Skip to main content

Direttiva NIS2: cosa cambia?

Direttiva NIS2: cosa cambia? L’Unione Europea ha approvato la Direttiva NIS2 di Lorenzo Berto Introduzione Negli ultimi due anni ci siamo abituati, nostro malgrado, a familiarizzare con il lessico che gli specialisti utilizzano per descrivere le pandemie e le relative strategie di difesa. È affascinante notare che gli operatori della cybersecurity si avvalgono spesso del medesimo apparato lessicale per descrivere…

Read More

I diversi aspetti della sicurezza dei dati personali

I diversi aspetti della sicurezza dei dati personali La necessità di un sistema di protezione dei dati integrato tra sicurezza delle informazioni (c.d. Information Security), sicurezza informatica (c.d. IT Security e/o Cybersecurity) e il Regolamento UE 679/2016 (GDPR) a difesa dei diritti e libertà fondamentali della persona di Marianna Schiavone Parlare di protezione dei dati personali significa fare riferimento ad…

Read More

Il reclutamento delle vittime di tratta: un fenomeno online

Il reclutamento delle vittime di tratta: un fenomeno online di Giada Crema L’avvento di Internet ha dato il via ad una profonda innovazione del mondo che repentinamente ha assunto le vesti di ciò che oggi conosciamo. Tuttavia, come ben si sa, tale rivoluzione non ha apportato solo aspetti positivi, ma ha fornito un nuovo slancio all’attività criminale. Negli ultimi vent’anni…

Read More

Attacchi ransomware: cosa sono e come difendersi

Attacchi ransomware: cosa sono e come difendersi di Andrea Broglia L’evoluzione degli attacchi La recente pubblicazione della mappa live degli attacchi ransomware su questa Rivista conferma quello che tante notizie ci ricordano quotidianamente: il cybercrime è in costante crescita, evolve e si perfeziona, crea minacce generalizzate ma anche sofisticate e mirate. L’ultimo Rapporto del Clusit, l’Associazione italiana per la sicurezza…

Read More

Zoombombing: trick or threat? Risvolti penali

Zoombombing: trick or threat? Risvolti penali della nuova frontiera dei cyber attack di Nicoletta Ordonselli e Giulia Bellini Il fenomeno. La fantasia degli hacker non ha limiti. Lo dimostra il c.d. Zoombombing, nuovo tipo di attacco informatico, inquadrabile nel teleconferencing hacking[1], che si è sviluppato a partire da marzo 2020[2]. Oggi, infatti, molte attività (istruzione, lavoro, convegni, eventi mondani, serate…

Read More

“Porno Deepfake”: profili di diritto penale

“Porno Deepfake”: profili di diritto penale Quando l’intelligenza artificiale incontra la pornografia di Nicoletta Ordonselli Premessa Da qualche mese, un fenomeno chiamato “Porno Deepfake”, originatosi verso la fine del 2017, ha mostrato una improvvisa capacità di accelerazione. A causa della sua rapida e pericolosa diffusione a livello mondiale e del suo devastante impatto  sull’esistenza delle vittime[1], sono recentemente emerse serie…

Read More

Il furto dell’identità digitale

Il furto dell’identità digitale: friends or foes? di Alessandra Arcuri Premessa Creare un profilo falso su Facebook è un reato? Si possono millantare qualifiche non veritiere su LinkedIn al solo fine di accrescere la modernissima vanità virtuale? Nell’epoca del cyberspazio i nostri profili digitali – o, ancor meglio, le nostre “e-identità” – assumono tratti somatici tutt’altro che carnali: si cambia…

Read More

Cyber risk: profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware

Cyber risk: profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware di Anna Capoluongo Uno degli innumerevoli strascichi negativi che il Covid-19 sta portando con sé si può sicuramente rinvenire nell’aumento esponenziale di casi di truffe informatiche che, pur essendo da tempo un fenomeno in crescita, hanno trovato terreno estremamente fertile negli ultimi mesi anche grazie alla…

Read More

I trojan horse nelle intercettazioni: il sottile equilibrio tra diritto alla privacy ed esigenze investigative

I trojan horse nelle intercettazioni: il sottile equilibrio tra diritto alla privacy ed esigenze investigative di Mattia Caiazza Il 27 febbraio scorso, pochi giorni prima che avesse inizio il lockdown dovuto all’emergenza epidemiologica da Covid-19, è stata approvata la legge sulle intercettazioni che ha convertito il d.l. 161/2019; l’obiettivo espresso di questo intervento normativo è quello di “potenziare le intercettazioni…

Read More

Le regole chiave per evitare un’intrusione informatica ai dispositivi Windows

Ecco le regole da seguire per evitare che il vostro dispositivo Windows venga hackerato Al giorno d’oggi, la sicurezza del proprio dispositivo è qualcosa a cui si deve prestare la massima attenzione. La rete pullula infatti di pericoli sempre più numerosi, in grado di compromettere la sicurezza e i dati dei nostri dispositivi. Come dimostrano i numerosissimi episodi di data…

Read More

La pedopornografia online: l’utilizzo delle nuove tecnologie nel Codice penale italiano

La pedopornografia online: l’utilizzo delle nuove tecnologie nel Codice penale italiano di Leila Rota Nell’ultimo decennio vi è stato un significativo incremento della produzione, condivisione e vendita di materiale pedopornografico online, causato principalmente dall’utilizzo congiunto di Internet – apparentemente anonimo, di portata globale e non interamente regolamentato – e delle nuove tecnologie, come le fotocamere degli smartphone, i servizi cloud…

Read More

INPS, data breach e prospettive di digitalizzazione

INPS, data breach e prospettive di digitalizzazione di Paolo Palmieri Il Decreto Cura Italia (d.l. n. 18 del 17.3.2020), com’è noto, ha stabilito una misura di sostegno una tantum in favore dei lavoratori autonomi (liberi professionisti non iscritti a casse private, co.co.co., commercianti, artigiani, coltivatori, lavoratori dello spettacolo, ecc.) che abbiano ridotto o cessato la propria attività a causa del…

Read More

Il D.L. 105/2019 sul Perimetro di Sicurezza Cibernetica

Il D.L. 105/2019 sul Perimetro di Sicurezza Cibernetica di Alessandro Amoroso Il 22 novembre 2019, a seguito dell’approvazione della legge di conversione n. 133 del 18 novembre 2019, è entrato in vigore il Decreto Legge n. 105 del 2019 in materia di sicurezza cibernetica, con l’obiettivo di integrare e rafforzare il quadro di protezione delle reti e dei sistemi informativi…

Read More

Motori di ricerca innovativi: si accende una luce negli abissi del deep web?

Motori di ricerca innovativi: si accende una luce negli abissi del deep web? di Roberto Pelliccia Il deep web. Un’oscura, intricata matassa di dati, caratterizzati, nella loro totalità, da una sola, essenziale caratteristica: risultare, attraverso l’uso dei convenzionali motori di ricerca, completamente inaccessibili. Quando si parla di questo tipo di dati spesso il concetto viene equiparato, in un linguaggio piùtecnico,…

Read More

Le misure di sicurezza dei dati personali

Le misure di sicurezza dei dati personali di Niccolò Nalesso Con l’introduzione del Regolamento UE n. 679/2016 (c.d. GDPR) il Legislatore europeo ha inteso affermare la sicurezza dei dati come condizione di legittimità di ogni trattamento messo in atto[1]. E’ stata infatti inserita tra i principi generali di cui all’art 5 par. 1 lett. f), per cui i dati personali…

Read More

Il fenomeno del child grooming: l’adescamento di minori dentro e fuori la rete

Il fenomeno del child grooming L’adescamento di minori dentro e fuori la rete di Luigi dell’Aquila Nella società moderna, l’allarmismo sociale sulle condotte offensive perpetrate nei confronti di soggetti minorenni è giustificato dalle preoccupanti statistiche criminologiche che hanno evidenziato un incremento significativo[1] di reati ai danni di bambini e di fanciulli di età pre-adolescenziale, facendo emergere un incomprensibile vulnus di…

Read More

Polizia Predittiva: il futuro della prevenzione criminale?

Polizia Predittiva: il futuro della prevenzione criminale? di Roberto Pelliccia Pre-crimine. Un termine evocativo, dal sapore scientifico. Eppure, coniato dal suo autore nell’ambito di un racconto di pura finzione. Chissà se Philip K. Dick riuscì a spingere la sua non discutibile creatività sino ad ipotizzare che, un giorno, algoritmi e tecnologie avrebbero consentito all’uomo di realizzare ciò che lui, nella…

Read More

Dalla Blue Whale al Choking Game: le macabre “sfide della morte” online

Dalla Blue Whale al Choking Game: le macabre “sfide della morte” online di Camilla Bellini Dimenticate i giochi che da decenni fanno parte della cultura popolare di milioni di bambini e adolescenti e proiettatevi nella dimensione liquida della rete, in cui ciascuno di noi quotidianamente costruisce la propria identità in un contesto di effervescente interconnessione. Si avvertirà facilmente un senso…

Read More

Le ipotesi di responsabilità penale dell’amministratore di siti internet a sfondo pornografico

Le ipotesi di responsabilità penale dell’amministratore di siti internet a sfondo pornografico di Luigi Dell’Aquila Nel Ventunesimo secolo il web è riuscito a imporsi in modo prorompente nella nostra quotidianità per via delle sue capacità di mettere a disposizione dell’utente numerosi beni e servizi il cui reperimento risultava spesso difficoltoso ed esoso. Il mercato degli hi-tech, così come altri ancora, ha…

Read More
it_IT