L'APPROFONDIMENTO

Convenzione delle Nazioni Unite sui crimini informatici: luci e ombre

È in discussione presso le Nazioni Unite una convenzione globale sui crimini informatici, il cui obiettivo è stabilire un completo quadro giuridico internazionale. Diverse le proposte normative da cui, però, emergono contrasti in particolare sui concetti di diritto e libertà delle persone. Il punto

Pubblicato il 19 Set 2023

L
Alessandra Lucchini

Avvocato e consulente privacy

P
Stefania Pellegrini

Avvocato e consulente privacy

In questi mesi le Nazioni Unite stanno discutendo una convenzione globale sui crimini informatici. Sono diverse le proposte normative che giungono dai vari Stati aderenti e ciò sta facendo emergere diversi contrasti tra le diverse legislazioni, ed in particolare su alcuni concetti di diritto e libertà delle persone.

In passato, per numerosi ordinamenti tra cui quello italiano, la Convenzione di Budapest, ha rappresentato una prima base per l’implementazione del contrasto al cybercrime. Tuttavia, solo 66 Stati hanno proceduto alla ratifica. Importante è stata, dunque, la funzione integrativa svolta dalla Convenzione Onu contro il crimine organizzato transnazionale, firmata a Palermo nel 2000, con la partecipazione di oltre 190 Stati.

Tuttavia, oggi è diventato sempre più importante stabilire un nuovo e più completo quadro giuridico internazionale che da una parte rafforzi in modo globale la battaglia contro il crimine informatico e che dall’altra abbia come finalità un’armonizzazione degli ordinamenti nazionali.

Questo perché le tecnologie dell’informazione e della comunicazione, pur avendo un enorme potenziale per lo sviluppo delle società, possono creare diverse e sempre più nuove opportunità per i criminali e possono contribuire all’aumento del tasso e della diversità delle attività criminali e – se mal gestite – avere un effetto negativo sugli Stati, sulle imprese e sul benessere degli individui e della società nel suo complesso, senza limiti di tempo e spazio.

L’uso della tecnologia può avere, ed in effetti ha, un impatto considerevole sulla portata, la velocità e l’aumento dei reati, compresi quelli più gravi legati al terrorismo, alla tratta di persone, al traffico di migranti, alla fabbricazione e al traffico illecito di armi da fuoco, al traffico di droga e al traffico di beni culturali.

E non solo: il numero crescente di vittime della criminalità informatica e l’importanza di ottenere giustizia per tali vittime, tenendo conto delle persone in situazioni più vulnerabili, porta a rendere ancora più necessario adottare delle misure uniformi per prevenire e combattere questo tipo di reati dando certezza della pena e unicità delle risposte dai vari Stati.

Così, l’Assemblea Generale delle Nazioni Unite, con la risoluzione 74/247, ha istituito un comitato intergovernativo di esperti, rappresentativo di tutti gli Stati, per elaborare una convenzione internazionale globale sulla lotta all’uso delle tecnologie dell’informazione e della comunicazione a fini criminali.

Lotta al cyber crime, serve più cooperazione: le novità dopo la firma del Protocollo della Convenzione di Budapest

Comitato intergovernativo di esperti e la bozza di Convenzione

Il Comitato è composto da rappresentanti dei vari paesi distinti per area: Africa, Asia e Pacifico, Europa orientale, Europa occidentale, America Latina e Caraibi.

WHITEPAPER
Cyber minacce e incidenti informatici: attiva la tua resilienza in 10 step
Cybersecurity
Security Risk Management

È presieduto da Fauzia Boumaiza Mebarki, ambasciatore algerino in Austria e Slovacchia. A livello europeo sono presenti i rappresentanti del Portogalli, dell’Estonia e della Polonia.

Sono state invitati a partecipare ai lavori organizzazioni intergovernative interessate, organizzazioni non governative, istituzioni accademiche e organizzazioni del settore privato[1].

Il Comitato ha pianificato una serie di sessioni organizzative al fine di concordare lo schema e le modalità per le sue attività. La prima sessione si è tenuta a maggio 2021, poi altre quattro tra gennaio 2022 e aprile 2023. La sesta sessione si è tenuta a New York dal 21 agosto al primo settembre 2023 e l’ultima, la conclusiva, è prevista sempre a New York all’inizio del 2024 (dal 29 gennaio al 9 febbraio).

Il Progetto di Convenzione è strutturato in otto capitoli: previsioni generali, condotte che i vari stati aderenti dovranno presidiare, misure processuali e applicazione della legge, cooperazione internazionale, assistenza tecnica, misure preventive, meccanismo di attuazione e previsioni finali.

Lo scopo della Convenzione, indicato nell’art. 1, è quello di promuovere e rafforzare le misure per prevenire e combattere la criminalità informatica in modo più efficiente ed efficace; promuovere, facilitare e rafforzare la cooperazione internazionale nella prevenzione e nella lotta contro la criminalità informatica; promuovere, agevolare e sostenere l’assistenza tecnica per prevenire e combattere la criminalità informatica, in particolare a beneficio dei Paesi in via di sviluppo, e rafforzare e promuovere lo scambio di informazioni, conoscenze, esperienze e buone pratiche.

Tra le varie bozze di articoli, l’art. 6 definisce come reato l’accesso illegale ad un sistema informatico. Secondo tale articolo, non diversamente da quanto peraltro già stabilito nell’art. 2 della Convenzione di Budapest sulla criminalità informatica[2] e in molte legislazioni nazionali, ciascuno Stato aderente deve adottare le misure legislative e di altro tipo che risultano necessarie per sanzionare come reato l’accesso illecito ad un intero sistema informatico o ad una sua parte.

Ogni Stato ha altresì la facoltà di punire la condotta di chi viola le “misure di sicurezza con l’intenzione di ottenere informazioni all’interno di un computer o con altro intento illegale o in relazione ad un sistema informatico che è connesso ad un altro sistema informatico”.

La scelta di rendere reato il mero accesso ad un sistema informatico, su cui al momento sembra esserci accordo tra gli Stati, deriva dalla necessità di prevenire la commissione di fattispecie di reato più gravi, elencate negli articoli successivi. La conoscenza di dati riservati (password, account, etc.) infatti può incoraggiare a commettere attacchi molto più pericolosi, come ad esempio le frodi informatiche[3].

Gli articoli successivi disciplinano, infatti, tutta una serie di ipotesi di reati come intercettazioni abusive, attentato all’integrità dei dati o di un sistema, abuso di apparecchiature, falsificazione informatica, furto o frode informatica, tutti casi già previsti e definiti dalla Convenzione di Budapest, e altri non ancora previsti come l’uso illecito di strumenti di pagamento, il cyber stalking, la diffusione on line di materiale pedopornografico, che sono stati inseriti come proposte da parte di diversi Stati.

Russia e Cina, ad esempio, hanno proposto l’introduzione dei reati connessi a diversi tipi di estremismo, prevedendo che costituisca appunto reato “la distribuzione di materiali che invitano ad atti illegali motivati da odio o inimicizia politica, ideologica, sociale, razziale, etnica o religiosa, il patrocinio e la giustificazione di tali azioni, o per fornire l’accesso a tali materiali, per mezzo delle TIC” (tecnologie dell’informazione e della comunicazione)[4], con evidente preoccupazione da parte degli altri Stati sull’utilizzo di queste previsioni per soffocare anche legittime manifestazioni di pensiero e di libertà di espressione.

Quali reati e quali proposte da parte degli Stati

A questo proposito riteniamo interessante evidenziare alcune delle posizioni degli Stati durante le sessioni di lavoro. Uno dei principali fronti problematici è proprio quello di decidere quali reati inserire nella convenzione.

Tutti gli Stati hanno concordato che debbano essere inclusi solo i crimini che dipendono dalle infrastrutture cibernetiche e cioè solo i crimini che possono essere commessi tramite reti e PC[5], mentre Russia e Cina avrebbero voluto inserire una lunga serie di reati che possono essere compiuti anche in forma analogica, come una truffa o la pedopornografia, ma che internet rende ancora più dannosi.

Secondo l’Australia, ad esempio, la nuova Convenzione dovrebbe includere nuovi standard comuni per la criminalizzazione dei reati che possono essere commessi solo attraverso l’uso di sistemi di informazione e comunicazione, noti come “crimini informatici puri” o “crimini cyber-dipendenti”.

Tali reati non esistevano prima dell’avvento delle reti di informazione e comunicazione e le leggi penali nazionali degli Stati sono spesso insufficienti o incoerenti nella loro applicabilità di fronte a tali casistiche. In questo ambito, standard armonizzati di criminalizzazione offriranno notevoli vantaggi agli Stati, sia in termini di sforzi interni per combattere la criminalità informatica, sia per facilitare una maggiore cooperazione internazionale[6].

L’Australia ritiene che esistano alcuni reati “tradizionali” la cui portata, dimensione e facilità di commissione sono state drasticamente aumentate dalla velocità, dall’anonimato e dalla portata capillare delle reti di informazione e comunicazione. Questi sono talvolta descritti come crimini “cibernetici”.

La Convenzione dovrebbe, secondo questo Paese, affrontare questi crimini sviluppando un quadro chiaro di casistiche per identificare il motivo per cui alcuni crimini sono così significativamente alterati da un elemento “cibernetico” da richiedere un nuovo standard internazionale armonizzato che elevi tale condotta al di sopra dei crimini “tradizionali”.

Di diverso parere la Cina che vorrebbe concentrarsi sui reati relativi all’accesso digitale non autorizzato a reti o sistemi informatici; sul cyber spionaggio, “che comprende tutti gli atti che violano la privacy di persone fisiche e giuridiche attraverso l’intercettazione o l’ottenimento di dati, comunicazioni, file o database memorizzati in sistemi informatici o trasmessi attraverso reti di comunicazione, sui reati di intercettazione di dati informatici, violazione di dati personali e creazione di siti di phishing con lo scopo di catturare dati personali; sabotaggio informatico, che mira a interrompere, danneggiare, rendere inutilizzabili, immobilizzare o interferire con sistemi informatici, banche dati o processi di elaborazione, trasferimento e trasmissione di dati e che comprende i reati di interruzione illecita di un sistema informatico o di una rete di telecomunicazioni”.

In questa direzione anche la Russia che, come accennato, propone l’inserimento dei reati legati all’estremismo che si sostanzierebbe nel divieto di distribuzione di materiali che invitano ad atti illegali motivati da odio o inimicizia politica, ideologica, sociale, razziale, etnica o religiosa, il patrocinio e la giustificazione di tali azioni, o per fornire l’accesso a tali materiali, per mezzo delle TIC.

Il Cile ha proposto di includere nel testo il reato di ricettazione di dati informatici. Sebbene alcuni Paesi abbiano una concezione ristretta di questa tipologia di reato, si legge nel documento, secondo questo Stato sarebbe opportuno includere un illecito che persegua questo tipo di condotta quando i “beni” sottratti corrispondono a dati informatici e chi li custodisce sa o non potrebbe non sapere dell’origine illecita degli stessi.

Il compromesso raggiunto nel lavoro del Comitato, tramite le sessioni ufficiali e incontri informali, è stato quello, al momento, di dividere gli emendamenti in due categorie. Da una parte, ci sono i crimini informatici sui quali vige il consenso e l’accordo della maggior parte dei partecipanti, dall’altra le proposte più controverse e dibattute.

In realtà solo otto proposte non sono oggetto di dibattito e sono reati informatici veri e propri: gli articoli 6 (accesso illegale), 7 (intercettazione illecita), 8 (interferenze con dati e informazioni digitali), 9 (interferenze con sistemi o dispositivi di comunicazione), 10 (abuso di dispositivi o programmi), 11 (falsificazione di dati), 12 (frodi informatiche) e 18 (violenze online su minori).

Tutto il resto è ancora oggetto di disamina e dibattito.

Sovranità nazionale, diritti umani, privacy: proposte in campo e perplessità

In particolare, tra le proposte in campo ci sono quelle relative ai temi della sovranità nazionale, dei diritti umani e della privacy, su cui comunque non mancano alcune perplessità.

Sovranità statale

Un altro aspetto molto importante dei negoziati è relativo alle richieste di molti Stati, tra cui Cina, Egitto, Ghana ed altri di salvaguardare il principio di sovranità statale e quello di non interferenza negli affari interni di uno Stato.

La proposta della Cina è stata quella di inserire una disposizione, nelle previsioni generali della Convenzione, dedicata alla Protezione della sovranità. Il principio di uguaglianza sovrana sancito dalla Carta delle Nazioni Unite, dice questo Stato, è la norma fondamentale delle relazioni internazionali contemporanee. La convenzione dovrebbe specificare che gli Stati contraenti devono adempiere agli obblighi previsti dalla convenzione nel rispetto dei principi di uguaglianza sovrana, integrità territoriale e non ingerenza negli affari interni degli altri Stati.

L’Egitto, a sua volta, ha formulato la seguente proposta: “Ogni Stato parte dovrebbe adempiere, in conformità alla propria legislazione nazionale e ai principi costituzionali, agli obblighi derivanti dall’applicazione della Convenzione, nel rispetto dei principi di uguaglianza sovrana degli Stati e di non ingerenza negli affari interni degli altri Stati. La Convenzione non dovrebbe autorizzare le autorità competenti di uno Stato parte a esercitare sul territorio di un altro Stato parte la giurisdizione e le funzioni che sono riservate esclusivamente alle autorità di quest’ultimo Stato in base alla sua legislazione nazionale[7].

Nello stesso senso, anche se con una formulazione leggermente diversa, anche il Ghana[8] e la Repubblica Islamica che sostiene che sezioni specifiche sulla protezione della sovranità dovrebbero essere incluse nelle disposizioni generali per garantire che gli sforzi e le misure per prevenire e combattere l’uso delle tecnologie dell’informazione e della comunicazione per scopi criminali siano coerenti e conformi ai principi fondamentali del diritto internazionale e ai principi stabiliti nella Carta delle Nazioni Unite, in particolare, l’uguaglianza della sovranità, l’integrità territoriale degli Stati e il non intervento[9].

L’importanza e la necessità che il principio di sovranità sia inserito nel testo della Convenzione proviene anche dalla Federazione Russa, anche in rappresentanza di Bielorussia, Burundi, Nicaragua e Tajikistan, Sudafrica, Stati Uniti e Vietnam.

A fronte di tali richieste è stato pertanto introdotto l’art. 4 rubricato “Protezione della sovranità” secondo il quale gli obblighi derivanti dalla Convenzione non devono essere in contrasto con i principi di uguaglianza sovrana ed integrità territoriali degli Stati e del principio di non intervento negli affari interni degli altri Stati.

Altro punto conteso quello sulla cooperazione internazionale. Questo perché gli accordi sulla cooperazione regolano lo scambio di informazioni, prove e indizi tra i firmatari. Ed è qui che si stabilisce quali sono i crimini informatici per i quali vi è un obbligo di cooperazione tra Stati.

Al momento sono sul tavolo tre diversi scenari. Prima proposta: la cooperazione tra Stati è prevista in ogni caso di reato, senza limitazione. La seconda opzione invece limita la cooperazione ai crimini presenti in una lista predeterminata e condivisa presente nella convenzione. Infine, ultima soluzione possibile è quella di collaborare solo in caso di “crimini gravi” (ossia puniti con la detenzione di almeno quattro anni) e prevedere altresì di concordare condizioni in cui lo Stato può legittimamente rifiutarsi di collaborare.

Rispetto dei diritti umani

Un ulteriore importante tema oggetto di discussione è stato quello relativo al rispetto dei diritti umani. Portata avanti dell’Unione europea e da altri Stati come Egitto, Repubblica Domenicana, Colombia, Indonesia, Liechtenstein, Messico, Norvegia, Nuova Zelanda e Svizzera, l’inclusione di una previsione circa il rispetto dei diritti umani è stata la “battaglia” secondo cui le disposizioni di diritto penale sostanziale devono essere definite in modo chiaro e preciso ed essere pienamente compatibili con gli standard internazionali dei diritti umani e con un cyberspazio globale, aperto, libero, stabile e sicuro.

Disposizioni vaghe che criminalizzano tipi di comportamento non chiaramente definiti in una futura convenzione delle Nazioni Unite o in altri strumenti giuridici universali, si legge nell’emendamento, rischierebbero di interferire in modo indebito e sproporzionato con i diritti umani e le libertà fondamentali, compreso il diritto alla libertà di parola e di espressione, oltre a provocare incertezza giuridica.

La Cina, ad esempio, ha messo sul tavolo il reato di diffusione di informazioni dannose. Una sorta di lotta nostrana alle fake news, ma strumento potenzialmente utilizzabile contro gli invisi al governo. Va da sé che una disposizione così vaga, infatti, potrebbe limitare la circolazione delle informazioni, specie se in contrasto con quelle governative, e potrebbe dunque essere uno modo per liberarsi di anticonformisti e/o dissidenti.

Sicuramente le fake news sono un fenomeno da combattere, ma in regimi non democratici come la Cina tale previsione potrebbe essere sfruttata proprio per limitare la libertà di espressione e per perseguire oppositori politici, giornalisti e tutti coloro non in linea con le direttive governative.

Il compromesso raggiunto, piuttosto blando rispetto alle richieste, è stato quello di aggiungere all’art. 5 la previsione che nell’attuazione dei loro obblighi ai sensi della Convenzione, gli Stati assicurino coerenza con i loro principi di diritto internazionale sui diritti umani.

Protezione dei dati personali

Interessante è anche la previsione inserita nell’art. 36 che, con riferimento alla protezione dei dati personali, prevede che lo Stato che trasferisca dati personali ai sensi della Convenzione stessa “lo faccia alle condizioni del diritto interno di tale Stato Parte e del diritto internazionale applicabile”.

Per contro, gli Stati contraenti non sono tenuti a trasferire dati personali, se questi non possono essere forniti in conformità alle loro leggi applicabili in materia di protezione dei dati personali e non assicurino che i dati personali ricevuti siano soggetti a garanzie effettive e adeguate nei rispettivi quadri giuridici, richiamando in qualche modo anche la terminologia utilizzata dal Regolamento europeo sulla protezione dei dati personali (GDPR) che utilizza il riferimento a garanzie effettive ed adeguate per il trasferimento di dati a Paesi terzi[10].

Tale disposizione consentirebbe, se approvata, di superare (anche se blandamente) le critiche che sono state mosse anche alla Convenzione di Budapest in relazione alla mancanza di riferimenti a standard di protezione della privacy tra gli Stati membri.

L’individuazione di uno standard internazionale “comune” per la protezione della privacy potrebbe in qualche modo contribuire alla tutela della sfera privata di ogni soggetto contro “l’invasione da parte di governi, imprese o individui disonesti[11].

Leggendo gli atti delle sessioni si constata infatti che il problema dell’adeguata protezione dei dati personali non è comune agli Stati partecipanti, anzi sono più gli Stati europei e la stessa Unione europea che insistono sull’introduzione di questa tutela e della necessità, come detto, del rispetto dei diritti dell’uomo e delle libertà fondamentali. Stati come Russia, Cina e India, come visto, propendono invece per un maggior peso del principio di sovranità statale e di non interferenza negli affari interni[12].

Del resto, nel corso dei negoziati, anche gli Stati Uniti hanno evidenziato come la tutela dei dati personali non sia un diritto previsto nei trattati ONU e quindi non ne fosse necessario l’inserimento. La prima proposta, da parte di alcuni Stati, di inserire una disposizione specifica sulla protezione dei dati personali è, infatti, stata bocciata[13].

Anche in questo caso assistiamo all’ennesimo compromesso tra potenze per poter raggiungere il più alto grado di consenso necessario per l’approvazione della Convenzione, ma senza una particolare incisività rispetto a quelli che sono ormai considerati, almeno nei paesi europei, principi fondamentali e diritti dell’individuo, considerato che il diritto alla protezione dei dati – tra le altre cose – è un principio riconosciuto dalla Carta Europea dei diritti dell’uomo.

Un’altra disposizione che desta preoccupazione, anche in riferimento alla protezione dei dati, è quella relativa alle “special investigative techniques”, proposta durante la terza sessione, nell’ambito delle disposizioni sull’assistenza reciproca tra Stati, da Cina e Russia (e ripresa dal Brasile) che includono la sorveglianza elettronica o “di altro tipo” degli indagati da parte delle autorità competenti[14].

In particolare, Stati Uniti, Egitto, Pakistan e Oman, vorrebbero cancellare la protezione dei dati personali e i principi di proporzionalità, necessità e legalità dalle garanzie per controbilanciare i poteri di indagine. Emendamenti controversi che restituiscono l’idea di un negoziato tutt’altro che semplice, le cui conseguenze potrebbero ben più complicati e gravi del previsto.

Queste disposizioni, al momento non riportate nell’ultima bozza, preoccupano molto in quanto se riproposte potrebbero legittimare prassi nazionali non rispettose dei diritti umani, tra cui anche il diritto alla protezione dei dati personali, soprattutto se non venissero delineate regole precise per delimitare con precisione i casi in cui questa tipologia di indagini è ammessa.

A questo proposito sarebbe stato opportuno stabilire delle norme specifiche o per lo meno richiamare la Raccomandazione (2005)10 del Comitato dei Ministri agli Stati membri sulle “tecniche investigative speciali” in relazione a reati gravi, inclusi atti di terrorismo[15], che stabilisce le c.d. condizioni d’uso secondo le quali:

  1. le tecniche investigative speciali devono essere utilizzate solo laddove vi siano motivi sufficienti per ritenere che un reato grave sia stato commesso o preparato, o sia in preparazione, da una o più persone determinate o da un individuo o gruppo di individui non ancora identificato;
  2. deve essere assicurata la proporzionalità tra gli effetti dell’uso di tecniche investigative speciali e l’obiettivo individuato. A questo proposito, nel decidere sul loro utilizzo, deve essere effettuata una valutazione alla luce della gravità del reato e della natura intrusiva della specifica tecnica investigativa speciale utilizzata;
  3. gli Stati membri devono garantire che le autorità competenti applichino metodi di indagine meno intrusivi rispetto alle tecniche di indagine speciali se tali metodi consentono di individuare, prevenire o perseguire il reato con altrettanto adeguata efficacia;
  4. devono adottare adeguate misure legislative per consentire la produzione di prove acquisite mediante l’uso di speciali tecniche investigative dinanzi ai tribunali. Le norme procedurali che disciplinano la produzione e l’ammissibilità di tali prove tutelano il diritto dell’imputato a un processo equo.

La preoccupazione circa l’utilizzo di queste misure senza le idonee garanzie è oltretutto rafforzata dalla possibilità di condivisione transnazionale del risultato di questa sorveglianza (che peraltro nelle bozze circolate sembra poter avvenire su decisione del Paese che ha effettuato l’attività di sorveglianza, senza che sia necessaria una richiesta da parte del Paese destinatario dei dati raccolti)[16].

I risultati della sesta sessione di lavoro

Il Comitato intergovernativo si è riunito, come previsto dal calendario dei lavori, tra il 29 agosto e il 1° settembre a New York[17] ed ha licenziato il testo della bozza di convenzione con gli emendamenti proposti dagli Stati parte ai lavori.

Lo stato dei negoziati e il testo di compromesso della Presidenza sulle disposizioni, sulle quali l’accordo è ancora in sospeso, saranno riportati in un documento preparato dalla Presidenza, con l’assistenza del Segretariato, prima della sessione conclusiva prevista per il 29 gennaio – 9 febbraio 2024.

Rilevante ai nostri fini però è l’approvazione di alcune delle disposizioni sopra analizzate con la procedura dell’agree ad referendum, e cioè un particolare tipo di approvazione “con riserva” da parte degli Stati.

Queste alcune delle disposizioni: l’art. 4 dedicato alla sovranità nazionale[18], l’art. 22 sulla giurisdizione, l’art. 31 sulle misure necessarie per l’identificazione, il rintracciamento, il congelamento o il sequestro degli strumenti utilizzati per commettere i reati ai fini di un’eventuale confisca.

Restano ancora da definire, invece, le disposizioni sul rispetto dei diritti umani e quelle sulla violazione dei dati personali.

Conclusioni

Le diverse proposte lanciate dagli Stati partecipanti hanno in realtà evidenziato molte divergenze di opinioni su concetti importanti come la sovranità nazionale, i diritti umani, la libertà di espressione e la protezione dei dati.

Divari che possono rendere difficoltosa la condivisione di un nuovo trattato sulla criminalità informatica. Se da una parte un nuovo strumento giuridico condiviso globalmente potrebbe davvero prevenire e controllare le attività illecite digitali su scala mondiale, dall’altro non tutti gli Stati e le organizzazioni non governative sono convinti che sia necessario un trattato “sul crimine informatico”, posta l’esistenza della Convenzione di Budapest.

Lo stesso Garante privacy europeo aveva suggerito, ad esempio, alcune condizioni che gli Stati aderenti avrebbero dovuto discutere, tra le quali la possibilità che gli Stati europei rimangano liberi di non cooperare con altri sottoscrittori del patto, se non lo avessero ritenuto sicuro a livello di protezione dei dati.

L’Electronic Frontier Foundation e l’Access Now, due importanti organizzazioni di protezione dei diritti digitali, si sono dichiarate perplesse circa il contenuto del trattato che potrebbe essere, in certi versi, la base per permettere controlli più intrusivi nella vita delle persone, soprattutto con l’aiuto dell’intelligenza artificiale, che, come sappiamo a volte, può essere anche fallace.

Di fronte ad una criminalità sempre online e senza frontiere, è chiara l’esigenza di uno strumento comune giuridico, capace di armonizzare le diverse legislazioni nazionali, ma se il prezzo da pagare per avere un nuovo strumento di tutela fosse la compressione di altri diritti faticosamente guadagnati nel corso dei secoli ci si potrebbe chiedere se sia davvero questo compromesso la direzione giusta.

 

NOTE

  1. L’elenco dei soggetti ammessi a partecipare è stato approvato durante la sessione organizzativa del 24 febbraio 2022 ed è consultabile al seguente link. Per l’Italia hanno partecipato ai lavori l’Osservatorio sulla Criminalità Organizzata dell’Università degli Studi di Milano, la Libera: Associazioni, Nomi e Numeri contro le Mafie, la Libera Università “Maria SS. Assunta”, il Dipartimento di Giurisprudenza Palermo.

  2. Convenzione del Consiglio D’Europa sulla Criminalità Informatica, Budapest, 23 novembre 2001.

  3. A questo proposito va rilevato che in Italia l’art. 615 ter c.p. già prevede questo tipo di reato.

  4. Cfr. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, First session, New York, 28 February–11 March 2022. A/AC.291/L.4.

  5. In questo senso anche l’Unione europea secondo cui la Convenzione dovrebbe riguardare solo i reati ad alta tecnologia e i reati dipendenti dal cyber, come l’accesso illegale, l’intercettazione o l’interferenza con dati e sistemi informatici.

  6. Cfr. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, First session, New York, 28 February–11 March 2022. A/AC.291/L.4.

  7. Cfr. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, First session, New York, 28 February–11 March 2022. A/AC.291/L.4.

  8. Article 4 – Protection of sovereignty

    1. Member States shall carry out their obligations under this Convention in a manner consistent with the principles of sovereign equality and territorial integrity of States and that of non-intervention in domestic affairs of other States.

    2. Nothing in this Convention entitles a Member State to undertake in the territory of another State the exercise of jurisdiction and performance of functions that are reserved exclusively for the authorities of that other State by its domestic law.

  9. Cfr. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, First session, New York, 28 February–11 March 2022. A/AC.291/L.4.

  10. Cfr. in particolare art. 45 dove si fa riferimento al livello di protezione adeguato.

  11. Su questo aspetto cfr. Riccardo Berti e Franco Zumerle, Convenzione ONU sul cybercrime in dirittura d’arrivo: perché è importante, i problemi; qui, e Marilena Arena, cit.

  12. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, First session, New York, 28 February–11 March 2022. A/AC.291/L.4.

  13. Article 57. Protection of personal data, “Personal data transmitted from one State Party to another State Party on the basis of a request made in accordance with this Convention may be used by the State Party to which the data are transmitted only for the purposes of criminal, administrative or civil proceedings and other judicial or administrative procedures directly related to those proceedings, as well as to prevent an imminent and serious threat to the public safety of those persons whose personal data are transmitted” Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes” -Fifth session – Vienna, 11–21 April 2023 – Consolidated negotiating document on the preamble, the provisions on international cooperation, preventive measures, technical assistance and the mechanism of implementation and the final provisions of a comprehensive international convention on countering the use of information and communications technologies for criminal purposes.

  14. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes – Third session – New York, 29 August–9 September 2023.

  15. Adottata dal Comitato dei Ministri del Consiglio d’Europa il 20 aprile 2005. Si veda anche la recente Conferenza sull’uso di tecniche investigative speciali, 14 – 15 maggio 2013, Strasburgo in relazione alla necessità la necessità di aggiornare gli standard e le linee guida applicabili all’uso di tecniche speciali di indagine, anche in ambito cybercrime. Per un approfondimento alla Conferenza si rinvia qui.

  16. Riccardo Berti e Franco Zumerle, Convenzione ONU cit. Per una analisi delle tipologie di sorveglianza si veda tra gli altri Andrea Mattarella, La futura Convenzione Onu sul cybercrime ed il contrasto alle nuove forme di criminalità informatica, in Rivista italiana dell’antiriciclaggio, marzo 2021.

  17. Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes

    Sixth session – New York, 21 August–1 September 2023.

  18. Si riporta per completezza il testo dell’art. 4. Protection of sovereignty

    [agreed ad referendum]

    1. States Parties shall carry out their obligations under this Convention in a manner consistent with the principles of sovereign equality and territorial integrity of States and that of non-intervention in the domestic affairs of other States.

    2. Nothing in this Convention shall entitle a State Party to undertake in the territory of another State the exercise of jurisdiction and performance of functions that are reserved exclusively for the authorities of that other State by its domestic law.

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Privacy/Compliance
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5