
Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica proposto alla fine dell’anno scorso.
“Siamo qui per la nostra quinta sessione per negoziare un nuovo accordo sulla criminalità informatica che potrebbe rivoluzionare il diritto penale in tutto il mondo”, ha affermato Thomas Lonninger, direttore esecutivo dell’associazione europea Epicenter.works.
Il nuovo trattato delle Nazioni Unite sulla criminalità informatica, se adottato, dovrebbe definire nuove norme globali per la sorveglianza legittima e i processi legali disponibili per indagare e perseguire i criminali informatici. Tuttavia, i difensori legali hanno subito lanciato l’allarme e ora chiedono al comitato delle Nazioni Unite di rivedere le disposizioni del trattato e, idealmente, di riscriverlo completamente.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Il progetto equipara il termine ‘crimine informatico’ a questioni di protezione dei dati e privacy, confondendo il quadro che storicamente è stato deliberatamente fissato a livello nazionale e regionale”, secondo un documento dell’organizzazione britannica per i diritti umani.
Katica Rodriguez, direttrice della Global Privacy Policy presso la Electronic Frontier Foundation (EFF), ha affermato che l’attuale cooperazione transfrontaliera nel campo del crimine informatico deriva dalla Convenzione di Budapest, conclusa nel 2001 dagli Stati membri del Consiglio d’Europa.
Ciò che preoccupa Rodriguez e altri rappresentanti dei gruppi per i diritti umani è che i negoziatori del trattato scenderanno a compromessi su sorveglianza, privacy e diritti umani. Secondo quanto riferito, gran parte dei problemi del trattato risiedono nel suo linguaggio vago. La Rodriguez, nel suo rapporto, si è concentrata su alcune disposizioni dell’accordo di cooperazione internazionale, che possono aprire la porta soprattutto allo scambio di grandi quantità di dati tra Stati, e non per semplificare le indagini sul crimine informatico.
Un altro problema, ha affermato, è la disposizione sulla doppia incriminazione, che consentirà alle agenzie governative degli Stati membri delle Nazioni Unite di condurre indagini a pieno titolo anche in relazione a quelle azioni che non sono considerate un crimine nel loro particolare paese.
Separatamente, Rodriguez ha notato un’altra sezione problematica che supporta “metodi investigativi speciali”. Questa disposizione renderebbe accettabile qualsiasi forma di sorveglianza di un potenziale criminale. Indipendentemente dal fatto che una tale forma di osservazione esista attualmente o debba ancora essere sviluppata.
Barbora Bukowska, Senior Director di Article 19 Law and Policy, ritiene che l’adozione di un trattato con un linguaggio così vago consentirà in molti casi a una persona di essere ingiustamente condannata per crimine informatico solo per dichiarazioni scomode, anche se esiste un collegamento anche indiretto con l’uso di un computer e di altre tecnologie digitali da parte dell’imputato. Bukowska ritiene che ciò limiterà gravemente la libertà di parola.
Preoccupazioni simili sono state espresse da diversi altri attivisti per i diritti umani, il che ci consente di presumere che nella sua forma attuale l’accordo sia stato adottato e firmato, molto probabilmente non lo sarà.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…
CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…