Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

8 Gennaio 2026 15:51

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation).

Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi di comunicazione e le nuove esigenze di prevenzione criminale.

Il conflitto insanabile tra crittografia end-to-end e polizia giudiziaria

Il contrasto tra la cifratura E2EE – sistema di comunicazione dove solo le persone che comunicano possono leggere i messaggi- e le necessità investigative rappresenta oggi la sfida più complessa per chi si occupa di Diritto penale dell’informatica. Ci troviamo di fronte allo scontro tra due diritti fondamentali. La crittografia non è solo uno strumento per la privacy ma costituisce l’infrastruttura stessa della fiducia digitale poiché garantisce che nessun intermediario possa accedere ai messaggi. La proposta di Regolamento COM/2022/209 entra in collisione con questa architettura di sicurezza. Il legislatore si trova davanti a un bivio tra la protezione dell’integrità delle comunicazioni e la creazione di varchi d’accesso per finalità di indagine. Questi varchi rischiano di trasformarsi in vulnerabilità strutturali sfruttabili da qualsiasi attore malevolo o attaccante esterno.

L’esame del client-side scanning come metodo per superare la cifratura rivela un meccanismo che elude il segreto della corrispondenza operando direttamente sul dispositivo dell’utente prima dell’invio o dopo la ricezione dei dati. Dal punto di vista penale questo approccio trasforma lo smartphone in una sorta di agente sotto copertura dormiente che si attiva tramite input algoritmico per analizzare ogni stringa di testo o immagine. Tale tecnologia non colpisce solo i singoli sospettati ma instaura un regime di perquisizione informatica preventiva e generalizzata. Questo modello si concilia con difficoltà con i principi di legalità che devono proteggere ogni atto invasivo della libertà personale e della segretezza nelle società democratiche.

La sentenza Podchasov contro Russia e il monito della Corte EDU

La decisione della Corte europea dei diritti dell’uomo nel caso Podchasov rappresenta oggi un pilastro fondamentale per valutare la legittimità della proposta CSAR. Nel febbraio 2024 la Corte ha stabilito che imporre ai fornitori l’obbligo di decrittazione o la creazione di backdoor costituisce una violazione sproporzionata dei diritti fondamentali. Questo precedente ha una portata enorme per il cosiddetto Chat Control poiché riconosce nella crittografia forte un presupposto necessario per l’esercizio delle libertà civili. Il monito evidenzia come l’indebolimento dei protocolli di sicurezza per scopi di polizia finisca per esporre l’intera popolazione a rischi di sorveglianza indiscriminata molto più gravi dei benefici attesi.

La tenuta dell’articolo 15 della Costituzione italiana

Il monitoraggio preventivo tramite algoritmi solleva dubbi di compatibilità con l’articolo 15 della nostra Costituzione che difficilmente potranno essere ignorati. La Carta garantisce la libertà e la segretezza della corrispondenza ammettendo limitazioni soltanto per atto motivato dell’autorità giudiziaria e nei casi previsti dalla legge. L’automatismo del client-side scanning agisce senza un sospetto individualizzato e senza una valutazione umana preventiva sulla pertinenza dell’indagine. Questo configura una forma di intercettazione massiva e occulta. Chi osserva l’evoluzione del processo penale riconosce in questa proposta un ribaltamento del principio di presunzione di innocenza perché ogni cittadino viene sottoposto a scansione automatica per dimostrare l’assenza di condotte illecite.

L’impiego dell’intelligenza artificiale introduce, inoltre, un elemento di incertezza tecnica che si traduce in un problema giuridico intollerabile. Se l’hashing per il materiale già noto offre garanzie di precisione molto alte, l’uso di algoritmi predittivi per l’analisi testuale delle conversazioni alla ricerca di pattern comportamentali è intrinsecamente impreciso. La gestione di migliaia di falsi positivi comporterebbe un sovraccarico per le forze di polizia e l’esposizione indebita della vita privata di cittadini innocenti al vaglio degli inquirenti. La mancanza di una soglia legale di tolleranza per l’errore algoritmico rende la misura sproporzionata rispetto all’obiettivo violando i test di necessità richiesti dalla giustizia europea.

Il fenomeno della deriva funzionale e il controllo sociale

La scivolosità del crinale tra prevenzione e controllo sociale preoccupa profondamente chi osserva le derive della sorveglianza automatizzata. Una volta implementata l’architettura tecnica per la scansione dei messaggi nulla vieterebbe in futuro di estendere il meccanismo ad altre categorie di reato o al monitoraggio delle opinioni online. Questa espansione funzionale rappresenta un rischio sistemico per le democrazie occidentali perché normalizza l’idea che la comunicazione privata sia un contenuto sempre accessibile dallo Stato tramite intermediari tecnologici. La rete rischierebbe di trasformarsi da spazio di libertà in un sistema di controllo permanente e onnipresente.

La lotta a crimini odiosi come la pedopornografia non può essere utilizzata come giustificazione per scardinare le garanzie costituzionali. L’esperienza professionale nel settore penale informatico suggerisce che l’efficacia delle indagini si ottiene attraverso il potenziamento delle risorse investigative umane piuttosto che con l’installazione di filtri algoritmici universali. La sfida del legislatore europeo sarà quella di emendare la proposta CSAR per renderla conforme alla giurisprudenza delle corti superiori. Bisogna evitare che la tutela dell’infanzia diventi il motivo del tramonto definitivo della riservatezza delle comunicazioni in Europa.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…