Reportage from the Cyber Security Week: trends and threats in cyber-space

Reportage from the Cyber Security Week: trends and threats in cyber-space di Laura Candiani The place-to-be For cyber lovers, October is THE month. Specifically, the European Cyber Security Month: thirty days of events, trainings, workshops and practical demonstrations focused on cyber-security spread around Europe. Very likely, one of the place-to-be is the Cyber Security Week that happens every year in…

Continue Reading

Droni armati nella base di Sigonella

Droni armati nella base di Sigonella di Francesca Sironi De Gregorio Il 22 febbraio 2016 il Wall Street Journal pubblicava un articolo nel quale veniva resa nota l’autorizzazione data al termine di lunghi negoziati dal governo Renzi alla presenza di droni armati statunitensi nella base siciliana di Sigonella. La base ospita l’Alliance Ground Surveillance, il principale asset della NATO per…

Continue Reading

Le principali tipologie di “phishing attack”

Le principali tipologie di “phishing attack” di Fabio Capone Individuato il phishing come una tra le forme più diffuse e pericolose di attacco a base cognitiva (si veda al riguardo l’approfondimento sul tema in “Phishing: identikit di un attacco di cognitive hacking”), il fenomeno in parola può realizzarsi attraverso differenti tecniche fraudolente in cui è possibile individuare – a fattor…

Continue Reading

La diffamazione online

La diffamazione online Implicazioni giuridiche della condotta diffamatoria su Internet di Riccardo Giacobbi Introduzione Proferire affermazioni, diffondere immagini online denigratorie e lesive della reputazione altrui è reato. Il terzo comma dell’art. 595 c.p. prevede, tra le varie modalità di realizzazione del reato in esame, anche quella compiuta “con qualsiasi altro mezzo di pubblicità” [1]. Come a voler scoperchiare il Vaso di Pandora. Difatti, accedono all’ambito…

Continue Reading

Cybercrimes e responsabilità degli enti

Cybercrimes e responsabilità degli enti di Licia Presutti  Introduzione Il d.lgs. 231 del 2001 introduce una responsabilità autonoma e diretta degli enti derivante dalla commissione di alcuni reati (c.d. reati presupposto) compiuti nel loro interesse o a loro vantaggio[1] da soggetti inseriti nell’organizzazione, ossia da persone con funzione apicale all’interno dell’azienda o con posizione subordinata[2]. Suddetto decreto ha adottato, infatti,…

Continue Reading

I cyber attacchi nel diritto internazionale vigente

I cyber attacchi nel diritto internazionale vigente di Francesca Sironi De Gregorio I cyber attacchi sono degli attacchi perpetrati da attori privati o statali per mezzo di armi cibernetiche e informatiche. La domanda da porsi in presenza di un attacco cibernetico è la seguente: è tale attacco idoneo a costituire un attacco armato così come disciplinato dal diritto internazionale e…

Continue Reading

Gli attacchi di ingegneria sociale

Gli attacchi di ingegneria sociale di Fabio Capone L’esponenziale e sistematica crescita del mercato dell’ICT si accompagna ad una crescente esigenza per imprese e privati di investire in sicurezza informatica. La storia, infatti, ci rivela un’inquietante retroscena, che K. D. Mitnick – noto informatico e “storico” hacker statunitense – ha così descritto: “A company can spend hundreds of thousands of…

Continue Reading

La disciplina del cybersquatting

La disciplina del cybersquatting di Giuseppe Marinelli Esaminati i profili regolatori dei domain names, ricondotta tale figura nell’alveo dei segni distintivi non registrati ed individuata la modalità di registrazione dei medesimi, tocca ora approfondire la pratica abusiva che più di ogni altra ne ha rappresentato l’aspetto patologico: il cybersquatting (da squatter, ovvero occupante senza diritto) o domain grabbing (da to…

Continue Reading

Phishing: identikit di un attacco di cognitive hacking

Phishing: identikit di un attacco di cognitive hacking di Fabio Capone In passato, nella maggior parte dei documenti che si sono occupati di classificare gli attacchi informatici, veniva privilegiata una distinzione basata sulla tecnica e sulla descrizione del danno cagionato, indipendente dalla condotta umana: gli attacchi erano cioè descritti come una serie di operazioni informatiche, interamente connesse alla tecnologia e…

Continue Reading

La prova in giudizio di una pagina web: profili problematici

La prova in giudizio di una pagina web: profili problematici di Carmela Miranda L’esigenza di fornire in giudizio la prova relativa all’esistenza di una pagina web viene in rilievo in diverse occasioni: si pensi, a titolo esemplificativo, al soggetto che, avendo subito una diffamazione per il tramite di una pagina web, intenda querelare l’autore, ovvero al soggetto che scatti una…

Continue Reading

Ransomware: profili di diritto penale

Ransomware: profili di diritto penale Meglio prevenire che curare di Rosa Calise Secondo l’indagine (IOCTA – Internet Organized Threat Assessment 2017) formulata da Europol, agenzia dell’ Unione Europea finalizzata alla prevenzione e lotta del crimine, i ransomware rappresentano il reato informatico più grave del 2017, a seguito di campagne globali che hanno interessato indiscriminatamente vittime in molteplici settori, sia in…

Continue Reading