SlideShare a Scribd company logo
AVV. STEFANO MELE
La strategia dell’Unione Europea
sulla cyber-security
Chi sono..
Stefano Mele..
Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.
Dottore di ricerca presso l’Università degli Studi di Foggia.
Vivo e lavoro a Milano, come “of Counsel” di Carnelutti Studio Legale Associato.
Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della
Facoltà di Giurisprudenza dell’Università degli Studi di Milano.
Esperto di cyber-security, cyber-terrorism e cyber-warfare.
 Consulente per organizzazioni nazionali ed estere;
 Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro
Militare di Studi Strategici);
 Siede al tavolo “CyberWorld” presso l’OSN (Osservatorio per la Sicurezza Nazionale) del
Ce.Mi.S.S.;
 Docente di “Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei
Paesi a rischio” presso il Peace Operations Training Institute (POTI-UN);
 Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell'Istituto
Italiano di Studi Strategici ‘Nicolò Machiavelli’.
#Lo scenario attuale
E’ una minaccia reale per la sicurezza nazionale?
- Incremento esponenziale del numero degli attacchi
- Incremento degli “attori”
- Innalzamento della qualità degli attacchi e degli obiettivi/bersagli
Cyber-attack per:
- Spionaggio elettronico
- Manipolazione delle informazioni
- Facilitare attacchi cinetici
- Cyber-warfare e cyber-weapons
La strategia dell’Unione Europea sulla cyber-security
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
 L’attuale [bozza di] strategia europea in materia di cyber-security non
è il primo approccio dell’EU ai temi della sicurezza informatica.
1. “Communication Network and Information Security: Proposal for
a European Policy Approach“ (2001): attraverso cui la Commissione
sottolineò per la prima volta la necessità di innalzare il livello di
consapevolezza da parte degli Stati membri nel campo della Network and
Information Security (NIS);
2. “Strategy for a Secure Information Society” (2006): attraverso cui si è
continuato a perseguire l’obiettivo dello sviluppo della cultura in materia di
cyber-security in Europa;
3. “Action Plan and a Communication on Critical Information
Infrastructure protection (CIIP)” (2009): attraverso cui è stata
focalizzata l’attenzione specificatamente sulla protezione delle infrastrutture
critiche europee dalle minacce emergenti provenienti dal cyber-spazio.
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
 Con la bozza di cyber-strategy appena presentata, tuttavia, l’Unione
Europea si appresta a compiere un ulteriore ed importante passo in
avanti, formalizzando una vera e propria strategia nel campo della
sicurezza informatica.
 Focus principale di questo documento strategico è costituito dal
cyber-crime.
1. Poco o nulla, infatti, viene esplicitato riguardo al c.d. cyber-warfare.
Perlomeno direttamente.
2. Le caratteristiche uniche del cyber-spazio rendano i medesimi principi
esplicitati per il contrasto della criminalità informatica utili anche per far
fronte efficacemente anche ad altri settori della minaccia, come ad esempio il
cyber-espionage.
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
 Scopo: contribuire a garantire – in collaborazione con gli altri attori
nazionali e sovranazionali – un cyber-spazio “open, safe and secure”,
nella certezza che le infrastrutture informative costituiscano
oggigiorno la spina dorsale della crescita economica europea ed un
importantissimo strumento per il benessere dei cittadini.
 Il documento strategico può essere suddiviso in 3 parti:
1. la prima, che detta i principi fondanti e ispiratori per il settore della
cyber-security;
2. la seconda, in cui vengono enunciate le priorità strategiche;
3. la terza, nella quale si affronta la questione dei ruoli e responsabilità sia a
livello locale che europeo ed internazionale.
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
 I principi fondanti e ispiratori sono:
1. Le leggi e le norme che si applicano giornalmente nella vita quotidiana si
applicano anche nel cyber-spazio;
2. Priorità imprescindibile è quella di proteggere i diritti fondamentali, la libertà
di espressione, la protezione dei dati personali e la privacy dei cittadini;
3. Ciascun cittadino deve poter accedere ed utilizzare liberamente la rete
Internet;
4. La rete Internet non deve mai essere controllata da una singola entità, anzi
deve necessariamente mantenere un approccio plurale;
5. La sicurezza del cyber-spazio deve essere una responsabilità primaria
condivisa da parte di tutti gli attori rilevanti, siano essi pubblici, privati, statali
o anche i singoli cittadini.
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
 Le 5 priorità strategiche sono:
1. Raggiungere un livello adeguato di cyber-resilienza (es., attuando le norme
già da tempo delineate in tema di Network ed Information Security);
2. Ridurre drasticamente l’incidenza del cyber-crime, sia attraverso le
norme, sia operando per accrescere le capacità operative di tutti i Paesi
membri utili a far fronte al problema del crimine informatici, sia a livello
nazionale che attraverso un miglior coordinamento e supporto delle specifiche
strutture esistenti a livello europeo (come, ad esempio, il nuovo European
Cybercrime Centre – EC3);
3. Sviluppare una Cyber-defence Policy;
4. Promuovere lo sviluppo delle risorse industriali e tecnologiche per la
cyber-security all’interno dei Paesi membri;
5. Predisporre una International cyber-space Policy dell’Unione
Europea (magari sulla falsa riga di quella americana).
La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
 I ruoli e le responsabilità delineate:
1. Fondamentale rilievo viene dato al ruolo di ciascuno Stato membro nelle
attività di contrasto alla minaccia sul proprio territorio nazionale, non solo per
vicinanza territoriale alla protezione dell’interesse leso, quant’anche per un più
rapido intervento di prevenzione, contrasto e coordinamento (anche con il
settore privato, spesso detentore delle più importanti infrastrutture critiche
tecnologiche di un Paese);
2. Di assoluto rilievo, inoltre, è l’imposizione che ciascuno Stato membro provveda
alla scrittura di un proprio documento strategico nazionale in materia
di cyber-security (traguardo a cui, pare, anche l’Italia sta finalmente
giungendo);
3. Risulta di assoluto rilievo l’inclusione nella cyber-strategy della possibilità per
ciascun Stato membro di poter far ricorso alla clausola di solidarietà prevista
dall’art. 222 del Trattato sul funzionamento dell’Unione Europea anche nel caso
in cui siano vittime di un rilevante cyber-incident ovvero di un attacco
informatico.
La strategia dell’Unione Europea sulla cyber-security
#Italia
La strategia dell’Unione Europea sulla cyber-security
#Italia
 Il DPCM 24 gennaio 2013 - “Direttiva recante indirizzi per la
protezione cibernetica e la sicurezza informatica aziendale”.
 Non è la nostra cyber-strategy.
Lo scopo è quello di “definire in un contesto unitario e integrato
l’architettura istituzionale deputata alla tutela della sicurezza
nazionale relativamente alle infrastrutture critiche materiali e
immateriali, con particolare riguardo alla protezione cibernetica e
alla sicurezza informatica nazionali”.
 La Direttiva, quindi, tende più che altro ad organizzare e coordinare
ruoli, strumenti e procedure già esistenti, puntando, anche al fine di
razionalizzare e contenere i costi pubblici, sull’integrazione delle
strutture e delle competenze già esistenti.
La strategia dell’Unione Europea sulla cyber-security
#Italia
 Risulta evidente il ruolo eminente svolto dagli organismi di
informazione per la sicurezza, in particolar modo dal DIS.
 Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano
operativo svolto del neo costituito Nucleo per la sicurezza cibernetica,
istituito in via permanente presso l’Ufficio del Consigliere militare e da
questi presieduto.
In particolare, è compito del Nucleo sviluppare attività di prevenzione,
allertamento e approntamento in caso di eventuali situazioni di crisi,
anche attraverso una propria unità operativa attiva 24 ore su 24,
nonché svolgere le opportune azioni di risposta e ripristino rispetto a
queste situazioni.
La strategia dell’Unione Europea sulla cyber-security
#Riflessioni conclusive
AVV. STEFANO MELE
La strategia dell’Unione Europea sulla cyber-security
.. grazie per l’attenzione..
http://www.stefanomele.it avv.stefanomele@gmail.com

More Related Content

What's hot

Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
CSI Piemonte
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
Emerasoft, solutions to collaborate
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
iDIALOGHI
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
Data Driven Innovation
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
CSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
 
Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016
Mauro Alovisio
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
Mauro Alovisio
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
Carlo Balbo
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
Adriano Bertolino
 
Blog SmartBackDoor
Blog SmartBackDoorBlog SmartBackDoor
Blog SmartBackDoor
SmartBackDoor
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 

What's hot (18)

Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
 
Blog SmartBackDoor
Blog SmartBackDoorBlog SmartBackDoor
Blog SmartBackDoor
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 

Viewers also liked

Mcm italia
Mcm italiaMcm italia
Mcm italia
M.C.M. S.p.a.
 
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber AttacksCrisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber Attacks
PECB
 
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiCyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
Manager.it
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
 
A New Security Management Approach for Agile Environments
A New Security Management Approach for Agile EnvironmentsA New Security Management Approach for Agile Environments
A New Security Management Approach for Agile Environments
PECB
 

Viewers also liked (6)

Mcm italia
Mcm italiaMcm italia
Mcm italia
 
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber AttacksCrisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber Attacks
 
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiCyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
A New Security Management Approach for Agile Environments
A New Security Management Approach for Agile EnvironmentsA New Security Management Approach for Agile Environments
A New Security Management Approach for Agile Environments
 

Similar to Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-security

Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Palazzo Chigi - Governo Italiano
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
Vincenzo Calabrò
 
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza InformaticaPiano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
AmmLibera AL
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
Vincenzo Calabrò
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Massimo Farina
 
Quadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio ciberneticoQuadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio ciberneticopdeffer
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoQuadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Palazzo Chigi - Governo Italiano
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
Luca Moroni ✔✔
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection Regulation
Idelfo Borgo
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...AmmLibera AL
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
Tech and Law Center
 
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
Fulvio Nani
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Massa Critica
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Andrea Maggipinto [+1k]
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
AmmLibera AL
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Fulvio Solinas ✔
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
Alessandro Bonu
 

Similar to Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-security (20)

Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informatica
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza InformaticaPiano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Quadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio ciberneticoQuadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio cibernetico
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoQuadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection Regulation
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 

More from Sandro Rossetti

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Sandro Rossetti
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Sandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...Sandro Rossetti
 
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...Sandro Rossetti
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android ForensicsSandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...Sandro Rossetti
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsSandro Rossetti
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4mostSandro Rossetti
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Sandro Rossetti
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxSandro Rossetti
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Sandro Rossetti
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicSandro Rossetti
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Sandro Rossetti
 
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Sandro Rossetti
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeSandro Rossetti
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Sandro Rossetti
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiSandro Rossetti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Sandro Rossetti
 

More from Sandro Rossetti (20)

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
 
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4most
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
 
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
 

Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-security

  • 1. AVV. STEFANO MELE La strategia dell’Unione Europea sulla cyber-security
  • 2. Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l’Università degli Studi di Foggia. Vivo e lavoro a Milano, come “of Counsel” di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell’Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare.  Consulente per organizzazioni nazionali ed estere;  Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro Militare di Studi Strategici);  Siede al tavolo “CyberWorld” presso l’OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.;  Docente di “Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio” presso il Peace Operations Training Institute (POTI-UN);  Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell'Istituto Italiano di Studi Strategici ‘Nicolò Machiavelli’.
  • 3. #Lo scenario attuale E’ una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli “attori” - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons La strategia dell’Unione Europea sulla cyber-security
  • 4. La strategia dell’Unione Europea sulla cyber-security #Unione Europea
  • 5. La strategia dell’Unione Europea sulla cyber-security #Unione Europea  L’attuale [bozza di] strategia europea in materia di cyber-security non è il primo approccio dell’EU ai temi della sicurezza informatica. 1. “Communication Network and Information Security: Proposal for a European Policy Approach“ (2001): attraverso cui la Commissione sottolineò per la prima volta la necessità di innalzare il livello di consapevolezza da parte degli Stati membri nel campo della Network and Information Security (NIS); 2. “Strategy for a Secure Information Society” (2006): attraverso cui si è continuato a perseguire l’obiettivo dello sviluppo della cultura in materia di cyber-security in Europa; 3. “Action Plan and a Communication on Critical Information Infrastructure protection (CIIP)” (2009): attraverso cui è stata focalizzata l’attenzione specificatamente sulla protezione delle infrastrutture critiche europee dalle minacce emergenti provenienti dal cyber-spazio.
  • 6. La strategia dell’Unione Europea sulla cyber-security #Unione Europea  Con la bozza di cyber-strategy appena presentata, tuttavia, l’Unione Europea si appresta a compiere un ulteriore ed importante passo in avanti, formalizzando una vera e propria strategia nel campo della sicurezza informatica.  Focus principale di questo documento strategico è costituito dal cyber-crime. 1. Poco o nulla, infatti, viene esplicitato riguardo al c.d. cyber-warfare. Perlomeno direttamente. 2. Le caratteristiche uniche del cyber-spazio rendano i medesimi principi esplicitati per il contrasto della criminalità informatica utili anche per far fronte efficacemente anche ad altri settori della minaccia, come ad esempio il cyber-espionage.
  • 7. La strategia dell’Unione Europea sulla cyber-security #Unione Europea  Scopo: contribuire a garantire – in collaborazione con gli altri attori nazionali e sovranazionali – un cyber-spazio “open, safe and secure”, nella certezza che le infrastrutture informative costituiscano oggigiorno la spina dorsale della crescita economica europea ed un importantissimo strumento per il benessere dei cittadini.  Il documento strategico può essere suddiviso in 3 parti: 1. la prima, che detta i principi fondanti e ispiratori per il settore della cyber-security; 2. la seconda, in cui vengono enunciate le priorità strategiche; 3. la terza, nella quale si affronta la questione dei ruoli e responsabilità sia a livello locale che europeo ed internazionale.
  • 8. La strategia dell’Unione Europea sulla cyber-security #Unione Europea  I principi fondanti e ispiratori sono: 1. Le leggi e le norme che si applicano giornalmente nella vita quotidiana si applicano anche nel cyber-spazio; 2. Priorità imprescindibile è quella di proteggere i diritti fondamentali, la libertà di espressione, la protezione dei dati personali e la privacy dei cittadini; 3. Ciascun cittadino deve poter accedere ed utilizzare liberamente la rete Internet; 4. La rete Internet non deve mai essere controllata da una singola entità, anzi deve necessariamente mantenere un approccio plurale; 5. La sicurezza del cyber-spazio deve essere una responsabilità primaria condivisa da parte di tutti gli attori rilevanti, siano essi pubblici, privati, statali o anche i singoli cittadini.
  • 9. La strategia dell’Unione Europea sulla cyber-security #Unione Europea  Le 5 priorità strategiche sono: 1. Raggiungere un livello adeguato di cyber-resilienza (es., attuando le norme già da tempo delineate in tema di Network ed Information Security); 2. Ridurre drasticamente l’incidenza del cyber-crime, sia attraverso le norme, sia operando per accrescere le capacità operative di tutti i Paesi membri utili a far fronte al problema del crimine informatici, sia a livello nazionale che attraverso un miglior coordinamento e supporto delle specifiche strutture esistenti a livello europeo (come, ad esempio, il nuovo European Cybercrime Centre – EC3); 3. Sviluppare una Cyber-defence Policy; 4. Promuovere lo sviluppo delle risorse industriali e tecnologiche per la cyber-security all’interno dei Paesi membri; 5. Predisporre una International cyber-space Policy dell’Unione Europea (magari sulla falsa riga di quella americana).
  • 10. La strategia dell’Unione Europea sulla cyber-security #Unione Europea  I ruoli e le responsabilità delineate: 1. Fondamentale rilievo viene dato al ruolo di ciascuno Stato membro nelle attività di contrasto alla minaccia sul proprio territorio nazionale, non solo per vicinanza territoriale alla protezione dell’interesse leso, quant’anche per un più rapido intervento di prevenzione, contrasto e coordinamento (anche con il settore privato, spesso detentore delle più importanti infrastrutture critiche tecnologiche di un Paese); 2. Di assoluto rilievo, inoltre, è l’imposizione che ciascuno Stato membro provveda alla scrittura di un proprio documento strategico nazionale in materia di cyber-security (traguardo a cui, pare, anche l’Italia sta finalmente giungendo); 3. Risulta di assoluto rilievo l’inclusione nella cyber-strategy della possibilità per ciascun Stato membro di poter far ricorso alla clausola di solidarietà prevista dall’art. 222 del Trattato sul funzionamento dell’Unione Europea anche nel caso in cui siano vittime di un rilevante cyber-incident ovvero di un attacco informatico.
  • 11. La strategia dell’Unione Europea sulla cyber-security #Italia
  • 12. La strategia dell’Unione Europea sulla cyber-security #Italia  Il DPCM 24 gennaio 2013 - “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale”.  Non è la nostra cyber-strategy. Lo scopo è quello di “definire in un contesto unitario e integrato l’architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali”.  La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull’integrazione delle strutture e delle competenze già esistenti.
  • 13. La strategia dell’Unione Europea sulla cyber-security #Italia  Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, in particolar modo dal DIS.  Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano operativo svolto del neo costituito Nucleo per la sicurezza cibernetica, istituito in via permanente presso l’Ufficio del Consigliere militare e da questi presieduto. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa attiva 24 ore su 24, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni.
  • 14. La strategia dell’Unione Europea sulla cyber-security #Riflessioni conclusive
  • 15. AVV. STEFANO MELE La strategia dell’Unione Europea sulla cyber-security .. grazie per l’attenzione.. http://www.stefanomele.it avv.stefanomele@gmail.com