Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA

Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA

1 Gennaio 2026 10:01

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa.

Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando come i diritti fondamentali e la giurisprudenza della Corte EDU resistano all’introduzione di “backdoor” o sistemi di scansione lato client.

La metamorfosi del Diritto penale dell’informatica

L’evoluzione del cyberspazio sta trasformando radicalmente il Diritto penale dell’informatica. Dopo trent’anni di osservazione dei reati digitali, appare chiaro che non siamo di fronte a piccoli aggiustamenti normativi, ma a un vero cambio di impostazione nella responsabilità degli intermediari (ISP, social, app di messaggistica).


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se un tempo la polizia giudiziaria interveniva “post-factum” con la digital forensics per identificare i nodi di scambio di materiale pedopornografico, oggi la proposta di Regolamento COM/2022/209 (Child Sexual Abuse Regulation) sposta il baricentro a monte. Si punta a istituzionalizzare un monitoraggio preventivo che, fino a ieri, era considerato tecnicamente invasivo e giuridicamente inaccettabile.

Dal punto di vista della gerarchia delle fonti, la proposta CSAR ( Child Sexual Abuse Regulation) si pone come una lex specialis rispetto al Digital Services Act (DSA). Se il DSA è la “cornice” generale che regola i servizi digitali in Europa, la nuova normativa CSAR vuole introdurre obblighi verticali molto più specifici e preventivi. La Commissione Europea giustifica questa mossa con l’esigenza di armonizzare il mercato unico (Art. 114 TFUE), ma per chi vive quotidianamente le aule di giustizia è evidente che l’obiettivo non è economico, ma di pubblica sicurezza. Questo solleva un attrito tra le competenze dell’Unione e la sovranità dei singoli Stati in materia penale.

Siamo al tramonto dell’era dell’autoregolamentazione. Il sistema proposto supera la semplice collaborazione volontaria dei provider e introduce i cosiddetti detection orders (ordini di rilevazione). Non si tratta più di segnalare spontaneamente un abuso, ma di un obbligo di legge che impone ai fornitori di implementare tecnologie di scansione. In questo modo, il provider cambia natura. Da ospite passivo di dati diventa un agente di controllo attivo che opera per conto dell’autorità pubblica. È il passaggio definitivo dall’obbligo di “rimozione su segnalazione” a un sistema di sorveglianza strutturale integrato direttamente nei processi aziendali e nel codice dei software.

Il regime interinale di deroga alla Direttiva ePrivacy

Il cuore dello scontro politico riguarda la deroga alla Direttiva ePrivacy. Attualmente, grazie al Regolamento 2021/1232, i provider possono scansionare volontariamente metadati e contenuti per scovare materiale pedopornografico. Tuttavia, questa è una misura temporanea (prorogata fino al 2026) nata in un clima di emergenza. Il rischio, tipico di molte norme emergenziali, è che questa eccezione diventi la regola, cristallizzando un assetto di sorveglianza permanente che erode progressivamente lo spazio della riservatezza nelle comunicazioni digitali.

La proposta prevede la creazione dell’EU Centre, un nuovo organismo centrale con poteri che vanno ben oltre il supporto tecnico. Questa agenzia gestirà i database degli hash (le “impronte digitali” dei file illeciti già noti) e dovrà validare gli algoritmi di Intelligenza Artificiale usati per identificare nuovi contenuti o comportamenti sospetti (grooming). Affidare a un ente tecnico la gestione di processi che impattano sulle libertà di milioni di utenti è una sfida enorme per il diritto amministrativo europeo. Si crea un filtro sovranazionale che opera prima ancora della polizia o della magistratura, sfuggendo ai canoni tradizionali del controllo giudiziario nazionale.

La lotta al Child Sexual Abuse Material (CSAM) è, per definizione, transfrontaliera: i dati saltano da un server all’altro in pochi millisecondi tra giurisdizioni diverse. È chiaro che uno Stato da solo non può farcela. Tuttavia, l’efficienza investigativa non può essere l’unico metro di giudizio in uno Stato di diritto. Il dibattito sulla sussidiarietà ci impone di chiederci se l’Unione Europea possa spingersi fino a violare l’inviolabilità della corrispondenza e la riservatezza delle comunicazioni private, diritti che richiedono garanzie costituzionali che nessuna “esigenza tecnica” dovrebbe poter scavalcare.

Le prospettive future tra il compromesso della presidenza danese e il Parlamento

Il percorso verso il 2026 è ancora accidentato. I negoziati tra Commissione, Consiglio e Parlamento mostrano il tentativo di trovare un compromesso tra “sicurezza totale” e “diritti civili digitali“. Il timore è che la “volontarietà assistita” dei provider diventi una coercizione indiretta.

Se non implementi i sistemi di scansione, rischi sanzioni amministrative o responsabilità civili pesantissime. Per un giurista, questa è una forma di pressione che spinge i privati a trasformarsi in controllori della rete per puro calcolo di gestione del rischio economico.

La proposta CSAR è il banco di prova finale per la democrazia digitale europea. Dobbiamo capire se siamo capaci di combattere reati odiosi senza cadere nella tentazione della sorveglianza di massa. La maturità dell’Unione si misurerà sulla capacità di non sacrificare le garanzie individuali sull’altare della tecnologia.

Nel prossimo articolo analizzeremo proprio la compatibilità di questi sistemi di scansione con l’articolo 15 della nostra Costituzione e con la giurisprudenza della Corte EDU, che ha recentemente ribadito come la crittografia sia un baluardo invalicabile di libertà.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…