Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

8 Gennaio 2026 15:51

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation).

Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi di comunicazione e le nuove esigenze di prevenzione criminale.

Il conflitto insanabile tra crittografia end-to-end e polizia giudiziaria

Il contrasto tra la cifratura E2EE – sistema di comunicazione dove solo le persone che comunicano possono leggere i messaggi- e le necessità investigative rappresenta oggi la sfida più complessa per chi si occupa di Diritto penale dell’informatica. Ci troviamo di fronte allo scontro tra due diritti fondamentali. La crittografia non è solo uno strumento per la privacy ma costituisce l’infrastruttura stessa della fiducia digitale poiché garantisce che nessun intermediario possa accedere ai messaggi. La proposta di Regolamento COM/2022/209 entra in collisione con questa architettura di sicurezza. Il legislatore si trova davanti a un bivio tra la protezione dell’integrità delle comunicazioni e la creazione di varchi d’accesso per finalità di indagine. Questi varchi rischiano di trasformarsi in vulnerabilità strutturali sfruttabili da qualsiasi attore malevolo o attaccante esterno.

L’esame del client-side scanning come metodo per superare la cifratura rivela un meccanismo che elude il segreto della corrispondenza operando direttamente sul dispositivo dell’utente prima dell’invio o dopo la ricezione dei dati. Dal punto di vista penale questo approccio trasforma lo smartphone in una sorta di agente sotto copertura dormiente che si attiva tramite input algoritmico per analizzare ogni stringa di testo o immagine. Tale tecnologia non colpisce solo i singoli sospettati ma instaura un regime di perquisizione informatica preventiva e generalizzata. Questo modello si concilia con difficoltà con i principi di legalità che devono proteggere ogni atto invasivo della libertà personale e della segretezza nelle società democratiche.

La sentenza Podchasov contro Russia e il monito della Corte EDU

La decisione della Corte europea dei diritti dell’uomo nel caso Podchasov rappresenta oggi un pilastro fondamentale per valutare la legittimità della proposta CSAR. Nel febbraio 2024 la Corte ha stabilito che imporre ai fornitori l’obbligo di decrittazione o la creazione di backdoor costituisce una violazione sproporzionata dei diritti fondamentali. Questo precedente ha una portata enorme per il cosiddetto Chat Control poiché riconosce nella crittografia forte un presupposto necessario per l’esercizio delle libertà civili. Il monito evidenzia come l’indebolimento dei protocolli di sicurezza per scopi di polizia finisca per esporre l’intera popolazione a rischi di sorveglianza indiscriminata molto più gravi dei benefici attesi.

La tenuta dell’articolo 15 della Costituzione italiana

Il monitoraggio preventivo tramite algoritmi solleva dubbi di compatibilità con l’articolo 15 della nostra Costituzione che difficilmente potranno essere ignorati. La Carta garantisce la libertà e la segretezza della corrispondenza ammettendo limitazioni soltanto per atto motivato dell’autorità giudiziaria e nei casi previsti dalla legge. L’automatismo del client-side scanning agisce senza un sospetto individualizzato e senza una valutazione umana preventiva sulla pertinenza dell’indagine. Questo configura una forma di intercettazione massiva e occulta. Chi osserva l’evoluzione del processo penale riconosce in questa proposta un ribaltamento del principio di presunzione di innocenza perché ogni cittadino viene sottoposto a scansione automatica per dimostrare l’assenza di condotte illecite.

L’impiego dell’intelligenza artificiale introduce, inoltre, un elemento di incertezza tecnica che si traduce in un problema giuridico intollerabile. Se l’hashing per il materiale già noto offre garanzie di precisione molto alte, l’uso di algoritmi predittivi per l’analisi testuale delle conversazioni alla ricerca di pattern comportamentali è intrinsecamente impreciso. La gestione di migliaia di falsi positivi comporterebbe un sovraccarico per le forze di polizia e l’esposizione indebita della vita privata di cittadini innocenti al vaglio degli inquirenti. La mancanza di una soglia legale di tolleranza per l’errore algoritmico rende la misura sproporzionata rispetto all’obiettivo violando i test di necessità richiesti dalla giustizia europea.

Il fenomeno della deriva funzionale e il controllo sociale

La scivolosità del crinale tra prevenzione e controllo sociale preoccupa profondamente chi osserva le derive della sorveglianza automatizzata. Una volta implementata l’architettura tecnica per la scansione dei messaggi nulla vieterebbe in futuro di estendere il meccanismo ad altre categorie di reato o al monitoraggio delle opinioni online. Questa espansione funzionale rappresenta un rischio sistemico per le democrazie occidentali perché normalizza l’idea che la comunicazione privata sia un contenuto sempre accessibile dallo Stato tramite intermediari tecnologici. La rete rischierebbe di trasformarsi da spazio di libertà in un sistema di controllo permanente e onnipresente.

La lotta a crimini odiosi come la pedopornografia non può essere utilizzata come giustificazione per scardinare le garanzie costituzionali. L’esperienza professionale nel settore penale informatico suggerisce che l’efficacia delle indagini si ottiene attraverso il potenziamento delle risorse investigative umane piuttosto che con l’installazione di filtri algoritmici universali. La sfida del legislatore europeo sarà quella di emendare la proposta CSAR per renderla conforme alla giurisprudenza delle corti superiori. Bisogna evitare che la tutela dell’infanzia diventi il motivo del tramonto definitivo della riservatezza delle comunicazioni in Europa.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…