Il decreto-legge noto come DL Sicurezza, convertito in legge il 9 giugno 2025 e pubblicato in Gazzetta Ufficiale come Legge n. 80/2025, pur non configurandosi come un provvedimento organico in materia di cyber sicurezza, produce una serie di effetti rilevanti sul dominio digitale che meritano un’analisi puntuale, soprattutto alla luce della crescente centralità del cyber nelle dinamiche di sicurezza nazionale.
Il testo normativo non introduce nuove politiche di protezione delle infrastrutture digitali né rafforza esplicitamente i presidi di resilienza, ma
interviene in modo significativo sul perimetro di utilizzo di strumenti tecnologici e informatici da parte dello Stato.
Le implicazioni per il mondo cyber non derivano quindi tanto da enunciazioni dirette, quanto dall’estensione di poteri, funzioni e finalità che coinvolgono sistemi digitali e flussi informativi.
Indice degli argomenti
Le intercettazioni telematiche e gli strumenti IT di captazione
Un primo ambito di impatto riguarda l’uso delle intercettazioni telematiche e degli strumenti informatici di captazione.
Il decreto consolida e rende applicabili tali strumenti a un numero più ampio di fattispecie legate alla sicurezza e all’ordine pubblico.
Sul piano tecnico, il captatore informatico è un agente intrusore che, inoculato nel dispositivo bersaglio, è in grado di operare simultaneamente su più vettori: può intercettare il flusso di comunicazioni cifrate prima che vengano crittografate, acquisire conversazioni ambientali tramite il microfono del dispositivo, estrarre dati dalla memoria del terminale e monitorare la posizione geografica in tempo reale.
A differenza delle tradizionali intercettazioni su linea, che agiscono sul canale trasmissivo, il captatore agisce sul terminale stesso, concentrando in un unico strumento le funzioni di perquisizione, intercettazione ambientale e sorveglianza.
La normativa tecnica di riferimento, fissata dal D.Lgs. n. 216/2017 e dal relativo decreto ministeriale attuativo, impone che i programmi utilizzati garantiscano l’integrità e l’autenticità dei dati captati, che le comunicazioni
intercettate vengano trasmesse esclusivamente agli impianti della Procura della Repubblica e che il captatore venga disattivato al termine delle operazioni.
L’impiego di questi strumenti viene normalizzato come mezzo ordinario dell’azione investigativa, con una conseguente centralità del cyber come vettore operativo a supporto delle attività di prevenzione e contrasto.
Dati personali e metadati
Strettamente connesso a questo aspetto è l’ampliamento delle attività di trattamento, conservazione e correlazione dei dati personali e dei metadati, giustificato dal decreto attraverso richiami alle finalità di prevenzione e sicurezza pubblica.
Sul piano tecnico, i metadati delle comunicazioni – che includono indirizzi IP, timestamp, identificatori di dispositivo, informazioni di localizzazione e dati di sessione – costituiscono un patrimonio informativo di grande rilevanza investigativa.
La correlazione incrociata di questi dati su scala temporale e geografica consente di ricostruire reti di relazioni e pattern comportamentali con una precisione che il contenuto delle comunicazioni, spesso cifrato, non sempre garantisce.
L’estensione dei casi in cui questi dati possono essere raccolti e incrociati implica un crescente affidamento su architetture di dati, piattaforme di analisi forense capaci di gestire dataset eterogenei e infrastrutture di storage che devono garantire l’inalterabilità delle evidenze secondo le procedure stabilite dalla Convenzione di Budapest sul cybercrime, recepita in Italia con la Legge n. 48 del 2008.
DL Sicurezza, le altre implicazioni cyber
Un’ulteriore implicazione riguarda l’estensione dell’uso di sistemi di videosorveglianza, dispositivi digitali e strumenti tecnologici a supporto delle forze dell’ordine.
Ogni apparato di questo tipo costituisce un endpoint connesso, inserito in una rete e potenzialmente integrato con altre banche dati e sistemi informativi.
Il dominio cyber entra così nella dimensione cyber- fisica della sicurezza, dove la protezione dei dispositivi, delle comunicazioni e dei flussi video
diventa parte integrante dell’efficacia complessiva delle misure adottate.
Prova digitale e digital forensics
Il decreto incide anche sul piano della prova digitale e delle attività di digital forensics, rafforzando il ruolo dei dati informatici, dei log e delle comunicazioni elettroniche nei procedimenti di accertamento.
La digital evidence, per sua natura, è fragile: può essere compromessa da una gestione impropria, da una copia non conforme agli standard o da una
catena di custodia interrotta.
Le best practice internazionali – in primis lo standard ISO/IEC 27037 – prescrivono procedure rigorose di identificazione, raccolta, acquisizione e
conservazione delle evidenze digitali, che includono la produzione di copie forensi bit-stream, la verifica dell’integrità tramite hash crittografici e la documentazione dettagliata di ogni operazione svolta.
Il rispetto di questi standard non è solo una questione tecnica, ma condiziona direttamente l’utilizzabilità della prova in giudizio, rendendo la definizione di
procedure uniformi una priorità operativa per tutte le strutture investigative coinvolte.
Prevenzione e sicurezza
Un altro punto cruciale è l’impostazione del decreto in materia di prevenzione e sicurezza anticipata, che consente interventi prima del verificarsi di un reato sulla base di valutazioni di rischio e pericolosità.
In questo ambito, il cyber diventa uno strumento di supporto alla predizione e all’analisi preventiva attraverso metadati, reti di contatti, informazioni open source intelligence (OSINT) e correlazioni digitali.
Le tecniche OSINT permettono di raccogliere e aggregare informazioni da fonti pubblicamente accessibili – social media, registri pubblici, forum, database aperti – e di elaborarle attraverso strumenti di analisi semantica e link analysis per costruire profili di rischio.
L’uso di tali metodologie rafforza il ruolo del dominio cyber come spazio di osservazione comportamentale, con implicazioni rilevanti per la governance delle tecnologie di monitoraggio, soprattutto alla luce dei requisiti dell’AI Act europeo, che classifica come ad alto rischio i sistemi di intelligenza artificiale impiegati in contesti di contrasto alla criminalità.
L’ecosistema normativo in cui il DL Sicurezza s’inserisce
Il decreto si inserisce in un ecosistema normativo già articolato che include la Legge n. 90/2024 sulla cybersicurezza nazionale, il recepimento della Direttiva NIS2 tramite D.Lgs. n. 138/2024, il DPCM del 30 aprile 2025 sugli acquisti ICT strategici e la Strategia nazionale di cybersicurezza 2025-2027. Perché le previsioni del decreto trovino piena efficacia nel dominio digitale, è auspicabile che il quadro tecnico-operativo che ne deriva sia sviluppato in coerenza con queste politiche, assicurando che l’uso crescente delle tecnologie digitali in ambito securitario sia accompagnato da un rafforzamento della protezione, della governance e della sicurezza delle infrastrutture informatiche che lo rendono possibile.














