Il Manuale di Tallinn 2.0

Il Manuale di Tallinn 2.0 di Francesca Sironi De Gregorio I quotidiani riportano quasi ogni giorno la notizia di attacchi cibernetici sempre più sofisticati con la capacità di arrivare a minare i meccanismi di difesa nazionale di uno stato e potenzialmente in grado di integrare la definizione di attacco armato per il diritto internazionale. Il Manuale di Tallinn è il…

Continue Reading

Inventare fake news è illegale?

Inventare fake news è illegale? di Giuseppe Marinelli Non capita di rado che dibattiti apparentemente sopiti tornino in auge a causa delle radicali trasformazioni che Internet e le nuove tecnologie determinano quotidianamente nella nostra società. La velocità e la pervasività della rete, la diffusione dei social e la disintermediazione dell’informazione se da un lato hanno consentito di superare i limiti…

Continue Reading

Streaming e download pirata: rischi e sanzioni

Streaming e download pirata: rischi e sanzioni di Mattia Caiazza Anche se è ormai diffusamente considerata un’azione lecita, o addirittura – per molti – un’innocua routine, per la legge si tratta di un fatto degno di sanzione. Di cosa parliamo? Dello streaming illegale di film e telefilm, del download di brani musicali, videogiochi o libri eludendo i canali legali (a…

Continue Reading

Il Deep Web e il Dark Web

Il Deep Web e il Dark Web Profili giuridici del mondo sommerso di internet di Luigi Dell’Aquila Innanzitutto, con il termine Deep Web si fa riferimento al web profondo, sommerso e oscuro che trova un’ulteriore sfumatura nel c.d. “Dark Web”, ossia una sottoclasse del precedente Deep Web che abbraccia un lato di internet inesplorato e che si spinge spesso oltre…

Continue Reading

Le misure di sicurezza tra GDPR e ISO 27001

Le misure di sicurezza tra GDPR e ISO 27001 Due normative a confronto e i possibili scenari prospettabili di Raffaele Riccio GDPR e sicurezza dei dati personali L’attuale normativa europea in materia di protezione dei dati personali pone ai Titolari e ai Responsabili del trattamento dei dati numerosi adempimenti, molti dei quali di non semplice e pronta attuazione. In particolare,…

Continue Reading

Cyberstalking: le persecuzioni ai tempi dei social network

Cyberstalking: le persecuzioni ai tempi dei social network di Luigi Dell’Aquila Circa dieci anni fa la L. 23 aprile 2009 n. 39 ha introdotto nel panorama penalistico italiano, all’art. 612-bis c.p., il reato di atti persecutori, meglio noto con il termine mediatico di stalking. L’emergenza sociale di reati a scopo vessatorio, perpetuati soprattutto nei confronti delle donne, aveva spinto il legislatore…

Continue Reading

Reportage from the Cyber Security Week: trends and threats in cyber-space

Reportage from the Cyber Security Week: trends and threats in cyber-space di Laura Candiani The place-to-be For cyber lovers, October is THE month. Specifically, the European Cyber Security Month: thirty days of events, trainings, workshops and practical demonstrations focused on cyber-security spread around Europe. Very likely, one of the place-to-be is the Cyber Security Week that happens every year in…

Continue Reading

Droni armati nella base di Sigonella

Droni armati nella base di Sigonella di Francesca Sironi De Gregorio Il 22 febbraio 2016 il Wall Street Journal pubblicava un articolo nel quale veniva resa nota l’autorizzazione data al termine di lunghi negoziati dal governo Renzi alla presenza di droni armati statunitensi nella base siciliana di Sigonella. La base ospita l’Alliance Ground Surveillance, il principale asset della NATO per…

Continue Reading

Le principali tipologie di “phishing attack”

Le principali tipologie di “phishing attack” di Fabio Capone Individuato il phishing come una tra le forme più diffuse e pericolose di attacco a base cognitiva (si veda al riguardo l’approfondimento sul tema in “Phishing: identikit di un attacco di cognitive hacking”), il fenomeno in parola può realizzarsi attraverso differenti tecniche fraudolente in cui è possibile individuare – a fattor…

Continue Reading

La diffamazione online

La diffamazione online Implicazioni giuridiche della condotta diffamatoria su Internet di Riccardo Giacobbi Introduzione Proferire affermazioni, diffondere immagini online denigratorie e lesive della reputazione altrui è reato. Il terzo comma dell’art. 595 c.p. prevede, tra le varie modalità di realizzazione del reato in esame, anche quella compiuta “con qualsiasi altro mezzo di pubblicità” [1]. Come a voler scoperchiare il Vaso di Pandora. Difatti, accedono all’ambito…

Continue Reading

Cybercrimes e responsabilità degli enti

Cybercrimes e responsabilità degli enti di Licia Presutti  Introduzione Il d.lgs. 231 del 2001 introduce una responsabilità autonoma e diretta degli enti derivante dalla commissione di alcuni reati (c.d. reati presupposto) compiuti nel loro interesse o a loro vantaggio[1] da soggetti inseriti nell’organizzazione, ossia da persone con funzione apicale all’interno dell’azienda o con posizione subordinata[2]. Suddetto decreto ha adottato, infatti,…

Continue Reading

I cyber attacchi nel diritto internazionale vigente

I cyber attacchi nel diritto internazionale vigente di Francesca Sironi De Gregorio I cyber attacchi sono degli attacchi perpetrati da attori privati o statali per mezzo di armi cibernetiche e informatiche. La domanda da porsi in presenza di un attacco cibernetico è la seguente: è tale attacco idoneo a costituire un attacco armato così come disciplinato dal diritto internazionale e…

Continue Reading

Gli attacchi di ingegneria sociale

Gli attacchi di ingegneria sociale di Fabio Capone L’esponenziale e sistematica crescita del mercato dell’ICT si accompagna ad una crescente esigenza per imprese e privati di investire in sicurezza informatica. La storia, infatti, ci rivela un’inquietante retroscena, che K. D. Mitnick – noto informatico e “storico” hacker statunitense – ha così descritto: “A company can spend hundreds of thousands of…

Continue Reading

La disciplina del cybersquatting

La disciplina del cybersquatting di Giuseppe Marinelli Esaminati i profili regolatori dei domain names, ricondotta tale figura nell’alveo dei segni distintivi non registrati ed individuata la modalità di registrazione dei medesimi, tocca ora approfondire la pratica abusiva che più di ogni altra ne ha rappresentato l’aspetto patologico: il cybersquatting (da squatter, ovvero occupante senza diritto) o domain grabbing (da to…

Continue Reading

Phishing: identikit di un attacco di cognitive hacking

Phishing: identikit di un attacco di cognitive hacking di Fabio Capone In passato, nella maggior parte dei documenti che si sono occupati di classificare gli attacchi informatici, veniva privilegiata una distinzione basata sulla tecnica e sulla descrizione del danno cagionato, indipendente dalla condotta umana: gli attacchi erano cioè descritti come una serie di operazioni informatiche, interamente connesse alla tecnologia e…

Continue Reading

La prova in giudizio di una pagina web: profili problematici

La prova in giudizio di una pagina web: profili problematici di Carmela Miranda L’esigenza di fornire in giudizio la prova relativa all’esistenza di una pagina web viene in rilievo in diverse occasioni: si pensi, a titolo esemplificativo, al soggetto che, avendo subito una diffamazione per il tramite di una pagina web, intenda querelare l’autore, ovvero al soggetto che scatti una…

Continue Reading

Ransomware: profili di diritto penale

Ransomware: profili di diritto penale Meglio prevenire che curare di Rosa Calise Secondo l’indagine (IOCTA – Internet Organized Threat Assessment 2017) formulata da Europol, agenzia dell’ Unione Europea finalizzata alla prevenzione e lotta del crimine, i ransomware rappresentano il reato informatico più grave del 2017, a seguito di campagne globali che hanno interessato indiscriminatamente vittime in molteplici settori, sia in…

Continue Reading
en_USEnglish
it_ITItaliano en_USEnglish