Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Ombre e criticità del reclutamento di hacker da parte dello Stato

Ombre e criticità del reclutamento di hacker da parte dello Stato

17 Marzo 2026 09:11

Lo Stato italiano si scontra innanzitutto con una realtà di mercato estremamente competitiva dove i professionisti della cybersicurezza ricevono offerte economiche dal settore privato e dalle grandi multinazionali tecnologiche ben superiori a quelle della pubblica amministrazione. Nonostante i bandi dell’Agenzia per la Cybersicurezza Nazionale richiedano elevati requisiti accademici e professionali gli stipendi offerti sono spesso percepiti come inadeguati rispetto alla complessità delle mansioni richieste e alla responsabilità assunta. Questa disparità economica alimenta il fenomeno della fuga di cervelli verso mercati più remunerativi o verso l’estero rendendo difficile per le istituzioni mantenere nel tempo le eccellenze tecniche necessarie per la difesa nazionale e rischiando di trasformare gli uffici pubblici in una semplice palestra di passaggio per giovani in cerca di referenze.

L’incompatibilità tra gerarchia militare e mentalità hacker

Un ostacolo significativo risiede nella profonda differenza culturale tra l’organizzazione burocratica o militare e la forma mentis tipica della comunità hacker. Mentre le strutture statali sono fondate su gerarchie rigide e protocolli formali la cultura hacker valorizza l’autonomia il pensiero laterale e una struttura operativa flessibile e orizzontale. Questa distanza può generare attriti insormontabili nella gestione quotidiana delle operazioni poiché l’imposizione di vincoli disciplinari troppo stretti rischia di soffocare la creatività e la capacità di improvvisazione che rendono efficaci gli esperti informatici nelle situazioni di emergenza. Lo Stato rischia quindi di dotarsi di strumenti avanzati senza riuscire a integrare realmente le persone che dovrebbero governarli a causa di una reciproca incomprensione di linguaggi e metodi.

Advertising

I rischi di impunità e il doppio standard giuridico

L’introduzione di scriminanti speciali come quella prevista dall’articolo 17 della legge 124 del 2007 solleva delicati problemi costituzionali legati al principio di uguaglianza e alla responsabilità penale personale. La possibilità per i collaboratori dello Stato di compiere condotte tipizzate come reato beneficiando di una causa di giustificazione rischia di creare zone grigie di impunità istituzionalizzata e sistematica. Questo assetto normativo pone la sfida di bilanciare le esigenze di sicurezza nazionale con la tutela dei diritti dei cittadini evitando che l’attività di intelligence digitale si trasformi in uno strumento di arbitrio privo di un effettivo controllo di legalità da parte della magistratura ordinaria.

Le derive etiche e l’uso distorto della tecnologia di sorveglianza

L’esperienza internazionale mostra come il reclutamento di esperti civili possa portare a gravi violazioni dei diritti fondamentali come la privacy e l’integrità dei dati personali. Casi recenti evidenziano come le competenze acquisite nel settore privato siano state utilizzate da agenzie governative per implementare sistemi di sorveglianza di massa contro popolazioni civili o attivisti non coinvolti in attività ostili. Questo rischio di militarizzazione delle competenze informatiche civili impone una riflessione etica profonda sulla responsabilità dei singoli esperti e sulla necessità di meccanismi di supervisione indipendenti che prevengano l’uso della tecnologia per finalità di ricatto o controllo sociale attraverso la raccolta di informazioni sensibili su orientamento sessuale o vulnerabilità personali.

Sotto il profilo del Diritto internazionale umanitario il coinvolgimento di tecnici civili in operazioni di difesa attiva o attacco digitale comporta il rischio concreto di perdere lo status di protezione garantito ai non combattenti. Qualora un hacker esterno partecipi direttamente alle ostilità egli può essere considerato un obiettivo militare legittimo e rischia di essere perseguito penalmente per le proprie condotte qualora queste non siano pienamente inquadrate in una catena di comando militare riconosciuta. Questa ambiguità espone i professionisti a pericoli legali internazionali che spesso non vengono adeguatamente valutati al momento dell’ingaggio da parte degli organismi statali lasciando il singolo esperto in una posizione di estrema vulnerabilità giuridica.

Il conflitto con le policy delle aziende tecnologiche e la sovranità limitata

Un problema rilevante riguarda la dipendenza dello Stato dalle infrastrutture fornite dai colossi del web che possono decidere di interrompere i servizi qualora ritengano che le attività governative violino i propri termini di servizio. Episodi recenti dimostrano come aziende private possano agire come regolatori di fatto del comportamento degli stati disattivando accessi a piattaforme cloud o strumenti di intelligenza artificiale utilizzati per operazioni di intelligence. Questa dinamica crea una vulnerabilità strategica per lo Stato che pur reclutando i migliori talenti resta vincolato a tecnologie proprietarie straniere soggette a decisioni unilaterali di attori commerciali che rispondono a logiche diverse dalla sicurezza nazionale della Repubblica.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore