Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
320x100 Itcentric
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

8 Gennaio 2026 15:51

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation).

Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi di comunicazione e le nuove esigenze di prevenzione criminale.

Il conflitto insanabile tra crittografia end-to-end e polizia giudiziaria

Il contrasto tra la cifratura E2EE – sistema di comunicazione dove solo le persone che comunicano possono leggere i messaggi- e le necessità investigative rappresenta oggi la sfida più complessa per chi si occupa di Diritto penale dell’informatica. Ci troviamo di fronte allo scontro tra due diritti fondamentali. La crittografia non è solo uno strumento per la privacy ma costituisce l’infrastruttura stessa della fiducia digitale poiché garantisce che nessun intermediario possa accedere ai messaggi. La proposta di Regolamento COM/2022/209 entra in collisione con questa architettura di sicurezza. Il legislatore si trova davanti a un bivio tra la protezione dell’integrità delle comunicazioni e la creazione di varchi d’accesso per finalità di indagine. Questi varchi rischiano di trasformarsi in vulnerabilità strutturali sfruttabili da qualsiasi attore malevolo o attaccante esterno.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’esame del client-side scanning come metodo per superare la cifratura rivela un meccanismo che elude il segreto della corrispondenza operando direttamente sul dispositivo dell’utente prima dell’invio o dopo la ricezione dei dati. Dal punto di vista penale questo approccio trasforma lo smartphone in una sorta di agente sotto copertura dormiente che si attiva tramite input algoritmico per analizzare ogni stringa di testo o immagine. Tale tecnologia non colpisce solo i singoli sospettati ma instaura un regime di perquisizione informatica preventiva e generalizzata. Questo modello si concilia con difficoltà con i principi di legalità che devono proteggere ogni atto invasivo della libertà personale e della segretezza nelle società democratiche.

La sentenza Podchasov contro Russia e il monito della Corte EDU

La decisione della Corte europea dei diritti dell’uomo nel caso Podchasov rappresenta oggi un pilastro fondamentale per valutare la legittimità della proposta CSAR. Nel febbraio 2024 la Corte ha stabilito che imporre ai fornitori l’obbligo di decrittazione o la creazione di backdoor costituisce una violazione sproporzionata dei diritti fondamentali. Questo precedente ha una portata enorme per il cosiddetto Chat Control poiché riconosce nella crittografia forte un presupposto necessario per l’esercizio delle libertà civili. Il monito evidenzia come l’indebolimento dei protocolli di sicurezza per scopi di polizia finisca per esporre l’intera popolazione a rischi di sorveglianza indiscriminata molto più gravi dei benefici attesi.

La tenuta dell’articolo 15 della Costituzione italiana

Il monitoraggio preventivo tramite algoritmi solleva dubbi di compatibilità con l’articolo 15 della nostra Costituzione che difficilmente potranno essere ignorati. La Carta garantisce la libertà e la segretezza della corrispondenza ammettendo limitazioni soltanto per atto motivato dell’autorità giudiziaria e nei casi previsti dalla legge. L’automatismo del client-side scanning agisce senza un sospetto individualizzato e senza una valutazione umana preventiva sulla pertinenza dell’indagine. Questo configura una forma di intercettazione massiva e occulta. Chi osserva l’evoluzione del processo penale riconosce in questa proposta un ribaltamento del principio di presunzione di innocenza perché ogni cittadino viene sottoposto a scansione automatica per dimostrare l’assenza di condotte illecite.

L’impiego dell’intelligenza artificiale introduce, inoltre, un elemento di incertezza tecnica che si traduce in un problema giuridico intollerabile. Se l’hashing per il materiale già noto offre garanzie di precisione molto alte, l’uso di algoritmi predittivi per l’analisi testuale delle conversazioni alla ricerca di pattern comportamentali è intrinsecamente impreciso. La gestione di migliaia di falsi positivi comporterebbe un sovraccarico per le forze di polizia e l’esposizione indebita della vita privata di cittadini innocenti al vaglio degli inquirenti. La mancanza di una soglia legale di tolleranza per l’errore algoritmico rende la misura sproporzionata rispetto all’obiettivo violando i test di necessità richiesti dalla giustizia europea.

Il fenomeno della deriva funzionale e il controllo sociale

La scivolosità del crinale tra prevenzione e controllo sociale preoccupa profondamente chi osserva le derive della sorveglianza automatizzata. Una volta implementata l’architettura tecnica per la scansione dei messaggi nulla vieterebbe in futuro di estendere il meccanismo ad altre categorie di reato o al monitoraggio delle opinioni online. Questa espansione funzionale rappresenta un rischio sistemico per le democrazie occidentali perché normalizza l’idea che la comunicazione privata sia un contenuto sempre accessibile dallo Stato tramite intermediari tecnologici. La rete rischierebbe di trasformarsi da spazio di libertà in un sistema di controllo permanente e onnipresente.

La lotta a crimini odiosi come la pedopornografia non può essere utilizzata come giustificazione per scardinare le garanzie costituzionali. L’esperienza professionale nel settore penale informatico suggerisce che l’efficacia delle indagini si ottiene attraverso il potenziamento delle risorse investigative umane piuttosto che con l’installazione di filtri algoritmici universali. La sfida del legislatore europeo sarà quella di emendare la proposta CSAR per renderla conforme alla giurisprudenza delle corti superiori. Bisogna evitare che la tutela dell’infanzia diventi il motivo del tramonto definitivo della riservatezza delle comunicazioni in Europa.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…