| tecnofobie | 2025-11-17 · NEW: |
PdL Carfagna - giro di vite sui deep fake e identificazione minori online |
abstract:
| Prima della legge | Dopo la legge |
|---|---|
| Nessun obbligo di marcatura per i deep‑fake. | Marcatura obbligatoria, con sanzioni amministrative. |
| Anonimato totale per gli utenti delle piattaforme. | Identità verificata obbligatoria per l’iscrizione. |
| Nessuna responsabilità specifica dei gestori per contenuti AI. | Obblighi di monitoraggio, rimozione, conservazione log e cooperazione con le autorità. |
| Sanzioni generiche (privacy, diffamazione). | Nuovo reato di diffusione fraudolenta di contenuti AI + sanzioni pecuniarie specifiche per gestori. |
Link: https://documenti.camera.it/leg19/pdl/pdf/leg.19.p
analisi:
... .... ..... .....
---
............. ......... ..... ........ .. ..... .. .... ....... ...........‑.... . .. .................
---
.. ..... ............
..... ...... .... .................... ........... (..) .. .... ......... .. ......... .. ......... ........ ....‑.......... (....‑....) ... ....... ....., .... . ......... .. ....... ...... ...... ........., .. ....... ..... ........, .......... .. ..........., .. ......., .. ......... . .. .............. ..... ......., ......... ............, ........... ... ..........., ............... ........ . .......
............... ......... ........ ... ....... ... .......... ......... ... ....‑..... .. ........ .. ..... ....... ....... ...... ...... ............:
*......... ......... ..................... . ......... ........ ... ... *.............. .. ............... . ............................. . ....... .. ........... ......... *........ ..... ..... .. .......... ........... .. ......... ..‑.................. .... ......... ... ......... ............ ......... . ... ........... ....... *........ ...... .. ....................... ......................... ... .. ........ ..... ............. (.....) .. ............. ... .. ....... ... .. .......... ... .... ..........
---
.. ....... ...... (........... . ...... ............)
......
| ........ | ......... | .......... ........ |
|---|---|---|
| .... . ....... ........... | ....‑.... | ........, ..... . ..... ........ . .......... .. .., ... ...... ......... . .......... .......... |
| ....... | .......... .. ....... ............ (... ......, ........... .. ............) ....... .. ........... .. ..../..... | |
| ... | ........ ........... ... .... ....... ..... ......................... .................. | |
| .... . ....... ......... ............ | ............. .. ....‑.... | .............. .... ....... ... ......... ........ ... ....... ........... ... .. ......... ........ ........ ... ... ........: ...... ...‑... ... ... ... ......... |
| .... . ....... ......... | ............... .......... | ..... (... ........ ... ....... .......) ......... .................. ..... ....., ........ .. ......... . .......... ....... ......... |
| .... . ....... ........ ... ....... | ............... ...... | .)..................... .......... (......... .. ............... . ............... ........ ............) ... ................... |
| ............ . ......... | .)................ ...... ... ......... . ......... ....‑.... ......... | |
| ............ ....... | .).................. ... ............ ... ....‑..... | |
| .............. ....... | .)............... ... ............ ......... ........ .. ... | |
| ............. ... | .)................... ... ... ... ...... .. ..... | |
| ......... ........ | .)........................ ... .............. .. ......... ............. . ...... ....‑..... | |
| .... . ....... ........... ..... | ........... | ........... ..... .. .. .................. .. ....... . ....... ...... ......... ..... . .... ... ............ |
| .... . ....... ........ | ........ .......... | ...... .......... .........: ...... ...‑... (.... .). ...... ....... ............... (.... .‑.): ...... ... ...‑. ... .... ...... .......... .‑.: ...... ... ...‑... .... |
| ...... .......... | .............. ...... ........... ..... ........... .... .. .......... ..... .................. | |
| .... . ....... .......... ........... | ...... ..... ..... ... .. ....... ......... .. ............... ..... ....... .......... ............ |
---
.. ........ .......... ... . ........ .........
......
.... ... .............../......
................. ................ .... ......... ....‑.... ........ ... .. ..... ..... .............. ................. ................. ...... ....‑.... .. ........., ..... .........
.... ... .............. .. .................(... ...... ......., .... .. .....‑.......)
| ....... | ........... ......... |
|---|---|
| ............... ............ | ........ .......................... ..... (..... ....................... . ............... ........) ..................... |
| ............ . ......... | ......... .. .................... ....... ..... .. ......... ..... ..... ...... ........... |
| ............ ... ............ | ...... .. .. ...........‑.... .............. ... ....... .. ......... ........ |
| ......... .. .............. | ............... .. .......... .. ......... .. ... ........... ......... ..... .. ....‑..... |
| ............. ... ... | ............. ... .... ....... (.., ........., .. ......, ....) ... ...... .. ..... |
| ............ ... .. ............... | ......... .. ... . ........ .... ......... ................ . ... ....... ........ |
.... ... ....................... .. .........
*...........: ....... .. ........... ......., ........ .. ........., ...... .. ........, .......... ........... ........... ... ......... *............. ... .. .......... ... ....: ......... .. ........ ..... ..... ..... ......., ....... ......... .......... .. ....., ........ ......... ... ........
---
.. ......... ...... (... .... ......?)
......
| ..... ..... ..... | .... .. ..... |
|---|---|
| ...... ....... .. ......... ... . ....‑..... | ......... ............, ... ........ ............... |
| ......... ...... ... ... ...... ..... ............ | ............... .......... ............ ... ................... |
| ....... ..................... ......... ... ....... ... ......... ... | ........ .. ............, ........., ............. ... . ............ ... .. ................ |
| ........ ......... (......., ............). | ..... ..... .. .......... ........... .. ......... .. + ........ .......... .......... ... ........ |
---
...........
.. ........ .. ..... .. .... ..... ...... .............. ......... ................. ........... .. .......... ... ........... .. ....‑...., ........ .. .............. . .. ....... ..... ....... . ....... . ... ........ .. ........... ........ .............................. ................. ..........., .............. . ......... .. ......... ........ ... ... ................. ........ ......... ..........., .................... . .........., ..... ....... ..... ....... .........
---
...... ... ........ ....... ........ .. ..... .. ............................ ... ........ ........, ........., ...., ........
......:.................. ................... ...‑.... . ..... ..... .. ...... ...., .. ..., . ..... ............ ... .. ...... .......................... ......... . ... .. ......... ..... .......... ... ........... .. ........ . .... .. ....... ..... ........ . .......... ........ ....... .. ............ ........... . .. ......... ........ ..... .... ........
.... .. .............: . ......... ....
---
.. ............ (......... ........)
..... ...... .... .. ........ ....................... ........... (..) .. ........ .. ......... .. ......... ..................‑................(........) .. ..... .. ........ ......., .... . ......... .. ....... ......
- ......:................., ............, ........., ...............
- ........... (......... ....):
- + ... % .. ..... ........ ... .... . ..... - .. % ... ......... ... .... ..... ... ..... ... ........... . ........ (............, ........... ... ..........., ............... ........, ...... ...........).
........... .. ....... ........ ... ....... ... ..... ......... ... ........, ....... ....... . ............ ........ (............, ............, ....... ..............).
.. ......, .... .. ......... .. .......... .......... .. ....... ......... ................... . ..... ...., ...... ..... .... .......... ...........
---
.. ........ ........ . ................ .. ..........
- ...................... ............ ... .. .......... ..... .........., .. ........ ..... ....... ....... ... ............... ........ (... .... ........, ........ .. ......, .......... ............).
- .............................. ........ .. ............. .. ......... ........ ..... ....... .. ............... .........
- ......... ..... ........:............. ...... ...... ......... ...... .......... .......... ... . ......... ........ .. .. . ... . ....... .. ............
................... ....... ................... .......... .......... . .......... ..... ............. ..........., ............. ... .. ........ ... .......... . ....... ..... .......................
......... .. ...........:
- ......... .. ..... (.......)............. ................. ... ........ .. ....... ............. . ....... ...... ........... ... .. ..... .. ........
- ......... .............. (............... .. ../....)............. ......... ............... .......
- .......‑..... .. ... ...., .. .........(.......... ..... .. ... ...., .. ...) ....... ......... ... ......... .. ...... .........
- ........... .. ..../..........(....... ........) .................. .. ..../..........(..) ....... ...... ......... ....... .. ............
---
.. ........... ........... .........
| ..... | ........... | ......... .......... |
|---|---|---|
| ..... .../.... | .... ...‑..... (.. ..........) | ...... .......................... ......... . ......... ........ |
| .......‑..... .../.... ...... ..... .../.... | ......... ... ......... | ............ ... .. .......... ... ...... ...... |
| ..... ..../.... | .. | ..... ..... ........ .. .......... ............. (.... ...‑......) |
| ....... .. ..... .‑.... | ................... . ....... .. ....... .. ....... .. ......... | ......... ...... ........ . ......... ..... ......... ... .. |
---
.. ......... ..... ........
................. . .............. ......... . ......... ......... ........ ......... .................. .. ......... .................... .... ......... ........ ........ .. ... ............... ............ .............................................. (......... ....................... . ............... ........ ............). ................. ........................ ., .. .... .. .............., ................... ..... ............ ................. .................. ..................... .............. ............. ...........
---
.. ..... ..... ........ (........)
.... . ....... ...........
.. .. .... ..... ..... .. ....... ...: -.......) ................ ...............: ........, ..... . ..... ........ . .......... ........ ......... ..........., ............ ........ . ....... .. .., ...... .. ......... ... ....... ......... ....... .......... -.......) .....................: .......... .. ....... ............ (.... ., ..... .) ... ........... .. ..../....) ... .......... ....... .......... ... .. ............. . .......... .. ...... .. ......... ........ ..... ....... -.......) .................: ........ ........... ... ........... .......... .. ............., ........ . ......... .. ......... ........, .......... .... ....... ..... ........................ ................. . .... ......... ..... ................
.... . ....... ......... ............ ... . ......... ........
.. ........ ........., ....... . ....... .. ... .............. ., ..... ., ......... ........ ........ ........ ............ ......... ... ......... ......... . ........ .. ....... ..... .............. ................ .............. ..........:............ ...‑...... ... ... ...........
.... . ....... ........ .. ......... . .........
....................... ..........:..................... ... .. ........ ..... ............. (.....), ... . ...... ............... . ..... ..... .. ...... ...., .. ... . ... ..... .../..... - ............... ... .. .......... ... .... ....................... .. ....... ........... .. .... .. .......... ........, ....... ............... ... ............ . ......... .. ............. ........ .................. . ................. ..... ......... (.... .). .. .. ....... .......... .......... .............., .......... ......... ., .. ........ ..................., .......... ................
.... . ....... ........ ... .......
. ....... ......:
| ....... | ....... |
|---|---|
| .) | .......... ....... ....................... ....................... ...... (......... ....................... . ............... ........ ............). |
| .) | ........... ............................... ......... . ......... . ......... ........ ......... |
| .) | ........ .................... ... ..................... ......... |
| .) | ........ ......... ... ............................... ........ ........ .. ... |
| .) | ................. .... ....... ........ .... ............. ... .............. ..... |
| .) | .......... ................ ................. ......... . ................. ...... ........, ..... ........... ... .. ..... .). |
.... . ....... ........... ................
.. ............., ....... .. ......., .......................... .. ................. .... .. ....... .. ...... ..... ..... .. ........... ... .......... .. ............... ........ . ........... ... ... ........ ............... .. ............. . ............................. ... ..........., . ....... ........ ....... ... ....... ........., .. ... .......... .........
.... . ....... ........
.. ............., .......... ..........,...................... ....... .. .......... (.... . ..... ...) . .. ....... . ........... ............. ....... .. .... .. .............., ....... .............................. ........... .... .. .......... ..... .................. .................. .................. .) (...............):.............. ...................... ... ...‑...... . ... .... .................. ..... ........ .)‑.):.............. ...................... ... ...‑...... ... .... .. ........ ....... ............... .. ....... ..................... . ............. .................
.... . ....... ........ .. .......... ...........
.. .................. ..... .............. .... ........ ..... ............ ...... ..... ....... ......... .. .. ............... .......... ........ .......... ............... ....., ........... . ........................... ........... ..... ............ ........
---
.. ...........
.. ........ ....................... .. ...... .......................... ................................. .. .......... ........ .. ...................... .. ...... ......... ......, ........ .......... . ........ .. ........... ... . ....... .. ........... .........
.................. ................................. ........ .. ....... ........ .... ..... ..... ............. .........., .......... .. ........ .. ........ ... ........ .............. (......., .............. .....) . .. ......... ... ........., .. ........... ... .......
index:
testo:
In area riservata la spiegazione del testo- human genai
---
| Prima della legge | Dopo la legge |
|---|---|
| Nessun obbligo di marcatura per i deep‑fake. | Marcatura obbligatoria, con sanzioni amministrative. |
| Anonimato totale per gli utenti delle piattaforme. | Identità verificata obbligatoria per l’iscrizione. |
| Nessuna responsabilità specifica dei gestori per contenuti AI. | Obblighi di monitoraggio, rimozione, conservazione log e cooperazione con le autorità. |
| Sanzioni generiche (privacy, diffamazione). | Nuovo reato di diffusione fraudolenta di contenuti AI + sanzioni pecuniarie specifiche per gestori. |
---
Conclusione
La proposta di legge n. 2580 vuole creare un quadro normativo completo per contrastare la diffusione non consensuale di deep‑fake, tutelare la dignità e la privacy delle persone e imporre a chi gestisce le piattaforme digitali una responsabilità attiva nella prevenzione, individuazione e rimozione di contenuti generati con IA. L’obiettivo è garantire trasparenza, tracciabilità e deterrenza, senza gravare sulla finanza pubblica.
N. 2580 CAMERA DEI DEPUTATI —PROPOSTA DI LEGGE D’INIZIATIVA DEI DEPUTATI CARFAGNA, BRAMBILLA, CAVO, SEMENZATO Introduzione dell’articolo 171-ter.1 della legge 22 aprile 1941, n. 633, e altre disposizioni per la tutela dell’identità personale e per il contrasto della diffusione non autorizzata di immagini o voci di persone reali prodotte o modificate mediante sistemi di intelligenza artificiale e di contenuti illegali nella rete internet Presentata il 4 settembre 2025 ONOREVOLI COLLEGHI ! – Negli ultimi anni, lo sviluppo dell’intelligenza artificiale ha consentito la creazione di contenuti digitali iper-realistici capaci di simulare l’aspetto, la voce e i movimenti di una persona reale.
Tali contenuti, comunemente noti come deepfake, pongono gravi rischi per la reputazione, la riservatezza, la sicurezza e la dignità delle persone.
Secondo uno studio pubblicato dalla società Deeptrace Labs, il numero di video Deepfake disponibili nella rete internet è aumentato del 900 per cento tra il 2018 e il 2023. Inoltre, il 96 per cento del materiale rilevato nel 2023 è stato utilizzato per fini non consensuali o illeciti, compresi contenuti diffamatori, pornografia non autorizzata, disinformazione politica e truffe finanziarie.
Attualmente l’ordinamento italiano non prevede una normativa specifica sui deepfake, affidandosi a disposizioni generali in materia di tutela della riservatezza, diffamazione e violazione del diritto d’autore.
In Europa, solo il Ministero della cultura danese ha recentemente presentato un progetto di legge che rafforza la protezione dell’identità personale tramite l’introduzione di un diritto esclusivo sulla propria immagine e voce, esteso anche alle esecuzioni artistiche.
Fermo restando il contributo fondamentale della rete internet all’universalizzazione della conoscenza e dell’informazione, come anche al collegamento – atAtti Parlamentari — 1 — Camera dei Deputati XIX LEGISLATURA — DISEGNI DI LEGGE E RELAZIONI — DOCUMENTI traverso siti web e piattaforme di condivisione – di milioni di utenti e migliaia di istituzioni provenienti da tutto il mondo, negli ultimi anni si stanno intensificando le attività illegali svolte con mezzi telematici, anche grazie all’ausilio di nuove e nuovissime tecnologie quale l’intelligenza artificiale generativa. Tali attività illegali spesso comportano la pubblicazione di contenuti illegali di varia natura (testuale o audiovisiva) da parte degli utenti o degli stessi gestori dei siti web e delle piattaforme di condivisione.
L’identificazione, nelle ultime settimane, di numerosi siti internet di orientamento sessista – che calpestano e offendono la dignità non solo delle donne direttamente coinvolte, ma del genere femminile nel suo insieme – ha mostrato come i responsabili della pubblicazione e della condivisione di contenuti illegali si nascondano dietro il privilegio dell’anonimato, cosa che al momento possono fare in quanto i gestori non sono attualmente soggetti a obblighi né di acquisizione dell’identità digitale degli utenti che pubblicano e condividono contenuti, né di contrasto della diffusione dei contenuti illegali. La presente proposta di legge mira a colmare questa lacuna, stabilendo altresì più stringenti regole per la pubblicazione di contenuti realizzati mediante l’uso dell’intelligenza artificiale generativa.
Il diritto all’anonimato può continuare a sussistere nelle comunicazioni telematiche, purché chi lo esercita non travalichi i confini della legalità. Qualora ciò accada, è giusto che le autorità competenti possano identificare tempestivamente chi sia sospetto di avere infranto la legge. Ciò è a maggior ragione necessario poiché viviamo oggi in un mondo in cui i mezzi d’infor- mazione facenti capo alla rete internet hanno un peso preponderante e sempre più ne avranno negli anni a venire. Oltretutto è la stessa natura capillare della rete – il meccanismo dei like e della condivisione istantanea e indiscriminata – a favorire la rapida diffusione di contenuti illegali, molto più della pagina di un giornale o di una trasmissione televisiva. All’inizio di quest’anno, Catherine De Bolle, direttrice esecutiva dell’Europol, ha giustamente ribadito che l’anonimato non è un diritto inalienabile degli utenti della rete e che i gestori dei siti internet e delle piattaforme hanno la responsabilità di condividere con le forze di polizia le informazioni personali degli utenti sospettati di aver commesso un reato informatico, sia esso a sfondo sessuale, come quelli venuti alla luce, o ascrivibile alla sfera della pericolosa propaganda dell’odio.
Già nel 2015 il Consiglio d’Europa prese posizione contro le manifestazioni d’odio diffuse tramite la rete internet attraverso la raccomandazione di politica generale n. 15 della Commissione europea contro il razzismo e l’intolleranza, adottata a Strasburgo l’8 dicembre 2015. I minorenni, soprattutto i più fragili e vulnerabili, tendono a subire il peggio di queste dinamiche, come ha illustrato l’ultimo rapporto (risalente al 2023) del servizio analisi criminale del Dipartimento della pubblica sicurezza, che documenta l’esposizione crescente dei minori, nella rete internet, all’adescamento, al cyberbullismo e alla diffusione di immagini di contenuto sessualmente esplicito, sovente a scopo di molestia o vendetta personale (revenge porn).
Su questo problema è intervenuto, nella corrente legislatura, il decreto-legge 15 settembre 2023, n. 123, convertito, con modificazioni, dalla legge 13 novembre 2023, n. 159, che ha introdotto importanti disposizioni per la sicurezza dei minorenni in ambito digitale. La legislazione nazionale ha così integrato la disciplina del regolamento (UE) 2022/2065 del Parlamento europeo e del Consiglio, del 19 ottobre 2022 (regolamento sui servizi digitali), che ha modificato la direttiva 2000/31/CE prescrivendo misure severe per il contrasto della diffusione telematica di contenuti illegali.
L’adozione di norme nazionali integrative è tra l’altro prevista dallo stesso regolamento (UE) 2022/2065.
Allo stesso modo, il Parlamento è inter- venuto quest’anno con la legge recante disposizioni e deleghe al Governo in materia di intelligenza artificiale. Si tratta della prima norma italiana per la disciplina dello sviluppo e dell’impiego dell’intelligenza artificiale, che costituisce un primo passo per Atti Parlamentari — 2 — Camera dei Deputati XIX LEGISLATURA A.C. 2580 l’adeguamento della normativa del nostro Paese al regolamento (UE) 2024/1689 del Parlamento europeo e del Consiglio, del 13 giugno 2024 (regolamento sull’intelligenza artificiale).
Riteniamo tuttavia che sia necessario intervenire tempestivamente per obbligare i gestori a segnalare adeguatamente la pubblicazione di contenuti realizzati mediante l’uso dell’intelligenza artificiale generativa.
Di qui l’inserimento di norme sull’intelligenza artificiale generativa nella presente proposta di legge, attraverso la quale s’intende tutelare maggiormente sia chi vede la propria immagine manipolata senza consenso, sia chi è vittima di raggiri, spesso con danni economici, derivanti dalla diffusione di contenuti deepfake. A questo fine sono previste disposizioni volte a disciplinare gli obblighi e le responsabilità dei prestatori di servizi intermediari ed è introdotto il reato di diffusione fraudolenta di immagini o contenuti audio o video generati o manipolati mediante programmi informatici o applicazioni digitali, anche di intelligenza artificiale, la cui pena è aggravata in caso di contenuti di carattere sessualmente esplicito o aventi ad oggetto Minori di età o soggetti vulnerabili.
Si fa presente che è in corso di approvazione da parte del Parlamento il disegno di legge di iniziativa del Governo recante « Disposizioni e deleghe al Governo in materia di intelligenza artificiale » (atto Camera 2316). Tale provvedimento, oltre a definire il quadro generale per lo sviluppo e l’utilizzo dell’intelligenza artificiale, introduce nel codice penale l’articolo 612- quater, che punisce con la reclusione da uno a cinque anni chiunque cagioni un danno ingiusto a una persona mediante la diffusione non consensuale di contenuti generati o manipolati con sistemi di intelligenza artificiale, idonei a trarre in inganno sulla loro genuinità. Nel solco di questa iniziativa, la presente proposta di legge rafforza l’apparato di tutela, intervenendo sul piano preventivo e regolatorio per garantire una maggiore trasparenza e responsabilità nell’utilizzo dell’intelligenza artificiale generativa. L’obiettivo è quello di obbligare i gestori delle piattaforme digitali a introdurre strumenti che consentano la chiara identificazione dei contenuti Deepfake e l’autenticazione digitale obbligatoria degli utenti.
Atti Parlamentari — 3 — Camera dei Deputati XIX LEGISLATURA A.C. 2580 PROPOSTA DI LEGGE __ Art. 1.
(Definizioni) 1. Ai fini della presente legge, si intende per;
a) « contenuto Deepfake »: un’immagine o un contenuto audio o video generato o manipolato mediante programmi infor- matici, applicazioni digitali o sistemi di intelligenza artificiale, che somiglia a per- sone, oggetti, luoghi, entità o eventi esistenti e che, apparendo falsamente autentico o veritiero, è idoneo a trarre in errore una persona;
b) « gestori »: i prestatori di servizi intermediari, come definiti ai sensi dell’articolo 3, lettera g), del regolamento (UE) 2022/2065 del Parlamento europeo e del Consiglio, del 19 ottobre 2022, i quali for- niscono servizi telematici che permettono la pubblicazione e la diffusione in Italia di immagini, video o contenuti di altra natura inseriti dagli utenti;
c) « log »: i registri informatici che documentano le operazioni compiute in relazione alla pubblicazione, modifica o rimozione di contenuti digitali, comprensivi di dati tecnici utili all’individuazione dell’autore e alle verifiche delle autorità competenti.
Art. 2.
(Marcatura obbligatoria per i contenuti Deepfake prodotti mediante sistemi di intelligenza artificiale) 1. Qualunque utente pubblichi, tramite servizi telematici di cui all’articolo 1, comma 1, contenuti Deepfake prodotti mediante sistemi di intelligenza artificiale è tenuto a integrarvi una marcatura esplicita resa visibile all’atto della pubblicazione. In caso di violazione, si applica la sanzione amministrativa pecuniaria da 250 a 500 euro.
Atti Parlamentari — 4 — Camera dei Deputati XIX LEGISLATURA A.C. 2580 Art. 3.
(Funzioni di vigilanza e controllo) 1. Le funzioni di vigilanza e controllo per l’attuazione della presente legge sono esercitate dall’Autorità per le garanzie nelle comunicazioni, che opera con i poteri ad essa conferiti dall’articolo 1 della legge 31 luglio 1997, n. 249, e dal codice delle comunicazioni elettroniche, di cui al decreto legislativo 1° agosto 2003, n. 259. Restano fermi le funzioni e i poteri del Garante per la protezione dei Dati personali nelle materie attribuite alla sua competenza. Qualora, nell’esercizio di esse, il Garante per la protezione dei Dati personali ravvisi violazioni delle disposizioni della presente legge, segnala i fatti all’Autorità per le garanzie nelle comunicazioni per l’accertamento e l’irrogazione delle sanzioni.
2. L’Autorità per le garanzie nelle comunicazioni ha, in particolare, il compito di verificare l’attuazione e l’efficacia delle misure di marcatura previste dall’articolo 2, comma 1.
3. Con riguardo ai gestori, il Garante per la protezione dei Dati personali può chiedere documentazione ed effettuare ispezioni e controlli tecnici. Qualora il Garante medesimo ravvisi irregolarità, omissioni o violazioni rispetto all’adempimento degli obblighi prescritti dalla presente legge, il Garante per la protezione dei Dati personali segnala i fatti all’Autorità per le garanzie nelle comunicazioni per gli adempimenti di sua competenza.
Art. 4.
(Obblighi dei gestori) 1. I gestori sono tenuti a;
a) introdurre e mantenere operativi sistemi di identificazione obbligatoria degli utenti, mediante documento di identità o sistemi di identità digitale riconosciuti equipollenti ai documenti di identità, per l’iscrizione alle piattaforme digitali;
b) predisporre meccanismi rapidi per la segnalazione e la rimozione dei contenuti Deepfake illeciti;
Atti Parlamentari — 5 — Camera dei Deputati XIX LEGISLATURA A.C. 2580 c) nominare un Responsabile del monitoraggio dei contenuti deepfake, pubblicati dagli stessi gestori o dagli utenti;
d) definire idonee procedure per il riconoscimento dei contenuti Deepfake realizzati mediante l’impiego di sistemi di intelligenza artificiale;
e) conservare i dati tecnici relativi alla pubblicazione del contenuto segnalato per un periodo non inferiore a dodici mesi dalla data della pubblicazione medesima;
f) consentire all’utente la rimozione immediata e gratuita dei contenuti Deepfake da lui immessi all’interno delle piattaforme digitali, fermo restando l’obbligo di cui alla lettera e). Art. 5.
(Regolamento dell’Autorità per le garanzie nelle comunicazioni) 1. L’Autorità per le garanzie nelle comunicazioni, con regolamento adottato entro novanta giorni dalla data di entrata in vigore della presente legge, sentito il Garante per la protezione dei dati personali, stabilisce le modalità tecniche e di processo che i gestori sono tenuti ad adottare per il rispetto degli obblighi previsti dall’articolo 4.
2. Entro nove mesi dalla data di entrata in vigore del regolamento di cui al comma 1, i gestori, qualora non abbiano già provveduto, si dotano di sistemi adeguati per adempiere agli obblighi stabiliti dall’articolo 4 secondo le disposizioni del regolamento medesimo.
Art. 6.
(Sanzioni) 1. L’Autorità per le garanzie nelle comunicazioni, nell’esercizio delle funzioni di vigilanza e controllo di cui all’articolo 3, qualora accerti violazioni delle disposizioni della presente legge, d’ufficio ovvero su segnalazione del Garante per la protezione dei Dati personali o di altri soggetti, contesta ai gestori la violazione, ai sensi delAtti Parlamentari — 6 — Camera dei Deputati XIX LEGISLATURA A.C. 2580 l’articolo 1 della legge 31 luglio 1997, n. 249, e li diffida ad adeguarsi alle disposizioni della presente legge entro trenta giorni dalla contestazione. In caso di inottemperanza, l’Autorità per le garanzie nelle comunicazioni dispone l’oscuramento della piattaforma telematica fino al ripristino, da parte del gestore, di condizioni di erogazione del servizio conformi alla legge.
2. In caso di violazione degli obblighi di cui all’articolo 4, comma 1, lettera a), si applica a carico del gestore la sanzione amministrativa pecuniaria del pagamento di una somma da 200.000 euro a 1 milione di euro.
3. In caso di violazione degli obblighi di cui all’articolo 4, comma 1, lettere da b) a f), si applica a carico del gestore la sanzione amministrativa pecuniaria del pagamento di una somma da 100.000 euro a 500.000 euro.
4. Contro i provvedimenti adottati dall’Autorità per le garanzie nelle comunicazioni ai sensi del presente articolo è sempre ammesso il ricorso al giudice ordinario.
Art. 7.
(Clausola di invarianza finanziaria) 1. Dall’attuazione della presente legge non devono derivare nuovi o maggiori oneri a carico della finanza pubblica.
2. Le amministrazioni competenti provvedono agli adempimenti previsti dalla presente legge con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente.
Atti Parlamentari — 7 — Camera dei Deputati XIX LEGISLATURA A.C. 2580 *19PDL0158950**19PDL0158950*
Link: https://documenti.camera.it/leg19/pdl/pdf/leg.19.p
Testo del 2025-11-17 Fonte: Camera
Tecnofobie Human genai Intelligenza artificiale Minori Deep fake


