La diffamazione online

La diffamazione online Implicazioni giuridiche della condotta diffamatoria su Internet di Riccardo Giacobbi Introduzione Proferire affermazioni, diffondere immagini online denigratorie e lesive della reputazione altrui è reato. Il terzo comma dell’art. 595 c.p. prevede, tra le varie modalità di realizzazione del reato in esame, anche quella compiuta “con qualsiasi altro mezzo di pubblicità” [1]. Come a voler scoperchiare il Vaso di Pandora. Difatti, accedono all’ambito…

Continue Reading

Cybercrimes e responsabilità degli enti

Cybercrimes e responsabilità degli enti di Licia Presutti  Introduzione Il d.lgs. 231 del 2001 introduce una responsabilità autonoma e diretta degli enti derivante dalla commissione di alcuni reati (c.d. reati presupposto) compiuti nel loro interesse o a loro vantaggio[1] da soggetti inseriti nell’organizzazione, ossia da persone con funzione apicale all’interno dell’azienda o con posizione subordinata[2]. Suddetto decreto ha adottato, infatti,…

Continue Reading

I cyber attacchi nel diritto internazionale vigente

I cyber attacchi nel diritto internazionale vigente di Francesca Sironi De Gregorio I cyber attacchi sono degli attacchi perpetrati da attori privati o statali per mezzo di armi cibernetiche e informatiche. La domanda da porsi in presenza di un attacco cibernetico è la seguente: è tale attacco idoneo a costituire un attacco armato così come disciplinato dal diritto internazionale e…

Continue Reading

Gli attacchi di ingegneria sociale

Gli attacchi di ingegneria sociale di Fabio Capone L’esponenziale e sistematica crescita del mercato dell’ICT si accompagna ad una crescente esigenza per imprese e privati di investire in sicurezza informatica. La storia, infatti, ci rivela un’inquietante retroscena, che K. D. Mitnick – noto informatico e “storico” hacker statunitense – ha così descritto: “A company can spend hundreds of thousands of…

Continue Reading

La disciplina del cybersquatting

La disciplina del cybersquatting di Giuseppe Marinelli Esaminati i profili regolatori dei domain names, ricondotta tale figura nell’alveo dei segni distintivi non registrati ed individuata la modalità di registrazione dei medesimi, tocca ora approfondire la pratica abusiva che più di ogni altra ne ha rappresentato l’aspetto patologico: il cybersquatting (da squatter, ovvero occupante senza diritto) o domain grabbing (da to…

Continue Reading

Phishing: identikit di un attacco di cognitive hacking

Phishing: identikit di un attacco di cognitive hacking di Fabio Capone In passato, nella maggior parte dei documenti che si sono occupati di classificare gli attacchi informatici, veniva privilegiata una distinzione basata sulla tecnica e sulla descrizione del danno cagionato, indipendente dalla condotta umana: gli attacchi erano cioè descritti come una serie di operazioni informatiche, interamente connesse alla tecnologia e…

Continue Reading

La prova in giudizio di una pagina web: profili problematici

La prova in giudizio di una pagina web: profili problematici di Carmela Miranda L’esigenza di fornire in giudizio la prova relativa all’esistenza di una pagina web viene in rilievo in diverse occasioni: si pensi, a titolo esemplificativo, al soggetto che, avendo subito una diffamazione per il tramite di una pagina web, intenda querelare l’autore, ovvero al soggetto che scatti una…

Continue Reading

Ransomware: profili di diritto penale

Ransomware: profili di diritto penale Meglio prevenire che curare di Rosa Calise Secondo l’indagine (IOCTA – Internet Organized Threat Assessment 2017) formulata da Europol, agenzia dell’ Unione Europea finalizzata alla prevenzione e lotta del crimine, i ransomware rappresentano il reato informatico più grave del 2017, a seguito di campagne globali che hanno interessato indiscriminatamente vittime in molteplici settori, sia in…

Continue Reading
en_USEN
it_ITIT en_USEN