Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Mobile
Riforma Cartabia e diritto d’oblio: una relazione complicata

Riforma Cartabia e diritto d’oblio: una relazione complicata

28 Agosto 2022 09:00

Autore: Stefano Gazzella

All’interno dello schema di decreto legislativo di riforma del processo penale approvato dal Consiglio dei Ministri il 4 agosto, è prevista l’introduzione dell’art. 64-ter rubricato Diritto all’oblio degli imputati e delle persone sottoposte ad indagini all’interno delle Norme di attuazione, di coordinamento e transitorie del codice di procedura penale.

Leggendo la relazione illustrativa, la norma è stata “redatta sulla falsariga dell’art. 52 d.lgs. n. 196 del 2003 (c.d. codice privacy) e lascia impregiudicate le competenze di settore dell’Autorità garante della privacy”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La disposizione richiamata consente all’interessato di chiedere per motivi legittimi che all’interno della sentenza o del provvedimento che lo riguardano sia inserita un’annotazione volta ad omettere l’indicazione delle generalità e dei dati identificativi in caso di riproduzione e diffusione “in qualsiasi forma, per finalità di informazione giuridica su riviste giuridiche, supporti elettronici o mediante reti di comunicazione elettronica”.

La nuova norma prevede invece che “L’imputato destinatario di una sentenza di proscioglimento o di non luogo a procedere e la persona sottoposta alle indagini destinataria di un provvedimento di archiviazione possono richiedere che sia preclusa l’indicizzazione o che sia disposta la deindicizzazione, sulla rete internet” andando così ad inserire una forma particolare e specifica di diritto di oblio.

In queste ipotesi, l’annotazione può indicare:

  • un divieto di “l’indicizzazione dei dati personali dell’interessato riportati nel provvedimento”;
  • l’attestazione di idoneità del “titolo per ottenere un provvedimento di sottrazione dell’indicizzazione, da parte dei motori di ricerca generalisti, di contenuti relativi al procedimento penale, rispetto a ricerche condotte a partire dal nominativo dell’istante”;

ai sensi ed entro i limiti dell’art. 17 GDPR. Ma è proprio per il richiamo a tali presupposti e limiti che può sorgere una vera e propria relazione pericolosa in fase di attuazione. Innanzitutto, non si comprende se il provvedimento sia rimesso alla discrezionalità del giudice stante – a differenza dell’art. 52 Cod. Privacy – l’assenza di un onere per l’interessato di indicare i motivi legittimi fondanti la propria richiesta.

Motivi che, peraltro, nella portata sostanziale del diritto di oblio di matrice comunitaria, riguardano un ambito ben più ampio delle sole ipotesi contemplate di archiviazione, assoluzione e non luogo a procedere, e tengono conto del decorso del tempo e l’inattualità della notizia anche in caso di condanna.

Non solo: esistono anche dei limiti negativi all’esercizio del diritto di oblio, fra cui il ruolo pubblico dell’interessato e la prevalenza del diritto di informazione secondo criteri di proporzionalità. L’evenienza di diniego non è stata però prevista se non con un generico rinvio ai limiti dell’art. 17 GDPR.

Delle due l’una, a questo punto: o si tratta di una norma che non fa altro che richiamare disposizioni già esistenti, o altrimenti va coordinata con esse. Non volendo ritenere che tanta riforma abbia voluto fare opera di non meglio precisati copia-e-incolla, occorre dunque porre attenzione proprio ai punti critici e di convergenza.

Punti e nodi che giacciono irrisolti nel momento in cui ad esempio ci si domanda se un interessato che sia stato assolto prima della riforma abbia un diritto di oblio sostanzialmente differente rispetto a chi è assolto dopo di essa e che dunque, qualora la notizia sia di pubblico interesse, rispettivamente si ottenga o meno una deindicizzazione su richiesta.

Un rischio ulteriore è che questi nodi trovino chiarimento nella prassi applicativa comportando così un’applicazione disomogenea di tribunale in tribunale. Fatto di notevoli implicazioni pratiche che ben poteva essere previsto in sede progettuale dello schema di decreto.

Tanto considerato, in assenza di correttivi la tutela annunciata in cosa potrebbe consistere? O un’annotazione destinata a rimanere “sulla carta” o un fattore di complicazione per l’applicazione del diritto di oblio.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…