Camera dei deputati

Vai al contenuto

Sezione di navigazione

Menu di ausilio alla navigazione

Cerca nel sito

MENU DI NAVIGAZIONE PRINCIPALE

Vai al contenuto

Per visualizzare il contenuto multimediale è necessario installare il Flash Player Adobe e abilitare il javascript

Strumento di esplorazione della sezione Lavori Digitando almeno un carattere nel campo si ottengono uno o più risultati con relativo collegamento, il tempo di risposta dipende dal numero dei risultati trovati e dal processore e navigatore in uso.

salta l'esplora

Resoconti stenografici delle indagini conoscitive

Torna all'elenco delle indagini Torna all'elenco delle sedute
Commissione IX
9.
Martedì 22 gennaio 2013
INDICE

Sulla pubblicità dei lavori:

Valducci Mario, Presidente ... 2

INDAGINE CONOSCITIVA SULLA SICUREZZA INFORMATICA DELLE RETI

Esame ed approvazione del documento conclusivo:

Valducci Mario, Presidente ... 2 4
Crosio Jonny (LNP) ... 4
Meta Michele Pompeo (PD) ... 4

ALLEGATO: Documento conclusivo approvato ... 6
Sigle dei gruppi parlamentari: Popolo della Libertà: PdL; Partito Democratico: PD; Lega Nord Padania: LNP; Unione di Centro per il Terzo Polo: UdCpTP; Futuro e Libertà per il Terzo Polo: FLpTP; Popolo e Territorio (Noi Sud-Libertà ed Autonomia, Popolari d'Italia Domani-PID, Movimento di Responsabilità Nazionale-MRN, Azione Popolare, Alleanza di Centro-AdC, Intesa Popolare): PT; Italia dei Valori: IdV; Misto: Misto; Misto-Centro Democratico: Misto-CD; Misto-Movimento per le Autonomie-Alleati per il Sud: Misto-MpA-Sud; Misto-Liberal Democratici-MAIE: Misto-LD-MAIE; Misto-Minoranze linguistiche: Misto-Min.ling; Misto-Repubblicani-Azionisti: Misto-R-A; Misto-Autonomia Sud - Lega Sud Ausonia - Popoli Sovrani d'Europa: Misto-ASud; Misto-Fareitalia per la Costituente Popolare: Misto-FCP; Misto-Italia Libera-Liberali per l'Italia-Partito Liberale Italiano: Misto-IL-LI-PLI; Misto-Grande Sud-PPA: Misto-G.Sud-PPA; Misto-Iniziativa Liberale: Misto-IL; Misto-Diritti e Libertà: Misto-DL.

[Avanti]
COMMISSIONE IX
TRASPORTI, POSTE E TELECOMUNICAZIONI

Resoconto stenografico

INDAGINE CONOSCITIVA


Seduta di martedì 22 gennaio 2013


Pag. 2

PRESIDENZA DEL PRESIDENTE MARIO VALDUCCI

La seduta comincia alle 15,05.

(La Commissione approva il processo verbale della seduta precedente).

Sulla pubblicità dei lavori.

PRESIDENTE. Avverto che, se non vi sono obiezioni, la pubblicità dei lavori della seduta odierna sarà assicurata anche attraverso l'attivazione di impianti audiovisivi a circuito chiuso.
(Così rimane stabilito).

Esame del documento conclusivo.

PRESIDENTE. L'ordine del giorno reca, nell'ambito dell'indagine conoscitiva sulla sicurezza informatica delle reti, l'esame del documento conclusivo.
La proposta di documento conclusivo che presento nella seduta odierna è già stata inviata informalmente ai membri della Commissione mediante posta elettronica.
Procedo ora all'illustrazione del documento conclusivo da me predisposto, in particolare esponendovi le conclusioni del documento medesimo.
Negli ultimi anni, l'emergere di notevoli problemi di sicurezza e di affidabilità della rete, soprattutto per quanto concerne le transazioni in moneta elettronica, ha reso sempre più pressante l'esigenza di costruire un ambiente digitale sicuro che offra a tutti i cittadini nuove possibilità e prospettive di sviluppo. Si tratta di un obiettivo da realizzare con assoluta priorità, giacché il numero delle minacce e delle violazioni della sicurezza ha già provocato notevoli danni economici, riducendo la fiducia degli utenti nell'utilizzo delle nuove tecnologie e ostacolando lo sviluppo del commercio elettronico.
Ai fini della presente indagine conoscitiva, tra le minacce che appaiono più significative per la sicurezza della rete figurano quelle consistenti nel furto dell'identità digitale e quelle rivolte ai cloud computing e alle reti wired e wireless facenti capo a organizzazioni pubbliche o private.
Per quanto riguarda il furto dell'identità digitale, tutti i soggetti coinvolti nel processo di utilizzo delle identità digitali, si trovano a dover gestire, per la parte di rispettiva competenza, alcune informazioni che possono essere oggetto di attacchi informatici volti ad intercettare, modificare o rendere non disponibili le informazioni in transito. Le criticità che possono manifestarsi vanno, pertanto, considerate sull'intero processo di gestione, nel loro insieme, al fine di mitigare il rischio complessivo di tutti gli attori coinvolti, dall'identity provider, all'erogatore del servizio, fino ad arrivare all'utente finale.
In questo quadro, dovrebbe essere valutata l'opportunità di individuare un identity provider nazionale, ovvero di promuovere la realizzazione di una federazione degli identity provider per garantire la circolarità dell'identificazione, a prescindere dallo strumento operativo utilizzato, su tutto il territorio nazionale, consentendo al cittadino di operare con un'unica identità digitale.
Inoltre, gli strumenti di autenticazione dovrebbero essere concepiti in modo da


Pag. 3

trovare un giusto compromesso tra la facilità di accesso e il livello di protezione, fermo restando che la protezione più affidabile è quella che prevede non solo l'inserimento di username e password, ma anche l'autenticazione dell'utente attraverso l'impiego di sistemi one-time-password, smart card o addirittura di sistemi biometrici.
Risulta, altresì, necessario incrementare e facilitare l'utilizzo di strumenti innovativi da parte degli utenti finali con una piena consapevolezza delle caratteristiche di tali strumenti e, quindi, anche dei loro rischi. In questa prospettiva, si dovrebbe intervenire, sulla scia dell'obiettivo indicato tra le priorità dell'Agenda digitale europea, con azioni di sensibilizzazione molto forti, con particolare riguardo ai minori, attraverso una campagna di comunicazione allargata, continuativa, intersettoriale e coordinata centralmente da un organo governativo. In particolare, per quanto riguarda i minori, si dovrebbe promuovere la loro formazione attraverso percorsi educativi in grado di fornire, fin dai primi livelli scolastici, le competenze necessarie.
Infine, per combattere efficacemente il furto di identità digitale, oltre alle misure di carattere preventivo a cui dianzi si è fatto cenno, appare necessario dotare le istituzioni di adeguati strumenti normativi, introducendo nell'ordinamento il reato di furto di identità digitale e prevedendo adeguate sanzioni penali.
Per quanto attiene al cloud computing, in Italia, la sua diffusione è ancora molto parziale e il trend di crescita appare inferiore rispetto a quello di altri Paesi. Il cloud può rappresentare un fattore di rischio importante ai fini della sicurezza della rete, in quanto, ove venisse trasformato in una base d'attacco informatico, potrebbe portare a danni molto diffusi e amplificati.
La mitigazione di tale rischio può avvenire su due fronti, dal lato del fornitore, attraverso l'intensificazione dell'attività di monitoraggio e di aggiornamento dei processi di incident response, nonché mediante l'integrazione dei servizi erogati attraverso il cloud con processi di sicurezza, e dal lato del fruitore, individuando applicazioni, sistemi e dati adatti alla migrazione sul cloud, come per esempio quelli che attengono a informazioni per le quali non è necessario mantenere una governance stretta.
Nel caso di gestione in cloud attraverso un service provider, appare necessario definire, a livello contrattuale, alcuni aspetti, quali ad esempio: i livelli di servizio offerti e garantiti; la disponibilità, riservatezza e integrità dei dati; la trasparenza nel trattamento dei dati da parte del service provider; la conoscenza della localizzazione dei data center; la condivisione di procedure in termini di sicurezza degli accessi e così via.
Infine, per quanto concerne l'utilizzo del cloud computing nella pubblica amministrazione appare necessaria un'attenta regolamentazione dei servizi cloud nel contesto governativo, tale da fornire suggerimenti e indicazioni a tutti gli altri comparti nazionali.
Per quanto riguarda le reti wired e wireless, si evidenzia come le reti di telecomunicazioni realizzate da organismi pubblici o privati abbiano assunto nel corso del tempo un'importanza crescente. Si pensi, ad esempio, nel settore pubblico, al Sistema pubblico di connettività e, nel settore privato, alla rete a banda larga realizzata da Poste italiane, che si affianca alla sua tradizionale infrastruttura fisica, collegando undicimila uffici postali; alla rete in corso di realizzazione da parte di UIRnet, destinata agli operatori della logistica; alla rete diffusa nel settore bancario, in grado di supportare adeguatamente l'operatività bancaria, nei rapporti sia con la clientela sia interbancari.
In proposito, appare necessario disciplinare, sotto il profilo normativo, adeguate strategie e politiche di continuità operativa e disaster recovery, anche nei riguardi degli operatori di telecomunicazioni, nonché di regolamentare le procedure e le azioni di blocco che possono essere effettuate da provider di servizi


Pag. 4

Internet e operatori di telecomunicazioni in caso di accessi a siti sospetti, transazioni e comunicazioni anomale.
Più in generale, ai fini della sicurezza della rete, ferma restando l'esigenza di proseguire lungo la strada della cooperazione tra Stati e tra operatori pubblici e privati, come emerso nelle conclusioni del Consiglio telecomunicazioni dell'Unione del 27 maggio 2011, appare necessario intraprendere una serie di azioni tra le quali merita segnalare, oltre alla costituzione di squadre di livello nazionale per la risposta a emergenze informatiche (CERT nazionali), l'adozione di una strategia di sicurezza informatica nazionale, l'elaborazione di piani di emergenza nazionali, l'organizzazione di esercitazioni nazionali e la partecipazione, come già avvenuto nel recente passato, a esercitazioni europee.
Do ora la parola ai deputati che intendono intervenire.

JONNY CROSIO. Svolgo una breve considerazione. Credo che, con la conclusione di questa indagine conoscitiva, la nostra Commissione abbia fatto un lavoro estremamente importante, in questo momento storico che tutta la società europea e non solo europea attraversa, per quanto riguarda le reti. Vorrei sottolineare che la Commissione è riuscita a fare, per quanto possibile, quello che il Paese si aspettava da parte del Governo uscente. Infatti, sull'Agenda digitale del Paese il Governo uscente ha avuto, per usare un termine gentile, un atteggiamento «deboluccio».
Personalmente, confido nel fatto che questa indagine e questo documento possano servire da traccia per il prossimo Governo di qualsiasi colore esso sia. Spero che il prossimo Governo abbia la consapevolezza che, in questo momento, non può esistere in Europa un Paese che non guarda alle nuove tecnologie con un occhio che vada al di là di certe logiche politiche.
Sono orgoglioso di aver svolto, in questa Commissione, questa indagine che ritengo estremamente interessante e importante. Nel ringraziare lei, presidente, e i colleghi, esprimo l'auspicio che questo documento possa essere messo a disposizione della prossima Commissione e del prossimo Governo affinché ne facciano buon uso, perché credo che i suoi contenuti siano importanti e seri. Grazie.

MICHELE POMPEO META. Mi associo alle valutazioni positive dell'onorevole Crosio. Lasciamo in dote a chi verrà dopo un materiale preziosissimo, cioè mesi di lavoro e di audizioni in un settore strategico, che ha sofferto in questi anni delle distrazioni politiche dei vari governi che si sono succeduti e, in qualche modo, ha registrato anche l'impotenza dell'Assemblea nel processo legislativo e nel procedere nella direzione auspicata.
Ora, non c'è dubbio che un documento conclusivo è un materiale che non ha cogenza. Tuttavia, sono altrettanto convinto che chi verrà in questa Commissione nella prossima legislatura potrà utilizzarlo per far compiere dei passi in avanti sia alle iniziative che gli esecutivi dovranno intraprendere, sia all'azione legislativa.
Infine, vorrei ringraziare tutti voi. Sono stati anni difficili, ma in questa Commissione si è generato un clima che ci ha fatto lavorare e ci ha resi spesso impermeabili ai condizionamenti che provenivano dalla politica. Peraltro, questa non è la sola indagine conoscitiva che abbiamo condotto; ne abbiamo fatte diverse, corpose e serie, che, di fatto, hanno già condizionato positivamente qualche azione di Governo. Questo è un materiale che non andrà in scadenza, ma dovrà essere difeso con orgoglio, a partire da chi tornerà in questa sede, affinché diventi elemento di interlocuzione con il Governo.
Oltre a questa indagine conoscitiva, abbiamo svolto la straordinaria indagine sul sistema aeroportuale italiano e tante altre cose che ci autorizzano a dire che, per noi, questi sono stati anni importanti. Insomma, in questa Commissione non abbiamo perso tempo, ma abbiamo tentato, nelle condizioni date, di dare una mano per affrontare e risolvere grandi questioni centrali per il nostro Paese. Grazie.

PRESIDENTE. Prima di mettere in votazione la proposta di documento, vorrei


Pag. 5

ringraziare tutti i colleghi della Commissione. Abbiamo vissuto cinque anni molti positivi, con tanti provvedimenti di natura legislativa e con le indagini conoscitive che sono state ricordate. Spero che questi documenti e soprattutto l'attività legislativa che non abbiamo potuto concludere - mi riferisco soprattutto al tema dei porti, della sicurezza stradale e alle altre cose che dovevamo completare - possano essere oggetto di attenzione nella prossima legislatura da parte di chi continuerà il lavoro in queste istituzioni, così com'è stato, da parte nostra, con quanto ci ha lasciato in eredità la XV legislatura.
Ringrazio anche tutti gli uffici che hanno collaborato con noi, consentendoci di portare a termine lavori legislativi e indagini conoscitive importanti. Rivolgo, quindi, un caro saluto a tutti.
Nessun altro chiedendo di intervenire, pongo quindi in votazione la proposta di documento conclusivo testé illustrata (vedi allegato).
(È approvata).

Il documento conclusivo è stato approvato all'unanimità.
Dichiaro conclusa la seduta.

La seduta termina alle 15,20.

[Avanti]
Consulta resoconti delle indagini conoscitive
Consulta gli elenchi delle indagini conoscitive