Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
HackTheBox 320x100 1
AI Act: dopo ore di negoziati è stato trovato un accordo per una storica legge che bilancia innovazione, diritto e democrazia

AI Act: dopo ore di negoziati è stato trovato un accordo per una storica legge che bilancia innovazione, diritto e democrazia

10 Dicembre 2023 08:38

In una mossa storica, i Membri del Parlamento Europeo hanno siglato un accordo politico relativo alla per l’intelligenza artificiale (AI Act), rappresentando un passo significativo per garantire lo sviluppo sicuro ed etico dell’IA in Europa.

La legislazione mira a trovare un equilibrio delicato, salvaguardando i diritti fondamentali, la democrazia e la sostenibilità ambientale, favorendo al contempo l’innovazione e posizionando l’Europa come leader globale nell’IA.

Principali disposizioni:

Applicazioni Vietate

I legislatori hanno individuato minacce potenziali ai diritti dei cittadini e alla democrazia derivanti da specifiche applicazioni dell’IA, portando al divieto di varie pratiche. Ciò include l’uso di

  • sistemi di categorizzazione biometrica che utilizzano caratteristiche sensibili (es. convinzioni politiche, religiose, filosofiche, orientamento sessuale, razza);
  • Raccolta non mirata di immagini facciali da Internet o filmati CCTV per creare database di riconoscimento facciale;
  • Riconoscimento delle emozioni sul posto di lavoro e nelle istituzioni educative;
  • Punteggio sociale basato sul comportamento sociale o sulle caratteristiche personali;
  • Sistemi di intelligenza artificiale che manipolano il comportamento umano per aggirare il loro libero arbitrio;
  • L’intelligenza artificiale viene utilizzata per sfruttare le vulnerabilità delle persone (a causa della loro età, disabilità, situazione sociale o economica).

Esenzioni per le Forze dell’Ordine


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Pur applicando rigorose restrizioni, i negoziatori hanno concordato una serie di salvaguardie e eccezioni limitate per l’uso di sistemi di identificazione biometrica in spazi pubblici a fini di mantenimento dell’ordine, previa autorizzazione giudiziaria e per elenchi strettamente definiti di reati. Gli RBI “post-remote” sarebbero utilizzati esclusivamente per reati gravi effettuando:

  • ricerche mirate delle vittime (sequestro, tratta, sfruttamento sessuale),
  • prevenzione di una minaccia terroristica specifica e attuale, o
  • localizzazione o l’identificazione di una persona sospettata di aver commesso uno dei reati specifici menzionati nella norma (ad esempio terrorismo, tratta, sfruttamento sessuale, omicidio, rapimento, stupro, rapina a mano armata, partecipazione a un’organizzazione criminale, reati ambientali).

Obblighi per i Sistemi ad Alto Rischio

Per i sistemi di intelligenza artificiale classificati come ad alto rischio, sono stati concordati chiari obblighi. È stata inclusa una valutazione obbligatoria dell’impatto sui diritti fondamentali, tra altri requisiti, applicabili anche ai settori assicurativo e bancario. I sistemi di intelligenza artificiale utilizzati per influenzare l’esito delle elezioni e il comportamento degli elettori sono anch’essi classificati come ad alto rischio.

Protezioni per i Sistemi di Intelligenza Artificiale Generali

Considerando la vasta gamma di compiti che i sistemi di intelligenza artificiale possono svolgere e l’espansione rapida delle loro capacità, è stato concordato che i sistemi di intelligenza artificiale generale (GPAI) e i modelli su cui si basano dovranno rispettare i requisiti di trasparenza proposti inizialmente dal Parlamento. Ciò include la redazione di documentazione tecnica, la conformità alla legge sul copyright dell’UE e la diffusione di sintesi dettagliate sul contenuto utilizzato per l’addestramento.

Misure a Supporto dell’Innovazione e delle PMI

Gli MEP hanno voluto garantire che le imprese, specialmente le PMI, possano sviluppare soluzioni di intelligenza artificiale senza eccessive pressioni da parte delle grandi aziende che controllano la catena del valore. A questo scopo, l’accordo promuove i cosiddetti “sandbox regolatori” e i test nel mondo reale, istituiti dalle autorità nazionali per sviluppare e formare l’IA innovativa prima della commercializzazione.

Sanzioni ed Entrata in Vigore

La mancata conformità alle regole può comportare multe che vanno da 35 milioni di euro o il 7% del fatturato globale a 7,5 milioni o l’1,5% del fatturato, a seconda dell’infrazione e delle dimensioni dell’azienda.

Citazioni

A seguito dell’accordo, il co-relatore Brando Benifei (S&D, Italia) ha dichiarato: “È stato lungo e intenso, ma lo sforzo ne è valso la pena. Grazie alla resilienza del Parlamento Europeo, la prima legislazione orizzontale al mondo sull’intelligenza artificiale manterrà la promessa europea: assicurare che i diritti e le libertà siano al centro dello sviluppo di questa tecnologia rivoluzionaria. L’implementazione corretta sarà fondamentale – il Parlamento continuerà a vigilare da vicino, garantendo il supporto a nuove idee imprenditoriali con i sandbox e regole efficaci per i modelli più potenti.”

Il co-relatore Dragos Tudorache (Rinnovare, Romania) ha aggiunto: “L’UE è la prima al mondo a istituire una robusta regolamentazione sull’IA, guidandone lo sviluppo in una direzione centrata sull’essere umano. L’Atto sull’Intelligenza Artificiale stabilisce regole per i modelli di IA grandi e potenti, garantendo che non presentino rischi sistemici per l’Unione e offrendo robuste salvaguardie per i nostri cittadini e le nostre democrazie contro eventuali abusi della tecnologia da parte delle autorità pubbliche. Protegge le nostre PMI, rafforza la nostra capacità di innovare e guidare nel campo dell’IA e tutela settori vulnerabili della nostra economia. L’Unione Europea ha fatto impressionanti contributi al mondo; l’Atto sull’Intelligenza Artificiale è un altro che avrà un impatto significativo sul nostro futuro digitale.”

Conferenza Stampa

I MEP leader Brando Benifei (S&D, Italia) e Dragos Tudorache (Rinnovare, Romania), il Segretario di Stato per la digitalizzazione e l’intelligenza artificiale Carme Artigas, e il Commissario Thierry Breton hanno tenuto una conferenza stampa congiunta dopo le negoziazioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…