{"id":13972,"date":"2026-05-06T15:20:39","date_gmt":"2026-05-06T15:20:39","guid":{"rendered":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"modified":"2026-05-06T15:20:39","modified_gmt":"2026-05-06T15:20:39","slug":"chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/it\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","title":{"rendered":"Crittografia e backdoor: dai vincoli tecnici alle sfide sociali"},"content":{"rendered":"<p><strong>Bollettino Legale n. 64 \u2013 Ottobre 2023. <\/strong><\/p>\n<h3><strong><u>Crittografia e backdoor: dai vincoli tecnici alle sfide sociali.<\/u><\/strong><\/h3>\n<p>Gli eventi recenti in Francia riecheggiano il dibattito che sta animando l&#039;Europa, ovvero l&#039;accesso da parte delle forze dell&#039;ordine al contenuto dei messaggi crittografati.<\/p>\n<p>Il Ministro dell&#039;Interno, commentando alla radio il recente attacco al liceo di Arras, ha espresso il 22 ottobre l&#039;auspicio che venga integrata una backdoor nei sistemi di messaggistica con crittografia end-to-end, che consentirebbe di aggirare la crittografia dei messaggi e di accedervi.<\/p>\n<p>Secondo il ministro, questa tecnica rappresenta un&#039;alternativa pi\u00f9 efficace alle soluzioni attuali, che prevedono che i servizi segreti si introducano nel telefono del sospettato per installare, ad esempio, software spia.<\/p>\n<p>Questa pratica, rigorosamente regolamentata dalla legge, si era rivelata inefficace durante la sorveglianza del terrorista che aveva compiuto l&#039;attentato.<\/p>\n<p>Si parla molto ultimamente di &quot;client side scanning&quot;, una tecnica diversa dall&#039;intercettazione dei messaggi (&quot;man in the middle&quot; - HDM).<\/p>\n<p>Un esperto intervenuto a un seminario sull&#039;argomento organizzato dal Garante europeo della protezione dei dati il 23 ottobre ha descritto queste tecniche come segue: l&#039;&quot;uomo nel mezzo&quot; intercetta i messaggi durante la trasmissione, mentre la &quot;scansione lato client&quot; consiste, in senso figurato, nel leggere sopra la spalla dell&#039;individuo mentre scrive \u2013 prima della crittografia \u2013 per confrontare il suo messaggio con il contenuto di un database sospetto.<\/p>\n<p>Si tratta di una forma di moderazione dei contenuti, effettuata sul terminale dell&#039;utente.<\/p>\n<p>Due iniziative volte a utilizzare sistematicamente la scansione dei dati dei clienti sono attualmente oggetto di numerose reazioni a Bruxelles e Londra, a causa della loro natura invasiva.<\/p>\n<p>A livello europeo, \u00e8 la proposta di regolamento CSAM ad attirare le maggiori critiche.<\/p>\n<p>Il testo si propone di contrastare la pedopornografia online individuando la diffusione di contenuti illegali.<\/p>\n<p>Sebbene vi sia consenso sull&#039;importanza fondamentale di questo obiettivo, molti soggetti interessati mettono in dubbio l&#039;efficacia, la necessit\u00e0 e la proporzionalit\u00e0 delle misure proposte.<\/p>\n<p>Le autorit\u00e0 europee per la protezione dei dati, esperti di istituzioni europee, organizzazioni per la tutela dell&#039;infanzia, accademici, esperti di sicurezza informatica e sopravvissuti ad abusi sessuali su minori hanno espresso serie preoccupazioni.<\/p>\n<p>Oltre al rischio di sovraccaricare le forze dell&#039;ordine con falsi positivi, i critici temono che si tratti di un passo eccessivo verso una societ\u00e0 in cui ognuno di noi vivr\u00e0 nella sensazione di una sorveglianza costante.<\/p>\n<p>Per oltre cento ricercatori di spicco in questo campo, \u00e8 ormai tecnicamente impossibile implementare la scansione dei contenuti senza indebolire la crittografia end-to-end e violare la privacy degli utenti.<\/p>\n<p>Molti esperti concordano sul fatto che le attuali soluzioni tecnologiche all&#039;avanguardia non siano sufficientemente affidabili e siano inoltre vulnerabili agli attacchi informatici.<\/p>\n<p>Questa \u00e8 anche la conclusione a cui \u00e8 giunta Apple, che quest&#039;estate ha annunciato l&#039;abbandono del suo progetto sugli algoritmi, e Meredith Whittaker, presidente del servizio di messaggistica Signal: &quot;Se la polizia pu\u00f2 entrare, possono farlo anche gli hacker, i paesi ostili, Putin, il governo iraniano e chiunque voglia fare del male (...). \u00c8 quindi essenziale che manteniamo la sicurezza e l&#039;integrit\u00e0 di questi sistemi.&quot;<\/p>\n<p>A questo proposito, il governo britannico sembra aver ammorbidito la sua posizione riguardo alla nuova legge sulla sicurezza online, promulgata il 26 ottobre (&quot;Online Safety Bill&quot;).<\/p>\n<p>I ministri, tuttavia, non hanno eliminato la controversa clausola di monitoraggio, ma ne hanno subordinato l&#039;attuazione alla fattibilit\u00e0 tecnica.<\/p>\n<p>L&#039;autorit\u00e0 britannica di regolamentazione del settore tecnologico (Ofcom) conserva il potere di imporre alle aziende tecnologiche di sviluppare software di scansione in linea con l&#039;evoluzione tecnologica.<\/p>\n<p>Se questa tecnologia diventer\u00e0 disponibile, resta da vedere come verr\u00e0 valutato l&#039;equilibrio tra gli obiettivi repressivi delle autorit\u00e0 e la privacy degli individui.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1773139850044.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 12 ottobre, la CNIL ha inflitto una multa di 600.000 euro al gruppo CANAL+.<\/li>\n<\/ul>\n<p>La sanzione si riferisce in particolare alle violazioni dell&#039;obbligo di fornire informazioni, all&#039;esercizio dei diritti da parte degli interessati, alle problematiche di sicurezza relative alle password dei dipendenti dell&#039;azienda, al subappalto e al fatto che l&#039;azienda non ha notificato alla CNIL una grave violazione dei dati personali avvenuta nel 2020.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>La CNIL organizza un evento di riflessione etica il 28 novembre dal titolo &quot;Intelligenza artificiale e libero arbitrio: siamo pecore digitali?&quot;.<\/li>\n<\/ul>\n<p>Ricercatori, esperti e artisti visivi si confronteranno su importanti questioni etiche riguardanti l&#039;influenza dell&#039;intelligenza artificiale sulle scelte individuali.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Sempre in tema di intelligenza artificiale, l&#039;11 ottobre la CNIL ha pubblicato delle guide pratiche sulla creazione di database di addestramento per i sistemi di intelligenza artificiale.<\/li>\n<\/ul>\n<p>Queste schede informative hanno lo scopo di aiutare i professionisti a conciliare l&#039;innovazione con il rispetto dei diritti individuali. Sono aperte alla consultazione pubblica fino al 16 novembre 2023.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 14 settembre, l&#039;ONG noyb ha presentato in Francia tre denunce contro Fnac, l&#039;app immobiliare SeLoger e l&#039;app per il fitness MyFitnessPal.<\/li>\n<\/ul>\n<p>Le applicazioni di queste aziende accederebbero illegalmente ai dati personali degli utenti e li condividerebbero con terze parti per analisi sofisticate non appena l&#039;applicazione venisse aperta, senza aver informato o ottenuto il consenso delle persone interessate.<\/p>\n<p>L&#039;ONG prevede di presentare ulteriori denunce contro le aziende che sviluppano applicazioni per dispositivi mobili.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1773139907122.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong><\/p>\n<h4><strong><em>istituzioni e organismi europei<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>Dopo aver avviato un&#039;indagine sulla conformit\u00e0 di X al Regolamento sui servizi digitali (DSA) il 12 ottobre, la Commissione europea sta esaminando anche Meta e TikTok.<\/li>\n<\/ul>\n<p>Secondo quanto riportato, le aziende dei social media avrebbero ricevuto richieste formali di informazioni sulla gestione dei contenuti illegali e della disinformazione sin dall&#039;inizio della guerra tra Israele e Hamas.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Alcuni criticano la Commissione europea per non aver rispettato le proprie norme in materia di micro-targeting sui social network.<\/li>\n<\/ul>\n<p>Oggi, viene accusata dalla stampa, dalle ONG e dai parlamentari europei di aver preso di mira specifici profili di utenti di internet nella sua comunicazione rivolta a un pubblico residente in paesi scettici riguardo alla sua proposta di regolamentazione sulla pornografia infantile (CSAM).<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Nel settembre 2023, la Commissione europea ha pubblicato due clausole contrattuali modello per l&#039;IA che possono essere utilizzate su base volontaria negli appalti pubblici relativi all&#039;IA, per trattamenti con o senza rischi elevati.<\/li>\n<\/ul>\n<p>Le clausole sono rivolte agli enti pubblici che desiderano acquisire un sistema di intelligenza artificiale sviluppato da un fornitore esterno.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 23 ottobre, il Garante europeo della protezione dei dati (EDPS) ha pubblicato delle raccomandazioni destinate ai colegislatori dell&#039;UE per i triloghi riguardanti la regolamentazione dell&#039;intelligenza artificiale.<\/li>\n<\/ul>\n<p>In particolare, sostiene l&#039;inclusione nella regolamentazione del diritto delle persone lese dall&#039;uso di sistemi di intelligenza artificiale di presentare un reclamo all&#039;autorit\u00e0 competente e di beneficiare di un effettivo ricorso giurisdizionale contro le sue decisioni.<\/p>\n<p>Egli ribadisce inoltre la sua richiesta di designare le autorit\u00e0 per la protezione dei dati come autorit\u00e0 di controllo nazionali.<\/p>\n<p>Egli sostiene inoltre la necessit\u00e0 di un approccio europeo, in particolare nei casi transfrontalieri di notevole impatto, e la proposta del Parlamento europeo di istituire un &quot;ufficio europeo sull&#039;IA&quot;.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>L&#039;EDPS ha inoltre emesso un parere l&#039;11 ottobre su due proposte di linee guida relative alle norme sulla responsabilit\u00e0 in materia di intelligenza artificiale.<\/li>\n<li>Il Comitato europeo per la protezione dei dati (EDPB) e il Garante europeo della protezione dei dati (EDPS) hanno adottato il 19 settembre un parere congiunto sulla proposta di regolamento relativa a norme procedurali aggiuntive per l&#039;applicazione del GDPR.<\/li>\n<\/ul>\n<p>Questa proposta mira a garantire l&#039;attuazione di misure correttive rapide per le persone coinvolte in casi transfrontalieri.<\/p>\n<p>Il Comitato europeo per la protezione dei dati (EDPB) e il Comitato europeo per la protezione dei dati personali (EDPS) chiedono un&#039;armonizzazione completa dei requisiti di ammissibilit\u00e0, suggeriscono di migliorare il processo di ricerca del consenso attraverso un maggiore coinvolgimento delle autorit\u00e0 di controllo competenti e invitano i colegislatori a mantenere l&#039;attuale approccio al diritto delle parti di essere ascoltate nel processo di risoluzione delle controversie.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 17 ottobre, il Comitato europeo per la protezione dei dati (EDPB) e il Garante europeo della protezione dei dati (EDPS) hanno pubblicato un parere congiunto sulla proposta di regolamento relativa all&#039;euro digitale.<\/li>\n<\/ul>\n<p>Le autorit\u00e0 di regolamentazione approvano in particolare il mantenimento della possibilit\u00e0 per gli utenti di pagare in euro digitali o in contanti.<\/p>\n<p>Ciononostante, formulano diverse osservazioni al fine di garantire che vengano trattati solo i dati personali necessari, in particolare nel contesto della lotta contro le frodi, e per evitare un&#039;eccessiva centralizzazione dei dati personali da parte della Banca centrale europea o delle banche centrali nazionali.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Durante la sua sessione plenaria di ottobre, il Comitato europeo per la protezione dei dati (EDPB) ha scelto come tema della sua terza azione coordinata per l&#039;attuazione del GDPR: come le aziende implementano il diritto di accesso degli individui.<\/li>\n<\/ul>\n<p>Quest&#039;azione \u00e8 prevista per il 2024 e sar\u00e0 soggetta a un monitoraggio mirato a livello nazionale ed europeo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 31 ottobre, l&#039;Autorit\u00e0 norvegese per la protezione dei dati (DPA) ha rilasciato una dichiarazione in cui indicava che la sua decisione contro Meta sarebbe stata estesa all&#039;UE\/SEE.<\/li>\n<\/ul>\n<p>Il comunicato stampa afferma che l&#039;EDPB ha appena approvato l&#039;estensione permanente del divieto norvegese sul marketing comportamentale su Facebook e Instagram a tutta Europa.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A seguito delle rivelazioni e dell&#039;indagine del Parlamento europeo sullo spyware Pegasus, un rapporto di Amnesty International e della European Investigative Collaborations (EIC) esamina il caso Predator e mette in luce l&#039;incapacit\u00e0 dell&#039;UE di regolamentare l&#039;abuso di spyware sul proprio territorio.<\/li>\n<\/ul>\n<p>Il rapporto si concentra su un gruppo chiamato Intellexa Alliance, con sede in Europa, che ha &quot;sviluppato, gestito e commercializzato&quot; una &quot;gamma di prodotti di monitoraggio&quot; tra il 2007 e il 2022.&nbsp;<\/p>\n<p>Questi prodotti rendono possibile l&#039;invio di tentativi di infezione silenziosi agli utenti di provider di servizi internet collaborativi, o in un intero paese se l&#039;operatore dello spyware ha accesso diretto al traffico internet.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 6 settembre, i rappresentanti dell&#039;industria farmaceutica europea (EPFIA) si sono opposti all&#039;introduzione di un meccanismo di opt-out per la raccolta di dati sanitari a fini di utilizzo secondario, previsto nella proposta di regolamento sul futuro Spazio europeo dei dati sanitari (EHDS).<\/li>\n<\/ul>\n<p>La posizione del gruppo rispecchia le preoccupazioni di ricercatori e progettisti tecnologici, i quali temono che l&#039;introduzione della possibilit\u00e0 di rifiuto (opt-out) nel sistema comprometta l&#039;utilizzo dei dati per la ricerca e l&#039;innovazione.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>In un comunicato stampa del 5 settembre 2023, TikTok ha annunciato di voler rafforzare la protezione dei dati dei suoi utenti europei.<\/li>\n<\/ul>\n<p>L&#039;azienda prevede di realizzare due nuovi data center in Europa, che si aggiungeranno a quello di Dublino.<\/p>\n<p>TikTok ha inoltre incaricato una societ\u00e0 di sicurezza europea esterna di condurre una verifica indipendente del trattamento dei dati.<\/p>\n<p><strong><em>&nbsp;<\/em><\/strong><\/p>\n<h4><strong><em>Notizie dai paesi membri dell&#039;Unione Europea.<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>Il 20 ottobre, l&#039;Autorit\u00e0 belga per la protezione dei dati (APD) ha pubblicato una checklist per aiutare le organizzazioni a garantire che le loro pratiche relative ai cookie e ad altri meccanismi di tracciamento siano conformi alle normative vigenti.<\/li>\n<\/ul>\n<p>Il documento consente di esaminare passo dopo passo le buone e le cattive pratiche.<\/p>\n<p>L&#039;APD ci ricorda che solo i cookie strettamente necessari sono esenti dal consenso e che tutte le altre categorie di cookie possono essere installate e lette solo se l&#039;utente ha fornito un consenso preventivo, libero, specifico, informato, inequivocabile e attivo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 18 ottobre, il Tribunale distrettuale di Amsterdam ha adottato un&#039;importante decisione in un procedimento sommario riguardante la tecnologia pubblicitaria (AdTech) e i cookie di tracciamento.<\/li>\n<\/ul>\n<p>L&#039;azienda francese Criteo non pu\u00f2 semplicemente invocare l&#039;obbligo contrattuale dei suoi clienti (editori di siti web) di ottenere il consenso degli utenti di Internet: \u00e8 infatti responsabile anche dell&#039;ottenimento di un consenso valido per l&#039;installazione dei cookie, in mancanza del quale (e in assenza di consenso ottenuto dall&#039;editore) l&#039;installazione dei cookie \u00e8 illegale.<\/p>\n<p>La decisione si basa sulla Convenzione di Roma II (giurisdizione della Corte), sulla direttiva &quot;ePrivacy&quot; e sul GDPR.<\/p>\n<p>Il tribunale prende atto della decisione della CNIL e respinge la difesa di Criteo secondo cui il ricorrente non avrebbe configurato il proprio browser per rifiutare i cookie.<\/p>\n<p>Respinge inoltre l&#039;argomentazione secondo cui le richieste del ricorrente danneggerebbero il suo modello di business, considerando che prevalgono gli interessi del ricorrente in materia di privacy.<\/p>\n<p>Il tribunale applica inoltre la sentenza della Corte di giustizia nel caso \u00d6sterreichische Post (C-154\/21) stabilendo che Criteo deve fornire una panoramica completa dei terzi con cui i dati sono stati condivisi.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>L&#039;Autorit\u00e0 greca per la protezione dei dati (DPA) ha multato l&#039;Organizzazione dei trasporti urbani di Atene (OASA) di 50.000 euro per violazione dell&#039;articolo 5, paragrafo 1, lettera e) del GDPR, in quanto il suo sistema di biglietteria elettronica non rispettava il principio di limitazione della conservazione dei dati.<\/li>\n<\/ul>\n<p>Ha inoltre rimproverato l&#039;OASA per aver violato l&#039;articolo 35(1) del GDPR, poich\u00e9 la sua valutazione d&#039;impatto sulla protezione dei dati per il suo sistema di biglietteria elettronica era insufficiente.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>L&#039;Autorit\u00e0 svedese per la protezione dei dati (APD) ha multato il Consiglio scolastico della citt\u00e0 di Stoccolma per 800.000 corone svedesi (circa 68.324 euro) per l&#039;utilizzo di telecamere di sorveglianza in una scuola in violazione dell&#039;articolo 5(1)(a), (c), dell&#039;articolo 6(1) e dell&#039;articolo 13 del GDPR.<\/li>\n<li>L&#039;Autorit\u00e0 Garante per la protezione dei dati personali (APD) ha multato un ordine degli avvocati italiano di 20.000 euro per aver pubblicato sul proprio sito web informazioni riguardanti due denuncianti senza una base giuridica legittima, ai sensi dell&#039;articolo 10 del GDPR e dell&#039;articolo 20ties del Codice della Privacy.<\/li>\n<li>L&#039;Autorit\u00e0 croata per la protezione dei dati (APD) ha inflitto la sanzione amministrativa pi\u00f9 elevata di sempre, pari a 5.470.000 euro, alla societ\u00e0 di recupero crediti EOS Matrix doo, per molteplici violazioni del GDPR.<\/li>\n<li>Nel Regno Unito, Clearview AI ha vinto il ricorso contro la multa inflittale dall&#039;Autorit\u00e0 britannica per la protezione dei dati (DPA) dinanzi al First Tier Tribunal (FTT).<\/li>\n<\/ul>\n<p>Il tribunale ha stabilito che il &quot;GDPR del Regno Unito&quot; non era applicabile, sostenendo che le attivit\u00e0 di trattamento dei dati di Clearview consistevano nello svolgimento di un servizio per conto delle forze dell&#039;ordine situate in un paese terzo, al di fuori dell&#039;ambito di applicazione sia del GDPR che del &quot;GDPR del Regno Unito&quot;.<\/p>\n<p>La Corte considera inoltre Clearview e i suoi clienti contitolari del trattamento dei dati per questo scopo repressivo.<\/p>\n<p>Il ragionamento della Corte ha suscitato un ampio dibattito tra gli esperti di protezione dei dati in merito alla qualificazione dei contitolari del trattamento e alla non applicabilit\u00e0 del diritto europeo e\/o britannico al caso specifico.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A inizio ottobre, il chatbot basato sull&#039;intelligenza artificiale di Snap ha attirato l&#039;attenzione dell&#039;ICO.<\/li>\n<\/ul>\n<p>L&#039;APD ha annunciato di aver emesso un avviso preliminare di ingiunzione nei confronti di Snap per quella che definisce &quot;una potenziale mancata valutazione adeguata dei rischi per la privacy posti dal suo chatbot &#039;My AI&#039;&quot;.<\/p>\n<p>Un numero crescente di autorit\u00e0 per la protezione dei dati, come quelle del Regno Unito e dell&#039;Italia, sta assumendo le responsabilit\u00e0 di regolamentazione dell&#039;intelligenza artificiale.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2614166247_1773140080190.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>La Global Privacy Assembly (GPA) ha tenuto la sua conferenza annuale a met\u00e0 ottobre alle Bermuda.<\/li>\n<\/ul>\n<p>Le autorit\u00e0 hanno discusso l&#039;applicazione delle normative sulla privacy all&#039;intelligenza artificiale e il 20 ottobre hanno adottato una risoluzione riguardante l&#039;intelligenza artificiale generativa.<\/p>\n<p>La risoluzione giunge mentre i leader del G7 hanno adottato, il 30 ottobre, principi guida internazionali sull&#039;intelligenza artificiale (IA) e un codice di condotta volontario per gli sviluppatori di IA, nell&#039;ambito del processo di Hiroshima sull&#039;IA.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Gli Stati Uniti pubblicheranno inoltre un decreto sull&#039;intelligenza artificiale e un manuale sulla gestione dei rischi legati all&#039;IA il 30 ottobre, mentre il Regno Unito organizzer\u00e0 un vertice sulla sicurezza dell&#039;IA il 2 novembre.<\/li>\n<li>L&#039;ufficio del Commissario per la privacy della Nuova Zelanda ha pubblicato una guida sullo sviluppo e l&#039;utilizzo di sistemi di intelligenza artificiale in conformit\u00e0 con i principi sulla privacy (PPP).<\/li>\n<li>Anche il Canada ha pubblicato a settembre un codice di condotta per gli sviluppatori e i gestori di sistemi avanzati di intelligenza artificiale generativa.<\/li>\n<\/ul>\n<p>Il codice individua le misure da attuare per mitigare i rischi associati a questi sistemi, sulla base di sei principi fondamentali: responsabilit\u00e0, sicurezza, giustizia\/equit\u00e0, trasparenza, supervisione umana, validit\u00e0\/robustezza dei sistemi.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Stati Uniti: i procuratori generali di 41 stati americani si sono uniti per intentare una causa contro Meta, sostenendo che le sue piattaforme di social media Instagram e Facebook creano dipendenza e sono dannose per i bambini.<\/li>\n<\/ul>\n<p>La causa accusa Meta di aver raccolto ripetutamente e sistematicamente informazioni su bambini di et\u00e0 inferiore ai 13 anni e di non aver informato i genitori n\u00e9 ottenuto il loro consenso in merito al loro utilizzo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il 12 ottobre 2023 la California ha pubblicato un disegno di legge che disciplina i data broker e modifica la legge vigente del 2018 (CCPA).<\/li>\n<\/ul>\n<p>Il testo stabilisce che i data broker devono registrarsi presso l&#039;autorit\u00e0 garante della privacy e fornirle informazioni pi\u00f9 dettagliate in merito alle singole richieste, alla raccolta di determinate informazioni e alla verifica obbligatoria della conformit\u00e0 alla legge.<\/p>\n<p>Il progetto crea inoltre un meccanismo che consente ai singoli individui di richiedere a tutti i data broker di eliminare le informazioni personali che li riguardano.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Il servizio di test genetici 23andMe ha subito una violazione dei dati.<\/li>\n<\/ul>\n<p>Un hacker ha pubblicato le informazioni genetiche di quattro milioni di utenti sul forum di cybercrimini BreachForums.<\/p>\n<p>Questo incidente fa seguito a un&#039;altra perdita verificatasi all&#039;inizio di ottobre.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Negli Emirati Arabi Uniti, il Ministero dell&#039;Intelligenza Artificiale, dell&#039;Economia Digitale e delle Applicazioni di Telelavoro pubblica un libro bianco intitolato &quot;Quadro di autogoverno per un metaverso responsabile&quot;.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Legal Watch n. 64 \u2013 Ottobre 2023. Crittografia e backdoor: dai vincoli tecnici alle sfide sociali. I recenti eventi in Francia riecheggiano l&#039;attuale dibattito in Europa sull&#039;accesso delle forze dell&#039;ordine al contenuto dei servizi di messaggistica crittografata. Il Ministro dell&#039;Interno, commentando alla radio il recente attacco al liceo di Arras, [\u2026]<\/p>","protected":false},"author":1,"featured_media":13968,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-13972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor<\/title>\n<meta name=\"description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/it\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/it\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-06T15:20:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"wordCount\":3383,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"url\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"description\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/it\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/it\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","og_locale":"it_IT","og_type":"article","og_title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_url":"https:\/\/viqtor.eu\/it\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","og_site_name":"Viqtor","article_published_time":"2026-05-06T15:20:39+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Bruno","Tempo di lettura stimato":"16 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"wordCount":3383,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","articleSection":["Veille juridique"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","url":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/it\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/posts\/13972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/comments?post=13972"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/posts\/13972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/media\/13968"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/media?parent=13972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/categories?post=13972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/it\/wp-json\/wp\/v2\/tags?post=13972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}