Strumenti crittografici nella giustizia: lo stato dell’arte della tecnologia investigativa e l’incapacità del legislatore di seguirne l’evoluzione

Le tecnologie informatiche rappresentano al tempo d’oggi un elemento imprescindibile per l’esecuzione materiale di una moltitudine di attività quotidiane. Alcune particolari tipologie di architetture algoritmiche, come i sistemi crittografici, rappresentano una nicchia specialistica, riservata ad alcune categorie di utenza, foriera di criticità e complessità strutturali in grado di determinare  vulnus  per la gestione degli equilibri democratici da parte di operatori del diritto. Casi concreti ed esperienze pratiche hanno coinvolto settori, come quello della giustizia, chiamata a dirimere controversie sulla legittimità di impiego di sistemi evoluti di crittografia comunicativa, incontrando innumerevoli difficoltà interpretative e concettuali.

La crittografia alla prova pratica: i criptofonini La cronaca relativa alle attività della criminalità organizzata mostra quanto il confine tra elucubrazioni teoriche e potenziali criticità sull'implementazione dell'evoluzione tecnologica, in alcuni specifici contesti della vita possa, senza ombra di dubbio, superare in molti casi la fantasia. Un caso emblematico è rappresentato dalla comparsa sul mercato dei c.d. criptofonini , dispositivi in grado di sfruttare i principi della crittografia nei sistemi di comunicazione di massa, offrendo opportunità di occultamento dei contenuti di conversazioni e trasferimento dei dati, un tempo a disposizione solo di specifici comparti tecnici delle agenzie di intelligence e dipartimenti investigativi delle polizie di ogni genere. Il criptofonino rappresenta, oggigiorno, lo stato dell'arte per quanto riguarda la capacità della tecnologia di garantire la segretezza delle comunicazioni e, più nello specifico, si tratta di una tipologia di smartphone a cui sono state applicate specifiche modifiche nei codici software al fine di renderli completamente impermeabili ad intrusioni esterne nelle possibili articolazioni quali la videocamera, il microfono, il sistema Bluetooth, la porta USB, il sistema di geolocalizzazione, ecc.. Altra peculiarità risiede nella circostanza per cui non sfruttano, per le rispettive comunicazioni servizi informatici e telematici standard, ma accedono e si servono di piattaforme dedicate , spesso e volentieri situate in altri paesi, i quali offrono server e chiavi crittografiche inaccessibili ai terzi interessati ad intercettare il flusso comunicativo. Il sistema, per quanto appaia inaccessibile, non è esente da possibili decrittazioni e richiede un enorme dispiegamento di risorse e personale dedicato in attività investigative particolarmente complesse ed impegnative per gli attori coinvolti, in alcuni casi costituiti in task force multinazionali. È recente il caso dello smantellamento di alcune reti criminali, facenti uso dei sistemi di comunicazione crittografica Encrochat e la Sky ECC, ad opera delle autorità francesi e belghe. Il caso, frutto di una lodevole attività investigativa, dalla particolarissima complessità tecnica, ha avuto enormi ripercussioni, anche in vicende nostrane di contrasto alla criminalità organizzata. Molte Procure italiane hanno approfittato dei risultati investigativi d'oltralpe emettendo una serie continua di ordini europei di indagine, finalizzati ad acquisire i necessari dati delle comunicazioni decrittati dagli investigatori francesi e belgi, in quanto potenzialmente utili all'accertamento e perseguimento dei reati nei procedimenti interni. Il caso ha generato, come si poteva immaginare, anche, una notevole sequela di provvedimenti cautelari , i quali, a loro volta, per interesse specifico delle parti nel veder compromesse le risultanze dell'attività di decrittazione extranazionale, hanno richiesto e stimolato, in tal senso, diverse pronunce dell'organo nomofilattico. A dire il vero, sembrerebbe che la Cassazione, più che interessarsi sulla legittimità di acquisizione del materiale probatorio delle Procure italiane, piuttosto abbia rivolto la sua attenzione sulle concrete modalità di decrittazione durante le attività investigative delle autorità d'oltralpe e, pertanto, con quali metodi le stesse siano effettivamente riuscite a penetrare nei sistemi dei criminali coinvolti. Infatti, non è possibile sapere, per ovvi motivi di segretezza investigativa, quali metodologie di acquisizione dei dati crittati siano stati impiegati e dunque, se le stesse siano avvenute mediante captazione di flussi di dati in fase dinamica ovvero mediante la loro acquisizione a freddo dagli archivi e dalle memorie dei server. Allo stato, secondo la giurisprudenza interessata dalle varie pronunce, i messaggi sarebbero stati decrittati grazie all'intervento e al coinvolgimento della società proprietaria delle chiavi di cifratura, la quale le avrebbe messo a disposizione degli investigatori, con i rispettivi algoritmi di funzionamento. La spiegazione, in verità, cozza evidentemente con l'architettura tecnologica dei criptofonini oggetto dell'attività investigativa francese, infatti, essendo sottoposti ad algoritmi crittografici di tipo end to end e non pin to pin , i dispositivi, dunque, avrebbero contenuto internamente le rispettive chiavi crittografiche senza delegare tale funzione a server esterni e ciò sarebbe rafforzato dalle considerazioni di alcuni autori, secondo cui la captazione del flusso comunicativo è stata possibile grazie  all'inoculazione di uno specifico malware all'interno del server originario, il quale, a sua volta avrebbe successivamente inoltrato una specifica notifica c.d. push, ricevibile  senza la necessità che l'utente compia attività di download. In tali operazioni, i criptofonini, attraverso un dialogo continuo con il server di gestione originario, avrebbero, conseguentemente e automaticamente, trasmesso le varie chiavi di cifratura agli investigatori. Ripercussioni pratiche e criticità normative interne Tralasciando aspetti tecnici, difficilmente affrontabili senza adeguate conoscenze e competenze informatiche, si rense allo stesso tempo necessario, ai fini del ragionamento in oggetto, soffermarsi su alcune caratteristiche intrinseche ai sistemi crittografici del tipo sottoposti alle attività investigative delle autorità francesi e belghe. Condotte mediante l'applicazione di un captatore in grado di intercettare i flussi comunicativi criptati, in tempo reale, tali attività tenderebbero ad essere ricondotte nel novero della tipologia intercettativa classica , in particolar modo, di tipo telematico, prevista all' articolo articolo 266-bis c.p.p. del codice di rito italiano e, ciò, sarebbe rinvenibile nella contemporaneità tra la captazione degli investigatori e la comunicazione da parte degli attori criminali. Nonostante la legge italiana preveda la possibilità di impiego dei sistemi captativi solo nei confronti di dispositivi mobili, in guisa all'attività di intercettazione ambientale, le criticità derivanti dall'aver effettuato, in base a quanto dichiarato dalle autorità estere, la captazione sui server fisici determina alcuni punti di domanda sull'ipotesi della violazione di domicilio contemplata dalla speciale disposizione dell'articolo 266, comma 2- bis , secondo cui l'intercettazione di comunicazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti per le particolari tipologie di delitti e particolari tipologie di attori coinvolti . Nel caso francese, non sembrerebbe essere estata vulnerata la tutela domiciliare in quanto l'attività captativa coinvolgerebbe, in simili ipotesi, sempre flussi comunicativi e non conversazioni in ambienti fisici tra presenti. Molte criticità, in casi analoghi, però, potrebbero derivare, allo stesso tempo, dalla possibilità di sconfinata acquisizione probatoria, non strettamente confinata al flusso comunicativo, una volta bucato il sistema crittografico. Ciò comporterebbe, dunque, per gli investigatori, l'accesso a tutta una serie di informazioni differenziate, per le quali sarebbe opportuno ricevere di volta in volta specifiche autorizzazioni, in funzione del contesto e del target da sottoporre all'indagine. Solo nel caso di una valutazione ex ante, vuoi per difficoltà di inquadramento del contesto, vuoi per le evidenti difficoltà derivanti dalla gestione di confini applicativi non ben definiti, entrerebbe in soccorso una copertura postuma garantita dall'applicabilità dell' articolo 271 c.p.p. , rendendo inutilizzabile il materiale acquisito nel mancato rispetto dei requisiti stabiliti dal nostro ordinamento. A maggior ragione, una simile ipotesi garantista dovrebbe manifestarsi non tanto nella imprevista ipotesi di una convergenza del materiale probatorio acquisito verso altri procedimenti ex articolo 270 c.p.p. , neanche per la carenza di inquadramento della fattispecie nelle prime fasi captative per altre notizie criminis, quanto per l'eventuale dubbia legittimità complessiva delle operazioni medesime , disposte a monte. Si pensi all'ipotesi per cui i flussi comunicativi non vengano intercettati in modalità real time , bensì dalla memoria del server . I tal caso, si configurerebbe certamente non un'ipotesi intercettativa, bensì di acquisizione documentale. Il punto dirimente risiede nella constatazione di valore probatorio degli stessi ai fini del procedimento, laddove bisognerebbe distinguerne il contenuto basilare afferente alla memorizzazione di documentazione relativa ad attività di servizio del sistema di archiviazione dei file, audio, video o immagini, pertanto, non pertinenti, ai fini del procedimento in corso, oppure, inquadrabili come agglomerato informatico, in grado di fissare il contenuto del corpo del reato e, come tale, potenzialmente soggetto a sequestro ai fini dell'indagine. Forse, il maggior elemento di criticità risiede nella clandestinità dell'attività di inoculazione del walware captativo , laddove, nel caso in cui sia stato impiegato occultamente e clandestinamente per bucare i server , senza il supporto autorizzato delle società di gestione degli stessi, ciò comporterebbe un irrimediabile vulnus ai requisiti di legittimità delle attività investigative e alle necessarie garanzie in un sistema democratico. Oggigiorno, il contenuto dei server informatici, per via della loro importanza nel nucleo essenziale della vita economica e sociale di ciascun individuo, possono essere omologati ad una forma di domicilio informatico dell'utente, che determina il rischio di una sua violazione mediante il grimaldello della prova atipica e, anche se la legge racchiude in sé il presidio e gli anticorpi tipici della sua tutela, non è inverosimile ipotizzare una persistente utilizzabilità di materiale informatico ormai acquisito sulla base del noto principio del male captum bene retentum, tanto caro alla giurisprudenza nostrana, non fosse altro per la sua intrinseca capacità di prendere tutto dal mazzo pur di far vincere sempre il banco. Le possibili modalità di decriptazione e quali rimedi eventuali Sulla base dei principi tecnici enunciati in precedenza, riguardo alle possibili implementazioni di chiavi crittografiche nei sistemi comunicativi, risulta assai difficile ipotizzare attività di interferenza da parte di attori sprovveduti ed improvvisati ; infatti, nell'ipotesi di decriptazione di dispositivi tecnologicamente avanzati, una verisimile possibilità potrebbe risiedere nell'impiego di meccanismi c.d. pushing, costruiti in modo da eludere con l'inganno l'utente, mediante notifiche proveniente direttamente dal server infettato. Dunque, non si tratterebbe di una vera e propria rottura delle chiavi di cifratura, bensì, di un'articolata e complessa elaborazione per processi di inganni del sistema di sicurezza e del legittimo affidamento agli stessi da parte dell'utente , sia esso mosso da intenti illeciti che nella normale attività di scambio comunicativo per cui il sistema è stato lecitamente concepito. In una simile ricostruzione, sembrerebbe possibile ipotizzare attività in grado di ledere la libertà morale dei soggetti coinvolti, ma, a dire il vero, non è necessario scomodare la copertura dell' articolo 188 c.p.p. in quanto, in casi simili, non si stimola una collaborazione attiva da parte dell'utente, bensì una relazione diretta tra dispositivo e server di riferimento, il quale, a sua volta, infettato dal malware di intercettazione, non fa altro che captare le chiavi di cifratura attraverso cui rendere intellegibile il flusso comunicativo. Ai fini di un corretto esercizio del diritto di difesa, ad ogni modo, in circostanze simili, sarebbe opportuno quantomeno mettere a disposizione delle parti il tipo di algoritmo impiegato ai fini investigativi , nonché le parte di materiale ancora da decriptare, rendendo opportuno e concreto un controllo postumo sulla legittimità dei meccanismi captativi impiegati nelle attività d'intercettazione. Ciò, soprattutto, anche al fine di garantire il rispetto dei principi di genuinità ed integrità del dato probatorio, nell'ottica di una complessiva architettura normativa volta alla tutela dei diritti fondamentali della persona, a maggior ragione in procedimenti ad alto impatto sulla personalità dell'individuo. Ulteriore, ma non secondario aspetto, nell'ipotesi di intercettazione real time , dunque, in un processo immediato di decriptazione in chiaro del flusso comunicativo, sarebbe quantomeno fuori dagli schemi normativi non ipotizzare un supporto peritale alla stregua di operazioni irripetibili . Pertanto, allo stato dell'arte, anche in virtù di specifici casi concreti, emerge come l'architettura crittografica sia in realtà estremamente vulnerabile ad attacchi esterni ed usi impropri e ciò è rafforzato anche dall'introduzione costante di innovative soluzioni tecnologiche come il quantum computing o dall'intelligenza artificiale generativa. Lo sviluppo di moderni computer, infatti, come l' RSA e l' ECC, potrebbe violare i più diffusi algoritmi di crittografia, eseguendo potenti algoritmi quantistici. Un tipico esempio è l'algoritmo Shor, in grado di processare o, in gergo tecnico “fattorizzare” enormi moli di numeri risolvendo il c.d. logaritmo discreto, un problema matematico alla base di molti sistemi crittografici. L'AI, come anticipato, viene sempre più sfruttata per creare sistemi in grado di resistere agli attacchi quantistici cercando di prevedere e anticipare gli stessi. In effetti, gli eventuali aggressori potrebbero sfruttare le possibili vulnerabilità degli algoritmi di cifratura nei più svariati modi come, per esempio, il Padding Oracle Attack , , mediante cui si effettua una manipolazione del padding ( bit aggiuntivi aggiunti al testo in chiaro) per rivelare dati in testo normale. Oppure, si pensi ai più classici attacchi “ brute force” , in cui chi tenta di decriptare lo fa provando e riprovando sistematicamente tutte le chiavi di crittografia possibili, fino a scoprire quella corretta. Forse un tempo era un processo molto dispendioso in termini di energia e tempo perso, ma ora, con il miglioramento delle capacità di calcolo, l'ipotesi è ampliamente presa in considerazione come primo metodo d'elezione. L' hacker , poi, potrebbe sfruttare i c.d. side channel, ovvero tutta una serie di canali involontari mediante cui vi è la dispersione di informazioni o perdita di energia e variazioni elettromagnetiche, approccio che per via di alcune accortezze tecniche potrebbe per esempio consentire ad eventuali aggressori di registrare le transazioni ed estrarre le chiavi per falsificare le carte di credito o effettuare addebiti fraudolenti. Ultimo, ma mai per importanza, è da tenere in ferrea considerare il c.d. fattore umano, quando le chiavi crittografiche vengono banalmente disperse, rubate o compromesse per mera sciatteria o disattenzione degli operatori cui sono affidate. La risposta della giustizia alle criticità determinate dalla crittografia: le prime risposte della giurisprudenza sul tema Nelle considerevoli criticità acquisitive del materiale probatorio, derivante dall'attività di decriptazione, non poteva mancare l'intervento chiarificatore dell'organo nomofilattico, chiamato a dirimere i dubbi interpretativi circa la legittimità sull'utilizzazione degli elementi raccolti, con i metodi di decrittazione anzidetti, da parte dell'autorità giudiziaria straniera. Nonostante sia stata esclusa la necessità di una intermediazione tra gli organi giudiziari mediante O.E.I. (ordine europeo d'indagine), permangono non poche perplessità in ordine alla classificazione giuridica di attività di captazione condotte all'estero, difficilmente inquadrabili e sovrapponibili nel sistema nazionale interno. In un quadro di fermento giurisprudenziale sull'utilizzabilità del contenuto comunicativo di sistemi di messaggistica criptati, come Sky ecc e Encrochat , la Cassazione riunita, su richiesta della sezione VI, si è trovata a dover dirimere differenti e non poco ostici quesiti in merito alla definizione della natura giuridica dell'attività acquisitiva, mediante O.E.I., del contenuto dei criptofonini, in seguito all'attività investigativa di autorità straniere, nonché determinare i presupposti per una legittima acquisizione delle risultanze probatorie da parte delle autorità investigative interne , senza sottrarsi alla possibilità di delineare i confini del sindacato giurisdizionale sui requisiti dell'O.E.I. In tal senso, ad avviso della Corte di Cassazione, mentre sembrerebbe scontata la possibilità di un vaglio a posteriori sulla legittimità degli elementi acquisiti all'estero, sull'assunto per cui «rientra nei poteri del p.m. disporre l'acquisizione di atti di altro procedimento penale», permangono, come già accennato, non pochi dubbi sulla classificazione giuridica da attribuire a tali attività di captazione. Infatti, come si può evincere anche dalle pronunce in merito, la cui stesura è avvenuta nell'arco della stessa giornata, secondo la n. 23755, «la trasmissione […] del contenuto di comunicazioni […] già acquisite […] dall'autorità giudiziaria estera […] rientra nella disciplina relativa alla circolazione delle prove tra procedimenti penali, quali desumibile dagli articolo 238 e 270 c.p.p. e 78 disp. att. c.p.p.»; mentre per la n. 23756, invece, tale acquisizione è assoggettata esclusivamente alla disciplina di cui all' articolo 270 c.p.p. Nella prima impostazione interpretativa, la qualificazione giuridica dell'attività captativa condotta all' estero sarebbe determinata dalle concrete modalità operative degli investigatori, mentre, nella seconda, tali attività investigative sarebbero del tutto sussumibili nella fattispecie delle intercettazioni classiche e, dunque, soggette ai criteri di legittimità enucleati dal codice di rito interno. Il tema, nella sua già intrinseca complessità tecnica, non sembra trovare una risposta univoca nella giurisprudenza nostrana e, anzi, dagli interventi concreti, sembra emergere non poca confusone in merito al corretto inquadramento di una delicata attività investigativa che, per sua natura, dovrebbe in futuro intensificare il grado di complessità e gestione delle relative criticità gestionali, non fosse altro che per il grado di interferenza negli aspetti più intimi dell'individuo.  D'altro canto, la Corte di Giustizia europea, il 30 aprile 2024, pronunciandosi sul tema, ha mostrato quanto le dinamiche della criminalità organizzata non riguardi più i perimetri dei singoli stati nazionali, ma come siano interconnesse e globali. Gli strumenti messi a disposizione della tecnica di comunicazione intensificano gli aspetti critici della gestione di interferenze ed atti illeciti commessi su differenti suoli nazionali, mettendo a dura prova le attività investigative degli operatori chiamati a dirimere l'impatto prorompente di attività illecite variegate, il più delle volte mediante la costruzione di fantasiose soluzioni , non sempre inquadrabili negli schemi della normazione definitoria. Il tema cui è stata chiamata a decidere la Corte di Giustizia non era inedito, eppure, ancora una volta, ripercorre l'innata tensione nella gestione di equilibri che riguardano la contrapposizione tra esigenze securitarie e tutela dei diritti ha comportato non poche criticità. Ciò che diventa rilevante nelle varie interpretazioni, fin qui esaminate, riguarda principalmente la legittimità dell'attività investigativa in primis e, di conseguenza, delle risultanze da trasmettere agli organi interni, al fine di consentire il rispetto delle garanzie di difesa delle parti. Una prima disposizione, intervenuta a supporto delle decisioni, ha ripreso il contenuto dell' articolo 234 bis c.p.p. sull'acquisizione di dati e documenti informatici; ad avviso della Corte, però, non appare dirimente in quanto «la sua operatività prescinde da ogni forma di collaborazione da parte dello stato estero di esecuzione». In effetti, in supporto di una simile impostazione, si potrebbe ragionare su come lo stesso articolo del codice di rito consenta sempre l' acquisizione di documenti pubblicamente disponibili , ipotesi del tutto differente la circostanza di attività criptate ed evidentemente ritenute da occultare mediante appositi sistemi cifrati che ne consentano il blocco ad attori esterni. I presupposti collaborativi tra autorità nazionali, differenti per la richiesta di E.O.I., determinano di default l'esclusione dell'applicazione di normative interne in contrasto con l'impostazione transnazionale e, infatti, l'ordine europeo può essere emesso anche per ottenere prove già in possesso delle autorità competenti dello stato di esecuzione, così come previsto dall' articolo 1, direttiva 2014/41/UUE, nonché, prevalente rispetto agli altri secondo il Considerando n.35 della stessa direttiva. Il caso specifico è stato caratterizzato da attività acquisitive autorizzate e gestite sulla basa delle rispettive discipline interne e, solo in un secondo momento, le risultanze probatorie sono state richieste da altra autorità nazionale mediante O.E.I. Si tratta, in sintesi, di una peculiarità esclusiva che, ad avviso della Cassazione, determinerebbe la prevalenza nell'applicazione dell'ordine europeo sul solco di un principio di equivalenza tra ordinamenti euro unitari, non nelle discipline afferenti alle modalità di formazione delle prove, quanto, piuttosto, nella circolazione delle stesse tra i vari procedimenti. Nell'escludere l'applicabilità dell' articolo 234-bis c.p.p. , dunque, per le Sezioni Unite, il compromesso di legittimazione è rinvenibile nel combinato disposto degli articolo 238 c.p.p. e 78 disp. att. c.p.p., ovvero, nel caso in cui le prove siano state acquisite con le forme delle intercettazioni di comunicazioni, negli articolo 270 c.p.p. e 78 disp. att. c.p.p. Le necessarie garanzie di utilizzabilità, inoltre, derivano ad avviso della Corte europea dall'autorità di emissione, nella figura del P.M., il quale, però, nel caso in cui ritenga necessaria l' acquisizione di materiale probatoria da altre autorità straniere , non è autorizzato ad un controllo di legittimità postumo di operazioni già condotte in altro territorio con le rispettive regole d'indagine. Ai sensi degli articolo 238 e 270 c.p.p. , infatti, nel caso di circolazione di prove da un procedimento ad un altro, tale autorizzazione preventiva non è necessaria. Non solo, ad avviso della Corte, il principio è applicabile anche in riferimento a prove che a livello nazionale richiedono la preventiva autorizzazione del giudice , quali le attività di intercettazione e l'acquisizione di tabulati di traffico telefonico e telematico e, infatti, in tal caso, il controllo dovrebbe essere stato operato ex ante da parte di un giudice nello stato estero in cui si sono svolte le indagini e, pertanto, non più necessario con l'O.E.I. da parte del pubblico ministero. Prospettive per il futuro e possibili linee d'intervento Probabilmente non è del tutto compreso, ma è facile capire come, spesso e volentieri, le soluzioni crittografiche rappresentino la prima linea difensiva contro potenziali attacchi cyber e violazione dei dati sensibili da parte di attori criminali, mossi e spinti da finalità poco avvezze al rispetto dei principi di convivenza democratica. Non solo, strumenti implementati con l'intento di facilitare comportamenti e dinamiche delle relazioni comunicative di massa, possono essere direttamente sfruttati, nelle loro potenzialità computazionali, per interventi di tipo distorsivo della pacifica interazione uomo macchina, in una spirale involutiva di compromissione del legittimo affidamento reciproco nella comunità civili di ogni angolo del globo industrializzato e tecnologicamente evoluto. Il legislatore, con il suo contenuto essenziale di istanze rappresentative dell' esigenza di tutela degli interessi delle parti gioco , nel suo ruolo fondamentale di regolatore equilibrato delle relazioni umane, non può esimersi dalla consapevolezza e la compressione di specifici contesti dell'agire, così impattanti e portatori di notevoli criticità nella tutela dei diritti fondamentali. D'altro canto, come l'evoluzione della tecnica determina rischi e vulnus significati, la stessa, se ben concepita e compresa, può offrire altrettante soluzioni di rimedio, onde evitare inimmaginabili conseguenze al ribasso, determinanti vulnus di legittimità nell'ordinata e pacifica interazione civile. Gli strumenti messi a disposizione delle parti sono molteplici, si va dai software crittografici elementari, impiegati dalle organizzazioni di ogni tipo, le quali facilitano le operazioni di crittografia e decrittografia delle loro attività, inclusa la gestione delle chiavi e le integrazioni con software esistenti come database, provider cloud e piattaforme di comunicazione alla più complessa rete VPN (rete virtuale privata) per proteggere la privacy e sicurezza durante la navigazione in rete, il sui impiego è di fondamentale importanza qualora si renda necessario tutelare le comunicazioni su reti pubbliche da parti di dipendenti e fruitori di servizi aziendali. Sistemi ancora più evoluti, la cui costruzione si è resa necessaria per i miglioramenti delle capacità computazionali rappresentati dalla tecnologia cloud possono offrire, prima ancora di archiviare i dati in rete, la tutela delle informazioni sensibili derivanti dall'impiego delle applicazioni dedicate. La crittografia di rete, infatti, può determinare l' agevolazione di operazioni bancarie e commerciali nel momento in cui vi è uno scambio comunicativo da due punti separati. Per esempio, si potrebbe implementare la sicurezza mediante il protocollo Transport Layer Security (TLS), una versione più evoluta del classico Secure Sockets Layer (SSL), attraverso cui è possibile tutelare la sicurezza di dati inviati tramite l'impiego di un normale browser, come l'immissione di dati relative a carte di pagamento negli acquisti online o le credenziali di accesso sulle piattaforme social. L'norme mole di dati generati dalle interazioni in rete finiscono sempre più in enormi e potenti database , soggetti a significative vulnerabilità di base nelle loro architetture di memoria, pertanto, potrebbe rendersi necessaria la creazione di sistemi crittografici in grado di tutelare le informazioni in essi archiviate come dati estremamente sensibili per l'economia regolata come quelli finanziari o sulle proprietà intellettuali e, al fine di prevenire ed evitare accessi abusivi e furti dalla notevoli ripercussioni. Si possono immaginare anche sistemi di crittografia del disco per interventi di sicurezza di archivi su dispositivi endpoint come laptop o smartphone, tanto per rimanere sul tema. Allo stesso tempo è essenziale comprendere come l'architettura fisica di base rappresenti la prima linea di difesa laddove è possibile intervenire con sistemi specifici di crittografia sulle componenti hardware come la scheda madre o i microprocessori ( chips ). Molte organizzazioni ed aziende oramai impiegano anche la crittografia dei file e cartelle condivise così come dei messaggi e e-mail funzionali al flusso comunicativo istantaneo e posticipato. I nuovi e recenti sistemi di messaggistica, come insegna anche il caso francese, al fine di garantire un certo margine di riservatezza dell'utenza, hanno costruito specifiche architetture di sicurezza c.d. end to end , un complesso processo di cifratura che occulta i dati sul dispositivo prima della trasmissione in modo da garantire contro compromissioni o interferenze non desiderate. Come si è potuto constatare, simili meccanismi, concepiti con finalità legittime di tutela dell'integrità e genuinità delle operazioni in rete, possono, se impiegati con altri scopi, interferire con il normale svolgimento delle attività non solo dell'utenza generalista, ma, cosa ancora più problematica con le normali attività di accertamento, prevenzione e repressione di fenomeni criminali da parte delle autorità preposte. È fondamentale, in tal senso, mantenere vigile l'attenzione e creare i presupposti per un uso consapevole e accorto dell'enorme potenziale offerta dalla tecnologia, senza cadere in facili fascinazioni da società distopiche. Conclusioni L'evoluzione della tecnica e tutto ciò che ne consegue in termini di efficientismo produttivo e mercantilistico sono foriere di evidenti criticità gestionali, difficilmente eludibili in particolari contesti dallo specifico gradiente di responsabilizzazione dei suoi operatori. Il settore della giustizia, nel corso degli anni è divenuto teatro di fascinazioni e suggestioni tese al miglioramento di inefficienze ed articolazioni burocratiche ben radicate e non rimediabili, nel breve termine, mediante soluzioni di rimedio, con la promessa di ottimizzazione dei protocolli o di velocizzazione del dibattito interlocutorio a scapito delle garanzie primarie del giusto processo. Misure di ogni genere sono state tentate in passato, ma è emerso, con notevole evidenza pratica, quanto sia indispensabile contemperare all'implementazione della tecnologia il necessario fattore umano di controllo e supervisione delle potenziali distorsioni , generate con l'ausilio di sistemi miracolistici e caratterizzati da elevato grado incertezza logica funzionale. La crittografia e i relativi applicativi rappresentano un tipico esempio di apparati concepiti per scopi meritevoli d'attenzione, ma il cui uso inappropriato o distorto può generare fenomeni di devianza funzionale, non gestibili senza una adeguata conoscenza e spirito di approfondimento della complessità specialistica di alcuni settori dell'agire umano, caratterizzati da un elevato livello di ingegnerizzazione matematica computazionale, il cui nucleo primario, il più delle volte, è difficilmente comprensibile anche a chi ha competenze specifiche dello strumento. E, dunque, viste le opportunità contestualmente offerte dagli stessi meccanismi applicativi e considerate le criticità di esperienze pratiche come il caso francese, sarebbe opportuno confinare con adeguati strumenti regolatori apparati indispensabili ai fini delle attività di prevenzione, contrasto e repressione dei fenomeni criminali , il cui uso potrebbe comunque generare una eterogenesi dei fini se posto nelle mani sbagliate. La convinzione di poter rimediare mediante altrettante soluzioni tecniche alle criticità implicite del sistema non è scevra da ripercussioni involutive, tese alla costruzione di spirali al ribasso, non sempre evidenti, ma le cui conseguenze sul piano pratiche potrebbero determinare vulnus significati al legittimo affidamento nei confronti di autorità costituite, nonché la serena convivenza dei gruppi sociali intermedi, chiamati ogni giorno quasi ad un voto di fiducia verso il prossimo, senza porsi troppe domande. Il rischio, nel caso in cui si perdesse il senso del comune o del reale, sarebbe un inimmaginabile nucleo di inconsistente mucillagine comunicativa e relazionale, senza solidi appigli cui aggrapparsi per dare un senso effettivo alle cose della vita di ciascuno.