Questo lavoro tratta dell’applicazione del diritto internazionale alle attività cibernetiche ed è diviso in tre capitoli, il primo introduce alle problematiche della cybersecurity; l’evoluzione da ARPANET, gli incidenti e sabotaggi più famosi e significativi, gli attori statali, incaricati da un governo e non- statali, come Anonymous o Wikileaks. Ho poi elencato le armi più utilizzate nelle operazioni cibernetiche: dai primi virus ai moderni dinieghi di servizio, seguito da un approccio geopolitico nel trattare concetti come la sovranità territoriale, politica di potenza e politica morbida nell’era di internet, l’importanza strategica di centri dati per i cosiddetti Big Data e delle infrastrutture critiche, fondamentali per il regolare funzionamento della società. Nel secondo capitolo, il focus è sullo stato delle cose a livello di attribuzione dei cyber attacchi attraverso gli strumenti esistenti del diritto internazionale consuetudinario, dunque responsabilità per atti arrecanti danno, il vuoto legale tra attacchi ad alta e bassa intensità, le complicazioni che possono sopraggiungere nel processo di attribuzione e il risarcimento dopo eventuale danno comprovato. Le fonti prese in esame sono la Corte Internazionale di Giustizia , Corte Penale Internazionale per la Yugoslavia e Ruanda, i cui pareri sono applicati agli incidenti già menzionati. Nel terzo ed ultimo capitolo offro una panoramica degli sforzi nazionali e multilaterali nell’affrontare il problema cibernetico; i paesi analizzati sono Italia, Francia,Germania, Regno Unito, Israele e Stati Uniti , mentre le organizzazioni internazionali prese in esame sono L’UE, L’OSCE, NATO, Europol ed Interpol.

Cyber-Security: an international and comparative perspective

Di Fresco, Giovanni
2019/2020

Abstract

Questo lavoro tratta dell’applicazione del diritto internazionale alle attività cibernetiche ed è diviso in tre capitoli, il primo introduce alle problematiche della cybersecurity; l’evoluzione da ARPANET, gli incidenti e sabotaggi più famosi e significativi, gli attori statali, incaricati da un governo e non- statali, come Anonymous o Wikileaks. Ho poi elencato le armi più utilizzate nelle operazioni cibernetiche: dai primi virus ai moderni dinieghi di servizio, seguito da un approccio geopolitico nel trattare concetti come la sovranità territoriale, politica di potenza e politica morbida nell’era di internet, l’importanza strategica di centri dati per i cosiddetti Big Data e delle infrastrutture critiche, fondamentali per il regolare funzionamento della società. Nel secondo capitolo, il focus è sullo stato delle cose a livello di attribuzione dei cyber attacchi attraverso gli strumenti esistenti del diritto internazionale consuetudinario, dunque responsabilità per atti arrecanti danno, il vuoto legale tra attacchi ad alta e bassa intensità, le complicazioni che possono sopraggiungere nel processo di attribuzione e il risarcimento dopo eventuale danno comprovato. Le fonti prese in esame sono la Corte Internazionale di Giustizia , Corte Penale Internazionale per la Yugoslavia e Ruanda, i cui pareri sono applicati agli incidenti già menzionati. Nel terzo ed ultimo capitolo offro una panoramica degli sforzi nazionali e multilaterali nell’affrontare il problema cibernetico; i paesi analizzati sono Italia, Francia,Germania, Regno Unito, Israele e Stati Uniti , mentre le organizzazioni internazionali prese in esame sono L’UE, L’OSCE, NATO, Europol ed Interpol.
File in questo prodotto:
File Dimensione Formato  
861087-1214277.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 4.02 MB
Formato Adobe PDF
4.02 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14247/2419