Guru Meditations #2: dialoghiamo con Stefano Capaccioli su Bitcoin e blockchain

September 20, 2017
00:0000:00

Stefano Capaccioli, oltre a essere l'autore del libro "Criptovalute e bitcoin" per Giuffrè, il primo libro italiano a trattare le questioni giuridiche legate a Bitcoin, è commercialista ad Arezzo ed esperto riconosciuto a livello nazionale e internazionale sul tema delle cryptovalute.

In questo secondo episodio di Guru Meditations cerchiamo di spiegare le questioni correlate a Bitcoin affinchè siano comprensibili anche a utenti non esperti.

Parleremo di Bitcoin, blockchain, rapporti tra valuta "tradzionale" e cryptovalute.

GDPR: “prevedere” le sanzioni ragionando (anche) sul passato.

September 14, 2017
00:0000:00

L'apparato sanzionatorio del recente Regolamento Generale sulla protezione dei dati è originale, con numerosi spunti di complessa interpretazione, ma ha anche chiari legami con il passato.

Un esercizio interessante può essere quello di cercare di "prevedere" dove andranno a colpire le sanzioni riflettendo anche su cosa è successo, in tal senso, negli ultimi vent'anni.

In particolare, mi focalizzerò su sanzioni interdittive e sul "peso" della sanzione a seconda del caso concreto.

Guru Meditations #1: dialoghiamo con Stefano Mele sulle guerre dell’informazione

September 13, 2017
00:0000:00

Stefano Mele, avvocato in Milano e studioso attento alle tematiche delle cyberguerre, dei reati informatici e delle battaglie che ruotano attorno agli eserciti elettronici, è un punto di riferimento nazionale e internazionale su questi temi.

Nel primo episodio di Guru Meditations ripercorriamo con lui i concetti essenziali necessari da comprendere quando si parla di guerre dell'informazione, e analizziamo le problematiche più attuali.

Parleremo di attacchi, difese, Stati, virus, intelligence, geopolitica e strategie.

Attaccare l’Industria 4.0: alcune considerazioni su incidenti esterni e attacchi esterni

September 8, 2017
00:0000:00

Si sente molto parlare di Industria 4.0, un nuovo sistema di gestione dell'impresa con, al centro, le tecnologie.

Ciò comporta, al contempo, che sia necessario comprendere come difendersi da attacchi esterni e da attacchi interni che potrebbero mettere a rischio non soltanto i dati, ma l'impresa stessa, andando a colpire direttamente, e senza pietà, il suo nucleo.

In questo episodio si analizzano sia gli attacchi tipici che possano provenire dall'interno, sia quelli soltamente provenienti dall'esterno. Il tutto per cercare di elaborare delle strategie che possano servire sia in caso di emergenza, sia per far crescere l'aspetto della sicurezza informatica congiuntamente alla evoluzione dell'azienda.

5 punti essenziali di sicurezza informatica per la ripresa lavorativa e il nuovo anno

September 1, 2017
00:0000:00

La ripresa delle attività lavorative dopo la pausa estiva deve anche sollevare una riflessione sullo stato della nostra sicurezza informatica, che necessita di una revisione periodica.

In questo episodio di "Zero Days" riflettiamo su cinque punti che possono costituire l'essenza di un "tagliando" annuale volto a verifcare lo stato complessivo della protezione informatica: 1) gli antivirus e le patch del sistema; 2) il backup e la sincronizzazione dei dati; 3) una revisione dello stato delle nostre credenziali, soprattutto user name  e password, ma anche la biometria; 4) l'uso che facciamo della crittografia, sia sui sistemi operativi che utilizziamo, sia sui supporti esterni; 5) i nostri comportamenti, che garantiscono l'ultima protezione dei nostri dati e sistemi informatici indipendentemente dalle migliori tecnologie utilizzate.

Un’analisi per punti (e per adempimenti) del GDPR sulla privacy

August 25, 2017
00:0000:00

Il recente GDPR - Regolamento Europeo per la Protezione dei Dati - è particolarmente complesso, ma un'analisi per punti essenziali e per adempimenti può rendere chiaro a tutti, e non solo agli esperti, l'impatto che la normativa avrà nel prossimo futuro e quali siano gli adempimenti principali sui quali è già possibile rflettere per individuare percorsi di compliance corretti e fruttuosi.

In questo episodio descrivo il Regolamento, in maniera molto semplice, per punti e per adempimenti essenziali, cercando di "fotografarne" gli aspetti essenziali e più innovativi.

L’educazione civica digitale in dieci regole (non solo di buon senso)

August 18, 2017
00:0000:00

Quando si parla di "Educazione Civica Digtale" non ci si rivolge soltanto ai più giovani, che pure sono i destinatari eletti di tali regole, ma a chiunque sia online e utilizzi oggi gli strumenti tecnologici.

In questo nuovo episodio ragioniamo su dieci regole che, se rispettate. porterebbero sia a una "convivenza online" più serena sia a un livello maggiore di consapevolezza e di protezione per chiunque.

In termini molto semplici, si spera sia di responsabilitzzare l'ascoltatore sia di far sì che simili regole siano "tramandate" e condivise con altre persone per contribuire a migliorare lo stato generale dell'ambiente elettronico che tutti noi frequentiamo oggi per tante ore al giorno.

I crimini informatici dal 1992 al 2017: evoluzione e alcuni spunti di approfondimento

August 11, 2017
00:0000:00

I crimini informatici hanno una lunga storia. Dagli anni Ottanta sino ai giorni nostri, hanno attraversato l'evoluzione tecnologica e hanno sollevato grandi problemi di politica legislativa.

In questo episodio di "Zero Days" analizzo le origini dei computer crimes in Italia e il loro mutamento nel corso degli anni: dalle prime normative del 1992 e del 1993 sino al quadro recente, dove accanto ai reati informatici "in senso stretto" ci sono tanti casi online che richiamano fattispecie "tradizionali".

Il conoscere la storia della "nascita" dei crimini informatici permette di comprendere meglio il quadro presente e futuro.

GDPR e privacy: le definizioni, l’organizzazione e il profilo del rischio

August 4, 2017
00:0000:00

In questo episodio di "Zero Days" inizio a trattare del Regolamento Europeo per la Protezione dei Dati, che dal prossimo anno sarà oggetto di grande attenzione da parte di tutti gli operatori e che sarà oggetto, in futuro, di altri episodi.

In particolare, suggerisco, nell'analisi, l'attenzione a tre aspetti preliminari: i) il confronto delle definizioni tra il "vecchio" testo del Codice Privacy e il nuovo, ii) l'attenzione alla necessità di riorganizzazione del personale e iii) l'analisi preliminare degli aspetti burocratici e dei nuovi adempimenti necessari.

L'analisi delle definizioni è testimone dell'evoluzione del mondo digitale; la necessità di una (ri)organizzazione del personale porta a unire il tema privacy a quello, più generale, dell'organizzazione aziendale; l'elenco degli adempimenti burocratici (studi, assesment, registri) porta a far comprendere sia l'importanza sostanziale verso l'interno, sia l'importanza formale verso l'esterno e in caso di controllo.

“Furto di identità” e reazione del diritto

July 28, 2017
00:0000:00

In questo episodio di "Zero Days" introdurrò l'argomento del furto di identità, un comportamento, e un reato, che da oltre un decennio è molto diffuso e che ha "cambiato pelle" con l'avvento dei social network.

Inquadrerò il fenomeno sia da un punto di vista dei comportamenti (sia dell'agente, sia della vittima) sia dal punto di vista del diritto, statunitense e italiano. 

Si vedrà come il furto di identità, accanto al lato della truffa ecomomica, sta avendo diffusione sui social network anche come strumento di vendetta o di diffamazione nei confronti delle potenziali vittime.