top of page


Intelligence accessibile: l'OSINT tra guerra e società
Con il termine Open Source Intelligence (OSINT) si indica l’attività di raccolta e analisi di informazioni ottenute da fonti accessibili pubblicamente. Queste fonti includono documenti ufficiali, banche dati, social media, contenuti multimediali, immagini satellitari e qualsiasi altra informazione liberamente reperibile online o offline.

Sergiu Deaconu
8 agoTempo di lettura: 4 min


Proteggere l’innovazione o il mercato? Il dilemma giuridico della proprietà intellettuale
Il rapporto tra tutela della proprietà intellettuale e tutela della concorrenza è fondamentale per l’architettura del commercio e dell’intera economia moderna e globale.

Valeria Zangrando
6 agoTempo di lettura: 8 min


Eredità digitale: compatibilità tra diritto successorio e progresso tecnologico
Nell’era della digitalizzazione risulta necessario analizzare la compatibilità (rectius: adattabilità) della normativa italiana prevista in materia successoria con gli sviluppi tecnologici verificatisi negli ultimi venti anni, ossia con i nuovi sistemi messi a punto dalla, ormai, avanzata industria informatica, che determinano la creazione di beni nuovi (immateriali), di certo meritevoli di tutela, i quali vanno a comporre, alla stregue dei beni materiali , il patrimonio atti

Santina Munafò
4 agoTempo di lettura: 6 min


Pornografia e minori: verifica dell’età e difficoltà applicative
Con la Delibera n. 96/25/CONS, l’AGCOM ha dato il via all’attuazione della Legge 13 novembre 2023, n. 159, nota ai più come Decreto Caivano, introducendo anche in Italia un meccanismo di verifica dell’età (age assurance) per impedire ai minori di 18 anni l’accesso ai contenuti pornografici. L’obiettivo è proteggere i più giovani da un’esposizione che può avere conseguenze molto gravi. Ma basta davvero una norma, se mancano gli strumenti per farla funzionare?

Alessia Mangini
21 lugTempo di lettura: 3 min


Il diritto di spiegazione del soggetto a seguito di processi decisionali che riguardano i suoi dati personali
Nella società contemporanea, ogni settore — dalla finanza alla sanità, dalla pubblica amministrazione alla cybersecurity — si avvale costantemente dell’analisi dei dati personali per prendere decisioni che hanno un impatto diretto sulla vita delle persone. Così, ad esempio, una banca stabilisce l'idoneità per un prestito, un ente pubblico decide l’assegnazione di un impiego, oppure un medico individua il trattamento terapeutico più adeguato.

Francesca Dussin
11 lugTempo di lettura: 9 min


Il problema del responsibility gap nella disciplina del fatto illecito dell’IA
Le tecnologie AI-powered presentano caratteristiche di autonomia decisionale e self-learning, che sollevano importanti questioni sulla responsabilità extracontrattuale delle macchine intelligenti. Alcuni esperti evidenziano che le attuali norme di responsabilità civile non sono adeguate a gestire le sfide derivanti dalla diffusione di queste tecnologie in vari settori, suggerendo la necessità di un intervento normativo per colmare queste lacune, da cui deriva il concetto di «

Simone Campisi
2 lugTempo di lettura: 10 min


Tecnologia biomedica e atti notarili: la partecipazione dei soggetti malati di SLA
Le nuove tecnologie in ambito medico spingono gli studiosi ad analizzare la compatibilità fra queste ultime e la disciplina contenuta agli artt. 56 e 57 della Legge Notarile (l. 16 febbraio 1913, n. 89) che, prima dello studio del Consiglio Nazionale del Notariato n. 174 – 2022/P, trovava applicazione de plano nel caso in cui ad un atto pubblico partecipasse personalmente un soggetto affetto da SLA, in stato già avanzato.

Santina Munafò
25 giuTempo di lettura: 8 min


L’Unione Europea e le iniziative per l’accesso ai dati: EU Going Dark
Nel 2023, il Consiglio dell’Unione Europea ha istituito il gruppo di lavoro denominato High-Level Group (HLG) on access to data for effective law enforcement, composto da rappresentanti governativi, forze dell’ordine e istituzioni giudiziarie. L’obiettivo dell'HLG è affrontare le difficoltà investigative derivanti dall’uso sempre più diffuso di comunicazioni digitali criptate, programma noto come «EU Going Dark».

Paolo Matteo Battaglino
18 giuTempo di lettura: 3 min


Regolamento DORA: un approccio basato sul rischio
Il Digital Operational Resilience Act (DORA), pienamente applicabile dal 17 gennaio 2025, è un regolamento dell’Unione europea pensato per consolidare la capacità delle imprese finanziarie di resistere, reagire e adattarsi efficacemente agli incidenti informatici, rafforzando così la resilienza operativa nel contesto digitale. Il Regolamento rappresenta una tappa fondamentale nel percorso di armonizzazione delle regole in materia di sicurezza ICT nel settore finanziario e si

Francesco Magagna
16 giuTempo di lettura: 3 min


Intelligenza artificiale generativa e governance migratoria
L’impiego dell’intelligenza artificiale generativa nella gestione dei flussi migratori solleva interrogativi giuridici particolarmente rilevanti, connessi alla trasparenza delle decisioni, alla proporzionalità delle misure adottate e alla protezione effettiva dei diritti dei migranti.

Elena Candotto
29 magTempo di lettura: 7 min


Strumenti contrattuali a protezione del source code
Nel campo della produzione e della commercializzazione di software, la tutela della proprietà intellettuale assume fondamentalmente due forme: la prima consiste nel brevetto, strumento di protezione che ha ad oggetto l’effetto tecnico del programma inteso come la sua effettiva rappresentazione grafica e tangibile rivolta principalmente all’utente finale con lo scopo di agevolare e automatizzare aspetti che senza lo stesso sarebbero dispendiosi in termini di tempo e risorse

Francesco Botti
6 magTempo di lettura: 5 min


Cifratura, exceptional access e diritti individuali
La cifratura – sia essa simmetrica (AES, ChaCha20) o asimmetrica (RSA, ECC) – non serve solo a proteggere i dati in transito o a impedire accessi non autorizzati, ma si configura come un’espressione di libertà individuale: un «diritto negativo» in senso kantiano, ossia la facoltà di disporre di uno spazio esente da sorveglianza.

Paolo Matteo Battaglino
6 magTempo di lettura: 4 min


Self-driving cars: il quadro giuridico attuale in Italia e in Europa
Le macchine a guida autonoma, driverless cars o self-driving cars in inglese, rappresentano un tema di grande attualità e interesse: da un lato queste innovazioni delineano un grande traguardo nel panorama tecnologico; sul piano giuridico però non si può dire lo stesso. L’utilizzo di queste nuove tecnologie sembra aprire nuove sfide per il diritto, soprattutto se si considera che la disciplina in materia prevede che sia un conducente umano a guidare un’automobile.

Francesca Sancineti
30 aprTempo di lettura: 7 min


Il cloud computing e l’industria 4.0
Il cloud computing rappresenta il cuore della transizione al mondo digitale delle imprese ed è uno delle principali forze trainanti della quarta Rivoluzione Industriale.

Alessia Mangini
29 aprTempo di lettura: 9 min


Deepfake pornografici: le tutele previste dall’AI Act
Il Regolamento sull’Intelligenza Artificiale (AI Act), adottato dall’Unione Europea e in vigore dal 1 agosto 2024, rappresenta il primo quadro normativo armonizzato a livello europeo per la regolamentazione dei sistemi di intelligenza artificiale. Il suo obiettivo principale è garantire un utilizzo sicuro e conforme dell’IA, tutelando i diritti fondamentali delle persone e promuovendo l’innovazione tecnologica in modo responsabile.

Elena Candotto
26 aprTempo di lettura: 6 min


Bitcoin: alla ricerca di un’identità
La nascita del Bitcoin avviene come risposta e provocazione nei confronti delle soluzioni apportate dalle amministrazioni occidentali alla Crisi economica del 2007. I cittadini si chiedevano come potessero essere salvate le istituzioni finanziarie, responsabili della crisi con i loro comportamenti scorretti, attraverso aiuti pubblici, mentre veniva fatto ricadere sulle loro spalle il peso della povertà e della disoccupazione.

Samuele Besazza
24 aprTempo di lettura: 7 min


NIS 2: il ruolo del CSIRT Italia
La direttiva NIS 2 richiede l’istituzione di una complessa struttura amministrativa a livello europeo e nazionale, la cui funzione non è solo quella di controllare il corretto adempimento degli obblighi normativi da parte delle imprese, ma anche costituire un aiuto e un supporto nel difficile cammino alla compliance della cybersicurezza.

Leonardo Generali
15 aprTempo di lettura: 3 min


NIS 2: la formazione del personale in materia di cybersicurezza
Nel parlare di cybersicurezza è necessario porre l’accento non soltanto sull’adozione delle corrette misure di prevenzione e di gestione...

Leonardo Generali
27 marTempo di lettura: 3 min


Tutele legali contro i deepfake audio
Le truffe telefoniche basate su voci clonate tramite algoritmi di intelligenza artificiale stanno avendo una diffusione sempre più ampia.

Elena Candotto
26 marTempo di lettura: 5 min


DeepSeek e il provvedimento del Garante Privacy
Il Garante per la protezione dei dati personali (GPDP) italiano ha bloccato l’accesso a DeepSeek in Italia, avviando un’istruttoria per...

Elena Candotto
28 febTempo di lettura: 3 min


La successione nel patrimonio digitale: profili giuridici e casi giurisprudenziali
Per comprendere al meglio le delicate questioni che interessano la gestione del patrimonio digitale alla morte del suo titolare...

Redazione
28 febTempo di lettura: 15 min


Il ruolo dell’Agenzia per la cybersicurezza nazionale nell’attuazione della NIS 2
L’evoluzione delle minacce informatiche e l’interconnessione crescente dei sistemi digitali hanno reso la sicurezza informatica una...

Francesco Magagna
28 febTempo di lettura: 3 min


Agenzia per la cybersicurezza nazionale: misure di vigilanza ed esecuzione della Direttiva NIS 2
Nel contesto della Direttiva UE 2022/2555 (c.d. NIS-2) il rispetto delle prescrizioni imposte ai soggetti da essa interessati è...

Francesco Botti
27 febTempo di lettura: 2 min


NIS 2: la documentazione obbligatoria
Ratio e principii della documentazione I soggetti destinatari della direttiva NIS-2 e della legislazione interna di recepimento sono...

Francesco Botti
26 febTempo di lettura: 3 min
bottom of page