Le ipotesi di responsabilità penale dell’amministratore di siti internet a sfondo pornografico di Luigi Dell’Aquila Nel Ventunesimo secolo il web è riuscito a imporsi in modo prorompente nella nostra quotidianità per via delle sue capacità di mettere a disposizione dell’utente numerosi beni e servizi il cui reperimento risultava spesso difficoltoso ed esoso. Il mercato degli hi-tech, così come altri ancora, ha…
Revenge Porn: analisi sulla ragionevolezza di un intervento legislativo di Sara Corsi Premesse L’obiettivo di questo articolo è analizzare dal punto di vista giuridico il tema del revenge porn online fra adulti. Il nostro ordinamento, infatti, non ha ancora prodotto un dettato normativo a ciò dedicato. Se è vero che da una parte ci sia chi ritienga superfluo un intervento…
Il Manuale di Tallinn 2.0 di Francesca Sironi De Gregorio I quotidiani riportano quasi ogni giorno la notizia di attacchi cibernetici sempre più sofisticati con la capacità di arrivare a minare i meccanismi di difesa nazionale di uno stato e potenzialmente in grado di integrare la definizione di attacco armato per il diritto internazionale. Il Manuale di Tallinn è il…
Inventare fake news è illegale? di Giuseppe Marinelli Non capita di rado che dibattiti apparentemente sopiti tornino in auge a causa delle radicali trasformazioni che Internet e le nuove tecnologie determinano quotidianamente nella nostra società. La velocità e la pervasività della rete, la diffusione dei social e la disintermediazione dell’informazione se da un lato hanno consentito di superare i limiti…
Streaming e download pirata: rischi e sanzioni di Mattia Caiazza Anche se è ormai diffusamente considerata un’azione lecita, o addirittura – per molti – un’innocua routine, per la legge si tratta di un fatto degno di sanzione. Di cosa parliamo? Dello streaming illegale di film e telefilm, del download di brani musicali, videogiochi o libri eludendo i canali legali (a…
Il Deep Web e il Dark Web Profili giuridici del mondo sommerso di internet di Luigi Dell’Aquila Innanzitutto, con il termine Deep Web si fa riferimento al web profondo, sommerso e oscuro che trova un’ulteriore sfumatura nel c.d. “Dark Web”, ossia una sottoclasse del precedente Deep Web che abbraccia un lato di internet inesplorato e che si spinge spesso oltre…
Le misure di sicurezza tra GDPR e ISO 27001 Due normative a confronto e i possibili scenari prospettabili di Raffaele Riccio GDPR e sicurezza dei dati personali L’attuale normativa europea in materia di protezione dei dati personali pone ai Titolari e ai Responsabili del trattamento dei dati numerosi adempimenti, molti dei quali di non semplice e pronta attuazione. In particolare,…
Cyberstalking: le persecuzioni ai tempi dei social network di Luigi Dell’Aquila Circa dieci anni fa la L. 23 aprile 2009 n. 39 ha introdotto nel panorama penalistico italiano, all’art. 612-bis c.p., il reato di atti persecutori, meglio noto con il termine mediatico di stalking. L’emergenza sociale di reati a scopo vessatorio, perpetuati soprattutto nei confronti delle donne, aveva spinto il legislatore…
Reportage from the Cyber Security Week: trends and threats in cyber-space di Laura Candiani The place-to-be For cyber lovers, October is THE month. Specifically, the European Cyber Security Month: thirty days of events, trainings, workshops and practical demonstrations focused on cyber-security spread around Europe. Very likely, one of the place-to-be is the Cyber Security Week that happens every year in…
Droni armati nella base di Sigonella di Francesca Sironi De Gregorio Il 22 febbraio 2016 il Wall Street Journal pubblicava un articolo nel quale veniva resa nota l’autorizzazione data al termine di lunghi negoziati dal governo Renzi alla presenza di droni armati statunitensi nella base siciliana di Sigonella. La base ospita l’Alliance Ground Surveillance, il principale asset della NATO per…
Le principali tipologie di “phishing attack” di Fabio Capone Individuato il phishing come una tra le forme più diffuse e pericolose di attacco a base cognitiva (si veda al riguardo l’approfondimento sul tema in “Phishing: identikit di un attacco di cognitive hacking”), il fenomeno in parola può realizzarsi attraverso differenti tecniche fraudolente in cui è possibile individuare – a fattor…
È “legale” inviare a terzi gli screenshot delle chat? Analisi dei casi in cui si rischia di superare la linea del limite del diritto penale di Rosa Calise Di fronte alla quasi totale incontrovertibilità di uno screenshot [1] non ci sono giuramenti che tengano. Tale grado di certezza può forse essere la ragione alla base del successo di questo “mezzo…
La diffamazione online Implicazioni giuridiche della condotta diffamatoria su Internet di Riccardo Giacobbi Introduzione Proferire affermazioni, diffondere immagini online denigratorie e lesive della reputazione altrui è reato. Il terzo comma dell’art. 595 c.p. prevede, tra le varie modalità di realizzazione del reato in esame, anche quella compiuta “con qualsiasi altro mezzo di pubblicità” [1]. Come a voler scoperchiare il Vaso di Pandora. Difatti, accedono all’ambito…
Cybercrimes e responsabilità degli enti di Licia Presutti Introduzione Il d.lgs. 231 del 2001 introduce una responsabilità autonoma e diretta degli enti derivante dalla commissione di alcuni reati (c.d. reati presupposto) compiuti nel loro interesse o a loro vantaggio[1] da soggetti inseriti nell’organizzazione, ossia da persone con funzione apicale all’interno dell’azienda o con posizione subordinata[2]. Suddetto decreto ha adottato, infatti,…
È legale pagare il riscatto di un ransomware? di Mattia Caiazza Un ransomware è un particolare tipo di malware che blocca l’accesso al pc di un utente, minacciando la cancellazione dei dati presenti su di esso, e chiedendo un riscatto (da cui il nome: ransom in inglese significa “riscatto”) in cambio della password per accedere nuovamente al proprio pc. Se…
I cyber attacchi nel diritto internazionale vigente di Francesca Sironi De Gregorio I cyber attacchi sono degli attacchi perpetrati da attori privati o statali per mezzo di armi cibernetiche e informatiche. La domanda da porsi in presenza di un attacco cibernetico è la seguente: è tale attacco idoneo a costituire un attacco armato così come disciplinato dal diritto internazionale e…
Gli attacchi di ingegneria sociale di Fabio Capone L’esponenziale e sistematica crescita del mercato dell’ICT si accompagna ad una crescente esigenza per imprese e privati di investire in sicurezza informatica. La storia, infatti, ci rivela un’inquietante retroscena, che K. D. Mitnick – noto informatico e “storico” hacker statunitense – ha così descritto: “A company can spend hundreds of thousands of…
La disciplina del cybersquatting di Giuseppe Marinelli Esaminati i profili regolatori dei domain names, ricondotta tale figura nell’alveo dei segni distintivi non registrati ed individuata la modalità di registrazione dei medesimi, tocca ora approfondire la pratica abusiva che più di ogni altra ne ha rappresentato l’aspetto patologico: il cybersquatting (da squatter, ovvero occupante senza diritto) o domain grabbing (da to…
Phishing: identikit di un attacco di cognitive hacking di Fabio Capone In passato, nella maggior parte dei documenti che si sono occupati di classificare gli attacchi informatici, veniva privilegiata una distinzione basata sulla tecnica e sulla descrizione del danno cagionato, indipendente dalla condotta umana: gli attacchi erano cioè descritti come una serie di operazioni informatiche, interamente connesse alla tecnologia e…
Devi effettuare l'accesso per postare un commento.