top of page


L’Unione Europea e le iniziative per l’accesso ai dati: EU Going Dark
Nel 2023, il Consiglio dell’Unione Europea ha istituito il gruppo di lavoro denominato High-Level Group (HLG) on access to data for effective law enforcement, composto da rappresentanti governativi, forze dell’ordine e istituzioni giudiziarie. L’obiettivo dell'HLG è affrontare le difficoltà investigative derivanti dall’uso sempre più diffuso di comunicazioni digitali criptate, programma noto come «EU Going Dark».

Paolo Matteo Battaglino
2 giorni faTempo di lettura: 3 min


Regolamento DORA: un approccio basato sul rischio
Il Digital Operational Resilience Act (DORA), pienamente applicabile dal 17 gennaio 2025, è un regolamento dell’Unione europea pensato per consolidare la capacità delle imprese finanziarie di resistere, reagire e adattarsi efficacemente agli incidenti informatici, rafforzando così la resilienza operativa nel contesto digitale. Il Regolamento rappresenta una tappa fondamentale nel percorso di armonizzazione delle regole in materia di sicurezza ICT nel settore finanziario e si

Francesco Magagna
3 giorni faTempo di lettura: 3 min


Intelligenza artificiale generativa e governance migratoria
L’impiego dell’intelligenza artificiale generativa nella gestione dei flussi migratori solleva interrogativi giuridici particolarmente rilevanti, connessi alla trasparenza delle decisioni, alla proporzionalità delle misure adottate e alla protezione effettiva dei diritti dei migranti.

Elena Candotto
29 magTempo di lettura: 7 min


Strumenti contrattuali a protezione del source code
Nel campo della produzione e della commercializzazione di software, la tutela della proprietà intellettuale assume fondamentalmente due forme: la prima consiste nel brevetto, strumento di protezione che ha ad oggetto l’effetto tecnico del programma inteso come la sua effettiva rappresentazione grafica e tangibile rivolta principalmente all’utente finale con lo scopo di agevolare e automatizzare aspetti che senza lo stesso sarebbero dispendiosi in termini di tempo e risorse

Francesco Botti
6 magTempo di lettura: 5 min


Cifratura, exceptional access e diritti individuali
La cifratura – sia essa simmetrica (AES, ChaCha20) o asimmetrica (RSA, ECC) – non serve solo a proteggere i dati in transito o a impedire accessi non autorizzati, ma si configura come un’espressione di libertà individuale: un «diritto negativo» in senso kantiano, ossia la facoltà di disporre di uno spazio esente da sorveglianza.

Paolo Matteo Battaglino
6 magTempo di lettura: 4 min


Self-driving cars: il quadro giuridico attuale in Italia e in Europa
Le macchine a guida autonoma, driverless cars o self-driving cars in inglese, rappresentano un tema di grande attualità e interesse: da un lato queste innovazioni delineano un grande traguardo nel panorama tecnologico; sul piano giuridico però non si può dire lo stesso. L’utilizzo di queste nuove tecnologie sembra aprire nuove sfide per il diritto, soprattutto se si considera che la disciplina in materia prevede che sia un conducente umano a guidare un’automobile.

Francesca Sancineti
30 aprTempo di lettura: 7 min


Il cloud computing e l’industria 4.0
Il cloud computing rappresenta il cuore della transizione al mondo digitale delle imprese ed è uno delle principali forze trainanti della quarta Rivoluzione Industriale.

Alessia Mangini
29 aprTempo di lettura: 9 min


Deepfake pornografici: le tutele previste dall’AI Act
Il Regolamento sull’Intelligenza Artificiale (AI Act), adottato dall’Unione Europea e in vigore dal 1 agosto 2024, rappresenta il primo quadro normativo armonizzato a livello europeo per la regolamentazione dei sistemi di intelligenza artificiale. Il suo obiettivo principale è garantire un utilizzo sicuro e conforme dell’IA, tutelando i diritti fondamentali delle persone e promuovendo l’innovazione tecnologica in modo responsabile.

Elena Candotto
26 aprTempo di lettura: 6 min


Bitcoin: alla ricerca di un’identità
La nascita del Bitcoin avviene come risposta e provocazione nei confronti delle soluzioni apportate dalle amministrazioni occidentali alla Crisi economica del 2007. I cittadini si chiedevano come potessero essere salvate le istituzioni finanziarie, responsabili della crisi con i loro comportamenti scorretti, attraverso aiuti pubblici, mentre veniva fatto ricadere sulle loro spalle il peso della povertà e della disoccupazione.

Samuele Besazza
24 aprTempo di lettura: 7 min


NIS 2: il ruolo del CSIRT Italia
La direttiva NIS 2 richiede l’istituzione di una complessa struttura amministrativa a livello europeo e nazionale, la cui funzione non è solo quella di controllare il corretto adempimento degli obblighi normativi da parte delle imprese, ma anche costituire un aiuto e un supporto nel difficile cammino alla compliance della cybersicurezza.

Leonardo Generali
15 aprTempo di lettura: 3 min


NIS 2: la formazione del personale in materia di cybersicurezza
Nel parlare di cybersicurezza è necessario porre l’accento non soltanto sull’adozione delle corrette misure di prevenzione e di gestione...

Leonardo Generali
27 marTempo di lettura: 3 min


Tutele legali contro i deepfake audio
Le truffe telefoniche basate su voci clonate tramite algoritmi di intelligenza artificiale stanno avendo una diffusione sempre più ampia.

Elena Candotto
26 marTempo di lettura: 5 min


DeepSeek e il provvedimento del Garante Privacy
Il Garante per la protezione dei dati personali (GPDP) italiano ha bloccato l’accesso a DeepSeek in Italia, avviando un’istruttoria per...

Elena Candotto
28 febTempo di lettura: 3 min


La successione nel patrimonio digitale: profili giuridici e casi giurisprudenziali
Per comprendere al meglio le delicate questioni che interessano la gestione del patrimonio digitale alla morte del suo titolare...

Redazione
28 febTempo di lettura: 15 min


Il ruolo dell’Agenzia per la cybersicurezza nazionale nell’attuazione della NIS 2
L’evoluzione delle minacce informatiche e l’interconnessione crescente dei sistemi digitali hanno reso la sicurezza informatica una...

Francesco Magagna
28 febTempo di lettura: 3 min


Agenzia per la cybersicurezza nazionale: misure di vigilanza ed esecuzione della Direttiva NIS 2
Nel contesto della Direttiva UE 2022/2555 (c.d. NIS-2) il rispetto delle prescrizioni imposte ai soggetti da essa interessati è...

Francesco Botti
27 febTempo di lettura: 2 min


NIS 2: la documentazione obbligatoria
Ratio e principii della documentazione I soggetti destinatari della direttiva NIS-2 e della legislazione interna di recepimento sono...

Francesco Botti
26 febTempo di lettura: 3 min


Soggetti «essenziali» e «importanti» secondo la NIS 2: differenze e implicazioni
La direttiva UE 2555/2022, meglio nota come direttiva NIS 2, è stata recepita dal legislatore italiano con il decreto legislativo...

Francesco Magagna
11 febTempo di lettura: 4 min


Generative AI: sfide e prospettive regolatorie per i deepfake
L'intelligenza artificiale generativa rappresenta una delle innovazioni tecnologiche più dirompenti degli ultimi anni. Tra le sue...

Elena Candotto
5 febTempo di lettura: 4 min


L'ABC del GDPR: la violazione dei dati personali (data breach)
La violazione dei dati personali: procedure, norme e impatti

Marta Cajano
3 febTempo di lettura: 3 min


L'ABC del GDPR: i principi fondamentali
Dal 25 Maggio 2018, tutte le organizzazioni, sia pubbliche che private, che trattano dati personali raccolti dai cittadini europei, devono a

Vanessa Maria Cunico
23 genTempo di lettura: 7 min


Elezioni in Romania, la Commissione intensifica il monitoraggio di TikTok secondo il DSA
Mosca avrebbe orchestrato una campagna di disinformazione su larga scala per sostenere il candidato ultranazionalista e filo-russo Calin Geo

Massimo Zanolla
10 dic 2024Tempo di lettura: 2 min


Le peculiarità del fenomeno della electronic discovery
L’ electronic discovery, chiamata più brevemente e-discovery, è lo strumento processuale che permette

Beatrice Zamuner
9 dic 2024Tempo di lettura: 5 min


Le opere generate dall'intelligenza artificiale sono realmente «creative»?
La disciplina del diritto d’autore nella sua accezione contemporanea è espressione dell’impronta prevalentemente personalistica assunta da

Redazione
27 nov 2024Tempo di lettura: 14 min
bottom of page