Skip to main content

Le ipotesi di responsabilità penale dell’amministratore di siti internet a sfondo pornografico

Le ipotesi di responsabilità penale dell’amministratore di siti internet a sfondo pornografico di Luigi Dell’Aquila Nel Ventunesimo secolo il web è riuscito a imporsi in modo prorompente nella nostra quotidianità per via delle sue capacità di mettere a disposizione dell’utente numerosi beni e servizi il cui reperimento risultava spesso difficoltoso ed esoso. Il mercato degli hi-tech, così come altri ancora, ha…

Read More

Revenge Porn: analisi sulla ragionevolezza di un intervento legislativo

Revenge Porn: analisi sulla ragionevolezza di un intervento legislativo di Sara Corsi Premesse L’obiettivo di questo articolo è analizzare dal punto di vista giuridico il tema del revenge porn online fra adulti. Il nostro ordinamento, infatti, non ha ancora prodotto un dettato normativo a ciò dedicato. Se è vero che da una parte ci sia chi ritienga superfluo un intervento…

Read More

Inventare fake news è illegale?

Inventare fake news è illegale? di Giuseppe Marinelli Non capita di rado che dibattiti apparentemente sopiti tornino in auge a causa delle radicali trasformazioni che Internet e le nuove tecnologie determinano quotidianamente nella nostra società. La velocità e la pervasività della rete, la diffusione dei social e la disintermediazione dell’informazione se da un lato hanno consentito di superare i limiti…

Read More

Il Deep Web e il Dark Web

Il Deep Web e il Dark Web Profili giuridici del mondo sommerso di internet di Luigi Dell’Aquila Innanzitutto, con il termine Deep Web si fa riferimento al web profondo, sommerso e oscuro che trova un’ulteriore sfumatura nel c.d. “Dark Web”, ossia una sottoclasse del precedente Deep Web che abbraccia un lato di internet inesplorato e che si spinge spesso oltre…

Read More

Le misure di sicurezza tra GDPR e ISO 27001

Le misure di sicurezza tra GDPR e ISO 27001 Due normative a confronto e i possibili scenari prospettabili di Raffaele Riccio GDPR e sicurezza dei dati personali L’attuale normativa europea in materia di protezione dei dati personali pone ai Titolari e ai Responsabili del trattamento dei dati numerosi adempimenti, molti dei quali di non semplice e pronta attuazione. In particolare,…

Read More

Cyberstalking: le persecuzioni ai tempi dei social network

Cyberstalking: le persecuzioni ai tempi dei social network di Luigi Dell’Aquila Circa dieci anni fa la L. 23 aprile 2009 n. 39 ha introdotto nel panorama penalistico italiano, all’art. 612-bis c.p., il reato di atti persecutori, meglio noto con il termine mediatico di stalking. L’emergenza sociale di reati a scopo vessatorio, perpetuati soprattutto nei confronti delle donne, aveva spinto il legislatore…

Read More

Reportage from the Cyber Security Week: trends and threats in cyber-space

Reportage from the Cyber Security Week: trends and threats in cyber-space di Laura Candiani The place-to-be For cyber lovers, October is THE month. Specifically, the European Cyber Security Month: thirty days of events, trainings, workshops and practical demonstrations focused on cyber-security spread around Europe. Very likely, one of the place-to-be is the Cyber Security Week that happens every year in…

Read More

Le problematiche di disciplina dei phishing attacks

Le problematiche di disciplina dei phishing attacks. di Fabio Capone A fronte della varietà delle tecniche realizzative descritte nell’articolo ”Le principali tipologie di phishing attack”, merita segnalare come in Italia manchi ancora una disciplina unitaria volta a sanzionare il phishing: nel nostro ordinamento non solo non è stata fornita una definizione del fenomeno[1], ma quest’ultimo neppure appare riconducibile, sotto l’aspetto...
Read More

Droni armati nella base di Sigonella

Droni armati nella base di Sigonella di Francesca Sironi De Gregorio Il 22 febbraio 2016 il Wall Street Journal pubblicava un articolo nel quale veniva resa nota l’autorizzazione data al termine di lunghi negoziati dal governo Renzi alla presenza di droni armati statunitensi nella base siciliana di Sigonella. La base ospita l’Alliance Ground Surveillance, il principale asset della NATO per…

Read More

Le principali tipologie di “phishing attack”

Le principali tipologie di “phishing attack” di Fabio Capone Individuato il phishing come una tra le forme più diffuse e pericolose di attacco a base cognitiva (si veda al riguardo l’approfondimento sul tema in “Phishing: identikit di un attacco di cognitive hacking”), il fenomeno in parola può realizzarsi attraverso differenti tecniche fraudolente in cui è possibile individuare – a fattor…

Read More

La diffamazione online

La diffamazione online Implicazioni giuridiche della condotta diffamatoria su Internet di Riccardo Giacobbi Introduzione Proferire affermazioni, diffondere immagini online denigratorie e lesive della reputazione altrui è reato. Il terzo comma dell’art. 595 c.p. prevede, tra le varie modalità di realizzazione del reato in esame, anche quella compiuta “con qualsiasi altro mezzo di pubblicità” [1]. Come a voler scoperchiare il Vaso di Pandora. Difatti, accedono all’ambito…

Read More

Cybercrimes e responsabilità degli enti

Cybercrimes e responsabilità degli enti di Licia Presutti  Introduzione Il d.lgs. 231 del 2001 introduce una responsabilità autonoma e diretta degli enti derivante dalla commissione di alcuni reati (c.d. reati presupposto) compiuti nel loro interesse o a loro vantaggio[1] da soggetti inseriti nell’organizzazione, ossia da persone con funzione apicale all’interno dell’azienda o con posizione subordinata[2]. Suddetto decreto ha adottato, infatti,…

Read More

È legale pagare il riscatto di un ransomware?

È legale pagare il riscatto di un ransomware? di Mattia Caiazza Un ransomware è un particolare tipo di malware che blocca l’accesso al pc di un utente, minacciando la cancellazione dei dati presenti su di esso, e chiedendo un riscatto (da cui il nome: ransom in inglese significa “riscatto”) in cambio della password per accedere nuovamente al proprio pc. Se…

Read More

I cyber attacchi nel diritto internazionale vigente

I cyber attacchi nel diritto internazionale vigente di Francesca Sironi De Gregorio I cyber attacchi sono degli attacchi perpetrati da attori privati o statali per mezzo di armi cibernetiche e informatiche. La domanda da porsi in presenza di un attacco cibernetico è la seguente: è tale attacco idoneo a costituire un attacco armato così come disciplinato dal diritto internazionale e…

Read More

Gli attacchi di ingegneria sociale

Gli attacchi di ingegneria sociale di Fabio Capone L’esponenziale e sistematica crescita del mercato dell’ICT si accompagna ad una crescente esigenza per imprese e privati di investire in sicurezza informatica. La storia, infatti, ci rivela un’inquietante retroscena, che K. D. Mitnick – noto informatico e “storico” hacker statunitense – ha così descritto: “A company can spend hundreds of thousands of…

Read More

La disciplina del cybersquatting

La disciplina del cybersquatting di Giuseppe Marinelli Esaminati i profili regolatori dei domain names, ricondotta tale figura nell’alveo dei segni distintivi non registrati ed individuata la modalità di registrazione dei medesimi, tocca ora approfondire la pratica abusiva che più di ogni altra ne ha rappresentato l’aspetto patologico: il cybersquatting (da squatter, ovvero occupante senza diritto) o domain grabbing (da to…

Read More

Phishing: identikit di un attacco di cognitive hacking

Phishing: identikit di un attacco di cognitive hacking di Fabio Capone In passato, nella maggior parte dei documenti che si sono occupati di classificare gli attacchi informatici, veniva privilegiata una distinzione basata sulla tecnica e sulla descrizione del danno cagionato, indipendente dalla condotta umana: gli attacchi erano cioè descritti come una serie di operazioni informatiche, interamente connesse alla tecnologia e…

Read More
en_US