Questo lavoro tratta dell’applicazione del diritto internazionale alle attività cibernetiche ed è diviso in tre capitoli, il primo introduce alle problematiche della cybersecurity; l’evoluzione da ARPANET, gli incidenti e sabotaggi più famosi e significativi, gli attori statali, incaricati da un governo e non- statali, come Anonymous o Wikileaks. Ho poi elencato le armi più utilizzate nelle operazioni cibernetiche: dai primi virus ai moderni dinieghi di servizio, seguito da un approccio geopolitico nel trattare concetti come la sovranità territoriale, politica di potenza e politica morbida nell’era di internet, l’importanza strategica di centri dati per i cosiddetti Big Data e delle infrastrutture critiche, fondamentali per il regolare funzionamento della società. Nel secondo capitolo, il focus è sullo stato delle cose a livello di attribuzione dei cyber attacchi attraverso gli strumenti esistenti del diritto internazionale consuetudinario, dunque responsabilità per atti arrecanti danno, il vuoto legale tra attacchi ad alta e bassa intensità, le complicazioni che possono sopraggiungere nel processo di attribuzione e il risarcimento dopo eventuale danno comprovato. Le fonti prese in esame sono la Corte Internazionale di Giustizia , Corte Penale Internazionale per la Yugoslavia e Ruanda, i cui pareri sono applicati agli incidenti già menzionati. Nel terzo ed ultimo capitolo offro una panoramica degli sforzi nazionali e multilaterali nell’affrontare il problema cibernetico; i paesi analizzati sono Italia, Francia,Germania, Regno Unito, Israele e Stati Uniti , mentre le organizzazioni internazionali prese in esame sono L’UE, L’OSCE, NATO, Europol ed Interpol.
Cyber-Security: an international and comparative perspective
Di Fresco, Giovanni
2019/2020
Abstract
Questo lavoro tratta dell’applicazione del diritto internazionale alle attività cibernetiche ed è diviso in tre capitoli, il primo introduce alle problematiche della cybersecurity; l’evoluzione da ARPANET, gli incidenti e sabotaggi più famosi e significativi, gli attori statali, incaricati da un governo e non- statali, come Anonymous o Wikileaks. Ho poi elencato le armi più utilizzate nelle operazioni cibernetiche: dai primi virus ai moderni dinieghi di servizio, seguito da un approccio geopolitico nel trattare concetti come la sovranità territoriale, politica di potenza e politica morbida nell’era di internet, l’importanza strategica di centri dati per i cosiddetti Big Data e delle infrastrutture critiche, fondamentali per il regolare funzionamento della società. Nel secondo capitolo, il focus è sullo stato delle cose a livello di attribuzione dei cyber attacchi attraverso gli strumenti esistenti del diritto internazionale consuetudinario, dunque responsabilità per atti arrecanti danno, il vuoto legale tra attacchi ad alta e bassa intensità, le complicazioni che possono sopraggiungere nel processo di attribuzione e il risarcimento dopo eventuale danno comprovato. Le fonti prese in esame sono la Corte Internazionale di Giustizia , Corte Penale Internazionale per la Yugoslavia e Ruanda, i cui pareri sono applicati agli incidenti già menzionati. Nel terzo ed ultimo capitolo offro una panoramica degli sforzi nazionali e multilaterali nell’affrontare il problema cibernetico; i paesi analizzati sono Italia, Francia,Germania, Regno Unito, Israele e Stati Uniti , mentre le organizzazioni internazionali prese in esame sono L’UE, L’OSCE, NATO, Europol ed Interpol.File | Dimensione | Formato | |
---|---|---|---|
861087-1214277.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
4.02 MB
Formato
Adobe PDF
|
4.02 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14247/2419