindi, pur ringraziandola, di fatto, però, Governo, maggioranza e relatore hanno respinto tutti gli emendamenti.
Anche per quanto riguarda le giustificazioni, quali la presenza di risorse e del PNRR, intanto si parla di 50 milioni, come ricordava il senatore Lombardo. Poi, molte di queste amministrazioni e di questi soggetti, anche pubblici, pur avendo nuovi oneri e nuovi impegni cui far fronte, non hanno titoli per accedere alle risorse previste dal PNRR. Anche questo rischia di essere una scatola vuota.
Se poi queste amministrazioni non rispetteranno questi impegni, saranno sottoposte a sanzioni, sicuramente anche queste onerose. Insomma, si dice che la cybersicurezza ha un ruolo strategico, ma al tempo stesso, pur riconoscendo questo, non si danno, a tale settore e alle innovazioni, le gambe per camminare.
Tutti i nostri emendamenti sono stati respinti, certo, con la solita, classica e ormai abituale motivazione che non ci sono risorse, della contrarietà del MEF e della Ragioneria generale dello Stato. Allora, perché tutta questa fretta di approvare la norma? Si diceva che c'era il G7 e che dovevamo farci vedere attenti e attivi. Il G7 è passato, con le sue luci, le sue ombre e anche i suoi coriandoli, ma, a parte il G7, ci sono direttive europee ancora da recepire.
Forse, un supplemento di attenzione il Governo e la maggioranza potevano dedicarlo. Si poteva lavorare tutti insieme, perché nessuno nasconde l'esigenza di potenziare il settore per reperire risorse ulteriori e aggiuntive, con fantasia, in interlocuzioni anche continentali. Invece, tutta questa fretta rischia di essere coperta da molta propaganda.
Del resto, c'è anche stato un tentativo, forse una voglia, del Governo e della maggioranza, di dire che sono pronti e attivi, che vigilano e danno risposte. Anche qui, sono piccoli tentativi di primogeniture che, sinceramente, su temi del genere non dovrebbero trovare cittadinanza.
Del resto, mi permetto, semplicemente per storia, di ricordare come nel 2013 fu il Governo Monti, con la strategia nazionale di cybersicurezza, a iniziare un approccio un po' più organico del nostro Paese; poi il Governo Gentiloni, con il disegno di legge sulla cybersecurity del 2017; a seguire, il recepimento della prima normativa europea, la direttiva NIS 1, nel 2018; nel 2019, con il Governo Conte II, il perimetro della sicurezza nazionale cibernetica; infine il Governo Draghi nel 2021, con l'istituzione dell'Agenzia nazionale.
Con ciò voglio dire che c'è stato un percorso che ha visto anche un coinvolgimento di tante forze politiche e dei Gruppi parlamentari, perché a volte governavamo con una maggioranza molto larga. Quindi, nessuna primogenitura, ma lavoriamo insieme su questi nodi così fondamentali per il nostro Paese.
Infine, abbiamo proposto emendamenti che erano seri, assieme a quelli di tutte le altre forze delle opposizioni. Le risorse finanziarie, che non ci sono, erano contenute in emendamenti, che prevedevano anche la formazione continua del personale dedicato, la creazione di albi specialistici, l'indicazione di referenti e responsabili nelle pubbliche amministrazioni. Abbiamo proposto - come ricordava anche il senatore Bazoli nel suo intervento - quella sorta di legittima difesa nel caso di reazioni, legittime, esercitate da soggetti pubblici e privati nazionali nei confronti di intrusioni, spionaggi, hackeraggi, furti informatici; emendamenti tutti respinti; al massimo, la previsione di «valutare l'opportunità di», che - come è noto - lascia il tempo che trova.
Infine, faccio una ultima osservazione. Mi rifaccio anche all'allarme che in diversi, in particolare il senatore Scarpinato, hanno lanciato.
C'è un rischio molto serio, richiamato anche da Anna Rossomando: il fatto che in occasione di ispezioni presso gli uffici giudiziari, gli ispettori siano direttamente alle dipendenze del Ministro, dell'Esecutivo. Ciò significa che c'è un rischio che emissari del Governo, certamente in buonafede, possano entrare, possano guardare, magari prima e durante il compimento di indagini molto delicate degli uffici giudiziari. È una scelta rischiosa. A pensar male, come si dice, si può fare peccato, ma a volte ci si azzecca, quindi anche questo rischia - mi limito a questo verbo - di inserirsi in un clima nel quale a questo Governo e questa maggioranza l'indipendenza della magistratura e la separazione dei poteri danno fastidio.
Avviandomi alla conclusione, siamo quindi di fronte a un provvedimento bandiera, che evidenzia i problemi, dà alcune indicazioni, ma non dà a tali indicazioni, a queste normative, le gambe per camminare. Noi continueremo a sostenere questa esigenza; non perderemo di vista la necessità di irrobustire finanziariamente in altro modo questo provvedimento e ci asterremo, coerentemente con quanto abbiamo fatto alla Camera, perché su questi temi delicati pensiamo che sia necessario (non solo giusto) lavorare insieme, anche quando il provvedimento per noi è insoddisfacente. (Applausi).
RASTRELLI (FdI). Domando di parlare per dichiarazione di voto.
PRESIDENTE. Ne ha facoltà.
RASTRELLI (FdI). Signora Presidente, onorevoli colleghi, viviamo senza dubbio tempi difficili e complessi. Nella massiva, inarrestabile e penetrante emersione digitale del secolo che viviamo, le potestà regolatorie di un Parlamento nazionale, ma anche delle stesse istituzioni europee, avranno nel prossimo futuro un compito particolarmente arduo. Siamo in una fase già ben più che embrionale della costituzione di veri e propri nuovi Stati digitali, particolarmente evoluti, sconosciuti nel passato, che sovvertono completamente la tradizionale natura costituzionalistica di ordinamenti basati sull'esercizio della sovranità territoriale. In questo senso gli ordinamenti statuali e anche quelli sovranazionali dovranno continuamente e repentinamente evolvere, non soltanto per preservare gli ambiti tradizionali della sicurezza e della difesa, ma le stesse economie nazionali, quando non anche gli stessi assetti istituzionali, rispetto alle minacce crescenti provenienti da mondi e universi ormai completamente iperconnessi. Addirittura a livello europeo si contrappongono già due modelli diversi: quello del costituzionalismo digitale, che prova a riproporre all'interno dello spazio cibernetico lo stesso principio liberaldemocratico della tutela degli utenti e del libero approccio alle reti, e un modello, una policy diversa di sovranità digitale, che punta quantomeno a preservare l'indipendenza tecnologica delle istituzioni.
È allora chiarissimo che non vi è ambito relativo alle politiche digitali e al controllo cibernetico delle tecnologie avanzate, più significativo e più rappresentativo della distinzione, nell'ambito dell'esercizio dell'attività di governo, tra iniziative episodiche, spesso frutto di dati emergenziali, e approccio di sistema, tra politiche di breve periodo e visione strategica. (Applausi). In questo senso non vi è dubbio che il Governo presieduto da Giorgia Meloni abbia già, anche con questo provvedimento, compreso prima e dimostrato poi che il tema della cybersicurezza è divenuto questione prioritaria e strategica per la sicurezza nazionale ed a questo tema bisogna informare l'attività tutta del Parlamento.
Se questo è vero in tempi di pace, lo è a maggior ragione in tempi di conflitti internazionali o di guerre ibride come quelle che stiamo vivendo, laddove vengono sistematicamente posti sotto minaccia la sicurezza informatica, quella cibernetica, quella militare e, con esse, la stessa convivenza sociale all'interno degli Stati nazionali e quindi sono messi a rischio i diritti fondamentali dei cittadini. In questo senso, il provvedimento in esame, tempestivo perché urgente, è finalizzato proprio a rispondere alla crescente offensiva di aggressioni al nostro ordinamento poste in essere attraverso mezzi informatici e telematici, ma in una visione più ampia tende ad ampliare il perimetro della Difesa digitale nazionale e ad apportare strumenti più efficaci, più immediati di risposta alle aggressioni in corso. Questo è, oggi, particolarmente prezioso nel rispetto della direttiva europea NIS2, con una nuova strumentazione operativa, perché è probabilmente vero che la terza guerra mondiale sarà necessariamente e inevitabilmente una guerra informatica o cibernetica, soprattutto laddove, come è stato vaticinato, la stessa intelligenza artificiale è potenzialmente più perniciosa, invasiva e pericolosa di quanto non lo siano ad oggi gli stessi armamenti nucleari. Ma un conflitto su una scala minore, subdolo e strisciante è già in atto non soltanto sullo scacchiere mondiale, ma anche nel contesto europeo e nazionale.
I dati, signor Presidente, signori del Governo, sono particolarmente allarmanti, se consideriamo che a livello mondiale si registrano 2.200 attacchi cibernetici al giorno, con una media di un attacco ogni 39 secondi, ma il dato è allarmante anche e soprattutto per quanto riguarda lo scacchiere nazionale, non soltanto sui numeri assoluti - 1.400 attacchi all'anno, 140 al mese significa potenzialmente quattro attacchi ogni giorno - ma soprattutto perché, in percentuale, nell'ultimo periodo l'Italia è divenuta obiettivo delle aggressioni dell'11 per cento degli attacchi telematici su scala mondiale, il che non si giustifica né con riferimento al rapporto con la popolazione, né nel raffronto con il prodotto interno lordo. Dal punto di vista qualitativo, poi, il che è ancora più inquietante, abbiamo la follia di un aumento nell'anno 2023 rispetto all'anno precedente del 27 per cento rispetto ai reati informatici legati alla criminalità ordinaria, una soglia fisiologica, e abbiamo un aumento del 625 per cento degli attacchi di matrice politica, l'80 per cento dei quali proviene proprio dal contesto geopolitico dei conflitti internazionali in corso: Ucraina e Medio Oriente.
A fronte di questo scenario, Governo e Parlamento hanno non soltanto il vincolo tassativo di potenziare gli strumenti già esistenti a legislazione vigente, ma anche e soprattutto la necessità di individuare nuovi strumenti più raffinati, più efficienti, più tempestivi, che consentano una reazione adeguata. Il provvedimento va esattamente in questa direzione, perché delinea una serie di strumenti assolutamente nuovi, il primo dei quali è la necessità della tempestiva segnalazione da parte di tutte le amministrazioni pubbliche rispetto agli attacchi cibernetici, perché soltanto attraverso questo sistema è possibile rendere capillare la risposta in termini di reattività e resilienza rispetto agli attacchi in corso, e poi, naturalmente, un forte inasprimento delle sanzioni penali per tutti i reati informatici.
Correlato a ciò, vi è l'adeguato aumento delle sanzioni amministrative, anche per i reati presupposto per la responsabilità penale delle persone giuridiche. Cito inoltre l'introduzione del reato specifico della estorsione cibernetica. Poi quel che più conta: estensione del regime delle intercettazioni previsto per la criminalità organizzata anche ai reati informatici, che vengono quindi posti sotto il coordinamento della procura nazionale antimafia, e, come logica desunzione, fortissimi momenti di coordinamento tra l'Agenzia nazionale per la cybersicurezza e la Direzione nazionale antimafia per quanto riguarda la tutela delle infrastrutture critiche, e con le procure ordinarie per quanto riguarda la preservazione delle fonti e dei mezzi di prova. Sono inoltre previsti protocolli di sicurezza, investimenti in formazione e tecnologie avanzate. Questa è la necessità che si avverte in questo momento.
Signor Presidente, signori del Governo, con il voto favorevole del Gruppo Fratelli d'Italia, in tutta onestà, esprimo un apprezzamento sincero a tutto il Parlamento, alle forze dell'opposizione per la maturità che hanno dimostrato nel rendere possibile una celere approvazione di questo provvedimento necessario. Rivolgo un convinto plauso al Governo per la sua sensibilità su questa materia specifica, perché noi abbiamo la consapevolezza che anche in questo ambito l'Italia di Giorgia Meloni vuole svolgere un ruolo da protagonista, una grande partita di competitività e di efficienza che abbia al centro la tutela delle nostre infrastrutture informatiche pubbliche e private, la tutela dei diritti fondamentali dei cittadini, ma soprattutto, come sempre, la difesa dell'interesse nazionale. (Applausi).
PRESIDENTE. Indìco la votazione nominale con scrutinio simultaneo del disegno di legge, nel suo complesso.
(Segue la votazione).
Il Senato approva. (v. Allegato B).
Interventi su argomenti non iscritti all'ordine del giorno
*VERDUCCI (PD-IDP). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
VERDUCCI (PD-IDP). Signor Presidente, da un'inchiesta giornalistica della testata «Fanpage» condotta all'interno di Gioventù Nazionale, l'organizzazione giovanile di Fratelli d'Italia, il partito di cui la presidente del Consiglio Giorgia Meloni è leader assoluta, emerge un legame diretto, reiterato ed inquietante con simbologie e parole d'ordine apertamente neofasciste. (Applausi). L'inchiesta mette in evidenza come Gioventù Nazionale sia organizzata su un doppio livello: un'immagine pubblica apparentemente decorosa, che nasconde in realtà condotte e prove di fedeltà e di militanza che rappresentano una continua, voluta, pianificata apologia del fascismo. Tutto ciò senza vergogna addirittura nel citare, nei colloqui tra dirigenti, il «Mein Kampf» di Hitler, che - voglio ricordarlo - è l'origine della teoria dello sterminio di ebrei, rom, omosessuali, disabili, avversari politici (Applausi); e senza vergogna nel professare ammirazione per i terroristi neri dei NAR che - voglio ricordarlo - sono responsabili di lutti atroci e della strage neofascista che spezzò la vita a centinaia di persone alla stazione di Bologna la mattina del 2 agosto 1980.
Presidente, tutto questo non riguarda dei "cani sciolti", ma giovani esponenti politici già in carriera, già introdotti nelle segreterie che contano, vezzeggiati da parlamentari di Fratelli d'Italia, come abbiamo visto nell'inchiesta, omaggiati pubblicamente da Giorgia Meloni come esempio di militanza. Presidente, noi vogliamo risposte sul rischio che in realtà, dietro gli elogi pubblici, dentro Gioventù Nazionale rispunti la mala pianta del fascismo, della violenza e dell'odio. (Applausi).
Del resto, nel febbraio 2023, davanti al liceo Michelangelo di Firenze due studenti sono stati vittima di un pestaggio squadrista da parte di Azione Studentesca, che è costola di Gioventù Nazionale. Su tutto questo non si può tacere! E invece c'è un silenzio imbarazzante dei vertici della destra, a fronte anche di provocazioni continue di candidati locali. Quelle immagini, con giovani dirigenti che inneggiano a simboli fascisti e nazisti, sono uno sfregio. Nel nostro Paese l'apologia di fascismo è un reato, voglio ricordarlo. (Applausi). E sono un insulto quelle immagini! Un insulto a chi diede la vita per riscattare il nostro Tricolore dal fascismo; un insulto a chi, "per la sola colpa di esser nato", venne condotto a morire in un campo di sterminio; un insulto a tutti i cittadini italiani, senza distinzioni. E c'è poi, Presidente, in quei video, l'ammissione di una pratica di finanziamento attraverso l'aggiramento delle norme sul servizio civile nazionale. Sono risorse pubbliche, dei contribuenti, e vogliamo chiarezza anche su questo!
Concludo. Oggi sarà alla Camera il ministro Piantedosi: lo ascolteremo, ma non potrà bastare. Chiediamo che venga a riferire in Aula Giorgia Meloni (Applausi), che è Presidente del Consiglio e presidente di Fratelli d'Italia, di cui Gioventù Nazionale è un pezzo importante, sostenuto politicamente e finanziariamente. Chiediamo che la presidente Meloni dica cosa pensa di quei video: se è quella la militanza di Gioventù Nazionale che in pubblico ha tanto elogiato. Chiediamo che dica cosa intende fare, sulla base del giuramento che ha fatto sulla Costituzione, per debellare le forme di neofascismo, ovunque e nelle organizzazioni giovanili del suo partito. La presidente Meloni ha il dovere di parlare, per rispetto delle generazioni che hanno costruito la nostra Repubblica e per rispetto delle generazioni di oggi e di quelle di domani. (Applausi).
ALOISIO (M5S). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
ALOISIO (M5S). Signora Presidente, onorevoli colleghi, non so quanti di voi hanno letto il libro «Zero al Sud» del giornalista Marco Esposito, che interviene relativamente alla distribuzione delle risorse statali, evidenziando la sperequazione che ha visto il Mezzogiorno altamente penalizzato. Ebbene, il testo accende un faro sulle criticità connesse al Fondo di solidarietà comunale, dotazione istituita dall'articolo 1, commi da 380 a 394, della legge n. 228 del 2012 (legge di stabilità per il 2013), per ridurre il divario tra i Comuni italiani ed assicurare un'equa distribuzione delle risorse verso tutti gli enti comunali.
Ecco la storia. Nel 2015 per la prima volta si applicò il Fondo di solidarietà comunale. L'ANCI e il Governo, in occasione della Conferenza Stato-città ed autonomie locali, ridussero il tasso perequativo dal 100 per cento al 45,8 per cento. Fu previsto così che il raggiungimento del 100 per cento della perequazione dovesse avvenire nell'anno 2021, ma tale previsione è stata successivamente sospesa. Mi chiedo perché. Ecco la risposta: è sicuramente una strategia politica e/o dei veri artifici tecnici per trasferire risorse dal Sud al Nord. Così ad oggi, in luogo della perequazione integrale, la quota di risorse raggiunge appena il 52,5 per cento e il completamento della transizione è previsto - udite, udite - solo per il 2030.
Ebbene, come riporta il libro «Zero al Sud», l'ex presidente della Commissione bicamerale sul federalismo, il ministro Giorgetti, cercò di capire se, anziché il 45,8 per cento, si potesse usare il criterio del 100 per cento. I dati - disse il Ministro in audizione - sarebbero scioccanti; magari ce li facessero avere in modo riservato, o in una seduta segreta, come avviene in Commissione antimafia. Sì, avete capito bene: sin dal 2015 i territori fragili hanno ricevuto una perequazione dimezzata, cioè l'esatta metà di quanto dovrebbe essere garantito ai sensi dell'articolo 3 della Costituzione. Si è deciso di secretare i dati, proprio come si fa in Commissione antimafia.
Onorevoli colleghi, la novità è che finalmente abbiamo i dati completi. La settimana scorsa, infatti, il presidente, dottor Arachi dell'Ufficio parlamentare di bilancio (UPB) è intervenuto nel corso di un'audizione parlamentare sulle tematiche relative allo stato di attuazione e alle prospettive del federalismo fiscale, portando alla nostra attenzione diverse tabelle, calcoli e passaggi altamente tecnici, dove, in uno stralcio, si può per la prima volta in assoluto certificare lo scippo che il Mezzogiorno ha subìto a seguito della mancata applicazione della perequazione integrale del Fondo di solidarietà comunale. Come si legge a pagina 30 di una memoria depositata dall'Ufficio parlamentare di bilancio in Commissione, «la mancata applicazione integrale dei criteri standard, penalizza in media significativamente il Sud, per 31,9 euro pro capite (…), mentre favorisce il Nord-Ovest, per 17,2 euro pro capite, e soprattutto il Nord-Est, per circa 23,3 euro pro-capite». Effettuando un calcolo basato sulla popolazione residente delle macroaree, ho così appreso che lo Stato ha privato il Mezzogiorno di 638 milioni all'anno e cioè oltre 5 miliardi dal 2015, drenando al Nord maggiori risorse per oltre 4,4 miliardi, come certificato dall'UPB il 29 maggio 2024.
Inoltre, la cosa grave è che questo Governo, dopo aver depennato i 16 miliardi di risorse destinate al Sud dal PNRR, sottratto ai Comuni fragili diversi miliardi dal Fondo di solidarietà comunale (FSC) e sforbiciato quattro miliardi dal Fondo perequativo infrastrutturale destinato al Meridione, ha poi fatto sì che fosse approvato questa mattina - e tutti lo sapete - in seconda lettura l'autonomia differenziata, che spaccherà l'Italia in due.
Pertanto, compito dell'opposizione è vigilare sull'assegnazione dei fondi FSC e PNRR e denunciare il furto che questo Governo sta attuando ai danni del popolo meridionale. (Applausi).
SCALFAROTTO (IV-C-RE). Domando di parlare.
PRESIDENTE. Ne ha facoltà.
SCALFAROTTO (IV-C-RE). Signora Presidente, intervengo molto brevemente soltanto per sollecitare per la seconda volta il Ministero delle imprese e del made in Italy (mi pare si chiami così adesso il Ministero dello sviluppo economico) a rispondere a un'interrogazione che ho posto al Ministro il 25 gennaio - quindi, andiamo a festeggiare i sei mesi da quel giorno - circa il destino di Confindustria moda, che è l'associazione che riunisce tutte le associazioni confindustriali del settore della moda ed uno dei passi più importanti fatti finora verso la creazione di un sistema che riunisca tutto il mondo del tessile, dell'accessorio, della pelle e quant'altro. Confindustria moda è nata e poi inopinatamente si è sciolta, perché un pezzo grosso, Sistema moda Italia, la parte del tessile, ne è uscita e altri pezzi si stanno perdendo per strada.
Ho chiesto al ministro Urso di farmi sapere se sia al corrente di questa cosa e cosa ne pensi. Parliamo tanto di fare sistema e quando poi il sistema si sgretola, il Governo probabilmente neanche se ne accorge. La cosa grave è che io gli ho chiesto sei mesi fa di questo problema e non ho avuto alcuna risposta. Credo che il Governo sia proprio tenuto a rispondere agli atti di sindacato ispettivo, al Parlamento che gli dà la fiducia.
Credo sia intollerabile far attendere sei mesi un parlamentare, anche perché poi le situazioni evolvono, quindi, se il Governo non ne era al corrente a gennaio e ancora non mi risponde, mi verrebbe da aggiungere un ulteriore interrogativo: cos'è successo tra gennaio e giugno?
La pregherei quindi, signora Presidente, tramite gli uffici e l'ufficio relazioni con il Parlamento del Ministero delle imprese e del made in Italy, di sollecitare per la seconda volta la risposta a questa interrogazione, altrimenti ogni settimana la disturberò affinché mi dia la parola per ricordarlo al Ministero e al Governo.
PRESIDENTE. Senatore Scalfarotto, la ringrazio: certamente verrà sollecitata risposta a questa interrogazione.
Atti e documenti, annunzio
PRESIDENTE. Le mozioni, le interpellanze e le interrogazioni pervenute alla Presidenza, nonché gli atti e i documenti trasmessi alle Commissioni permanenti ai sensi dell'articolo 34, comma 1, secondo periodo, del Regolamento sono pubblicati nell'allegato B al Resoconto della seduta odierna.
Parlamento in seduta comune, convocazione
PRESIDENTE. Ricordo che martedì 25 giugno, alle ore 12,30, è convocato il Parlamento in seduta comune per l'elezione di un giudice della Corte costituzionale. Voteranno per primi gli onorevoli senatori.
Sui lavori del Senato
PRESIDENTE. In relazione all'andamento dei lavori presso la 5a Commissione permanente, la discussione del decreto-legge coesione avrà luogo nella giornata di martedì 25 giugno.
Ordine del giorno
per la seduta di martedì 25 giugno 2024
PRESIDENTE. Il Senato tornerà a riunirsi in seduta pubblica martedì 25, alle ore 16,30, con il seguente ordine del giorno:
La seduta è tolta (ore 14,23).
Allegato A
DISEGNO DI LEGGE
Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici (1143)
Capo I
DISPOSIZIONI IN MATERIA DI RAFFORZAMENTO DELLA CYBERSICUREZZA NAZIONALE, DI RESILIENZA DELLE PUBBLICHE AMMINISTRAZIONI E DEL SETTORE FINANZIARIO, DI PERSONALE E FUNZIONAMENTO DELL'AGENZIA PER LA CYBERSICUREZZA NAZIONALE E DEGLI ORGANISMI DI INFORMAZIONE PER LA SICUREZZA NONCHÉ DI CONTRATTI PUBBLICI DI BENI E SERVIZI INFORMATICI IMPIEGATI IN UN CONTESTO CONNESSO ALLA TUTELA DEGLI INTERESSI NAZIONALI STRATEGICI
ARTICOLO 1 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 1.
Approvato
(Obblighi di notifica di incidenti)
1. Le pubbliche amministrazioni centrali individuate ai sensi dell'articolo 1, comma 3, della legge 31 dicembre 2009, n. 196, le regioni e le province autonome di Trento e di Bolzano, le città metropolitane, i comuni con popolazione superiore a 100.000 abitanti e, comunque, i comuni capoluoghi di regione, nonché le società di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti, le società di trasporto pubblico extraurbano operanti nell'ambito delle città metropolitane e le aziende sanitarie locali segnalano e notificano, con le modalità e nei termini di cui al comma 2 del presente articolo, gli incidenti indicati nella tassonomia di cui all'articolo 1, comma 3-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, aventi impatto su reti, sistemi informativi e servizi informatici. Tra i soggetti di cui al presente comma sono altresì comprese le rispettive società in house che forniscono servizi informatici, i servizi di trasporto di cui al primo periodo del presente comma ovvero servizi di raccolta, smaltimento o trattamento di acque reflue urbane, domestiche o industriali, come definite ai sensi dell'articolo 2, punti 1), 2) e 3), della direttiva 91/271/CEE del Consiglio, del 21 maggio 1991, o di gestione dei rifiuti, come definita ai sensi dell'articolo 3, punto 9), della direttiva 2008/98/CE del Parlamento europeo e del Consiglio, del 19 novembre 2008.
2. I soggetti di cui al comma 1 segnalano, senza ritardo e comunque entro il termine massimo di ventiquattro ore dal momento in cui ne sono venuti a conoscenza a seguito delle evidenze comunque ottenute, qualunque incidente riconducibile a una delle tipologie individuate nella tassonomia di cui al comma 1 ed effettuano, entro settantadue ore a decorrere dal medesimo momento, la notifica completa di tutti gli elementi informativi disponibili. La segnalazione e la successiva notifica sono effettuate tramite le apposite procedure disponibili nel sito internet istituzionale dell'Agenzia per la cybersicurezza nazionale.
3. Per i comuni con popolazione superiore a 100.000 abitanti e i comuni capoluoghi di regione, per le società di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti, per le società di trasporto pubblico extraurbano operanti nell'ambito delle città metropolitane, per le aziende sanitarie locali e per le società in house che forniscono servizi informatici, i servizi di trasporto di cui al presente comma ovvero servizi di raccolta, smaltimento o trattamento di acque reflue urbane, domestiche o industriali, come definite ai sensi dell'articolo 2, punti 1), 2) e 3), della direttiva 91/271/CEE del Consiglio, del 21 maggio 1991, o di gestione dei rifiuti, come definita ai sensi dell'articolo 3, punto 9), della direttiva 2008/98/CE del Parlamento europeo e del Consiglio, del 19 novembre 2008, gli obblighi di cui ai commi 1 e 2 del presente articolo si applicano a decorrere dal centottantesimo giorno successivo alla data di entrata in vigore della presente legge.
4. Qualora i soggetti di cui al comma 1 effettuino notifiche volontarie di incidenti al di fuori dei casi indicati nella tassonomia di cui al medesimo comma 1, si applicano le disposizioni dell'articolo 18, commi 3, 4 e 5, del decreto legislativo 18 maggio 2018, n. 65.
5. Nel caso di inosservanza dell'obbligo di notifica di cui ai commi 1 e 2, l'Agenzia per la cybersicurezza nazionale comunica all'interessato che la reiterazione dell'inosservanza, nell'arco di cinque anni, comporterà l'applicazione delle disposizioni di cui al comma 6 e può disporre, nei dodici mesi successivi all'accertamento del ritardo o dell'omissione, l'invio di ispezioni, anche al fine di verificare l'attuazione, da parte dei soggetti interessati dall'incidente, di interventi di rafforzamento della resilienza agli stessi, direttamente indicati dall'Agenzia per la cybersicurezza nazionale ovvero previsti da apposite linee guida adottate dalla medesima Agenzia. Le modalità di tali ispezioni sono disciplinate con determinazione del direttore generale dell'Agenzia per la cybersicurezza nazionale, pubblicata nella Gazzetta Ufficiale.
6. Nei casi di reiterata inosservanza, nell'arco di cinque anni, dell'obbligo di notifica di cui ai commi 1 e 2, l'Agenzia per la cybersicurezza nazionale applica altresì, nel rispetto delle disposizioni dell'articolo 17, comma 4-quater, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, una sanzione amministrativa pecuniaria da euro 25.000 a euro 125.000 a carico dei soggetti di cui al comma 1 del presente articolo. La violazione delle disposizioni del comma 1 del presente articolo può costituire causa di responsabilità disciplinare e amministrativo-contabile per i funzionari e i dirigenti responsabili.
7. Fermi restando gli obblighi e le sanzioni, anche penali, previsti da altre norme di legge, le disposizioni del presente articolo non si applicano:
a) ai soggetti di cui di cui all'articolo 3, comma 1, lettere g) e i), del decreto legislativo 18 maggio 2018, n. 65 e a quelli di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133;
b) agli organi dello Stato preposti alla prevenzione, all'accertamento e alla repressione dei reati, alla tutela dell'ordine e della sicurezza pubblica e alla difesa e sicurezza militare dello Stato e agli organismi di informazione per la sicurezza di cui agli articoli 4, 6 e 7 della legge 3 agosto 2007, n. 124.
EMENDAMENTI
1.1
Cucchi, De Cristofaro, Aurora Floridia, Magni
Respinto
Apportare le seguenti modificazioni:
a) al comma 1, secondo periodo, aggiungere, in fine, le seguenti parole: «, qualora gestiscano dati o servizi che rientrino nel perimetro di sicurezza di cui al periodo precedente»;
b) al comma 5, primo periodo, sostituire le parole: «che la reiterazione dell'inosservanza, nell'arco di cinque anni, comporterà l'applicazione delle" con le seguenti: ", notificando la comunicazione all'Agenzia per l'Italia Digitale, che, a partire dalla terza inosservanza verranno applicate le»;
c) al comma 6, primo periodo, sostituire le parole: «Nei casi di reiterata inosservanza» con le seguenti: «A partire dalla terza inosservanza»;
d) al comma 6, dopo le parole: «euro 125.000» inserire le seguenti: «qualora l'inadempienza non sia stata già oggetto di provvedimento sanzionatorio ai sensi del comma 5 dell'articolo 18-bis del decreto legislativo 7 marzo 2005, n. 82».
1.2
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, aggiungere, in fine, il seguente periodo: «L'Agenzia per la cybersicurezza nazionale, con proprio provvedimento, individua le società in house le quali, sulla base della loro attività e del loro ambito di servizio, sono ricomprese tra i soggetti di cui al presente comma».
1.3
Cucchi, De Cristofaro, Aurora Floridia, Magni
Respinta la parte evidenziata in neretto; preclusa la restante parte
Dopo il comma 1, inserire il seguente:
«1-bis. Per le finalità di cui alla presente legge, per l'anno 2024, per le pubbliche amministrazioni centrali di cui al comma 1 e l'Agenzia per la cybersicurezza nazionale di cui al decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, sono stanziati 50 milioni di euro per l'acquisto di strumentazione tecnologiche atte al rafforzamento della cybersicurezza».
Conseguentemente, all'articolo 23:
a) al comma 1, primo periodo, premettere la parole: «Fermo restando quanto previsto dal comma 1-bis,»;
b) dopo il comma 1, aggiungere il seguente:
«1-bis. Ai maggiori oneri derivanti dalla disposizione di cui al comma 1-bis dell'articolo 1, pari a 50 milioni di euro per l'anno 2024, si provvede mediante corrispondente riduzione dell'autorizzazione di spesa di cui all'articolo 1, comma 272 della legge 30 dicembre 2023, n. 213».
1.4
Cucchi, De Cristofaro, Aurora Floridia, Magni
Precluso
Dopo il comma 1, inserire il seguente:
«1-bis. Per le finalità di cui alla presente legge, per l'anno 2024, per le pubbliche amministrazioni centrali di cui al comma 1 e l'Agenzia per la cybersicurezza nazionale di cui al decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, sono stanziati 30 milioni di euro per l'acquisto di strumentazione tecnologiche atte al rafforzamento della cybersicurezza».
Conseguentemente, all'articolo 23:
a) al comma 1, primo periodo, premettere la parole: «Fermo restando quanto previsto dal comma 1-bis,»;
b) dopo il comma 1, aggiungere il seguente:
«1-bis. Ai maggiori oneri derivanti dalla disposizione di cui al comma 1-bis dell'articolo 1, pari a 30 milioni di euro per l'anno 2024 si provvede mediante corrispondente riduzione dell'autorizzazione di spesa di cui all'articolo 1, comma 272 della legge 30 dicembre 2023, n. 213».
1.5
Giorgis, Bazoli, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Al comma 5, primo periodo, dopo le parole: «all'interessato» inserire le seguenti: «, notificando la comunicazione all'Agenzia per l'Italia digitale,».
1.6
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 5, secondo periodo, aggiungere, in fine, le seguenti parole: «unitamente alla definizione delle esigenze di natura tecnico-organizzativa che motivano l'eccezione alla comminazione delle sanzioni di cui all'articolo 2, comma 2.».
1.7
Respinto
Al comma 5, aggiungere, in fine, il seguente periodo: «Le modalità delle ispezioni di cui al periodo precedente devono, comunque, sempre garantire il contraddittorio e il diritto alla difesa».
ARTICOLO 2 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 2.
Approvato
(Mancato o ritardato adeguamento a segnalazioni dell'Agenzia per la cybersicurezza nazionale)
1. I soggetti di cui all'articolo 1, comma 1, della presente legge e quelli di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, all'articolo 3, comma 1, lettere g) e i), del decreto legislativo 18 maggio 2018, n. 65, e all'articolo 40, comma 3, alinea, del codice delle comunicazioni elettroniche, di cui al decreto legislativo 1° agosto 2003, n. 259, in caso di segnalazioni puntuali dell'Agenzia per la cybersicurezza nazionale circa specifiche vulnerabilità cui essi risultino potenzialmente esposti, provvedono, senza ritardo e comunque non oltre quindici giorni dalla comunicazione, all'adozione degli interventi risolutivi indicati dalla stessa Agenzia.
2. La mancata o ritardata adozione degli interventi risolutivi di cui al comma 1 del presente articolo comporta l'applicazione delle sanzioni di cui all'articolo 1, comma 6, salvo il caso in cui motivate esigenze di natura tecnico-organizzativa, tempestivamente comunicate all'Agenzia per la cybersicurezza nazionale, ne impediscano l'adozione o ne comportino il differimento oltre il termine indicato al medesimo comma 1 del presente articolo.
EMENDAMENTI
2.1
Parrini, Giorgis, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Al comma 1, sostituire le parole da: «vulnerabilità» fino a: «comunicazione» con le seguenti: «e pubblicamente conosciute vulnerabilità cui essi risultino esposti, provvedono, senza ritardo e comunque non oltre trenta giorni dalla segnalazione,».
Conseguentemente, al comma 2, dopo le parole: «di cui al comma 1 del presente articolo» inserire le seguenti: «, per oltre due volte nell'arco di un anno,».
2.2
Meloni, Giorgis, Parrini, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinta la parte evidenziata in neretto; preclusa la restante parte
Al comma 1, aggiungere, in fine, le seguenti parole: «, a valere sulle risorse economiche all'occorrenza messe a disposizione dalla medesima Agenzia».
Conseguentemente,
a) al medesimo articolo 2, dopo il comma 1, inserire il seguente:
«1-bis. Per l'attuazione del comma 1 il Ministero dell'interno assegna all'Agenzia uno stanziamento pari a 60 milioni di euro per ciascuno degli anni 2024 e 2025 che confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109.»;
b) all'articolo 8:
1) al comma 1, sostituire le parole: « nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente» con le seguenti: «nell'ambito delle risorse di cui al comma 2-bis»;
2) dopo il comma 2, inserire i seguenti:
«2-bis. A parziale o totale reintegro delle spese sostenute, nell'ambito delle risorse assegnate all'Agenzia nel limite massimo di 40 milioni di euro per ciascuno degli anni 2024 e 2025, la medesima Agenzia provvede annualmente al riparto in favore dei soggetti di cui all'articolo 1, che attivano le strutture di cui al comma 1 e individuano il referente di cui al comma 2, dietro presentazione della domanda redatta sulla base delle modalità e dei criteri indicati dalla medesima Agenzia.
2-ter. Le strutture di cui al comma 1 e il personale dei soggetti di cui all'articolo 1 sono tenuti a seguire periodicamente attività formative su tematiche di cybersecurity per sviluppare una cultura cyber, incrementare la consapevolezza e le competenze specialistiche e divulgare buone pratiche per la prevenzione e la gestione di potenziali attacchi. A parziale o totale reintegro delle spese sostenute per l'attuazione del presente comma, nell'ambito delle risorse assegnate all'Agenzia nel limite massimo di 50 milioni di euro per ciascuno degli anni 2024 e 2025, la medesima Agenzia provvede annualmente al riparto in favore dei soggetti di cui all'articolo 1, dietro presentazione della domanda redatta sulla base delle modalità e dei criteri indicati dalla medesima Agenzia.»;
c) all'articolo 24, sostituire il comma 1 con il seguente:
«1. Per l'attuazione delle disposizioni di cui all'articolo 2, comma 1-bis e all'articolo 8, commi 2-bis e 2-ter, il Ministero dell'interno assegna all'Agenzia uno stanziamento pari a 150 milioni di euro per ciascuno degli anni 2024 e 2025 che confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109. Agli oneri derivanti dall'attuazione delle disposizioni di cui al presente comma pari a 150 milioni di euro per ciascuno degli anni 2024 e 2025, si provvede mediante corrispondente riduzione del Fondo per interventi strutturali di politica economica di cui all'articolo 10, comma 5, del decreto-legge 29 novembre 2004, n. 282, convertito, con modificazioni, dalla legge 27 dicembre 2004, n. 307».
2.3
Valente, Giorgis, Parrini, Meloni, Bazoli, Mirabelli, Rossomando, Verini
Precluso
Al comma 1, aggiungere, in fine, le seguenti parole: «, a valere sulle risorse economiche all'occorrenza messe a disposizione dalla medesima Agenzia».
Conseguentemente:
a) al medesimo articolo 2, dopo il comma 1, inserire il seguente:
«1-bis. Per l'attuazione del comma 1 il Ministero dell'interno assegna all'Agenzia uno stanziamento pari a 60 milioni di euro per ciascuno degli anni 2024 e 2025 che confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109»;
b) all'articolo 24, sostituire il comma 1 con il seguente:
«1. Agli oneri derivanti dall'attuazione delle disposizioni di cui all'articolo 2, comma 1-bis, della presente legge, pari a 60 milioni di euro per ciascuno degli anni 2024 e 2025, si provvede mediante corrispondente riduzione del Fondo per interventi strutturali di politica economica di cui all'articolo 10, comma 5, del decreto-legge 29 novembre 2004, n. 282, convertito, con modificazioni, dalla legge 27 dicembre 2004, n. 307».
2.4
Respinto
Al comma 2, dopo le parole: «salvo il caso in cui motivate esigenze di natura tecnico-organizzativa,» inserire le seguenti: «come definite nelle linee guida di cui all'articolo 1, comma 5,».
ARTICOLO 3 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 3.
Approvato
(Norme di raccordo con le disposizioni del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133)
1. All'articolo 1, comma 3-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, sono apportate le seguenti modificazioni:
a) il secondo periodo è sostituito dal seguente: « I medesimi soggetti provvedono a effettuare la segnalazione degli incidenti di cui al presente comma senza ritardo, comunque entro il termine massimo di ventiquattro ore, e ad effettuare la relativa notifica entro settantadue ore »;
b) dopo il quarto periodo è inserito il seguente: « Nei casi di reiterata inosservanza degli obblighi di notifica di cui al presente comma, si applica la sanzione amministrativa pecuniaria da euro 25.000 a euro 125.000 ».
EMENDAMENTO
3.1
Giorgis, Parrini, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Non posto in votazione (*)
Sopprimere l'articolo.
________________
(*) Approvato il mantenimento dell'articolo
ARTICOLI DA 4 A 7 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 4.
Approvato
(Disposizioni in materia di dati relativi a incidenti informatici)
1. All'articolo 7, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo la lettera n-bis) è inserita la seguente:
« n-ter) provvede alla raccolta, all'elaborazione e alla classificazione dei dati relativi alle notifiche di incidenti ricevute dai soggetti che a ciò siano tenuti in osservanza delle disposizioni vigenti. Tali dati sono resi pubblici nell'ambito della relazione prevista dall'articolo 14, comma 1, quali dati ufficiali di riferimento degli attacchi informatici portati ai soggetti che operano nei settori rilevanti per gli interessi nazionali nel campo della cybersicurezza. Agli adempimenti previsti dalla presente lettera si provvede con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente ».
Art. 5.
Approvato
(Disposizioni in materia di Nucleo per la cybersicurezza)
1. All'articolo 8 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo il comma 4 è inserito il seguente:
« 4.1. In relazione a specifiche questioni di particolare rilevanza concernenti i compiti di cui all'articolo 9, comma 1, lettera a), il Nucleo può essere convocato nella composizione di cui al comma 4 del presente articolo, di volta in volta estesa alla partecipazione di un rappresentante della Direzione nazionale antimafia e antiterrorismo, della Banca d'Italia o di uno o più operatori di cui all'articolo 1, comma 2-bis, del decreto-legge perimetro, nonché di eventuali altri soggetti, interessati alle stesse questioni. Le amministrazioni e i soggetti convocati partecipano alle suddette riunioni a livello di vertice ».
Art. 6.
Approvato
(Disposizioni in materia di coordinamento operativo tra i servizi di informazione per la sicurezza e l'Agenzia per la cybersicurezza nazionale)
1. Qualora i servizi di cui agli articoli 6 e 7 della legge 3 agosto 2007, n. 124, avuta notizia di un evento o un incidente informatici, ritengano strettamente necessario, per il perseguimento delle finalità istituzionali del Sistema di informazione per la sicurezza della Repubblica, il differimento di una o più delle attività di resilienza di cui all'articolo 7, comma 1, lettere n) e n-bis), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, i predetti servizi, per il tramite del Dipartimento delle informazioni per la sicurezza (DIS), ne informano il Presidente del Consiglio dei ministri o l'Autorità delegata di cui all'articolo 3 della citata legge n. 124 del 2007, ove istituita.
2. Nei casi di cui al comma 1, il Presidente del Consiglio dei ministri, sentiti il direttore generale del Dipartimento delle informazioni per la sicurezza e il direttore generale dell'Agenzia per la cybersicurezza nazionale, può disporre il differimento degli obblighi informativi cui è in ogni caso tenuta l'Agenzia ai sensi delle disposizioni vigenti, ivi compresi quelli previsti ai sensi dell'articolo 17, commi 4 e 4-bis, del decreto-legge n. 82 del 2021, nonché il differimento di una o più delle attività di resilienza di cui all'articolo 7, comma 1, lettere n) e n-bis), del medesimo decreto-legge.
Art. 7.
Approvato
(Composizione del Comitato interministeriale per la sicurezza della Repubblica)
1. All'articolo 5, comma 3, della legge 3 agosto 2007, n. 124, sono apportate le seguenti modificazioni:
a) dopo le parole: « Ministro degli affari esteri » sono inserite le seguenti: « e della cooperazione internazionale »;
b) le parole: « dello sviluppo economico e dal Ministro della transizione ecologica » sono sostituite dalle seguenti: « delle imprese e del made in Italy, dal Ministro dell'ambiente e della sicurezza energetica, dal Ministro dell'agricoltura, della sovranità alimentare e delle foreste, dal Ministro delle infrastrutture e dei trasporti e dal Ministro dell'università e della ricerca ».
EMENDAMENTO
7.100
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, lettera b), dopo le parole: «dal Ministro delle infrastrutture e dei trasporti» inserire le seguenti: «dal Ministro della Salute».
ARTICOLO 8 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 8.
Approvato
(Rafforzamento della resilienza delle pubbliche amministrazioni e referente per la cybersicurezza)
1. I soggetti di cui all'articolo 1, comma 1, individuano, ove non sia già presente, una struttura, anche tra quelle esistenti, nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente, che provvede:
a) allo sviluppo delle politiche e delle procedure di sicurezza delle informazioni;
b) alla produzione e all'aggiornamento di sistemi di analisi preventiva di rilevamento e di un piano per la gestione del rischio informatico;
c) alla produzione e all'aggiornamento di un documento che definisca i ruoli e l'organizzazione del sistema per la sicurezza delle informazioni dell'amministrazione;
d) alla produzione e all'aggiornamento di un piano programmatico per la sicurezza di dati, sistemi e infrastrutture dell'amministrazione;
e) alla pianificazione e all'attuazione di interventi di potenziamento delle capacità per la gestione dei rischi informatici, in coerenza con i piani di cui alle lettere b) e d);
f) alla pianificazione e all'attuazione dell'adozione delle misure previste dalle linee guida per la cybersicurezza emanate dall'Agenzia per la cybersicurezza nazionale;
g) al monitoraggio e alla valutazione continua delle minacce alla sicurezza e delle vulnerabilità dei sistemi per il loro pronto aggiornamento di sicurezza.
2. Presso le strutture di cui al comma 1 opera il referente per la cybersicurezza, individuato in ragione di specifiche e comprovate professionalità e competenze in materia di cybersicurezza. Qualora i soggetti di cui all'articolo 1, comma 1, non dispongano di personale dipendente fornito di tali requisiti, possono conferire l'incarico di referente per la cybersicurezza a un dipendente di una pubblica amministrazione, previa autorizzazione di quest'ultima ai sensi dell'articolo 53 del decreto legislativo 30 marzo 2001, n. 165, nell'ambito delle risorse disponibili a legislazione vigente. Il referente per la cybersicurezza svolge anche la funzione di punto di contatto unico dell'amministrazione con l'Agenzia per la cybersicurezza nazionale in relazione a quanto previsto dalla presente legge e dalle normative settoriali in materia di cybersicurezza cui è soggetta la medesima amministrazione. A tale fine, il nominativo del referente per la cybersicurezza è comunicato all'Agenzia per la cybersicurezza nazionale.
3. La struttura e il referente di cui ai commi 1 e 2 possono essere individuati, rispettivamente, nell'ufficio e nel responsabile per la transizione al digitale previsti dall'articolo 17 del codice dell'amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82.
4. I compiti di cui ai commi 1 e 2 possono essere esercitati in forma associata secondo quanto previsto dall'articolo 17, commi 1-sexies e 1-septies, del codice di cui al decreto legislativo 7 marzo 2005, n. 82.
5. L'Agenzia per la cybersicurezza nazionale può individuare modalità e processi di coordinamento e di collaborazione tra le amministrazioni di cui all'articolo 1, comma 1, e tra i referenti per la cybersicurezza di cui al comma 2 del presente articolo, al fine di facilitare la resilienza delle amministrazioni pubbliche.
6. Le disposizioni del presente articolo non si applicano:
a) ai soggetti di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, ai quali continuano ad applicarsi gli obblighi previsti dalle disposizioni di cui alla richiamata disciplina;
b) agli organi dello Stato preposti alla prevenzione, all'accertamento e alla repressione dei reati, alla tutela dell'ordine e della sicurezza pubblica e alla difesa e sicurezza militare dello Stato e agli organismi di informazione per la sicurezza di cui agli articoli 4, 6 e 7 della legge 3 agosto 2007, n. 124.
EMENDAMENTI E ORDINI DEL GIORNO
8.1
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, alinea, sostituire le parole da: «individuano» fino a: «a legislazione vigente» con le seguenti: «affidano a un unico ufficio, anche tra quelli eventualmente già esistenti, ai sensi dell'articolo 17, comma 1, primo periodo, e 1-sexies, del decreto legislativo 7 marzo 2005, n. 82.».
8.2
Respinta la parte evidenziata in neretto; preclusa la restante parte
Al comma 1, alinea, sopprimere le parole: «nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente,».
Conseguentemente,
a) dopo il comma 2, inserire i seguenti:
«2-bis. Al fine di consentire, nell'ambito delle strutture di cui al comma 1, le dotazioni tecnologiche necessarie per l'attuazione delle disposizioni previste, è istituito, nello stato di previsione del Ministero dell'economia e delle finanze, un apposito capitolo con una dotazione di 200 milioni di euro per ciascuno degli anni 2024, 2025 e 2026. Con decreto del Ministro dell'economia e delle finanze, adottato entro il mese di giugno di ciascuno degli anni 2024, 2025 e 2026, sono individuati i criteri del riparto delle risorse di cui al periodo precedente e i relativi destinatari.
2-ter. Agli oneri di cui al comma 2-bis, pari a 200 milioni di euro per ciascuno degli anni 2024, 2025 e 2026, si provvede mediante corrispondente riduzione del Fondo di cui all'articolo 1, comma 200, della legge 23 dicembre 2014, n. 190.
2-quater. Ai fini dell'attuazione delle disposizioni di cui ai commi precedenti, il Ministro dell'economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio»;
b) all'articolo 24, sopprimere il comma 1.
8.3
Precluso
Al comma 1, alinea, sopprimere le parole: «nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente,».
Conseguentemente:
a) al medesimo articolo, dopo il comma 2, inserire i seguenti:
«2-bis. Al fine di consentire, nell'ambito delle strutture di cui al comma 1, le risorse umane, strumentali e finanziarie necessarie per l'attuazione delle disposizioni previste, è istituito, nello stato di previsione del Ministero dell'economia e delle finanze, un apposito capitolo con una dotazione di 200 milioni di euro per ciascuno degli anni 2024, 2025 e 2026. Con decreto del Ministro dell'economia e delle finanze, adottato entro il mese di giugno di ciascuno degli anni 2024, 2025 e 2026, sono individuati i criteri del riparto delle risorse di cui al periodo precedente e i relativi destinatari.
2-ter. Agli oneri di cui al comma 2-bis, pari a 200 milioni di euro per ciascuno degli anni 2024, 2025 e 2026, si provvede mediante corrispondente riduzione del Fondo di cui all'articolo 1, comma 200, della legge 23 dicembre 2014, n. 190.
2-quater. Ai fini dell'attuazione delle disposizioni di cui ai commi precedenti, il Ministro dell'economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio»;
b) all'articolo 24, sopprimere il comma 1.
8.4
Precluso
Al comma 1, alinea, sopprimere le parole: «nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente,».
Conseguentemente all'articolo 24, dopo il comma 2, aggiungere i seguenti:
«2-bis. Al fine di consentire, ai soggetti di cui all'articolo 1, comma 1, le risorse umane, strumentali e finanziarie necessarie per l'attuazione delle disposizioni di cui all'articolo 6, comma 1, è istituito, nello stato di previsione del Ministero dell'economia e delle finanze, un apposito fondo, con una dotazione di 200 milioni di euro per ciascuno degli anni 2024, 2025 e 2026.
2-ter. Con decreto del Ministro dell'economia e delle finanze, adottato entro il mese di giugno di ciascuno degli anni 2024, 2025 e 2026, sono individuati i criteri del riparto delle risorse di cui al comma precedente e i relativi destinatari.
2-quater. Agli oneri di cui al comma 2, pari a 200 milioni di euro per ciascuno degli anni 2024, 2025 e 2026, si provvede mediante corrispondente riduzione del Fondo di cui all'articolo 1, comma 200, della legge 23 dicembre 2014, n. 190».
8.5
Parrini, Giorgis, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Al comma 1, alinea, sostituire le parole: «umane, strumentali e finanziarie disponibili a legislazione vigente» con le seguenti: «di cui al comma 2-bis».
Conseguentemente:
a) al medesimo articolo, dopo il comma 2, inserire i seguenti:
«2-bis. A parziale o totale reintegro delle spese sostenute, nell'ambito delle risorse assegnate all'Agenzia nel limite massimo di 40 milioni di euro per ciascuno degli anni 2024 e 2025, la medesima Agenzia provvede annualmente al riparto in favore dei soggetti di cui all'articolo 1, che attivano le strutture di cui al comma 1 e individuano il referente di cui al comma 2, dietro presentazione della domanda redatta sulla base delle modalità e dei criteri indicati dalla medesima Agenzia.
2-ter. Per l'attuazione del comma 2-bis il Ministero dell'interno assegna all'Agenzia uno stanziamento pari a 40 milioni di euro per ciascuno degli anni 2024 e 2025 che confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109.»;
b) all'articolo 24, sostituire il comma 1 con il seguente:
«1. Agli oneri derivanti dall'attuazione delle disposizioni di cui all'articolo 8, comma 2-ter, della presente legge, pari a 40 milioni di euro per ciascuno degli anni 2024 e 2025, si provvede mediante corrispondente riduzione del Fondo per interventi strutturali di politica economica di cui all'articolo 10, comma 5, del decreto-legge 29 novembre 2004, n. 282, convertito, con modificazioni, dalla legge 27 dicembre 2004, n. 307».
8.6
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 2, sostituire il primo periodo con i seguenti: «Presso gli uffici di cui al comma 1 opera il referente per la cybersicurezza, in possesso delle competenze di cui all'articolo 17, comma 1-ter, del decreto legislativo 7 marzo 2005, n. 82, nonché in materia di strategie e tecnologie di sicurezza informatica e cibernetica. Le Linee guida di cui all'articolo 1, comma 1, definiscono le modalità di aggiornamento professionale del referente, al fine di rafforzare la capacità di resilienza e risposta delle pubbliche amministrazioni alle minacce e ai rischi informatici e alla loro continua evoluzione, in linea con gli obiettivi della direttiva 2022/255. Il referente opera d'intesa e in collaborazione con il Responsabile per la transizione digitale di cui all'articolo 17, del predetto decreto legislativo e con il Responsabile della protezione dei dati (RDP), di cui all'articolo 37 del Regolamento generale sulla protezione dei dati personali n. 2016/679.».
8.8
Respinto
Al comma 2, primo periodo, sostituire le parole da: «il referente per la cybersicurezza» fino alla fine del periodo con le seguenti:
«, in coordinamento con il Responsabile per la Transizione Digitale (RTD), il referente per la cybersicurezza, individuato, anche al di fuori della pianta organica dei soggetti di cui all'articolo 1, entro un periodo di 12 mesi dall'entrata in vigore della presente proposta di legge, in ragione delle qualità professionali possedute. Il nominativo del referente per la cybersicurezza è comunicato all'Agenzia per la cybersicurezza nazionale entro le ventiquattro ore successive alla nomina. L'Agenzia per la cybersicurezza nazionale individua, entro 3 mesi dall'entrata in vigore della presente legge, le competenze specifiche minime necessarie a ricoprire il ruolo di referente per la cybersicurezza di cui al presente comma. L'Agenzia si impegna, inoltre, ad offrire strumenti di formazione atti a garantire un'adeguata preparazione al referente per la cybersicurezza. Il referente per la cybersicurezza svolge, altresì, la funzione di raccordo tra l'amministrazione di appartenenza e l'Agenzia per la cybersicurezza nazionale in relazione a quanto previsto dalla presente legge e dalle normative di settore in materia di cybersicurezza cui è soggetta la medesima amministrazione».
________________
(*) Firma aggiunta in corso di seduta
8.9
Parrini, Giorgis, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Al comma 2, sostituire le parole da: «in ragione di» fino a: «. Il referente per la cybersicurezza» con le seguenti: «tra i dipendenti dell'Amministrazione, aventi il requisito di essere tecnici abilitati iscritti all'albo di cui all'articolo 45, comma 1, lettera c), del decreto del Presidente della Repubblica 5 giugno 2001, n. 328. Nel caso in cui all'interno della Pubblica Amministrazione non vi fossero dipendenti con tali requisiti l'ente può incaricare un dipendente di altra Pubblica Amministrazione o professionisti esterni in possesso dei requisiti. Il predetto referente».
8.10
Respinto
Al comma 2, primo periodo, aggiungere, in fine, le seguenti parole: «come specificate e dettagliate all'interno delle linee guida di cui all'articolo 1, comma 5».
8.11
Respinto
Dopo il comma 2, inserire i seguenti:
«2-bis. L'Agenzia per la cybersicurezza nazionale, organizza, periodicamente, e comunque ogni 12 mesi, anche in partenariato con soggetti pubblici e privati, corsi di formazione specifici per il ruolo di referente per la cybersicurezza di cui al comma precedente, cui devono partecipare i referenti per la cybersicurezza operanti presso i soggetti di cui all'articolo 1, comma 1.
2-ter. Per le finalità di cui al comma 2-bis è autorizzata la spesa di 100 milioni di euro per ciascuno degli anni 2024 e 2025, che incrementano la dotazione del capitolo di bilancio istituito presso il Ministero dell'economia e delle finanze, di cui all'articolo 18, comma 1 del decreto-legge 14 giugno 2021, n. 82, convertito con legge 4 agosto 2021, n. 109.
2-quater. Ai fini dell'attuazione delle disposizioni di cui al comma 2-ter, all'articolo 18, comma 1 del decreto-legge 14 giugno 2021, n. 82, convertito con legge 4 agosto 2021, n. 109, dopo le parole: "Per l'attuazione degli articoli da 5 a 7", sono inserite le seguenti: "e al fine di predisporre corsi di formazione per i referenti per la cybersicurezza operanti presso le pubbliche amministrazioni centrali individuate ai sensi dell'articolo 1, comma 3, della legge 31 dicembre 2009, n. 196, le regioni e le province autonome di Trento e di Bolzano, i comuni con popolazione superiore a 100.000 abitanti e, comunque, i comuni capoluoghi di regione, nonché le società di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti e le aziende sanitarie locali"».
Conseguentemente, all'articolo 24 sopprimere il comma 1.
8.12
Meloni, Giorgis, Parrini, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Dopo il comma 2, inserire i seguenti:
«2-bis. Le strutture di cui al comma 1 e il personale dei soggetti di cui all'articolo 1 sono tenuti a seguire periodicamente attività formative su tematiche di cybersecurity per sviluppare una cultura cyber, incrementare la consapevolezza e le competenze specialistiche e divulgare buone pratiche per la prevenzione e la gestione di potenziali attacchi.
2-ter. A parziale o totale reintegro delle spese sostenute per l'attuazione dei corsi di cui al comma 2-bis, nell'ambito delle risorse assegnate all'Agenzia nel limite massimo di 50 milioni di euro per ciascuno degli anni 2024 e 2025, la medesima Agenzia provvede annualmente al riparto in favore dei soggetti di cui all'articolo 1, dietro presentazione della domanda redatta sulla base delle modalità e dei criteri indicati dalla medesima Agenzia.
2-quater. Per l'attuazione del comma 2-ter il Ministero dell'interno assegna all'Agenzia uno stanziamento pari a 50 milioni di euro per ciascuno degli anni 2024 e 2025 che confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109».
Conseguentemente, all'articolo 24, sostituire il comma 1 con il seguente:
«1. Agli oneri derivanti dall'attuazione delle disposizioni di cui all'articolo 8, comma 2-quater, pari a 50 milioni di euro per ciascuno degli anni 2024 e 2025, si provvede mediante corrispondente riduzione del Fondo per interventi strutturali di politica economica di cui all'articolo 10, comma 5, del decreto-legge 29 novembre 2004, n. 282, convertito, con modificazioni, dalla legge 27 dicembre 2004, n. 307».
8.13
Respinto
Dopo il comma 2, inserire il seguente:
«2-bis. I soggetti di cui all'articolo 1, comma 1, prevedono lo sviluppo di adeguate competenze tecnologiche, di informatica giuridica e manageriali per la figura del Referente per la cybersicurezza e per coloro che operano nelle strutture che dovranno costituire ai sensi del presente articolo, anche attraverso partenariati tra soggetti pubblici e privati in particolare con le Università, che possono vantare competenze e linee strategiche in materia, anche al fine di creare quella consapevolezza, parte integrante e indispensabile della cultura digitale».
8.14
Respinto
Dopo il comma 2, inserire il seguente:
«2-bis. Il personale impegnato nelle strutture per la cybersicurezza di cui al comma 1, è valutato ai fini del processo di misurazione e valutazione della performance anche in base al rispetto e all'attuazione delle disposizioni di cui ai commi 1 e 2 e al corretto adempimento degli obblighi ivi previsti, a fini di effettività ed efficacia».
8.100
Scarpinato, Lopreiato, Bilotti, Maiorino, Cataldi
Respinto
Dopo il comma 3, inserire i seguenti:
«3-bis. Al fine di garantire adeguata tutela e protezione dai rischi di accesso abusivo ai dati contenuti in sistemi informatici delle pubbliche amministrazioni, per l'accesso alle banche di dati pubbliche da parte di addetti tecnici e di soggetti incaricati del trattamento dei dati in esse contenuti, è richiesto l'utilizzo di specifici sistemi di autenticazione informatica, consistenti nell'uso combinato di almeno due differenti tecnologie di autenticazione, una delle quali sia basata sull'elaborazione di caratteristiche biometriche.
3-ter. Ai fini del comma 3-bis, si intendono per «addetti tecnici» gli operatori tecnici aventi funzioni di amministratori di sistema, di rete o di archivio di dati.
3-quater. Limitatamente ai casi di interventi indifferibili relativi a malfunzionamenti, guasti, installazione di hardware e software, aggiornamento e riconfigurazione dei sistemi, che determinino la necessità di accesso ai sistemi informatici di cui al comma 3-bis, l'accesso alle banche di dati pubbliche da parte dei soggetti di cui al comma 3-ter è consentito anche senza l'utilizzo di due differenti tecnologie di autenticazione o di una tecnologia di autenticazione biometrica, in deroga alle disposizioni del comma 3-bis, per le operazioni che richiedono la presenza fisica dell'addetto che procede all'intervento in prossimità del sistema di elaborazione.
3-quinquies. Fatti salvi gli obblighi in materia di credenziali di cui al decreto legislativo 18 maggio 2018, n. 51, gli accessi di cui al comma 3-quater sono annotati in un apposito registro unitamente alle motivazioni che li hanno determinati e alla descrizione sintetica delle operazioni svolte, anche mediante l'utilizzo di apparecchiature elettroniche. Il registro degli accessi di cui al primo periodo è detenuto dal soggetto o dall'ente titolare della banca di dati, che lo aggiorna periodicamente, lo custodisce presso le sedi di elaborazione e lo mette a disposizione delle autorità, su richiesta, nel caso di ispezioni o controlli, unitamente all'elenco nominativo dei soggetti abilitati all'accesso ai sistemi di elaborazione titolari delle funzioni di cui al comma 3-ter.
3-sexies. Al fine di garantire la corretta attuazione delle disposizioni previste dai commi 3-bis, 3-ter, 3-quater e 3-quinquies è autorizzata la spesa di 10 milioni di euro a decorrere dall'anno 2025.
3-septies. Agli oneri di cui al comma 3-sexies, pari a 10 milioni di euro a decorrere dall'anno 2025, si provvede mediante corrispondente riduzione del Fondo di cui all'articolo 1, comma 200, della legge 23 dicembre 2014, n. 190.».
G8.100
Accolto
Il Senato,
premesso che:
l'articolo 8 istituisce per le pubbliche amministrazioni, dove non sia già presente, la struttura preposta alle attività di cybersicurezza;
il provvedimento in esame predispone l'istituzione del referente per la cybersicurezza, unico punto di contatto delle amministrazioni coinvolte con l'Agenzia per la cybersicurezza nazionale;
il suddetto referente viene individuato in ragione di specifiche professionalità e competenze possedute in materia nel caso in cui all'interno dei soggetti di cui all'articolo 1, comma 1, del decreto in fase di conversione: nel caso in cui non vi siano dipendenti con tali requisiti potrà essere incaricato il dipendente di un'altra pubblica amministrazione previa autorizzazione da parte dell'amministrazione di appartenenza ai sensi dell'art. 53 del decreto legislativo n. 165 del 2001 e nell'ambito delle risorse disponibili a legislazione vigente senza determinare nuovi o maggiori oneri per la finanza pubblica;
tale disposizione appare incompleta nella parte in cui non prende in considerazione le figure del responsabile per la transizione digitale e della protezione dei dati, figure che come noto assolvono a compiti fondamentali per garantire e tutelare principi che vasta eco trovano sia a livello europeo che a livello nazionale;
impegna il Governo:
a specificare che le pubbliche amministrazioni centrali, sul piano della cybersicurezza, devono adottare modelli organizzativi che prevedano il coinvolgimento e la collaborazione costanti e diretti del Responsabile per la transizione digitale e il Responsabile della protezione dei dati, come definiti rispettivamente dall'articolo 17 del decreto legislativo 7 marzo 2005, n. 82 e dall'articolo 37 del regolamento europeo 2016/679.
G8.101 (già 8.0.1)
Ritirato
Il Senato,
premesso che:
le minacce emergenti e ibride alla sicurezza nazionale, tramite l'uso delle disinformazioni, saranno una delle sfide più importanti nei prossimi decenni: l'intelligenza artificiale, se utilizzata come arma di destabilizzazione, rischia di accelerare in modo irrimediabile la sfera della disinformazione, già prepotentemente in campo, proliferando in modo autogenerate e incontrollato il diffondersi di fake news che rischiano di minare la fiducia nei cittadini nelle Istituzioni nazionali ed europee e nell'Alleanza Atlantica;
il rischio derivante dall'applicazione malevola delle nuove tecnologie è di mettere a repentaglio la coesione e i valori europei a discapito degli interessi di potenze straniere o di regimi autoritari che agiscono promuovendo valori del tutto in contrasto con i principi di libertà e democrazia che sorreggono il modello di società occidentale;
le conseguenze dell'utilizzo nefasto di questa tecnologia si è già avuto modo di osservarlo durante gli eventi storici-globali che stanno segnando gli ultimi anni, quali il periodo pandemico Covid-19, l'invasione russa nel territorio ucraino e il conflitto in Medio Oriente: di fatto l'uso dell'intelligenza artificiale volta alla creazione di contenuti in grado di destabilizzare la sicurezza nazionale deve essere analizzata anche alla luce dei tentativi di ingerenza, sempre più ricorrenti, di potenze straniere tramite campagne di disinformazione di assoluta pericolosità, rendendo l'intelligenza artificiale non più uno strumento di innovazione e opportunità, bensì trasformandolo in un'arma di disinformazione e di destabilizzazione;
è ormai ineludibile l'adozione di iniziative concrete volte a contrastare i tentativi di ingerenza estera, di disinformazione, di utilizzo dei deep fake, anche attraverso l'elaborazione di specifici strumenti di debunking sulla scorta delle esperienze maturate a livello europeo;
impegna il Governo:
a istituire un'agenzia sulla disinformazione e la sicurezza cognitiva da incardinare nel perimetro di sicurezza nazionale, al fine di analizzare le informazioni diffuse tramite i mezzi di informazione, comunque denominati, ivi inclusi le piattaforme informatiche e i siti internet, allo scopo di individuare e segnalare attività di ingerenza nei confronti delle istituzioni e della vita democratica della Repubblica, quali tattiche della cosiddetta "guerra ibrida" finalizzate al danneggiamento del corretto funzionamento dei processi democratici, nonché eventuali falsificazioni e campagne di disinformazione preordinate alla manipolazione dell'opinione pubblica e a pregiudicare il normale esercizio delle libertà democratiche.
ARTICOLI 9 E 10 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 9.
Approvato
(Rafforzamento delle misure di sicurezza dei dati attraverso la crittografia)
1. Le strutture di cui all'articolo 8 della presente legge nonché quelle che svolgono analoghe funzioni per i soggetti di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, e al decreto legislativo 18 maggio 2018, n. 65, verificano che i programmi e le applicazioni informatiche e di comunicazione elettronica in uso, che utilizzano soluzioni crittografiche, rispettino le linee guida sulla crittografia nonché quelle sulla conservazione delle password adottate dall'Agenzia per la cybersicurezza nazionale e dal Garante per la protezione dei dati personali e non comportino vulnerabilità note, atte a rendere disponibili e intellegibili a terzi i dati cifrati.
Art. 10.
Approvato
(Funzioni dell'Agenzia per la cybersicurezza nazionale in materia di crittografia)
1. All'articolo 7, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, la lettera m-bis) è sostituita dalla seguente:
« m-bis) provvede, anche attraverso un'apposita sezione nell'ambito della strategia di cui alla lettera b), allo sviluppo e alla diffusione di standard, linee guida e raccomandazioni al fine di rafforzare la cybersicurezza dei sistemi informatici, alla valutazione della sicurezza dei sistemi crittografici nonché all'organizzazione e alla gestione di attività di divulgazione finalizzate a promuovere l'utilizzo della crittografia, anche a vantaggio della tecnologia blockchain, come strumento di cybersicurezza. L'Agenzia, anche per il rafforzamento dell'autonomia industriale e tecnologica dell'Italia, promuove altresì la collaborazione con centri universitari e di ricerca per la valorizzazione dello sviluppo di nuovi algoritmi proprietari, la ricerca e il conseguimento di nuove capacità crittografiche nazionali nonché la collaborazione internazionale con gli organismi esteri che svolgono analoghe funzioni. A tale fine, è istituito presso l'Agenzia, nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente e senza nuovi o maggiori oneri a carico della finanza pubblica, il Centro nazionale di crittografia, il cui funzionamento è disciplinato con provvedimento del direttore generale dell'Agenzia stessa. Il Centro nazionale di crittografia svolge le funzioni di centro di competenza nazionale per tutti gli aspetti della crittografia in ambito non classificato, ferme restando le competenze dell'Ufficio centrale per la segretezza, di cui all'articolo 9 della legge 3 agosto 2007, n. 124, con riferimento alle informazioni e alle attività previste dal regolamento adottato ai sensi dell'articolo 4, comma 3, lettera l), della citata legge n. 124 del 2007, nonché le competenze degli organismi di cui agli articoli 4, 6 e 7 della medesima legge ».
EMENDAMENTI
10.1
Non posto in votazione (*)
Sopprimere l'articolo.
________________
(*) Approvato il mantenimento dell'articolo
10.0.1
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 10-bis.
(Iniziative in materia di sicurezza informatica nell'ambito del sistema educativo)
1. L'Agenzia per la cybersicurezza nazionale, d'intesa con il Ministro dell'istruzione e del merito, promuove la realizzazione di corsi specifici al fine di favorire in tutti i livelli del sistema educativo una progressiva familiarizzazione degli studenti con la sicurezza informatica. A tal fine, è autorizzata la spesa di 50 milioni di euro per i corsi da svolgersi nell'anno scolastico 2024-2025.
2. Alla copertura degli oneri derivanti dall'attuazione del comma 1, pari a 50 milioni di euro per l'anno 2024, si provvede mediante corrispondente riduzione del Fondo di cui all'articolo 1, comma 199, della legge 23 dicembre 2014, n. 190.».
Conseguentemente, all'articolo 24, sopprimere il comma 1.
10.0.2
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 10-bis.
(Iniziative per la diffusione della cultura della sicurezza informatica)
1. L'Agenzia per la cybersicurezza nazionale, d'intesa con l'Agenzia per l'Italia digitale e i soggetti di cui all'articolo 1, comma 1, coordina la realizzazione e la promozione, anche con il coinvolgimento di Università, Centri di ricerca e di formazione specializzati, di iniziative volte a favorire la diffusione della cultura della sicurezza informatica tra i cittadini, con particolare riguardo alle categorie a rischio di esclusione, con azioni specifiche e concrete, anche avvalendosi di un insieme di strumenti e mezzi diversi, fra i quali il servizio radiotelevisivo. A tal fine è autorizzata la spesa di 10 milioni di euro per l'anno 2024.
2. Alla copertura degli oneri derivanti dall'attuazione del comma 1, pari a 10 milioni di euro per l'anno 2024, si provvede mediante corrispondente riduzione del Fondo di cui all'articolo 1, comma 199, della legge 23 dicembre 2014, n. 190.».
Conseguentemente, all'articolo 24, sopprimere il comma 1.
ARTICOLO 11 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 11.
Approvato
(Procedimento amministrativo sanzionatorio per l'accertamento e la contestazione delle violazioni in materia di cybersicurezza di competenza dell'Agenzia per la cybersicurezza nazionale)
1. All'articolo 17 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo il comma 4-ter è inserito il seguente:
« 4-quater. La disciplina del procedimento sanzionatorio amministrativo dell'Agenzia è definita con regolamento che stabilisce, in particolare, termini e modalità per l'accertamento, la contestazione e la notificazione delle violazioni della normativa in materia di cybersicurezza e l'irrogazione delle relative sanzioni di competenza dell'Agenzia ai sensi del presente decreto e delle altre disposizioni che assegnano poteri accertativi e sanzionatori all'Agenzia. Il regolamento di cui al primo periodo è adottato, entro novanta giorni dalla data di entrata in vigore della presente disposizione, con decreto del Presidente del Consiglio dei ministri, anche in deroga all'articolo 17 della legge 23 agosto 1988, n. 400, sentito il Comitato interministeriale per la cybersicurezza e acquisito il parere delle competenti Commissioni parlamentari. Fino alla data di entrata in vigore del regolamento di cui al presente comma, ai procedimenti sanzionatori si applicano, per ciascuna fase procedimentale di cui al primo periodo, le disposizioni contenute nelle sezioni I e II del capo I della legge 24 novembre 1981, n. 689 ».
EMENDAMENTO
11.1
Non posto in votazione (*)
Sopprimere l'articolo
________________
(*) Approvato il mantenimento dell'articolo
ARTICOLO 12 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 12.
Approvato
(Disposizioni in materia di personale dell'Agenzia per la cybersicurezza nazionale)
1. All'articolo 12 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo il comma 8-bis è aggiunto il seguente:
« 8-ter. I dipendenti appartenenti al ruolo del personale dell'Agenzia di cui al comma 2, lettera a), che abbiano partecipato, nell'interesse e a spese dell'Agenzia, a specifici percorsi formativi di specializzazione, per la durata di due anni a decorrere dalla data di completamento dell'ultimo dei predetti percorsi formativi non possono essere assunti né assumere incarichi presso soggetti privati al fine di svolgere mansioni in materia di cybersicurezza. I contratti stipulati in violazione di quanto disposto dal presente comma sono nulli. Le disposizioni del presente comma non si applicano al personale cessato dal servizio presso l'Agenzia secondo quanto previsto dalle disposizioni del regolamento adottato ai sensi del presente articolo relative al collocamento a riposo d'ufficio, al raggiungimento del requisito anagrafico previsto dalla legge per la pensione di vecchiaia, alla cessazione a domanda per inabilità o alla dispensa dal servizio per motivi di salute. I percorsi formativi di specializzazione di cui al presente comma sono individuati con determinazione del direttore generale dell'Agenzia, tenendo conto della particolare qualità dell'offerta formativa, dei costi, della durata e del livello di specializzazione che consegue alla frequenza dei suddetti percorsi ».
2. Fino al 31 dicembre 2026, per il personale dell'Agenzia per la cybersicurezza nazionale il requisito di permanenza minima nell'Area operativa ai fini del passaggio all'Area manageriale e alte professionalità è fissato in tre anni.
EMENDAMENTI E ORDINE DEL GIORNO
12.1
Respinto
Sopprimere l'articolo.
________________
(*) Firma aggiunta in corso di seduta
12.2
Respinto
Al comma 1, sostituire il capoverso «8-ter» con il seguente:
«8-ter. Al personale di ruolo dell'Agenzia e a quello a tempo determinato ai sensi del D.P.C.M. n. 224/2021, proveniente direttamente dai ruoli delle forze armate e delle forze di polizia ad ordinamento civile o militare, di cui all'articolo 16 della legge 1 aprile 1981, n. 121, si applicano le disposizioni di cui al regolamento emanato ai sensi dell'art. 21, legge 3 agosto 2007, n. 124 in tema di stato giuridico e avanzamento a decorrere dalla data di costituzione dell'Agenzia».
12.3
Meloni, Giorgis, Parrini, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Al comma 2, capoverso «8-ter», primo periodo, sostituire le parole da: «per la durata di due anni» fino a: «percorsi formativi» con le seguenti: «della durata complessiva di almeno un anno, salvo specifica autorizzazione da parte dell'Agenzia».
Conseguentemente, al medesimo comma, medesimo capoverso:
a) al primo periodo, aggiungere, in fine, le parole: «per il successivo anno a decorrere dalla data di completamento di ciascuno dei predetti percorsi formativi»;
b) al terzo periodo, dopo le parole: «Le disposizioni del presente comma non si applicano» inserire le seguenti: «al personale a tempo determinato ai sensi del decreto del Presidente del Consiglio dei ministri n. 224 del 2021 proveniente direttamente dai ruoli delle Forze armate e delle Forze di polizia ad ordinamento civile e militare di cui all'articolo 16 della legge 1° aprile 1981, n. 121, nonché».
G12.100 (già em. 12.4)
Murelli, Pirovano, Spelgatti, Stefani, Potenti
Ritirato
Il Senato,
Premesso che:
l'Agenzia è nata per contrastare la grave emergenza nazionale degli attacchi informatici al Paese in continuo aumento; Rispetto alle omologhe Agenzie del comparto della Sicurezza Nazionale, tuttavia, non è prevista alcuna specifica norma che ne disciplini lo stato giuridico, l'avanzamento e l'impiego (al momento sono più di 70 le risorse immesse in ruolo);
è importante riconoscere al personale di ruolo dell'Agenzia e a quello in servizio a tempo determinato, proveniente direttamente dai ruoli delle Forze Armate ovvero da quelli delle Forze di Polizia ad ordinamento civile o militare, l'equiparazione del regime riconosciuto, sotto il profilo di stato giuridico e avanzamento, al personale in forza agli organismi di informazione, di cui alla legge n. 124/2007, così da valorizzare la progressione giuridica di carriera, al verificarsi di determinati presupposti normativi, nonché al contempo che tale progressione non impatti sulle consistenze organiche dei ruoli di provenienza;
tale possibilità verrebbe estesa a tutto il personale delle Forze Armate e di Polizia che già presta servizio presso l'Agenzia al momento di entrata in vigore della norma e non comporta nuovi o maggiori oneri a carico della finanza pubblica ovvero benefici economici per il personale interessato;
impegna il Governo:
a valutare la possibilità di dare attuazione a quanto previsto dall'emendamento 12.4.
ARTICOLO 13 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 13.
Approvato
(Disposizioni in materia di personale degli organismi di informazione per la sicurezza)
1. Coloro che hanno ricoperto la carica di direttore generale e di vice direttore generale del DIS e di direttore e di vice direttore dell'Agenzia informazioni e sicurezza esterna (AISE) o dell'Agenzia informazioni e sicurezza interna (AISI) ovvero hanno svolto incarichi dirigenziali di prima fascia di preposizione a strutture organizzative di livello dirigenziale generale non possono, salva autorizzazione del Presidente del Consiglio dei ministri o dell'Autorità delegata, ove istituita, nei tre anni successivi alla cessazione dall'incarico, svolgere attività lavorativa, professionale o di consulenza né ricoprire cariche presso soggetti esteri, pubblici o privati, ovvero presso soggetti privati italiani a cui si applica il decreto-legge 15 marzo 2012, n. 21, convertito, con modificazioni, dalla legge 11 maggio 2012, n. 56. L'autorizzazione è concessa tenendo conto delle esigenze di protezione e di tutela del patrimonio informativo acquisito durante l'espletamento dell'incarico e della necessità di evitare comunque pregiudizi per la sicurezza nazionale.
2. Il personale appartenente al ruolo unico previsto dall'articolo 21 della legge 3 agosto 2007, n. 124, non può, nei tre anni successivi alla cessazione dal servizio presso il DIS, l'AISE e l'AISI, svolgere attività lavorativa, professionale o di consulenza né ricoprire cariche presso enti o privati titolari di licenza ai sensi dell'articolo 134 del testo unico delle leggi di pubblica sicurezza, di cui al regio decreto 18 giugno 1931, n. 773, o comunque presso soggetti che a qualunque titolo svolgano attività di investigazione, ricerca o raccolta informativa.
3. Il personale appartenente al ruolo unico previsto dall'articolo 21 della legge 3 agosto 2007, n. 124, che abbia partecipato, nell'interesse e a spese del DIS, dell'AISE o dell'AISI, a specifici percorsi formativi di specializzazione, per la durata di tre anni a decorrere dalla data di completamento dell'ultimo dei predetti percorsi formativi non può essere assunto né assumere incarichi presso soggetti privati per svolgere le medesime mansioni per le quali ha beneficiato delle suddette attività formative.
4. I contratti stipulati e gli incarichi conferiti in violazione dei divieti di cui al presente articolo sono nulli.
5. Con regolamento adottato ai sensi dell'articolo 43 della legge 3 agosto 2007, n. 124, sono definiti le procedure di autorizzazione per i casi di cui al comma 1, gli obblighi di dichiarazione e di comunicazione a carico dei dipendenti, i casi in cui non si applicano i divieti di cui ai commi 2 e 3 e le modalità di individuazione dei percorsi formativi che determinano il divieto di cui al comma 3.
EMENDAMENTO
13.100
Giorgis, Parrini, Meloni, Valente
Respinto
Al comma 2, aggiungere, in fine, le seguenti parole "salva la diretta applicazione della disciplina dell'Unione europea".
ARTICOLO 14 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 14.
Approvato
(Disciplina dei contratti pubblici di beni e servizi informatici impiegati in un contesto connesso alla tutela degli interessi nazionali strategici e disposizioni di raccordo con il decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133)
1. Con decreto del Presidente del Consiglio dei ministri, da adottare entro centoventi giorni dalla data di entrata in vigore della presente legge, su proposta dell'Agenzia per la cybersicurezza nazionale, previo parere del Comitato interministeriale per la sicurezza della Repubblica, di cui all'articolo 5 della legge 3 agosto 2007, n. 124, nella composizione di cui all'articolo 10, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, sono individuati, per specifiche categorie tecnologiche di beni e servizi informatici, gli elementi essenziali di cybersicurezza che i soggetti di cui all'articolo 2, comma 2, del codice dell'amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82, tengono in considerazione nelle attività di approvvigionamento di beni e servizi informatici impiegati in un contesto connesso alla tutela degli interessi nazionali strategici nonché i casi in cui, per la tutela della sicurezza nazionale, devono essere previsti criteri di premialità per le proposte o per le offerte che contemplino l'uso di tecnologie di cybersicurezza italiane o di Paesi appartenenti all'Unione europea o di Paesi aderenti all'Alleanza atlantica (NATO) o di Paesi terzi individuati con il decreto di cui al presente comma tra quelli che sono parte di accordi di collaborazione con l'Unione europea o con la NATO in materia di cybersicurezza, protezione delle informazioni classificate, ricerca e innovazione. Ai fini del presente articolo, si intende per « elementi essenziali di cybersicurezza » l'insieme di criteri e regole tecniche la conformità ai quali, da parte di beni e servizi informatici da acquisire, garantisce la confidenzialità, l'integrità e la disponibilità dei dati da trattare in misura corrispondente alle esigenze di tutela di cui al primo periodo.
2. Nei casi individuati ai sensi del comma 1, le stazioni appaltanti, comprese le centrali di committenza:
a) possono esercitare la facoltà di cui agli articoli 107, comma 2, e 108, comma 10, del codice dei contratti pubblici, di cui al decreto legislativo 31 marzo 2023, n. 36, se accertano che l'offerta non tiene in considerazione gli elementi essenziali di cybersicurezza individuati con il decreto di cui al comma 1;
b) tengono sempre in considerazione gli elementi essenziali di cybersicurezza di cui al comma 1 nella valutazione dell'elemento qualitativo, ai fini dell'individuazione del miglior rapporto qualità/prezzo per l'aggiudicazione;
c) nel caso in cui sia utilizzato il criterio del minor prezzo, ai sensi dell'articolo 108, comma 3, del codice di cui al decreto legislativo n. 36 del 2023, inseriscono gli elementi di cybersicurezza di cui al comma 1 del presente articolo tra i requisiti minimi dell'offerta;
d) nel caso in cui sia utilizzato il criterio dell'offerta economicamente più vantaggiosa, ai sensi dell'articolo 108, comma 4, del codice di cui al decreto legislativo n. 36 del 2023, nella valutazione dell'elemento qualitativo ai fini dell'individuazione del migliore rapporto qualità/prezzo, stabiliscono un tetto massimo per il punteggio economico entro il limite del 10 per cento;
e) prevedono criteri di premialità per le proposte o per le offerte che contemplino l'uso di tecnologie di cybersicurezza italiane o di Paesi appartenenti all'Unione europea o di Paesi aderenti alla NATO o di Paesi terzi individuati con il decreto di cui al comma 1 tra quelli che sono parte di accordi di collaborazione con l'Unione europea o con la NATO in materia di cybersicurezza, protezione delle informazioni classificate, ricerca e innovazione, al fine di tutelare la sicurezza nazionale e di conseguire l'autonomia tecnologica e strategica nell'ambito della cybersicurezza.
3. Le disposizioni di cui al comma 1 si applicano anche ai soggetti privati non compresi tra quelli di cui all'articolo 2, comma 2, del codice di cui al decreto legislativo 7 marzo 2005, n. 82, e inseriti nell'elencazione di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133.
4. Resta fermo quanto stabilito dall'articolo 1 del citato decreto-legge n. 105 del 2019 per i casi ivi previsti di approvvigionamento di beni, sistemi e servizi di information and communication technology destinati ad essere impiegati nelle reti e nei sistemi informativi nonché per l'espletamento dei servizi informatici di cui alla lettera b) del comma 2 del medesimo articolo 1.
EMENDAMENTI E ORDINE DEL GIORNO
14.1
Respinto
Al comma 1, dopo il primo periodo, inserire i seguenti:
«Tali specifici requisiti di sicurezza tecnologica sono indipendenti dalla provenienza geografica delle aziende partecipanti ai bandi. Inoltre, gli elementi essenziali di cybersicurezza individuati con il decreto di cui al presente comma tengono conto di quanto previsto dalla normativa europea di riferimento in termini di criteri riferiti a prodotti e servizi di cybersicurezza acquisiti dalla Pubblica Amministrazione mediante contratti pubblici e laddove disponibili, prediligono le certificazioni europee in materia di sicurezza cibernetica previste dal Regolamento (UE) 2019/881 (Regolamento sulla Cybersicurezza)».
________________
(*) Firma aggiunta in corso di seduta
G14.100 (già em. 14.0.2)
Murelli, Pirovano, Spelgatti, Stefani, Potenti
Ritirato
Il Senato,
premesso che:
nell'ambito dell'esame del disegno di legge A.S. 1143 appare importante integrare i poteri dell'Autorità per le garanzie nelle comunicazioni (AGCOM) esercitati nell'ambito della Legge 14 luglio 2023, n. 93 e, in particolare, nella procedura che consente di disabilitare in 30 minuti i DNS e gli indirizzi IP dei siti che diffondono abusivamente contenuti protetti dai diritti d'autore, gestita tramite la piattaforma tecnologica unica, elaborata sulle risultanze del tavolo tecnico tenuto dall'Autorità, ai sensi dell'art. 6 comma 2 della predetta legge;
è altrettanto importante perseguire l'obiettivo di rafforzare i poteri sanzionatori dell'Autorità nei confronti dei prestatori di servizi che, pur fornendo accesso alla rete - quali VPN, DNS alternativi, nonché, in generale, qualsiasi altro servizio che permette di occultare l'indirizzo IP del sito web ospitato (es: i siti di reverse proxy e CDN) - e, pertanto, destinatari dei blocchi richiesti dalla piattaforma, non hanno provveduto ad accreditarsi alla stessa;
vista l'onerosità delle procedure legate all'implementazione della piattaforma Piracy Shield, sarebbe necessario cambiare la destinazione dei proventi delle sanzioni, stabilendo che questi devono essere riassegnati, nella misura pari al cinquanta per cento, all'Autorità per le garanzie nelle comunicazioni;
impegna il Governo:
a valutare la possibilità di dare attuazione a quanto previsto dall'emendamento 14.0.2.
14.0.1
Basso, Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 14-bis.
(Esclusione di applicabilità di talune sanzioni di cui al decreto legislativo 1° agosto 2003, n. 259)
1. All'articolo 57 del decreto legislativo 1° agosto 2003, n. 259, dopo il comma 9, è aggiunto il seguente:
"9-bis. I soggetti obbligati di cui al presente articolo non sono responsabili delle comunicazioni criptate nei casi in cui:
a) i servizi di comunicazione sono forniti da terze parti;
b) non dispongono degli strumenti per decifrare le comunicazioni criptate effettuate attraverso applicazioni o sistemi utilizzati autonomamente dall'utente;
c) la tecnologia al momento disponibile non consente tecnicamente la messa in chiaro della comunicazione"».
ARTICOLO 15 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 15.
Approvato
(Modifica all'articolo 16 della legge 21 febbraio 2024, n. 15)
1. All'articolo 16, comma 2, della legge 21 febbraio 2024, n. 15, dopo la lettera c) è inserita la seguente:
« c-bis) apportare alla disciplina applicabile agli intermediari finanziari iscritti nell'albo previsto dall'articolo 106 del testo unico delle leggi in materia bancaria e creditizia, di cui al decreto legislativo 1° settembre 1993, n. 385, nonché alla società Poste italiane Spa per l'attività del Patrimonio Bancoposta, di cui al regolamento di cui al decreto del Presidente della Repubblica 14 marzo 2001, n. 144, le occorrenti modifiche e integrazioni, anche mediante la normativa secondaria di cui alla lettera d) del presente comma, per conseguire un livello elevato di resilienza operativa digitale e assicurare la stabilità del settore finanziario nel suo complesso, in particolare:
1) definendo presìdi in materia di resilienza operativa digitale equivalenti a quelli stabiliti nel regolamento (UE) 2022/2554 del Parlamento europeo e del Consiglio, del 14 dicembre 2022;
2) tenendo conto, nella definizione dei presìdi di cui al numero 1), del principio di proporzionalità e delle attività svolte dagli intermediari finanziari e dal Patrimonio Bancoposta;
3) attribuendo alla Banca d'Italia l'esercizio dei poteri di vigilanza, di indagine e sanzionatori di cui alla lettera b) nei confronti dei soggetti di cui alla presente lettera ».
Capo II
DISPOSIZIONI PER LA PREVENZIONE E IL CONTRASTO DEI REATI INFORMATICI NONCHÉ IN MATERIA DI COORDINAMENTO DEGLI INTERVENTI IN CASO DI ATTACCHI A SISTEMI INFORMATICI O TELEMATICI E DI SICUREZZA DELLE BANCHE DI DATI IN USO PRESSO GLI UFFICI GIUDIZIARI
ARTICOLO 16 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 16.
Approvato
(Modifiche al codice penale)
1. Al codice penale sono apportate le seguenti modificazioni:
a) all'articolo 240, secondo comma, numero 1-bis, dopo la parola: « 635-quinquies, » sono inserite le seguenti: « 640, secondo comma, numero 2-ter), »;
b) all'articolo 615-ter:
1) al secondo comma:
1.1) all'alinea, le parole: « da uno a cinque anni » sono sostituite dalle seguenti: « da due a dieci anni »;
1.2) al numero 2), dopo la parola: « usa » sono inserite le seguenti: « minaccia o »;
1.3) al numero 3), dopo le parole: « ovvero la distruzione o il danneggiamento » sono inserite le seguenti: « ovvero la sottrazione, anche mediante riproduzione o trasmissione, o l'inaccessibilità al titolare »;
2) al terzo comma, le parole: « da uno a cinque anni e da tre a otto anni » sono sostituite dalle seguenti: « da tre a dieci anni e da quattro a dodici anni »;
c) all'articolo 615-quater:
1) al primo comma, la parola: « profitto » è sostituita dalla seguente: « vantaggio »;
2) il secondo comma è sostituito dal seguente:
« La pena è della reclusione da due anni a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1) »;
3) dopo il secondo comma è aggiunto il seguente:
« La pena è della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici di cui all'articolo 615-ter, terzo comma »;
d) l'articolo 615-quinquies è abrogato;
e) all'articolo 617-bis:
1) dopo il primo comma è inserito il seguente:
« La pena è della reclusione da due a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1) »;
2) al secondo comma, le parole da: « ovvero da un pubblico ufficiale » fino alla fine del comma sono soppresse;
f) all'articolo 617-quater, quarto comma:
1) all'alinea, le parole: « da tre a otto anni » sono sostituite dalle seguenti: « da quattro a dieci anni »;
2) il numero 1) è sostituito dal seguente:
« 1) in danno di taluno dei sistemi informatici o telematici indicati nell'articolo 615-ter, terzo comma »;
3) al numero 2), le parole: « da un pubblico ufficiale » sono sostituite dalle seguenti: « in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni o da un pubblico ufficiale » e la parola: « ovvero » è sostituita dalle seguenti: « o da chi esercita, anche abusivamente, la professione di investigatore privato, o »;
4) il numero 3) è abrogato;
g) all'articolo 617-quinquies:
1) il secondo comma è sostituito dal seguente:
« Quando ricorre taluna delle circostanze di cui all'articolo 617-quater, quarto comma, numero 2), la pena è della reclusione da due a sei anni »;
2) dopo il secondo comma è aggiunto il seguente:
« Quando ricorre taluna delle circostanze di cui all'articolo 617-quater, quarto comma, numero 1), la pena è della reclusione da tre a otto anni »;
h) all'articolo 617-sexies, secondo comma, le parole: « da uno a cinque anni » sono sostituite dalle seguenti: « da tre a otto anni »;
i) nella rubrica del capo III-bis del titolo dodicesimo del libro secondo, le parole: « sulla procedibilità » sono soppresse;
l) nel capo III-bis del titolo dodicesimo del libro secondo, dopo l'articolo 623-ter è aggiunto il seguente:
« Art. 623-quater. - (Circostanze attenuanti) - Le pene comminate per i delitti di cui agli articoli 615-ter, 615-quater, 617-quater, 617-quinquies e 617-sexies sono diminuite quando, per la natura, la specie, i mezzi, le modalità o le circostanze dell'azione ovvero per la particolare tenuità del danno o del pericolo, il fatto risulti di lieve entità.
Le pene comminate per i delitti di cui al primo comma sono diminuite dalla metà a due terzi per chi si adopera per evitare che l'attività delittuosa sia portata a conseguenze ulteriori, anche aiutando concretamente l'autorità di polizia o l'autorità giudiziaria nella raccolta di elementi di prova o nel recupero dei proventi dei delitti o degli strumenti utilizzati per la commissione degli stessi.
Non si applica il divieto di cui all'articolo 69, quarto comma »;
m) all'articolo 629:
1) al secondo comma, le parole: « nell'ultimo capoverso dell'articolo precedente » sono sostituite dalle seguenti: « nel terzo comma dell'articolo 628 »;
2) dopo il secondo comma è aggiunto il seguente:
« Chiunque, mediante le condotte di cui agli articoli 615-ter, 617-quater, 617-sexies, 635-bis, 635-quater e 635-quinquies ovvero con la minaccia di compierle, costringe taluno a fare o ad omettere qualche cosa, procurando a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei a dodici anni e con la multa da euro 5.000 a euro 10.000. La pena è della reclusione da otto a ventidue anni e della multa da euro 6.000 a euro 18.000, se concorre taluna delle circostanze indicate nel terzo comma dell'articolo 628 nonché nel caso in cui il fatto sia commesso nei confronti di persona incapace per età o per infermità »;
n) all'articolo 635-bis:
1) al primo comma, le parole: « da sei mesi a tre anni » sono sostituite dalle seguenti: « da due a sei anni »;
2) il secondo comma è sostituito dal seguente:
« La pena è della reclusione da tre a otto anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato »;
o) all'articolo 635-ter:
1) al primo comma, le parole: « utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni » sono sostituite dalle seguenti: « di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, è punito con la reclusione da due a sei anni »;
2) il secondo e il terzo comma sono sostituiti dai seguenti:
« La pena è della reclusione da tre a otto anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni ovvero la sottrazione, anche mediante riproduzione o trasmissione, o l'inaccessibilità al legittimo titolare dei dati o dei programmi informatici.
La pena è della reclusione da quattro a dodici anni quando taluna delle circostanze di cui ai numeri 1) e 2) del secondo comma concorre con taluna delle circostanze di cui al numero 3) »;
3) nella rubrica, le parole: « utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità » sono sostituite dalle seguenti: « pubblici o di interesse pubblico »;
p) all'articolo 635-quater:
1) al primo comma, le parole: « da uno a cinque anni » sono sostituite dalle seguenti: « da due a sei anni »;
2) il secondo comma è sostituito dal seguente:
« La pena è della reclusione da tre a otto anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato »;
q) dopo l'articolo 635-quater è inserito il seguente:
« Art. 635-quater.1. - (Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico) - Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico ovvero le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici è punito con la reclusione fino a due anni e con la multa fino a euro 10.329.
La pena è della reclusione da due a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1).
La pena è della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici di cui all'articolo 615-ter, terzo comma »;
r) l'articolo 635-quinquies è sostituito dal seguente:
« Art. 635-quinquies. - (Danneggiamento di sistemi informatici o telematici di pubblico interesse) - Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, compie atti diretti a distruggere, danneggiare o rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblico interesse ovvero ad ostacolarne gravemente il funzionamento è punito con la pena della reclusione da due a sei anni.
La pena è della reclusione da tre a otto anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici.
La pena è della reclusione da quattro a dodici anni quando taluna delle circostanze di cui ai numeri 1) e 2) del secondo comma concorre con taluna delle circostanze di cui al numero 3) »;
s) nel capo I del titolo tredicesimo del libro secondo, dopo l'articolo 639-bis è aggiunto il seguente:
« Art. 639-ter. - (Circostanze attenuanti) - Le pene comminate per i delitti di cui agli articoli 629, terzo comma, 635-ter, 635-quater.1 e 635-quinquies sono diminuite quando, per la natura, la specie, i mezzi, le modalità o le circostanze dell'azione ovvero per la particolare tenuità del danno o del pericolo, il fatto risulti di lieve entità.
Le pene comminate per i delitti di cui al primo comma sono diminuite dalla metà a due terzi per chi si adopera per evitare che l'attività delittuosa sia portata a conseguenze ulteriori, anche aiutando concretamente l'autorità di polizia o l'autorità giudiziaria nella raccolta di elementi di prova o nel recupero dei proventi dei delitti o degli strumenti utilizzati per la commissione degli stessi.
Non si applica il divieto di cui all'articolo 69, quarto comma »;
t) all'articolo 640:
1) al secondo comma è aggiunto, in fine, il seguente numero:
« 2-ter) se il fatto è commesso a distanza attraverso strumenti informatici o telematici idonei a ostacolare la propria o altrui identificazione »;
2) al terzo comma, le parole: « capoverso precedente » sono sostituite dalle seguenti: « secondo comma, a eccezione di quella di cui al numero 2-ter) »;
u) all'articolo 640-quater, le parole: « numero 1 » sono sostituite dalle seguenti: « numeri 1 e 2-ter) ».
EMENDAMENTI E ORDINI DEL GIORNO
16.2
Respinto
Al comma 1, alla lettera a) premettere la seguente:
«0a) all'articolo 52, secondo comma, apportare le seguenti modificazioni:
1) dopo le parole: "Nei casi previsti dall'articolo 614, primo e secondo comma" sono aggiunte le seguenti: ", nonché dagli articoli 615-ter, 615-quater, 615-quinquies, 635-bis, 635-quater, 635-quater.1,";
2) dopo le parole: "usa un'arma legittimamente detenuta o altro mezzo" sono aggiunte le seguenti: ", anche informatico,"».
16.3
Respinto
Al comma 1, lettera c), sopprimere il numero 1)
.________________
(*) Firma aggiunta in corso di seduta
16.6
Lopreiato, Maiorino, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, aggiungere, in fine, la seguente lettera: «u-bis) all'articolo 640-quinquies, le parole: "fino a tre anni" sono sostituite dalle seguenti: "da due a cinque anni" e le parole: "da 51 a 1.032 euro" sono sostituite dalle seguenti: "da 500 a 5.000 euro"».
G16.100 (già 16.4)
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
V. testo 2
Il Senato,
premesso che:
il disegno di legge in esame reca importanti disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici;
in particolare, l'articolo 16 reca modifiche al codice penale in materia di prevenzione e contrasto dei reati informatici ampliando l'ambito di applicazione di alcune fattispecie disciplinate dal codice e penale e inasprendo il trattamento sanzionatorio previsto con riferimento ai reati informatici o perpetrati con mezzi informatici;
impegna il Governo:
ad introdurre ipotesi di non punibilità per chi ha commesso il fatto, nei casi previsti dagli articoli 615-ter, 615-quater, 615-quinquies, 635-bis, 635-quater, 635-quater.1, in quanto costretto dalla necessità di difendere un diritto proprio od altrui contro il pericolo attuale di una offesa ingiusta ai sensi dell'articolo 52 primo e secondo comma, qualora il mezzo idoneo utilizzato al fine di difendere sia quello informatico.
G16.100 (testo 2)
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Accolto
Il Senato,
premesso che:
il disegno di legge in esame reca importanti disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici;
in particolare, l'articolo 16 reca modifiche al codice penale in materia di prevenzione e contrasto dei reati informatici ampliando l'ambito di applicazione di alcune fattispecie disciplinate dal codice e penale e inasprendo il trattamento sanzionatorio previsto con riferimento ai reati informatici o perpetrati con mezzi informatici;
impegna il Governo:
a valutare l'opportunità di introdurre ipotesi di non punibilità per chi ha commesso il fatto, nei casi previsti dagli articoli 615-ter, 615-quater, 615-quinquies, 635-bis, 635-quater, 635-quater.1, in quanto costretto dalla necessità di difendere un diritto proprio od altrui contro il pericolo attuale di una offesa ingiusta ai sensi dell'articolo 52 primo e secondo comma, qualora il mezzo idoneo utilizzato al fine di difendere sia quello informatico.
G16.101
V. testo 2
Il Senato,
premesso che:
l'articolo 16 del decreto legge in fase di conversione reca modifiche al codice penale in materia di prevenzione e contrasto dei reati informatici;
il comma 1, lett. s), del suddetto articolo prevede l'inserimento nel codice penale dell'art. 639-ter in materia di circostanze attenuanti per i delitti di cui agli artt. del codice penale 629, terzo comma (Estorsione mediante reati informatici), 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), 635-quater.1 (Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico) e 635-quinquies, come modificato alla lett. q) (Danneggiamento di sistemi informatici o telematici di pubblico interesse);
oltre alle circostanze attenuanti introdotte appare necessario prevedere l'applicazione della scriminante della legittima difesa laddove il soggetto che pone in essere le condotte descritte stia agendo nell'esclusivo interesse a difendere la propria incolumità;
impegna il Governo:
a stabilire che per gli articoli 615-ter, 615-quater, 615-quinquies, 635-bis, 635-quater, e 635-quater.1 c.p., i quali trattano di reati che includono l'accesso abusivo a sistemi informatici, la detenzione e diffusione abusiva di codici di accesso, la diffusione di malware, e il danneggiamento informatico, si applichi la scriminante della legittima difesa di cui all'articolo 52 c.p.
G16.101 (testo 2)
Accolto
Il Senato,
premesso che:
l'articolo 16 del decreto legge in fase di conversione reca modifiche al codice penale in materia di prevenzione e contrasto dei reati informatici;
il comma 1, lett. s), del suddetto articolo prevede l'inserimento nel codice penale dell'art. 639-ter in materia di circostanze attenuanti per i delitti di cui agli artt. del codice penale 629, terzo comma (Estorsione mediante reati informatici), 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), 635-quater.1 (Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico) e 635-quinquies, come modificato alla lett. q) (Danneggiamento di sistemi informatici o telematici di pubblico interesse);
oltre alle circostanze attenuanti introdotte appare necessario prevedere l'applicazione della scriminante della legittima difesa laddove il soggetto che pone in essere le condotte descritte stia agendo nell'esclusivo interesse a difendere la propria incolumità;
impegna il Governo:
a valutare l'opportunità di stabilire che per gli articoli 615-ter, 615-quater, 615-quinquies, 635-bis, 635-quater, e 635-quater.1 c.p., i quali trattano di reati che includono l'accesso abusivo a sistemi informatici, la detenzione e diffusione abusiva di codici di accesso, la diffusione di malware, e il danneggiamento informatico, si applichi la scriminante della legittima difesa di cui all'articolo 52 c.p.
ARTICOLO 17 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 17.
Approvato
(Modifiche al codice di procedura penale)
1. Al codice di procedura penale sono apportate le seguenti modificazioni:
a) all'articolo 51, comma 3-quinquies:
1) la parola: « 615-quinquies, » è soppressa;
2) dopo la parola: « 635-quater, » sono inserite le seguenti: « 635-quater.1, 635-quinquies, »;
3) dopo le parole: « del codice penale, » sono inserite le seguenti: « o per il delitto di cui all'articolo 1, comma 11, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, »;
b) all'articolo 406, comma 5-bis, le parole: « numeri 4 e 7-bis » sono sostituite dalle seguenti: « numeri 4), 7-bis) e 7-ter) »;
c) all'articolo 407, comma 2, lettera a), dopo il numero 7-bis) è aggiunto il seguente:
« 7-ter) delitti previsti dagli articoli 615-ter, 615-quater, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quater.1 e 635-quinquies del codice penale, quando il fatto è commesso in danno di sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico ».
EMENDAMENTI
17.1
Lopreiato, Maiorino, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, alla lettera a), premettere la seguente: «0a) all'articolo 8, è aggiunto, in fine, il seguente comma: "4-bis. Se si tratta di reati informatici, la competenza è del giudice del luogo dove si trova il sistema informatico"».
17.2
Lopreiato, Maiorino, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, lettera a), al numero 1), premettere, il seguente: «01) dopo le parole: "di cui agli articoli 414-bis," sono inserite le seguenti: "493-ter, 493-quater,"».
17.3
Lopreiato, Maiorino, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, lettera a), sostituire il numero 2) con il seguente: «2) le parole: "635-bis, 635-ter, 635-quater" sono sostituite dalle seguenti: "629, 635-bis, 635-ter, 635-quater, 635-quater.1, 635-quinquies,"».
17.4
Lopreiato, Maiorino, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, lettera a), numero 3), aggiungere, in fine, le seguenti parole: «nonché nei casi di cui agli articoli 167, 167-bis e 167-ter del Codice in materia di protezione dei dati personali di cui al decreto legislativo 30 giugno 2003, n. 196,».
17.5
Lopreiato, Maiorino, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 1, dopo la lettera a), inserire la seguente: «a-bis) all'articolo 371-bis, comma 1, primo periodo, sono aggiunte, in fine, le seguenti parole: "nonché di contrasto alla criminalità informatica"».
17.6
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Al comma 1, lettera c), capoverso «7-ter.», dopo le parole: «635-quinquies del codice penale» inserire le seguenti: «nonché il delitto di cui all'articolo 167-ter del decreto legislativo 30 giugno 2003, n. 196,».
17.7
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Dopo il comma 1 aggiungere il seguente: «1-bis. Nei casi dei delitti di cui agli articoli 628, 493-ter, 493-quater del codice penale e 167, 167-bis, 167-ter del decreto legislativo 30 giugno 2003, n. 196, si applicano le disposizioni di cui all'articolo 51, comma 3-quinquies».
17.0.1
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 17-bis.
(Competenza territoriale in materia di reati informatici)
1. Per i procedimenti penali per i reati di cui alla presente legge è competente il giudice distrettuale del luogo in cui si trova il sistema informatico.
2. Nei casi in cui si tratti di più sistemi informatici coinvolti nel reato si applica l'articolo 9, comma 3, del codice di procedura penale».
ARTICOLI 18 E 19 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 18.
Approvato
(Modifiche al decreto-legge 15 gennaio 1991, n. 8, convertito, con modificazioni, dalla legge 15 marzo 1991, n. 82)
1. Al decreto-legge 15 gennaio 1991, n. 8, convertito, con modificazioni, dalla legge 15 marzo 1991, n. 82, sono apportate le seguenti modificazioni:
a) all'articolo 9, comma 2, dopo le parole: « 51, comma 3-bis, » sono inserite le seguenti: « o all'articolo 371-bis, comma 4-bis, »;
b) all'articolo 11, comma 2, dopo le parole: « 51, commi 3-bis e 3-quater, » sono inserite le seguenti: « o all'articolo 371-bis, comma 4-bis, »;
c) all'articolo 16-nonies, comma 1, dopo le parole: « 51, comma 3-bis, » sono inserite le seguenti: « o all'articolo 371-bis, comma 4-bis, ».
Art. 19.
Approvato
(Modifica al decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203)
1. All'articolo 13 del decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, dopo il comma 3 è aggiunto il seguente:
« 3-bis. Le disposizioni dei commi 1, 2 e 3 si applicano anche quando si procede in relazione a taluno dei delitti, consumati o tentati, previsti dall'articolo 371-bis, comma 4-bis, del codice di procedura penale ».
EMENDAMENTI
19.1
Non posto in votazione (**)
Sopprimere l'articolo.
________________
(*) Firma aggiunta in corso di seduta
(**) Approvato il mantenimento dell'articolo
19.0.1
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 19-bis.
(Modifiche al decreto legislativo 30 giugno 2003 n. 196)
1. All'articolo 167, al comma 4, del decreto legislativo 30 giugno 2003 n. 196, dopo le parole: "reati di cui ai commi 1, 2 e 3," sono inserite le seguenti: "nonché nei casi previsti dagli articoli 615-ter, 615-quater, 615-quinquies, 635-bis, 635-quater, 635-quater.1,"».
19.0.2
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 19-bis.
(Modifiche al decreto legislativo 30 giugno 2003, n. 196 del Codice in materia di protezione dei dati personali)
1. All'articolo 167-ter, comma 1, del decreto legislativo 30 giugno 2003, n. 196, recante Codice in materia di protezione dei dati personali, le parole: "da uno a quattro" sono sostituite dalle seguenti: "da due a sei"».
ARTICOLI DA 20 A 22 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 20.
Approvato
(Modifiche al decreto legislativo 8 giugno 2001, n. 231)
1. All'articolo 24-bis del decreto legislativo 8 giugno 2001, n. 231, sono apportate le seguenti modificazioni:
a) al comma 1, le parole: « da cento a cinquecento quote » sono sostituite dalle seguenti: « da duecento a settecento quote »;
b) dopo il comma 1 è inserito il seguente:
« 1-bis. In relazione alla commissione del delitto di cui all'articolo 629, terzo comma, del codice penale, si applica all'ente la sanzione pecuniaria da trecento a ottocento quote »;
c) al comma 2, la parola: « 615-quinquies » è sostituita dalla seguente: « 635-quater.1 » e le parole: « sino a trecento quote » sono sostituite dalle seguenti: « sino a quattrocento quote »;
d) al comma 4, dopo il primo periodo è inserito il seguente: « Nei casi di condanna per il delitto indicato nel comma 1-bis si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, per una durata non inferiore a due anni ».
Art. 21.
Approvato
(Modifica alla legge 11 gennaio 2018, n. 6)
1. All'articolo 11, comma 2, della legge 11 gennaio 2018, n. 6, dopo le parole: « 51, commi 3-bis, 3-ter e 3-quater, » sono inserite le seguenti: « o all'articolo 371-bis, comma 4-bis, ».
Art. 22.
Approvato
(Modifiche al decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109)
1. All'articolo 17 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, sono apportate le seguenti modificazioni:
a) il comma 4 è sostituito dal seguente:
« 4. Il personale dell'Agenzia addetto al CSIRT Italia, nello svolgimento delle proprie funzioni, riveste la qualifica di pubblico ufficiale. La trasmissione immediata delle notifiche di incidente ricevute dal CSIRT Italia all'organo centrale del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, costituisce adempimento dell'obbligo di cui all'articolo 331 del codice di procedura penale »;
b) dopo il comma 4-bis sono inseriti i seguenti:
« 4-bis.1. Nei casi in cui l'Agenzia ha notizia di un attacco ai danni di uno dei sistemi informatici o telematici di cui all'articolo 371-bis, comma 4-bis, del codice di procedura penale e in ogni caso quando risulti interessato taluno dei soggetti di cui all'articolo 1, comma 2-bis, del decreto-legge perimetro, all'articolo 3, comma 1, lettere g) e i), del decreto legislativo NIS ovvero all'articolo 40, comma 3, alinea, del codice delle comunicazioni elettroniche, di cui al decreto legislativo 1° agosto 2003, n. 259, fermo restando quanto previsto dal comma 4 del presente articolo, procede alle attività di cui all'articolo 7, comma 1, lettere n) e n-bis), e ne informa senza ritardo il procuratore nazionale antimafia e antiterrorismo, ai sensi del comma 4-bis del presente articolo.
4-bis.2. Fuori dei casi di cui al comma 4-bis.1, quando acquisisce la notizia dei delitti di cui all'articolo 371-bis, comma 4-bis, del codice di procedura penale, il pubblico ministero ne dà tempestiva informazione all'Agenzia e assicura, altresì, il raccordo informativo con l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione ai fini di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155.
4-bis.3. In ogni caso, il pubblico ministero impartisce le disposizioni necessarie ad assicurare che gli accertamenti urgenti siano compiuti tenendo conto delle attività svolte dall'Agenzia, a fini di resilienza, di cui all'articolo 7, comma 1, lettere n) e n-bis), e può disporre il differimento di una o più delle predette attività, con provvedimento motivato adottato senza ritardo, per evitare un grave pregiudizio per il corso delle indagini.
4-bis.4. Il pubblico ministero, quando procede ad accertamenti tecnici irripetibili in relazione ai delitti di cui all'articolo 371-bis, comma 4-bis, del codice di procedura penale, informa senza ritardo l'Agenzia, che mediante propri rappresentanti può assistere al conferimento dell'incarico e partecipare agli accertamenti. Le disposizioni del primo periodo si applicano anche quando agli accertamenti si procede nelle forme dell'incidente probatorio ».
EMENDAMENTI
22.1
Cucchi, De Cristofaro, Aurora Floridia, Magni
Non posto in votazione (*)
Sopprimere l'articolo.
________________
(*) Approvato il mantenimento dell'articolo
22.0.1
Respinto
Dopo l'articolo, inserire il seguente:
«Art. 22-bis.
(Modifiche alla legge 14 luglio 2023, n. 93)
1. All'articolo 7 della legge 14 luglio 2023, n. 93 sono apportate le seguenti modificazioni:
a) al comma 2, le parole da: "un contributo" fino alla fine del comma, sono sostituite dalle seguenti: "corrispondente riduzione del fondo di cui all'articolo 1, comma 200, della legge 23 dicembre 2014, n. 190";
b) i commi 3 e 4 sono soppressi».
ARTICOLO 23 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 23.
Approvato
(Modifiche all'articolo 7 della legge 12 agosto 1962, n. 1311)
1. All'articolo 7 della legge 12 agosto 1962, n. 1311, sono apportate le seguenti modificazioni:
a) al primo comma è aggiunto, in fine, il seguente periodo: « Nelle ispezioni è verificato altresì il rispetto delle prescrizioni di sicurezza negli accessi alle banche di dati in uso presso gli uffici giudiziari »;
b) al terzo comma, le parole: « degli stessi nonché » sono sostituite dalle seguenti: « degli stessi, » e sono aggiunte, in fine, le seguenti parole: « nonché il rispetto delle prescrizioni di sicurezza negli accessi alle banche di dati in uso presso gli uffici giudiziari ».
EMENDAMENTI E ORDINE DEL GIORNO
23.1
Scarpinato, Maiorino, Lopreiato, Bilotti, Cataldi (*)
Respinto
Sopprimere l'articolo.
________________
(*) Aggiungono la firma in corso di seduta il senatore Magni e i restanti componenti del Gruppo Misto-AVS
23.100
Scarpinato, Lopreiato, Bilotti, Maiorino, Cataldi (*)
Respinto
Al comma 1, apportare le seguenti modificazioni:
a) alla lettera a), aggiungere, in fine, le seguenti parole: «esclusivamente in relazione ai procedimenti per i quali sono cessate le esigenze di segreto istruttorio.»;
b) alla lettera b), aggiungere, in fine, le seguenti parole: «esclusivamente in relazione ai procedimenti per i quali sono cessate le esigenze di segreto istruttorio.»
________________
(*) Aggiungono la firma in corso di seduta il senatore Magni e i restanti componenti del Gruppo Misto-AVS
G23.100 (già 23.0.1)
Giorgis, Parrini, Meloni, Valente
V. testo 2
Il Senato,
in sede di esame del disegno di legge recante "Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici" (A.S. 1143);
premesso che:
occorre definire con urgenza una strategia nazionale per il contrasto agli attacchi informatici di tipo ransomware che preveda:
a) che l'attacco ransomware condotto contro, e che generi effetti sui soggetti pubblici e privati debba essere qualificato giuridicamente, indipendentemente dal soggetto agente, come un incidente o una compromissione che comporta un pregiudizio per la sicurezza nazionale, così come definiti rispettivamente nell'articolo 1, comma 1, lettere h), g) e f), del decreto del Presidente del consiglio dei ministri 30 luglio 2020, n. 131;
b) che l'attacco ransomware condotto contro, e che generi effetti sui soggetti pubblici e privati non ricompresi nella lettera a), debba essere qualificato giuridicamente, indipendentemente dal soggetto agente, come una condotta con finalità di terrorismo ai sensi dell'articolo 270-sexies del codice penale;
c) che vanno applicate le misure di intelligence di contrasto in ambito cibernetico previste dall'articolo 7-ter al decreto-legge del 30 ottobre 2015, n. 174 e dai suoi decreti attuativi alla fattispecie di cui alla lettera a);
d) che vanno applicato tutti i poteri e le garanzie investigative per le Forze dell'Ordine già previste nel nostro ordinamento per il contrato alle condotte con finalità di terrorismo alle fattispecie di cui alla lettera b);
e) un obbligo di informazione ai soggetti di cui alle precedenti lettere a) e b), dell'attacco ransomware subito, entro 24 ore dal momento in cui ne sono venuti a conoscenza, sia l'Agenzia per la Cybersicurezza Nazionale, che l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, pena una sanzione amministrativa commisurata alla violazione, e fermi restando gli obblighi di cui all'articolo 3 del decreto del Presidente del consiglio dei ministri 14 aprile 2021, n. 81;
f) un obbligo per l'Agenzia per la Cybersicurezza Nazionale di porre in essere un framework di supporto per i soggetti di cui alle lettere a) e b) sul tema degli attacchi ransomware, che si basi almeno sulle seguenti azioni: (1) verifica preliminare della potenziale esposizione di tali soggetti a questo genere di attacchi informatici, (2) predisposizione di azioni obbligatorie in materia di igiene e resilienza cibernetica per tali soggetti al fine di provare ad evitare o comunque diminuire gli effetti di questo genere di attacchi informatici, (3) pianificazione e predisposizione di azioni di supporto per tali soggetti durante la gestione delle situazioni di crisi cibernetica derivanti da questo genere di attacchi informatici, (4) pianificazione e predisposizione per tali soggetti di azioni di supporto per il recupero dell'operatività e/o di contenimento degli effetti negativi in conseguenza di questo genere di attacchi informatici;
g) incentivi sul piano finanziario all'Agenzia per la Cybersicurezza Nazionale per la realizzazione delle attività di cui alla lettera f);
h) l'obbligo per il Ministero degli affari esteri e della cooperazione internazionale di rilasciare dichiarazioni formali attraverso i canali diplomatici, in cui si afferma che il Governo prenderà di mira le organizzazioni criminali che utilizzano attacchi ransomware a livello internazionale utilizzando alcuni strumenti di potere nazionale;
i) l'istituzione di una task-force nazionale per il contrasto agli attacchi ransomware, collocata nel Nucleo per la Cybersicurezza (NCS), che svolga il ruolo (1) di coordinamento delle attività di cui alle lettere c) e d); (2) di attuazione di quanto previsto alla lettera f); (3) di punto di riferimento per i soggetti colpiti durante la gestione delle emergenze ransomware e (4) di struttura per la condivisione delle informazioni sugli attacchi;
l) la creazione di un Fondo nazionale di risposta agli attacchi ransomware per supportare eventuali aziende nel recupero dagli effetti dell'attacco e disincentivare così il pagamento del riscatto;
m) un ingaggio delle compagnie assicurative e riassicurative al fine di sensibilizzarle verso l'inopportunità di coprire a livello assicurativo il pagamento di un riscatto a seguito di un attacco ransomware;
impegna il Governo:
a definire con urgenza una strategia nazionale per il contrasto agli attacchi informatici di tipo ransomware assicurando, altresì, la propria presenza in tutti i tavoli europei e internazionali dove si discuta a livello istituzionale dei temi legati ai ransomware, al fine di contribuire efficacemente alla creazione e all'allineamento delle politiche comuni degli Stati membri.
G23.100 (testo 2)
Giorgis, Parrini, Meloni, Valente (*)
Accolto
Il Senato,
in sede di esame del disegno di legge recante "Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici" (A.S. 1143);
premesso che:
occorre definire con urgenza una strategia nazionale per il contrasto agli attacchi informatici di tipo ransomware che preveda:
a) che l'attacco ransomware condotto contro, e che generi effetti sui soggetti pubblici e privati debba essere qualificato giuridicamente, indipendentemente dal soggetto agente, come un incidente o una compromissione che comporta un pregiudizio per la sicurezza nazionale, così come definiti rispettivamente nell'articolo 1, comma 1, lettere h), g) e f), del decreto del Presidente del consiglio dei ministri 30 luglio 2020, n. 131;
b) che l'attacco ransomware condotto contro, e che generi effetti sui soggetti pubblici e privati non ricompresi nella lettera a), debba essere qualificato giuridicamente, indipendentemente dal soggetto agente, come una condotta con finalità di terrorismo ai sensi dell'articolo 270-sexies del codice penale;
c) che vanno applicate le misure di intelligence di contrasto in ambito cibernetico previste dall'articolo 7-ter al decreto-legge del 30 ottobre 2015, n. 174 e dai suoi decreti attuativi alla fattispecie di cui alla lettera a);
d) che vanno applicato tutti i poteri e le garanzie investigative per le Forze dell'Ordine già previste nel nostro ordinamento per il contrato alle condotte con finalità di terrorismo alle fattispecie di cui alla lettera b);
e) un obbligo di informazione ai soggetti di cui alle precedenti lettere a) e b), dell'attacco ransomware subito, entro 24 ore dal momento in cui ne sono venuti a conoscenza, sia l'Agenzia per la Cybersicurezza Nazionale, che l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, pena una sanzione amministrativa commisurata alla violazione, e fermi restando gli obblighi di cui all'articolo 3 del decreto del Presidente del consiglio dei ministri 14 aprile 2021, n. 81;
f) un obbligo per l'Agenzia per la Cybersicurezza Nazionale di porre in essere un framework di supporto per i soggetti di cui alle lettere a) e b) sul tema degli attacchi ransomware, che si basi almeno sulle seguenti azioni: (1) verifica preliminare della potenziale esposizione di tali soggetti a questo genere di attacchi informatici, (2) predisposizione di azioni obbligatorie in materia di igiene e resilienza cibernetica per tali soggetti al fine di provare ad evitare o comunque diminuire gli effetti di questo genere di attacchi informatici, (3) pianificazione e predisposizione di azioni di supporto per tali soggetti durante la gestione delle situazioni di crisi cibernetica derivanti da questo genere di attacchi informatici, (4) pianificazione e predisposizione per tali soggetti di azioni di supporto per il recupero dell'operatività e/o di contenimento degli effetti negativi in conseguenza di questo genere di attacchi informatici;
g) incentivi sul piano finanziario all'Agenzia per la Cybersicurezza Nazionale per la realizzazione delle attività di cui alla lettera f);
i) l'istituzione di una task-force nazionale per il contrasto agli attacchi ransomware, collocata nel Nucleo per la Cybersicurezza (NCS), che svolga il ruolo (1) di coordinamento delle attività di cui alle lettere c) e d); (2) di attuazione di quanto previsto alla lettera f); (3) di punto di riferimento per i soggetti colpiti durante la gestione delle emergenze ransomware e (4) di struttura per la condivisione delle informazioni sugli attacchi;
l) la creazione di un Fondo nazionale di risposta agli attacchi ransomware per supportare eventuali aziende nel recupero dagli effetti dell'attacco e disincentivare così il pagamento del riscatto;
m) un ingaggio delle compagnie assicurative e riassicurative al fine di sensibilizzarle verso l'inopportunità di coprire a livello assicurativo il pagamento di un riscatto a seguito di un attacco ransomware;
impegna il Governo:
a definire con urgenza una strategia nazionale per il contrasto agli attacchi informatici di tipo ransomware assicurando, altresì, la propria presenza in tutti i tavoli europei e internazionali dove si discuta a livello istituzionale dei temi legati ai ransomware, al fine di contribuire efficacemente alla creazione e all'allineamento delle politiche comuni degli Stati membri.
________________
(*) Aggiungono la firma in corso di seduta il senatore Magni e i restanti componenti del Gruppo Misto-AVS, il senatore Borghi Enrico e i restanti componenti del Gruppo IV-C-RE e il senatore Patton e i restanti componenti del Gruppo Per le Autonomie (SVP-PATT, Campobase)
ARTICOLO 24 NEL TESTO APPROVATO DALLA CAMERA DEI DEPUTATI
Art. 24.
Approvato
(Disposizioni finanziarie)
1. Dall'attuazione della presente legge non devono derivare nuovi o maggiori oneri a carico della finanza pubblica. Le amministrazioni pubbliche competenti provvedono all'adempimento dei compiti derivanti dalla presente legge con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente.
2. I proventi delle sanzioni di cui all'articolo 1, comma 6, della presente legge confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109.
EMENDAMENTI
24.1
Bazoli, Giorgis, Parrini, Meloni, Mirabelli, Rossomando, Valente, Verini
Respinto
Sopprimere il comma 1.
24.2
Basso, Giorgis, Parrini, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Sostituire il comma 1 con il seguente:
«1. Presso il Ministero dell'economia e delle finanze è istituito un Fondo per la sicurezza informatica, per l'attuazione delle disposizioni di cui alla presente legge, cui confluiscono le risorse annualmente stanziate dalla legge di bilancio per un importo comunque non inferiore all'1,2 per cento degli investimenti nazionali lordi. Il Ministro dell'economia e delle finanze con proprio decreto, sulla base delle risorse rese disponibili annualmente ai sensi del presente comma, assegna lo stanziamento a favore dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109.».
24.3
Parrini, Giorgis, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Sostituire il comma 1 con il seguente:
«1. Agli oneri derivanti dall'attuazione della presente legge, pari a 100 milioni di euro per ciascuno degli anni 2024 e 2025, si provvede mediante corrispondente riduzione del Fondo per interventi strutturali di politica economica di cui all'articolo 10, comma 5, del decreto-legge 29 novembre 2004, n. 282, convertito, con modificazioni, dalla legge 27 dicembre 2004, n. 307.».
24.4
Meloni, Giorgis, Parrini, Valente, Bazoli, Mirabelli, Rossomando, Verini
Respinto
Al comma 2, dopo le parole: «comma 6, della presente legge» inserire le seguenti: «, nonché le risorse derivanti dai ribassi d'asta relativi agli interventi ad ogni titolo rientranti fra i progetti PNRR di titolarità delle amministrazioni centrali,».
24.5
Maiorino, Lopreiato, Bilotti, Cataldi, Scarpinato
Respinto
Al comma 2, sostituire le parole da: «confluiscono nelle entrate» fino alla fine del comma, con le seguenti: «sono versati in apposito capitolo di entrata del bilancio dello Stato per essere riassegnati allo stato di previsione della spesa del Ministero dell'economia e delle finanze a favore per il 50 per cento all'Agenzia per la Cybersicurezza nazionale ai sensi dell'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, e per la restante parte al Fondo di cui all'articolo 239 del decreto-legge 19 maggio 2020, n. 34, convertito, con modificazioni, dalla legge 17 luglio 2020, n. 77».
24.6
Basso, Valente, Giorgis, Parrini, Meloni, Bazoli, Mirabelli, Rossomando, Verini
Respinta la parte evidenziata in neretto; preclusa la restante parte
Dopo il comma 2, aggiungere i seguenti:
«2-bis. Presso il Ministero dell'economia e delle finanze è istituito un Fondo per la sicurezza informatica, cui confluiscono le risorse derivanti dai ribassi d'asta relativi agli interventi ad ogni titolo rientranti fra i progetti PNRR di titolarità delle amministrazioni centrali.
2-ter. Il Ministro dell'economia e delle finanze con proprio decreto, sulla base delle risorse rese disponibili annualmente ai sensi del comma 2-bis, assegna lo stanziamento a favore dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109 per la copertura degli eventuali oneri derivanti dall'attuazione della presente legge e la realizzazione degli scopi istituzionali alla medesima assegnati.».
24.7
Giorgis, Parrini, Meloni, Valente, Bazoli, Mirabelli, Rossomando, Verini
Precluso
Dopo il comma 2, aggiungere i seguenti:
«2-bis. Presso il Ministero dell'economia e delle finanze è istituito un Fondo per la sicurezza informatica, cui confluiscono le risorse annualmente stanziate dalla legge di bilancio per un importo comunque non inferiori all'1,2 per cento degli investimenti nazionali lordi.
2-ter. Il Ministro dell'economia e delle finanze con proprio decreto, sulla base delle risorse rese disponibili annualmente ai sensi del comma 2-bis assegna lo stanziamento a favore dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109 per la copertura degli eventuali oneri derivanti dall'attuazione della presente legge e la realizzazione degli scopi istituzionali alla medesima assegnati.».
Allegato B
Parere espresso dalla 5a Commissione permanente sul disegno di legge n. 1143 e sui relativi emendamenti
La Commissione programmazione economica, bilancio, esaminato il disegno di legge in titolo e i relativi emendamenti, trasmessi dall'Assemblea, esprime, per quanto di competenza, parere non ostativo sul testo.
In relazione agli emendamenti, esprime, per quanto di competenza, parere contrario, ai sensi dell'articolo 81 della Costituzione, sulle proposte 1.3, 1.4, 2.2, 2.3, 8.1, 8.3, 8.2, 8.4, 8.5, 8.9, 8.11, 8.12, 8.8, 8.13, 8.100, 10.0.1, 10.0.2, 12.2, 22.0.1, 24.1, 24.3, 24.2, 24.4, 24.5, 24.6 e 24.7.
Il parere è non ostativo sui restanti emendamenti.
Parere espresso dal Comitato per la legislazione sul disegno di legge n. 1143
Il Comitato per la legislazione, esaminato il disegno dì legge in titolo e rilevato che sotto il profilo dell'analisi e valutazione d'impatto:
l'analisi tecnico-normativa, la dichiarazione di esclusione dall'analisi di impatto della regolamentazione relativa agli articoli da 1 a 10 e la dichiarazione di esenzione dall'AIR relativa agli articoli da 11 a 17 del disegno di legge sono state trasmesse dal Governo in data 4 marzo 2024;
l'articolo 4, introdotto nella fase di conversione in legge del decreto-legge, attribuisce all'Agenzia per la cybersicurezza nazionale i compiti di raccolta, elaborazione e classificazione dei dati relativi alle notifiche di incidenti ricevute dai soggetti che a ciò siano tenuti in osservanza delle disposizioni vigenti, integrando i contenuti della relazione prevista dall'articolo 14, comma 1, del decreto-legge n. 82 del 2021, convertito, con modificazioni, dalla legge n. 109 del 2021, con la quale, entro il 30 aprile di ogni anno, il Presidente del Consiglio dei ministri informa il Parlamento sull'attività svolta dall'Agenzia nell'anno precedente. In base al secondo periodo della lettera n-ter) - inserita all'articolo 7, comma 1, del decreto-legge n. 82 del 2021 - i dati relativi alle notifiche di incidenti sono, infatti, resi pubblici nell'ambito della predetta relazione quali dati ufficiali di riferimento degli attacchi informatici portati ai soggetti che operano nei settori rilevanti per gli interessi nazionali nel campo della cybersicurezza;
al riguardo, ritiene opportuno integrare con gli elementi informativi in questione anche la relazione che, ai sensi dell'articolo 14, comma 2, del decreto-legge n. 82 del 2021, il Presidente del Consiglio dei ministri trasmette al Comitato parlamentare per la sicurezza della Repubblica, entro il 30 giugno di ogni anno, sulle attività svolte dall'Agenzia negli ambiti concernenti la tutela della sicurezza nazionale nello spazio cibernetico nell'anno precedente;
l'articolo 8 introduce misure per il rafforzamento della resilienza delle pubbliche amministrazioni, prevedendo l'istituzione di una struttura preposta alle attività di cybersicurezza e l'attribuzione di ulteriori funzioni essenziali per rafforzare la tutela della sicurezza nazionale nello spazio cibernetico nei limiti delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente. Valutato l'impatto di tali misure sull'organizzazione e sulle funzioni delle pubbliche amministrazioni alla luce dell'esigenza di rafforzare la tutela della sicurezza nazionale nello spazio cibernetico, ritiene opportuno non vincolare l'attuazione della disposizione alla invarianza di risorse;
in base ai parametri stabiliti dall'articolo 20-bis del Regolamento;
sotto il profilo dell'analisi e valutazione d'impatto;
ritiene opportuno integrare con i dati relativi alle notifiche di incidenti informatici anche la relazione che il Presidente del Consiglio dei ministri trasmette al Comitato parlamentare per la sicurezza della Repubblica ai sensi dell'articolo 14, comma 2, del decreto-legge n. 82 del 2021;
invita a riconsiderare la clausola di invarianza degli oneri di cui all'articolo 8;
sotto il profilo della qualità della legislazione, ritiene non vi sia nulla da osservare.
Testo integrale della relazione orale del senatore Tosato nella discussione generale del disegno di legge n. 1143
Si dà conto alle Commissioni riunite 1a e 2a del disegno di legge di iniziativa governativa n. 1143, recante disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, già approvato dalla Camera.
Il testo del provvedimento si compone di 24 articoli, suddivisi in due Capi.
Nell'illustrare il contenuto del disegno di legge, ci si soffermerà sulle parti di interesse della 1a Commissione, ovvero sugli articoli da 1 a 15, ricompresi nel Capo I, lasciando quindi la parola al relatore della 2a Commissione per l'illustrazione dei restanti articoli.
L'articolo 1 è volto a prevedere un più ampio obbligo di notifica di incidenti rilevanti per la cybersicurezza per soggetti ulteriori rispetto a quelli già ricompresi nel perimetro di sicurezza nazionale cibernetica istituito dal decreto-legge n. 82 del 2021.
Nello specifico, il comma 1 stabilisce un obbligo di segnalazione di alcune tipologie di incidenti aventi impatto su reti, sistemi informativi e servizi informatici in carico ai seguenti soggetti: pubbliche amministrazioni centrali incluse nell'elenco annuale ISTAT delle pubbliche amministrazioni; Regioni e Province autonome di Trento e di Bolzano; Città metropolitane; Comuni con popolazione superiore a 100.000 abitanti e comunque ai Comuni capoluoghi di regione; società di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti; società di trasporto pubblico extraurbano operanti nell'ambito delle Città metropolitane; aziende sanitarie locali; società in house degli enti fin qui richiamati, attive in alcuni specifici settori.
Il comma 2 indica le modalità con le quali effettuare la notifica.
Il comma 3 dispone che gli obblighi di notifica si applichino per alcuni soggetti a decorrere dal centottantesimo giorno dalla data di entrata in vigore del presente provvedimento. Si tratta di: Comuni con popolazione superiore a 100.000 abitanti; Comuni capoluoghi di Regione; società di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti; società di trasporto pubblico extraurbano operanti nell'ambito delle Città metropolitane; aziende sanitarie locali; società in house che forniscono servizi informatici, servizi di trasporto, nonché quelle che raccolgono, smaltiscono o trattano acque reflue urbane, domestiche o industriali, ovvero che si occupano della gestione dei rifiuti.
In base al comma 4, i soggetti indicati al comma 1 possono anche effettuare notifiche volontarie di incidenti ulteriori rispetto a quelli oggetto di obbligo di notifica.
I commi 5 e 6 attengono alle sanzioni per la violazione dell'obbligo di notifica, mentre il comma 7 esclude alcuni specifici soggetti dall'ambito di applicazione dell'articolo.
L'articolo 2 prevede che le amministrazioni e gli enti pubblici e altri soggetti che forniscono servizi pubblici, qualora siano oggetto di segnalazioni dell'Agenzia per la cybersicurezza nazionale circa specifiche vulnerabilità cui essi risultano potenzialmente esposti, debbano provvedere tempestivamente, e comunque non oltre quindici giorni dalla comunicazione, all'adozione degli interventi risolutivi indicati dalla stessa Agenzia. In caso di mancata o ritardata adozione di tali interventi è prevista l'applicazione di una sanzione amministrativa pecuniaria.
L'articolo 3 stabilisce che i soggetti inclusi nel perimetro di sicurezza nazionale cibernetica provvedano, oltre che alla notifica, anche alla segnalazione degli incidenti che intervengono su reti, sistemi informativi e servizi informatici di loro pertinenza che si trovano al di fuori del perimetro, senza ritardo e comunque al massimo entro ventiquattro ore, con finalità di coordinamento del decreto-legge n. 105 del 2019 (c.d. decreto perimetro) con le modifiche recate all'articolo 1 del disegno di legge in esame. Con la medesima finalità si prevede altresì l'applicazione della sanzione amministrativa pecuniaria da 25.000 a 125.000 euro, in caso di reiterata inosservanza dell'obbligo di notifica.
L'articolo 4, introdotto dalla Camera, prevede che i dati relativi a incidenti informatici siano raccolti, sulla base degli adempimenti di notifica previsti a legislazione vigente, dall'Agenzia per la cybersicurezza nazionale, che ne cura la pubblicità come dati ufficiali di riferimento degli attacchi informatici.
L'articolo 5 prevede la possibilità di far partecipare alle riunioni del Nucleo per la cybersicurezza ulteriori soggetti, tra i quali rappresentanti della Direzione nazionale antimafia e antiterrorismo e rappresentanti della Banca d'Italia, in relazione a specifiche questioni di particolare rilevanza concernenti i compiti di proposta di iniziative in materia di cybersicurezza del Paese.
L'articolo 6 consente al Presidente del Consiglio dei ministri di disporre il differimento degli obblighi informativi e delle attività di resilienza in capo all'Agenzia per la cybersicurezza nazionale, nei casi in cui questo sia considerato strettamente necessario dai servizi di sicurezza della Repubblica.
L'articolo 7, introdotto nel corso dell'esame alla Camera, modifica la composizione del Comitato interministeriale per la sicurezza della Repubblica (CISR), disponendo che del Comitato facciano parte anche il Ministro dell'agricoltura, il Ministro delle infrastrutture e dei trasporti e il Ministro dell'università e della ricerca.
L'articolo 8 istituisce, per le pubbliche amministrazioni indicate nell'articolo 1, comma 1, ove non sia già presente, la struttura preposta alle attività di cybersicurezza, anche all'interno di quelle già presenti a legislazione vigente. Al contempo, predispone l'istituzione del referente per la cybersicurezza, che svolge la funzione di punto di contatto unico delle amministrazioni con l'Agenzia per la cybersicurezza nazionale. Prevede che la struttura e il referente possano essere individuati nell'ufficio e nel responsabile per la transizione al digitale, previsti dall'articolo 17 del decreto legislativo n. 82 del 2005 (codice dell'amministrazione digitale), e che i loro compiti possano essere esercitati anche in forma associata. Individua, inoltre, i soggetti e gli organi dello Stato a cui non si applicano i nuovi obblighi e ai quali si applica la disciplina previgente.
L'articolo 9, introdotto dalla Camera, attribuisce alle strutture preposte alle attività di cybersicurezza nelle pubbliche amministrazioni la funzione di verificare che i programmi e le applicazioni informatiche e di comunicazione elettronica rispettino le linee guida sulla crittografia, nonché quelle sulla conservazione delle password, adottate dall'Agenzia per la cybersicurezza nazionale e dall'Autorità garante per la protezione dei dati personali e che non contengano vulnerabilità note.
L'articolo 10, interamente sostituito nel corso dell'esame alla Camera, modifica il decreto-legge n. 82 del 2021, al fine di valorizzare l'utilizzo della crittografia quale strumento di difesa cibernetica e istituisce il Centro nazionale di crittografia presso l'Agenzia per la cybersicurezza nazionale.
L'articolo 11 definisce termini e modalità per l'adozione del regolamento che stabilisce i criteri, anche temporali, per l'accertamento, la contestazione e la notificazione delle violazioni della normativa in materia di cybersicurezza e l'irrogazione delle relative sanzioni di competenza dell'Agenzia. Prevede altresì che, nelle more dell'adozione del regolamento, trovi applicazione il capo I, sezioni I e II, della legge n. 689 del 1981 sulle sanzioni amministrative.
L'articolo 12, intervenendo sull'articolo 12 del decreto-legge n. 82 del 2021, stabilisce che i dipendenti appartenenti al ruolo del personale dell'Agenzia che abbiano partecipato, nell'interesse e a spese dell'Agenzia stessa, a specifici percorsi formativi di specializzazione, per i due anni successivi alla data di completamento dell'ultimo dei predetti percorsi formativi non possano essere assunti, né assumere incarichi, presso soggetti privati per svolgere mansioni in materia di cybersicurezza. Sono tuttavia previste specifiche cause di esclusione dall'applicazione del richiamato divieto. Inoltre, fino al 31 dicembre 2026, viene portato da cinque a tre anni il periodo di permanenza minima nell'aerea operativa ai fini del passaggio del personale dell'Agenzia all'area manageriale e alte professionalità.
L'articolo 13, introdotto dalla Camera, pone in capo al personale del sistema di informazione per la sicurezza della Repubblica taluni divieti, per un lasso di tre anni dalla cessazione dell'incarico, in ordine allo svolgimento di attività lavorativa o all'esercizio di cariche, presso determinati enti.
L'articolo 14 introduce alcuni criteri di cybersicurezza nella disciplina dei contratti pubblici: nel caso di approvvigionamento di specifiche categorie di beni e servizi informatici, le pubbliche amministrazioni, le società pubbliche e i soggetti privati compresi nel perimetro di sicurezza cibernetica devono tenere in considerazione gli elementi essenziali di cybersicurezza individuati da un DPCM da emanarsi entro centoventi giorni. Si prevedono poi, nell'ambito di tali contratti, una serie di obblighi e facoltà in capo alle stazioni appaltanti, incluse le centrali di committenza, sempre in relazione agli elementi essenziali di cybersicurezza.
L'articolo 15, aggiunto dalla Camera, introduce nel testo dell'articolo 16 della legge di delegazione europea 2022-2023 nuovi principi e criteri direttivi specifici a cui il Governo dovrà attenersi nel recepimento della normativa europea in materia di resilienza operativa digitale per il settore finanziario.
Per ulteriori approfondimenti, si rinvia al dossier predisposto dai servizi studi del Senato e della Camera dei deputati.
VOTAZIONI QUALIFICATE EFFETTUATE NEL CORSO DELLA SEDUTA
SEGNALAZIONI RELATIVE ALLE VOTAZIONI EFFETTUATE NEL CORSO DELLA SEDUTA
Nel corso della seduta sono pervenute al banco della Presidenza le seguenti comunicazioni:
Disegno di legge n. 1143:
sul mantenimento dell'articolo 11, la senatrice Aurora Floridia avrebbe voluto esprimere un voto di astensione; sull'emendamento 23.1, la senatrice Rossomando avrebbe voluto esprimere un voto favorevole; sull'articolo 24, il senatore Giorgis avrebbe voluto esprimere un voto di astensione.
Congedi e missioni
Sono in congedo i senatori: Barachini, Biancofiore, Bongiorno, Borgonzoni, Butti, Calenda, Castelli, Cattaneo, Crisanti, De Poli, Durigon, Fazzolari, Garavaglia, Gelmini, La Pietra, Marti, Melchiorre, Mirabelli, Monti, Morelli, Occhiuto, Ostellari, Rauti, Rubbia, Segre, Silvestro, Sisto e Zaffini.
.
Sono assenti per incarico avuto dal Senato i senatori: Craxi, Menia e Pucciarelli, per attività della 3ª Commissione permanente; Borghi Claudio, Borghi Enrico, Ronzulli e Scarpinato, per attività del Comitato parlamentare per la sicurezza della Repubblica;
Disegni di legge, annunzio di presentazione
Senatori Cantu' Maria Cristina, Romeo Massimiliano, Bergesio Giorgio Maria, Borghesi Stefano, Dreosto Marco, Paganella Andrea, Pirovano Daisy, Bizzotto Mara, Bongiorno Giulia, Borghi Claudio, Cantalamessa Gianluca, Garavaglia Massimo, Germana' Antonino, Marti Roberto, Minasi Tilde, Murelli Elena, Potenti Manfredi, Pucciarelli Stefania, Spelgatti Nicoletta, Stefani Erika, Testor Elena, Tosato Paolo, Silvestro Francesco, Ternullo Daniela, Occhiuto Mario
Riordino delle norme in materia di prevenzione, protezione e tutela della salute mentale dalla preadolescenza all'età geriatrica (1171)
(presentato in data 19/06/2024).
Governo, trasmissione di atti per il parere. Deferimento
Il Ministro della cultura, con lettera del 17 giugno 2024, ha trasmesso - per l'acquisizione del parere parlamentare, ai sensi dell'articolo 2, comma 2, della legge 13 febbraio 2020, n. 15 - lo schema di decreto ministeriale recante adozione del Piano nazionale d'azione per la promozione della lettura, per gli anni 2024-2026 (n. 167).
Ai sensi della predetta disposizione e dell'articolo 139-bis del Regolamento, lo schema di decreto è deferito alla 7ª Commissione permanente e, per i profili finanziari, alla 5ª Commissione permanente, che esprimeranno i pareri entro 30 giorni dall'assegnazione.
Governo, richieste di parere per nomine in enti pubblici. Deferimento
Il Ministro per lo sport e i giovani, con lettera del 14 giugno 2024, ha trasmesso - per l'acquisizione del parere parlamentare, ai sensi dell'articolo 1 della legge 24 gennaio 1978, n. 14, e dell'articolo 55, comma 4, del decreto-legge 24 febbraio 2023, n. 13, convertito, con modificazioni, dalla legge 21 aprile 2023, n. 41 - la proposta di nomina della dottoressa Federica Celestini Campanari a presidente dell'Agenzia italiana per la gioventù (n. 51).
Ai sensi delle predette disposizioni e dell'articolo 139-bis del Regolamento, la proposta di nomina è deferita alla 10ª Commissione permanente, che esprimerà il parere entro 20 giorni dall'assegnazione.
Governo, trasmissione di atti e documenti
La Presidenza del Consiglio dei ministri, con lettere in data 19 giugno 2024, ha inviato, ai sensi dell'articolo 19 del decreto legislativo 30 marzo 2001, n. 165, e successive modificazioni e integrazioni, le comunicazioni concernenti il conferimento o la revoca dei seguenti incarichi:
al dottor Andrea Maria Felici, il conferimento di incarico di funzione dirigenziale di livello generale, nell'ambito del Ministero dell'ambiente e della sicurezza energetica;
al dottor Stefano Mantella, la revoca di incarico di funzione dirigenziale di livello generale, nell'ambito del Ministero del turismo.
Tali comunicazioni sono depositate presso il Servizio dell'Assemblea, a disposizione degli onorevoli senatori.
Il Sottosegretario di Stato alla Presidenza del Consiglio dei ministri, con lettera in data 13 giugno 2024, ha inviato, ai sensi dell'articolo 6 del decreto del Presidente del Consiglio dei ministri 28 marzo 1990, la relazione sulle attività svolte dal Comitato nazionale per la bioetica, riferita all'anno 2023.
Il predetto documento è deferito, ai sensi dell'articolo 34, comma 1, secondo periodo, del Regolamento, alla 10a Commissione permanente (Doc. CXXXIV, n. 1).
Il Ministro delle imprese e del made in Italy, con lettera in data 14 giugno 2024, ha inviato, ai sensi dell'articolo 3, comma 68, della legge 24 dicembre 2007, n. 244, la relazione sullo stato della spesa, sull'efficacia nell'allocazione delle risorse e sul grado di efficienza dell'azione amministrativa svolta dal Ministero delle imprese e del made in Italy, corredata del rapporto sull'attività di analisi e revisione delle procedure di spesa e dell'allocazione delle relative risorse in bilancio, di cui all'articolo 9, comma 1-ter, del decreto-legge 29 novembre 2008, n. 185, convertito, con modificazioni, dalla legge 28 gennaio 2009, n. 2, riferita all'anno 2023.
Il predetto documento è deferito, ai sensi dell'articolo 34, comma 1, secondo periodo, del Regolamento, alla 1a, alla 5a e alla 9a Commissione permanente (Doc. CLXIV, n. 19).
Il Ministro dell'agricoltura, della sovranità alimentare e delle foreste, con lettera in data 12 giugno 2024, ha inviato, ai sensi dell'articolo 3, comma 68, della legge 24 dicembre 2007, n. 244, la relazione sullo stato della spesa, sull'efficacia nell'allocazione delle risorse e sul grado di efficienza dell'azione amministrativa svolta dal Ministero dell'agricoltura, della sovranità alimentare e delle foreste, riferita all'anno 2023.
Il predetto documento è deferito, ai sensi dell'articolo 34, comma 1, secondo periodo, del Regolamento, alla 1ª, alla 5ª e alla 9ª Commissione permanente (Doc. CLXIV, n. 20).
Il Ministro della giustizia, con lettera in data 19 giugno 2024, ha inviato, ai sensi dell'articolo 30, comma 5, della legge 20 marzo 1975, n. 70, la relazione, corredata dei relativi allegati, sulla gestione della Cassa delle Ammende, riferita all'anno 2023 (Atto n. 497).
Il predetto documento è deferito ai sensi dell'articolo 34, comma 1, secondo periodo, del Regolamento, alla 2a Commissione permanente.
Governo, trasmissione di atti e documenti dell'Unione europea di particolare rilevanza ai sensi dell'articolo 6, comma 1, della legge n. 234 del 2012. Deferimento
Ai sensi dell'articolo 144, commi 1 e 6, del Regolamento, sono deferiti alle sottoindicate Commissioni permanenti i seguenti documenti dell'Unione europea, trasmessi dal Dipartimento per le politiche europee della Presidenza del Consiglio dei ministri, in base all'articolo 6, comma 1, della legge 24 dicembre 2012, n. 234:
Proposta di regolamento del Consiglio recante modifica e rettifica del regolamento (UE) 2024/257 del Consiglio che fissa, per il 2024, il 2025 e il 2026, le possibilità di pesca per alcuni stock ittici, applicabili nelle acque dell'Unione e, per i pescherecci dell'Unione, in determinate acque non dell'Unione e del regolamento (UE) 2023/194 che fissa, per il 2023, tali possibilità di pesca (COM(2024) 213 definitivo), alla 9a Commissione permanente e, per il parere, alla 4a Commissione permanente;
Comunicazione della Commissione al Parlamento europeo e al Consiglio - Settima relazione sui progressi compiuti nell'attuazione della strategia dell'UE per l'Unione della sicurezza (COM(2024) 198 definitivo), alla 1a e alla 2a Commissione permanente e, per il parere, alla 4a Commissione permanente.
Corte costituzionale, trasmissione di sentenze. Deferimento
La Corte costituzionale ha trasmesso, a norma dell'articolo 30, secondo comma, della legge 11 marzo 1953, n. 87, la seguente sentenza, che è deferita, ai sensi dell'articolo 139, comma 1, del Regolamento, alle sottoindicate Commissioni competenti per materia:
sentenza n. 107 del 20 marzo 2024, depositata il successivo 18 giugno 2024, con la quale dichiara l'illegittimità costituzionale dell'articolo 64, comma 4, del decreto legislativo 18 agosto 2000, n. 267 (Testo unico delle leggi sull'ordinamento degli enti locali), nella parte in cui prevede che non possono far parte della giunta, né essere nominati rappresentanti del comune e della provincia, gli affini entro il terzo grado del sindaco o del presidente della giunta provinciale, anche quando l'affinità deriva da un matrimonio rispetto al quale il giudice abbia pronunciato, con sentenza passata in giudicato, lo scioglimento o la cessazione degli effetti civili per una delle cause previste dall'articolo 3 della legge 1° dicembre 1970, n. 898 (Disciplina dei casi di scioglimento del matrimonio) (Doc. VII, n. 82) - alla 1a e alla 2a Commissione permanente.
Corte dei conti, trasmissione di relazioni sulla gestione finanziaria di enti
Il Presidente della Sezione del controllo sugli Enti della Corte dei conti, con lettere in data 19 giugno 2024, in adempimento al disposto dell'articolo 7 della legge 21 marzo 1958, n. 259, ha trasmesso le determinazioni e le relative relazioni sulla gestione finanziaria:
dell'Autorità di Bacino Distrettuale delle Alpi Orientali, per l'esercizio 2022. Il predetto documento è deferito, ai sensi dell'articolo 131 del Regolamento, alla 5ª e alla 8a Commissione permanente (Doc. XV, n. 250);
dell'Autorità di Sistema Portuale del Mare di Sicilia Orientale, per l'esercizio 2021. Il predetto documento è deferito, ai sensi dell'articolo 131 del Regolamento, alla 5a e alla 8a Commissione permanente (Doc. XV, n. 251);
del Gestore dei Servizi Energetici - GSE S.p.A., per l'esercizio 2022. Il predetto documento è deferito, ai sensi dell'articolo 131 del Regolamento, alla 5ª e alla 9a Commissione permanente (Doc. XV, n. 252).
Risposte scritte ad interrogazioni
(Pervenute dal 14 al 19 giugno 2024)
SOMMARIO DEL FASCICOLO N. 64
SCALFAROTTO: sui casi di violenza sui detenuti nel carcere minorile di Milano (4-01183) (risp. NORDIO, ministro della giustizia)
SCURRIA: sui finanziamenti da parte di associazioni internazionali, anche italiane, ad Hamas (4-00845) (risp. CIRIELLI, vice ministro degli affari esteri e della cooperazione internazionale)
Interrogazioni
PATUANELLI, DI GIROLAMO, PIRRO - Ai Ministri dell'ambiente e della sicurezza energetica e delle infrastrutture e dei trasporti. - Premesso che:
il Consiglio comunale di Subiaco (Roma), nel corso della seduta del 29 aprile 2024, ha deliberato di modificare la classificazione della strada Livata - M. Calvo - Campaegli, da strada vicinale a uso pubblico a strada comunale, e di reinserirla nell'elenco generale delle strade comunali esterne;
nel corso della medesima seduta, è stato inoltre comunicato che il percorso stradale non sarà più utilizzato come strada tagliafuoco;
considerato che, a quanto risulta agli interroganti:
tali decisioni hanno sollevato indignazione e proteste da parte di molti residenti del territorio, fortemente preoccupati per le conseguenze della delibera comunale: si teme che tali iniziative siano finalizzate esclusivamente a intraprendere operazioni immobiliari e a rafforzare l'afflusso dei turisti nel territorio, senza tenere in debito conto la tutela, l'integrità e la sicurezza dell'ambiente e, in particolare, del parco naturale regionale dei monti Simbruini, la più grande area protetta del Lazio;
i residenti, inoltre, sono particolarmente allarmati per il venir meno della fascia tagliafuoco, che costituisce uno strumento essenziale di sicurezza e salvaguardia dell'ambiente, ed è volta a facilitare l'accesso dei mezzi di emergenza, quali Vigili del fuoco, protezione civile, Carabinieri forestali e guardiaparco, in caso di incendi o altre situazioni di emergenza,
si chiede di sapere:
se i Ministri in indirizzo siano a conoscenza dei fatti esposti;
nell'ambito delle proprie prerogative, quali iniziative, e quali urgenti interlocuzioni con i soggetti istituzionali competenti, intendano intraprendere al fine di preservare il patrimonio naturale e ambientale del territorio interessato.
(3-01203)
Interrogazioni con richiesta di risposta scritta
GASPARRI - Al Ministro dell'interno. - Premesso che, secondo quanto risulta all'interrogante:
l'imam Zulfiqar Khan, cittadino pakistano, attivo presso il centro islamico "Iqraa" di via Jacopo di Paolo, a Bologna, da lungo tempo è noto per i suoi sermoni antisemiti e contro Israele, gli Stati Uniti e altri Paesi europei e mediorientali;
nel corso di un sermone, oltre ad appellare come pedofili ed assassini gli israeliani, avrebbe testualmente detto che "vanno ammazzati tutti uno per uno, senza differenza tra anziani o bambini comprese le donne incinte";
in più occasioni avrebbe reso esternazioni gravissime, inneggiando all'antisemitismo, invocando la jihad e punizioni di Allah per chiunque sia "infedele" ed elogiando il leader di Hamas;
di recente, a seguito della presentazione di atti di sindacato ispettivo alla Camera dei deputati e al Senato e riportati dalla stampa quotidiana, l'imam di Bologna avrebbe proferito parole di odio e attacco contro la politica ed il giornalismo, affermando che le frasi a lui attribuite sarebbero state decontestualizzate;
risulta all'interrogante che nei giorni scorsi, il console onorario di Israele per Toscana, Emilia-Romagna e Lombardia, Marco Carrai, avrebbe manifestato l'intenzione di denunciare per istigazione all'odio razziale, all'omicidio e al terrorismo l'imam di Bologna;
ancor più grave è il fatto che l'imam non si limiterebbe a manifestare le proprie posizioni estreme all'interno del centro islamico, ma le pubblicherebbe su "Facebook", sulla pagina dell'Iqraa;
secondo l'interrogante è inaccettabile che si debba tollerare la presenza e la convivenza sul territorio nazionale di persone che impunemente adottano simili comportamenti, alimentano sentimenti di odio e razzismo, ponendo in essere una fitta attività di proselitismo islamista,
si chiede di sapere:
se il Ministro in indirizzo sia a conoscenza di quanto riportato;
quali iniziative abbia adottato o intenda adottare;
se ritenga che le gravi esternazioni dell'imam abbiano i requisiti della gravità, concretezza e attualità da parte di pericolosi esponenti del fondamentalismo islamista.
(4-01282)
Interrogazioni, da svolgere in Commissione
A norma dell'articolo 147 del Regolamento, la seguente interrogazione sarà svolta presso la Commissione permanente:
8ª Commissione permanente (Ambiente, transizione ecologica, energia, lavori pubblici, comunicazioni, innovazione tecnologica):
3-01203 del senatore Patuanelli ed altri, su una decisione assunta dal Comune di Subiaco (Roma) in merito alla classificazione della strada Livata-M. Calvo-Campaegli.