x

x

Cybercrime e legittima difesa: tra garanzie funzionali, paternità dell’attacco e reazione giustificata

Cybercrime and legitimate defense: between functional guarantees, authorship of the attack and justified reaction
Monica Iacono
Monica Iacono

Bibliografia

  1. AGENZIA PER LA CYBERSICUREZZA NAZIONALE, Strategia Nazionale di Cybersicurezza 2022 – 2026, Roma, 2022.
  2. BODIN J., Les Six livres de la République, Paris, Fayard, 1986.
  3. CANALE D., G. TUZET, Sulla distinzione tra analogia e interpretazione estensiva nel ragionamento giuridico, in Materiali per una storia della cultura giuridica, 1, 2014, 149-176.
  4. CAVALIERE A., L’errore sulle scriminanti nella teoria dell’illecito penale, Napoli, Jovene, 2000.
  5. CRUET J., La vie de droit en l’impussancé des lois, Paris, Ernest Flammaro, 1908.
  6. DINNISS H., Cyberwarfare and the laws of war, New York, Cambridge University Press, 2014, 108.
  7. DONIZZETTI R., L’uso legittimo delle armi tra l’affermazione del principio di proporzionalità e le incertezze giurisprudenziali in materia di fuga, in Dir. Pen. Cont., 31 luglio 2015.
  8. FARHA A., IP spoofing, in The Internet Protocol Journal, 4, 10, 2007.
  9. FERLAND J., Cyber insurance – What coverage in case of an alleged act of War? Questions raised by the Mondelez v. Zurich case, in Computer Law & Security Review, 35, 4, 2019, 369-376.
  10. GENTILI A., Senso e consenso, Vol. II, Torino, Giappichelli, 2015, 344.
  11. GIUSEPPE P., Complicità di Stati nell’illecito internazionale, Torino, Giappichelli, 2018.
  12. il Post, Alcuni hacker hanno cercato di avvelenare l’acqua di una città della Florida, in Il Post, 9 febbraio 2021.
  13. KU R., Foreword: A Brave New Cyberword, in Thomas Jefferson Law Review, 125, 2000, 123 ss.
  14. MANTOVANI F., Diritto Penale, Parte generale, Padova, CEDAM, 2013.
  15. MAZURIER P.A., Sul Concetto di Cyberterrorismo e la Costruzione della Cyber(in)sicurezza, Center for Cyber Security and International Relations Studies, University of Florence, 2017.
  16. MELE S., Cyberweapons – Aspetti giuridici e strategici, Roma, Istituto Italiano di Studi Strategici “Niccolò Machiavelli”, 2012, VIII.
  17. MOSCA C., GAMBACURTA S., SCANDONE G., VALENTINI M., I servizi di informazione e il segreto di Stato, Milano, Giuffrè, 2008.
  18. NAPOLITANO G., La logica del diritto amministrativo, Bologna, Mulino, 2020, 20.
  19. NOTARO D., La legittima difesa domiciliare. Dalla giustificazione alla scusa fra modelli presuntivi e tensioni soggettive, Torino, Giappichelli, 2020.
  20. RENZI A, La Strategia nazionale di cybersicurezza: un primo passo verso una digitalizzazione resiliente, in Riv. Trim. Dir. Pubb., 4, 2022.
  21. SAVINO M., Solo per i tuoi occhi? La riforma del sistema italiano di intelligence, in Giornale dir. amm., 2008, 2, 121 e ss.
  22. SCANDONE G., Il segreto di Stato nella legge di riforma, in MOSCA C., GAMBACURTA S., SCANDONE G., VALENTINI M, I servizi di informazione e il segreto di Stato, Milano, Giuffrè, 2008, 514.
  23. SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA, Glossario Intelligence, Roma, 2019.
  24. SOI, A., L’intelligence italiana a sette anni dalla riforma, in Quaderni Cost., 34, 4, 2014, 918-921.
  25. VIGANÒ F., Stato di necessità e conflitti di doveri: contributo alla teoria delle cause di giustificazione e delle scusanti, Milano, Giuffré, 2000.
  26. VULPIANI D., La nuova criminalità informatica. Evoluzione del fenomeno e strategie di contrasto, in Rivista Crim., Vitt. e Sic., I, 1, 2007, 46-54.
  27. WEBER M., Politics as a Vocation, Philadelphia, Fortress Press, 1965.
  28. ZICCARDI G., Il ricatto digitale. Geopolitica, sorveglianza e controllo, Bologna, Il Mulino, 4, 2017, 671-678.

 

Sitografia

  • Agenzia ANSA in data 25 maggio 2022, https://shortly.cc/74UhS – ultima consultazione 16 giugno 2022.
  • www.sicurezzanazionale.gov.it
  • DE MARTINO P., Le Sezioni Unite sul luogo di consumazione dell’accesso abusivo a sistema informatico, in Dir. Pen. Cont., 11 maggio 2015, disponibile all’indirizzo shorturl.at/bePQT
  • SETTI S., Diritto e guerra cibernetica, in Il mondo dell’intelligence, 2017, disponibile nel sito del Sistema di informazione per la sicurezza della Repubblica all’indirizzo www.sicurezzanazionale.gov.it – ultima consultazione 22 giugno 2022.
  • ZSCALER, Whitepaper, Attacchi criptati, 2021, disponibile all’indirizzo https://shortly.cc/gxE9d – ultima consultazione 16 giugno 2021.
Continua a leggere l’articolo, accedi o abbonati a Filodiritto.

Abbonati per avere accesso illimitato a tutti i contenuti Premium.

Sei già abbonato? Effettua il Login.