nuovo paradigma

Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati



Indirizzo copiato

La Convenzione di Budapest è una vera e propria architettura della prova digitale, perché nasce per rendere possibile l’accertamento. Ecco le prove forensi nel contesto NIS 2

Pubblicato il 17 feb 2026

Giuseppe Alverone

Consulente e formatore Privacy e Cybersecurity. DPO certificato UNI CEI EN 17740:2024

Monica Perego

Consulente, Formatore Privacy & DPO



Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows MoTW: dati importanti nella cyber e in informatica forense; Quando il tempo decide la verità: i primi minuti di un incidente di sicurezza come fondamento della prova forense; Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati

Nel governo degli incidenti informatici aventi possibile rilevanza criminale, la dimensione nazionale non è più sufficiente.

Le prove digitali nascono, si muovono e vengono utilizzate in uno spazio che supera i confini degli ordinamenti interni. In questo scenario, la Convenzione di Budapest sulla criminalità informatica rappresenta il fondamento giuridico che crea canali, poteri/procedure e un regime di cooperazione.

Questo sesto capitolo conclude l’esalogia, dedicata alle prove forensi nel contesto NIS 2, analizza la Convenzione di Budapest come una vera e propria architettura della prova digitale.

Nel mondo digitale il reato è transnazionale per natura

Nei precedenti capitoli dell’esalogia dedicata alle prove forensi nel contesto della NIS 2, abbiamo:

Ora resta una domanda decisiva: perché tutto questo è necessario, anche quando l’indagine supera i confini nazionali? La risposta si trova nella Convenzione di Budapest, il primo e più importante strumento internazionale che ha evidenziato una verità semplice e spesso ignorata: nel mondo digitale, il reato è transnazionale per natura e la prova deve poter deve poter essere acquisita, preservata e condivisa tra Stati in modo utilizzabile.

La criminalità informatica come fenomeno transnazionale strutturale

La criminalità informatica nasce globale. Un accesso abusivo può essere compiuto da un Paese, su un’infrastruttura collocata in un altro, utilizzando servizi di terzi situati in una terza giurisdizione.

In questo contesto, non si può pensare che la gestione della prova resti confinata entro i limiti di un singolo ordinamento.

La Convenzione di Budapest sulla criminalità informatica del 23 novembre 2001 elaborata dal Consiglio d’Europa e ratificata dall’Italia con legge 48/2008, parte proprio da questa constatazione: senza regole comuni sulla qualificazione dei reati, sulla raccolta delle prove elettroniche e sulla cooperazione giudiziaria, ogni indagine cyber è destinata a interrompersi nel punto della spendibilità della prova.

Non è un caso che la Convenzione non si limiti a elencare fattispecie di reato, ma dedichi grande attenzione alle procedure, ai poteri investigativi e alla collaborazione tra Autorità.

Il suo obiettivo infatti è proprio quello di rendere possibile l’accertamento.

La prova digitale come linguaggio comune tra ordinamenti

Nel mondo fisico, una prova (o meglio, una fonte di prova) è spesso ancorata a un luogo. Nel mondo digitale, invece, è ancorata a un processo tecnico-organizzativo, inteso come sequenza controllata di azioni che ne consente l’esistenza, la tracciabilità e l’affidabilità, indipendentemente da qualsiasi procedimento giudiziario.

In questo scenario, la Convenzione di Budapest:

  • prevede poteri/procedure specifici (preservation, production order, search/seizure);
  • impone “condizioni e garanzie” che, nella pratica, richiedono correttezza procedurale e tracciabilità.

Ne discende che ciò che rende una prova/evidenza utilizzabile non è solo il suo contenuto, ma il modo in cui è stata:

  • acquisita;
  • conservata;
  • documentata.

Qui emerge il vero ruolo della catena di custodia, sebbene non sia definita né disciplinata dalla Convenzione che tratta di integrità/affidabilità e della conseguente necessità organizzativa di tracciabilità.

Essa costituisce un linguaggio comune che consente a giudici, investigatori e Autorità di Paesi diversi di fidarsi della stessa evidenza.

Pertanto, un’evidenza priva di una catena di custodia rigorosa è fragile non solo in Italia, ma ovunque.

La cooperazione internazionale come questione di fiducia giuridica

La cooperazione internazionale si fonda sulla fiducia giuridica. Uno Stato collabora con un altro solo se può confidare che le prove raccolte siano state gestite secondo criteri compatibili con i propri standard di legalità.

La Convenzione di Budapest costruisce questa fiducia attraverso regole condivise e presupposti comuni.

In questo senso, la catena di custodia diventa il punto di contatto tra sovranità diverse – non come elemento “costruito” dal trattato, ma come strumento operativo – ed è ciò che consente a una prova/evidenza raccolta in un Paese di essere valutata, discussa e utilizzata in un altro Paese senza che la sua origine diventi motivo di contestazione.

Il secondo protocollo: velocità, urgenza e responsabilità

Il Secondo protocollo alla Convenzione, adottato nel 2021, e sottoscritto dall’Italia il 12 maggio 2022, rafforza ulteriormente questa visione.

L’introduzione di canali di cooperazione più diretti e rapidi, anche verso i fornitori di servizi, per specifiche categorie di dati e secondo procedure garantite, nonché le procedure d’urgenza e i meccanismi di cooperazione accelerata derivano dalla constatazione che nel cybercrime il tempo è un fattore distruttivo.

Ovviamente, più la cooperazione diventa rapida, più aumenta il valore della correttezza procedurale perché in un sistema che accelera, l’errore si amplifica.
Per questo motivo, più la cooperazione accelera, più la tracciabilità diventa indispensabile.

NIS 2 e Convenzione di Budapest: due mondi collegati dalla catena di custodia

La NIS 2 opera sul piano della resilienza e della responsabilità organizzativa. La Convenzione di Budapest opera sul piano della cooperazione penale internazionale.
Sono strumenti complementari perché:

  • la NIS 2 costruisce disciplina organizzativa e governance dell’incidente. Si tratta di una disciplina che, se seguita, evita di distruggere evidenze e facilita il lavoro investigativo;
  • la Convenzione rende possibile l’utilizzo delle prove/evidenze quando l’incidente entra nel circuito investigativo sovranazionale.

In questo quadro, la catena di custodia è il ponte tra i due mondi.

Quando la prova elettronica ha valore secondo la Convenzione di Budapest

In conclusione, la Convenzione di Budapest parte da un dato di realtà molto semplice: il crimine digitale non conosce confini.

Per questo motivo, costruisce un terreno comune tra ordinamenti diversi che è fatto di cooperazione rapida, poteri investigativi condivisi e garanzie di legalità riconoscibili da tutti.

Dentro questo spazio comune, la prova elettronica ha valore solo se è governata e vale soltanto se:

  • viene preservata subito;
  • è raccolta con poteri legittimi;
  • ogni passaggio è tracciato con rigore;
  • se viene accompagnata da documenti chiari e affidabili.

Solo così un giudice, anche lontano nel tempo e nello spazio, può fidarsi di ciò che non ha visto accadere.

Il Secondo Protocollo della Convenzione spinge ancora più avanti questa logica: nel rendere i canali di cooperazione più diretti e veloci, alza anche il livello di responsabilità. Così, quando tutto corre più in fretta, il metodo diventa decisivo.

In questo quadro di situazione, la catena di custodia torna centrale come fatto organizzativo perché senza tracciabilità l’intero sistema di cooperazione perde il contatto con la realtà.

Il messaggio finale è chiaro ed evidente: nel cyberspazio, ciò che non è documentato non è difendibile e ciò che non è difendibile, soprattutto in un contesto transnazionale, smette di essere prova e diventa soltanto rumore.

La Convenzione di Budapest serve esattamente a questo: trasformare l’urgenza di un incidente in un percorso di legalità che regge nel tempo, oltre i confini e davanti ai tribunali.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x