Lotta al cybercrime: pedopornografia, financial cybercrime e cyberterrorismo in Italia

Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.

Continua l’opera di prevenzione del cybercrime da parte della Polizia postale anche se i numeri del rapporto 2016 mostrano un andamento altalenante rispetto a quelli del 2015. In base al rapporto diffuso dalla Polizia postale, infatti, si legge come nonostante uno scenario nel quale la continua evoluzione tecnologica influenzi praticamente ogni azione del nostro vivere…

Inventario degli asset per la sicurezza delle informazioni: tipologie, utilizzi e best practices

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Trojan e captatori informatici: evoluzione e utilizzo nelle indagini giudiziarie

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si siano man mano insinuati nelle best practices d’intelligence, sia negli scenari tattici che in quelli strategici. Dalle spie telefoniche ai trojan: l’evoluzione delle intercettazioni In quell’approfondimento ci eravamo anche…

La diffusione dalle fake news e la sicurezza informatica

La diffusione dalle fake news e la sicurezza informatica

Ogni qualvolta si diffonde un nuovo ransomware scoppiano il caos e gli allarmi, si scrivono fiumi d’inchiostro digitale per dire e ridire le stesse cose, per descrivere il comportamento del malware, per dare istruzioni su come rimuoverlo o come non farsi infettare, sui possibili responsabili (NSA, Russi, Cinesi, Cia e bad guys generici), ne parlano…

Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

Il Decreto Gentiloni sulla Sicurezza Cibernetica rafforza la protezione nazionale contro le minacce informatiche. Introduce novità come il potenziamento del CISR e del Nucleo Sicurezza Cibernetica. In attesa del recepimento della Direttiva NIS, il decreto aggiorna l’architettura di sicurezza per infrastrutture critiche e sistemi informativi, affrontando le crescenti sfide del cyberspazio. Direttiva NIS, minacce informatiche…

Il captatore informatico Trojan: stato dell’arte e profili giuridici

Il captatore informatico Trojan: stato dell’arte e profili giuridici

I captatori informatici, evoluzione dei trojan, rappresentano una sfida nel panorama giuridico italiano. Questi strumenti, capaci di intercettare comunicazioni e accedere a dati privati, sollevano questioni di legalità e privacy. La Corte di Cassazione ha stabilito limiti al loro uso, specialmente in ambito di criminalità organizzata. Gli esperti sottolineano la necessità di regolamentazioni chiare per…

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

Il Cyber Arsenale dei “malware di stato” e il Protecting our Ability To Counter Hacking Act “PATCH Act”

In reazione al malware WannaCry è stata presenta pochi giorni fà al Congresso U.S.A. una proposta di legge chiamata “Protecting Our Ability to Counter Hacking Act”, detta anche “PATCH Act”. Alla base della proposta c’è la collaborazione di tutti gli attori della security USA ed a garanzia di ciò nell’atto viene proposta una Commissione “Vulnerability…

Download Atti Convegno – Cyber Crime Conference 2017

Download Atti Convegno – Cyber Crime Conference 2017

Che cosa si è detto durante il Cyber Crime Conference TAVOLA ROTONDA Modera: Francesca Nava, Giornalista di Piazzapulita – La7 On. Massimo Artini, Vice Presidente IV Commissione Difesa Sen. Felice Casson, Segretario del COPASIR e Vice Presidente Commissione Giustizia Gianfranco Incarnato, Ministro Plenipotenziario, Direttore Centrale Sicurezza, Disarmo e non Proliferazione, Ministero degli Affari Esteri Gen….

Internet of Things: dispositivi connessi, sicurezza e privacy nell'era digitale

L’Internet of Things fra sicurezza informatica e misure di prevenzione

Con il termine Internet of Things (IoT), si fa riferimento ad infrastrutture che sono in grado, attraverso la presenza di numerosi sensori, di registrare, processare, immagazzinare dati localmente o tramite l’interazione tra loro sia nel medio raggio, mediante l’utilizzo di tecnologie a radio frequenza, sia tramite una rete di comunicazione elettronica. Dispositivi IoT nella Vita…

Email e firme elettroniche come prove nel PCT: disconoscimento e verificazione

Email, PEC, Firme Elettroniche e il Processo Civile Telematico

In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si può ricavare dal diritto sostanziale e come debba poi essere integrato con le regole del processo civile, e ancora più specificatamente del c.d. “processo civile…