da Redazione | Dic 12, 2024 | Diritto Penale
La particolare tenuità del fatto, disciplinata dall’art. 131-bis del codice penale, costituisce una causa di non punibilità ispirata ai principi di proporzionalità, offensività e sussidiarietà del diritto penale. Introdotto con il D.Lgs. 16 marzo 2015, n. 28, e successivamente riformato dalla Riforma Cartabia (D.Lgs. 10 ottobre 2022, n. 150), l’istituto mira a escludere la punibilità di condotte che, pur configurando astrattamente un reato, presentano un grado minimo di offensività.
L’obiettivo principale è deflattivo, essendo volto a razionalizzare il carico giudiziario concentrando l’intervento penale sui casi realmente gravi e meritevoli di sanzione. Tale approccio, ispirato alla concezione gradualistica del reato, si traduce in un’applicazione del diritto penale come extrema ratio.
In questo contesto, il ruolo dell’avvocato è di centrale importanza. Grazie alla sua competenza, l’avvocato può evidenziare, sia al pubblico ministero sia al giudice, gli elementi che dimostrano la particolare tenuità dell’offesa, promuovendo così provvedimenti di archiviazione o di proscioglimento. L’intervento dell’avvocato è essenziale per assicurare che il caso concreto venga analizzato nella sua specificità, valorizzando tutte le circostanze che possono condurre all’applicazione di quest’istituto.
L’obiettivo del presente articolo è fornire una panoramica esaustiva della disciplina relativa alla tenuità del fatto (art. 131-bis c.p.), analizzandone i principi fondamentali, i presupposti di applicazione e le principali novità introdotte dalla Riforma Cartabia. Inoltre, saranno approfonditi i più rilevanti orientamenti giurisprudenziali e i profili processuali legati all’istituto.
L’intento è quello di evidenziare non solo le peculiarità normative dell’art. 131-bis, ma anche le sue implicazioni pratiche per il difensore, che svolge un ruolo determinante nel garantire una corretta applicazione della norma a tutela degli interessi del proprio assistito.
L’art. 131-bis, nella sua originaria formulazione, prevedeva l’applicabilità della causa di non punibilità ai reati puniti con pena detentiva non superiore nel massimo a cinque anni o con pena pecuniaria, sola o congiunta. La Riforma Cartabia ha ampliato tale ambito di applicazione, spostando l’attenzione sul limite minimo della pena, ora fissato a due anni.
Ulteriore elemento di innovazione è rappresentato dal rilievo attribuito alla condotta susseguente al reato, considerata dal legislatore un ulteriore criterio per la valutazione della tenuità dell’offesa. Questi interventi normativi riflettono una concezione più equilibrata del diritto penale, che valorizza la specificità del caso concreto.
La tenuità del fatto (art. 131-bis): nozione e principi generali
L’istituto della particolare tenuità del fatto (art. 131-bis c.p.) è il precipitato di un approccio moderno al diritto penale, che mira a modulare l’intervento repressivo in base alla concreta offensività della condotta. Esso rappresenta una causa di non punibilità che si applica quando, pur essendo integrati gli elementi costitutivi del reato, l’offesa risulta di minima gravità, sia per le modalità della condotta sia per l’esiguità del danno o del pericolo, come previsto dall’art. 133, primo comma, del codice penale.
La particolare tenuità del fatto consente, in sostanza, di escludere la punibilità per condotte che, pur essendo astrattamente rilevanti, non raggiungono una soglia di gravità tale da giustificare l’irrogazione di una pena.
In origine, l’art. 131-bis c.p. limitava l’applicabilità dell’istituto ai reati puniti con una pena detentiva non superiore nel massimo a cinque anni, oppure con pena pecuniaria, sola o congiunta. Tuttavia, con la Riforma Cartabia, il legislatore ha rimodulato la portata della norma, introducendo il criterio del minimo edittale. Attualmente, la causa di non punibilità può essere applicata ai reati puniti con una pena detentiva non superiore nel minimo a due anni.
Di particolare rilievo è anche la natura giuridica dell’istituto, su cui si sono a lungo confrontate dottrina e giurisprudenza. Mentre una parte della dottrina lo considerava una condizione dell’azione penale, l’orientamento prevalente ne ha riconosciuto la natura sostanziale, qualificandolo come una vera e propria causa di non punibilità.
Questo inquadramento è stato ribadito dalla giurisprudenza, che ha sottolineato come l’applicazione della norma richieda un accertamento rigoroso sia sulla commissione del fatto sia sulla sussistenza dell’elemento soggettivo.
In questo quadro, il ruolo dell’avvocato emerge come centrale. Egli è chiamato a dimostrare l’insussistenza di comportamenti abituali e a valorizzare gli aspetti della condotta che possano qualificare l’offesa come di particolare tenuità. Attraverso un’analisi dettagliata del caso concreto, il difensore contribuisce a garantire che la norma venga applicata in modo coerente con i principi fondamentali dell’ordinamento, rappresentando un fondamentale baluardo contro l’eccessiva criminalizzazione di fatti di minima rilevanza.
Ambito di applicazione della particolare tenuità del fatto (art. 131-bis)
L’ambito di applicazione della tenuità del fatto (art. 131-bis c.p.) è stato delineato dal legislatore tenendo conto sia della tipologia dei reati sia delle circostanze che possono escludere la configurabilità della causa di non punibilità.
La valutazione circa la particolare tenuità del fatto è rimessa al potere discrezionale del giudice, che deve verificare, in relazione al caso concreto, se le modalità della condotta e l’entità del danno o del pericolo siano tali da rendere l’offesa particolarmente tenue. Questo giudizio richiede un esame attento delle modalità esecutive del fatto, come il luogo, il tempo e i mezzi impiegati, nonché il grado della colpevolezza. Tuttavia, la norma esclude l’applicabilità dell’istituto in presenza di condotte particolarmente gravi, come quelle caratterizzate da crudeltà, sevizie o approfittamento di condizioni di minorata difesa della vittima.
L’istituto della particolare tenuità del fatto trova applicazione non solo nei reati consumati, ma anche in quelli tentati, purché sia accertata l’esiguità dell’offesa nel caso in cui il reato avesse raggiunto il compimento. Analogamente, i reati di pericolo astratto o presunto non sono esclusi a priori dall’ambito di applicazione, poiché anche in tali ipotesi è possibile riscontrare una minima offensività dell’azione. Tuttavia, la norma non si estende ai giudizi dinanzi al Giudice di Pace, per i quali permangono discipline specifiche, sebbene su questo punto vi siano state interpretazioni divergenti in giurisprudenza.
Il ruolo dell’avvocato si dimostra centrale nella valorizzazione degli elementi che possono condurre all’applicazione della tenuità del fatto (art. 131-bis). Attraverso una puntuale rappresentazione delle peculiarità del caso concreto, il difensore può agevolare una decisione favorevole, dimostrando che l’offesa risulta effettivamente priva di un significativo disvalore penale. L’analisi attenta e approfondita di tutte le circostanze, comprese quelle relative all’eventuale non abitualità del comportamento, consente al giudice di valutare con maggiore precisione l’idoneità del fatto ad essere considerato di particolare tenuità.
Reati esclusi dall’applicazione della tenuità del fatto (art. 131-bis)
Nonostante la sua ampia applicabilità, l’istituto della particolare tenuità del fatto (art. 131-bis c.p.) prevede importanti limitazioni, escludendo la possibilità di dichiarare la non punibilità per una serie di delitti specificamente individuati dalla legge. Queste esclusioni riflettono la volontà del legislatore di riservare l’applicazione della norma a condotte realmente prive di significativa offensività, escludendo quei comportamenti considerati ex lege intrinsecamente gravi o lesivi di interessi fondamentali.
In primo luogo, l’art. 131-bis c.p. non si applica ai delitti puniti con una pena superiore nel massimo a due anni e sei mesi di reclusione, se commessi in occasione o a causa di manifestazioni sportive. Tale previsione risponde alla necessità di contrastare con fermezza episodi di violenza o disordini in un contesto che coinvolge un’ampia partecipazione pubblica.
Sono altresì esclusi i delitti previsti dagli articoli 336, 337 e 341-bis c.p., quando commessi nei confronti di pubblici ufficiali o agenti di polizia nell’esercizio delle loro funzioni. La norma si estende anche al delitto di cui all’art. 343 c.p., rafforzando la tutela dell’autorità pubblica contro comportamenti che ne minano la credibilità e il regolare funzionamento.
Un ulteriore gruppo di esclusioni riguarda delitti particolarmente gravi, sia consumati che tentati, tra cui figurano quelli previsti dagli articoli 314, 317, 318, 319 e seguenti, che disciplinano reati contro la pubblica amministrazione, come la corruzione e la concussione, nonché delitti contro la persona aggravati (artt. 582, aggravato dagli artt. 576 e 577, e 583-bis). Sono inclusi anche reati sessuali (artt. 609-bis e seguenti) e delitti contro il patrimonio aggravati, come la rapina (art. 628, comma 3) e l’estorsione (art. 629 c.p.).
Rientrano nelle esclusioni i delitti previsti dall’art. 19, quinto comma, della legge n. 194/1978, e dall’art. 73 del D.P.R. n. 309/1990, tranne quelli specificati al comma 5 dello stesso articolo, così come i delitti di rilevanza finanziaria disciplinati dagli articoli 184 e 185 del D.Lgs. n. 58/1998. Infine, non è applicabile ai reati di contraffazione previsti dalla sezione II del capo III del titolo III della legge n. 633/1941, salvo per le fattispecie più lievi di cui all’art. 171 della medesima legge.
Queste esclusioni confermano l’intento del legislatore di riservare l’applicazione dell’art. 131-bis ai casi in cui il disvalore del fatto sia effettivamente lieve, escludendo reati che, per la loro gravità intrinseca o per l’interesse protetto, richiedono una risposta penale più rigorosa. Anche in questo contesto, il ruolo dell’avvocato è essenziale per valutare con precisione l’applicabilità dell’istituto e tutelare al meglio gli interessi del proprio assistito, assicurando che ogni esclusione sia interpretata in coerenza con i principi fondamentali del diritto penale.
Le novità introdotte dalla Riforma Cartabia e la tenuità del fatto (art. 131-bis)
La Riforma Cartabia ha apportato modifiche significative all’istituto della particolare tenuità del fatto (art. 131-bis c.p.), modificandone l’ambito di applicazione e introducendo nuovi criteri di valutazione. Una delle innovazioni principali riguarda il limite edittale della pena: la norma, nella sua versione originaria, prevedeva l’applicabilità dell’istituto ai reati puniti con pena detentiva non superiore nel massimo a cinque anni. La riforma, intervenendo sull’art. 131-bis, ha sostituito tale parametro con quello del minimo edittale, fissandolo a due anni di reclusione.
Un altro elemento innovativo introdotto dalla riforma riguarda il rilievo attribuito alla condotta susseguente al reato. Il legislatore ha espressamente previsto che il giudice debba tener conto anche del comportamento dell’autore successivo alla commissione del fatto, come ulteriore criterio per valutare la tenuità dell’offesa.
Sebbene il testo normativo non specifichi quali condotte post delictum debbano essere considerate, tale indeterminatezza consente al giudice di apprezzare una vasta gamma di elementi, quali eventuali iniziative riparatorie, il risarcimento del danno o l’impegno a limitare le conseguenze pregiudizievoli del reato.
La riforma ha dunque abbandonato una visione statica della norma, che in passato correlava l’esiguità dell’offesa unicamente alle modalità della condotta e all’entità del danno o del pericolo, valorizzando invece un approccio globale e dinamico. Il riferimento alla condotta susseguente sottolinea la necessità di valutare il fatto nel suo complesso, tenendo conto non solo delle circostanze concomitanti al reato, ma anche delle scelte e dei comportamenti adottati dall’autore in seguito.
Alcuni orientamenti giurisprudenziali sulla particolare tenuità del fatto (art. 131-bis)
La giurisprudenza ha svolto un ruolo determinante nell’interpretazione e nell’applicazione dell’istituto della tenuità del fatto (art. 131-bis c.p.), contribuendo a delinearne i confini e a risolvere le principali questioni interpretative. Uno degli aspetti più dibattuti ha riguardato la natura giuridica dell’istituto.
Dopo un iniziale contrasto tra chi lo considerava una condizione dell’azione penale e chi, invece, lo qualificava come una causa di non punibilità, l’orientamento prevalente ha optato per questa seconda tesi, evidenziando il carattere sostanziale della norma. Tale impostazione è stata confermata dalla giurisprudenza di legittimità, che ha ribadito la necessità di un accertamento rigoroso sulla sussistenza del fatto, dell’elemento soggettivo e delle condizioni previste dall’art. 131-bis.
Un’altra questione significativa affrontata dalla giurisprudenza riguarda l’applicabilità dell’istituto ai reati continuati o abituali. Mentre alcuni orientamenti escludono l’applicazione della norma in presenza di condotte reiterate o seriali, ritenendole espressione di un comportamento abituale ostativo al riconoscimento della tenuità del fatto, altri riconoscono la possibilità di valutare l’esiguità delle singole condotte, purché ciascun episodio sia analizzato autonomamente.
Tali divergenze testimoniano la complessità dell’istituto e l’importanza di un’interpretazione caso per caso, che tenga conto delle circostanze concrete e della ratio sottesa alla norma.
La giurisprudenza ha anche chiarito che la particolare tenuità dell’offesa non può essere applicata a reati connotati da una gravità intrinseca o da modalità particolarmente lesive, come i reati commessi con crudeltà, per motivi abietti o con l’uso di sevizie. Inoltre, la norma non si estende ai reati che, per loro natura, presuppongono una reiterazione di condotte, come il delitto di abusivo esercizio di una professione, in quanto configurano comportamenti abituali incompatibili con i presupposti dell’art. 131-bis.
Particolare attenzione è stata riservata ai profili applicativi nei casi di reati di pericolo astratto. In queste ipotesi, la giurisprudenza ha riconosciuto che anche in presenza di una fattispecie astrattamente offensiva, l’esiguità del danno o del pericolo concreto può giustificare l’applicazione della norma. Questo orientamento riflette la volontà di valorizzare il principio di offensività, attribuendo rilievo alla concreta lesione o minaccia del bene giuridico tutelato.
Profili processuali della tenuità del fatto (art. 131-bis)
I profili processuali dell’istituto della particolare tenuità del fatto (art. 131-bis c.p.) sono fondamentali, poiché la norma si presta a essere rilevata d’ufficio in qualsiasi fase del procedimento penale.
Tale peculiarità ne fa uno strumento particolarmente versatile, applicabile sia nella fase delle indagini preliminari che durante il giudizio, fino all’appello. La possibilità di dichiarare la non punibilità per particolare tenuità del fatto è prevista, infatti, non solo in sede di archiviazione, ma anche attraverso provvedimenti come la sentenza di non luogo a procedere o il proscioglimento predibattimentale.
Nella fase delle indagini preliminari, il pubblico ministero può richiedere al giudice per le indagini preliminari l’archiviazione per particolare tenuità del fatto, qualora ritenga che non vi siano i presupposti per proseguire l’azione penale. In tale contesto, l’avvocato può svolgere un ruolo determinante, segnalando tempestivamente al pubblico ministero gli elementi di fatto e di diritto che giustificano l’applicazione della norma. Analogamente, nelle fasi successive, il giudice può emettere sentenza di proscioglimento qualora ritenga che la condotta dell’imputato soddisfi i criteri stabiliti dall’art. 131-bis.
Un aspetto peculiare riguarda gli effetti della declaratoria di non punibilità per tenuità del fatto. Sebbene l’istituto escluda l’irrogazione della pena, la sentenza che ne accerta i presupposti comporta una conferma della responsabilità penale dell’imputato. Ai sensi dell’art. 651-bis c.p.p., tale pronuncia ha efficacia di giudicato in sede civile per il risarcimento del danno, consentendo alla parte offesa di far valere le proprie pretese nei confronti dell’autore del reato. Questo aspetto rende particolarmente delicata l’applicazione della norma, poiché l’esito del procedimento penale può influire sulle dinamiche risarcitorie in ambito civile.
Un ulteriore tema rilevante è la compatibilità della tenuità del fatto con i principi del processo penale. La Corte di Cassazione ha chiarito che la causa di non punibilità non può essere invocata per la prima volta in sede di legittimità, qualora fosse già applicabile al momento della sentenza di appello. Inoltre, le Sezioni Unite hanno stabilito che i provvedimenti di archiviazione o proscioglimento per tenuità del fatto devono essere iscritti nel casellario giudiziale, ma non figurano nei certificati rilasciati a richiesta dell’interessato, del datore di lavoro o della pubblica amministrazione.
Conclusioni: La particolare tenuità del fatto (art. 131-bis) e l’importanza della strategia difensiva
L’istituto della particolare tenuità del fatto (art. 131-bis c.p.) rappresenta un’importante evoluzione nel panorama del diritto penale italiano, ponendosi come strumento volto a ridurre il ricorso alla sanzione penale nei casi di minima offensività.
Esso consente di calibrare l’intervento repressivo in modo più proporzionato, rispettando i principi di offensività, sussidiarietà e proporzionalità, che costituiscono valori ineludibili del diritto penale moderno. L’applicazione di questo istituto, tuttavia, non è automatica, ma richiede un’analisi attenta e complessa delle circostanze del caso concreto, affidata alla valutazione discrezionale del giudice.
In questo contesto, il ruolo dell’avvocato assume una portata centrale. Attraverso un’approfondita analisi dei fatti, il difensore è in grado di individuare e valorizzare gli elementi che possono condurre all’applicazione della causa di non punibilità.
Che si tratti di far emergere la tenuità dell’offesa, l’assenza di comportamenti abituali o l’importanza della condotta susseguente al reato, l’intervento dell’avvocato è dirimente per assicurare che la norma venga applicata in modo equo e coerente.
Infine, l’istituto rappresenta anche una sfida per il sistema penale, poiché richiede un delicato bilanciamento tra le esigenze di deflazione processuale e la necessità di garantire giustizia alle vittime.
Il nostro Studio Legale, specializzato in diritto penale, si distingue per la capacità di offrire assistenza legale altamente qualificata in ogni fase del processo penale. Con un approccio dedicato e personalizzato, garantiamo una difesa solida e mirata alle esigenze specifiche del Cliente, sia esso imputato o parte civile, con l’obiettivo di far valere al massimo i suoi diritti nel rispetto delle garanzie processuali. Dedichiamo notevole attenzione all’istituto della non punibilità per particolare tenuità del fatto.
La preparazione e l’attenzione alle evoluzioni normative ci permettono di intervenire efficacemente in tutti i contesti legali che possono sorgere in ambito penale, dai reati comuni fino alle situazioni più complesse. Contattaci per un primo confronto, senza impegno.
La particolare tenuità del fatto (art. 131-bis) nel codice penale. Studio legale specializzato in diritto penale a Roma.
da Redazione | Dic 6, 2024 | Diritto d'Impresa
Cybersecurity 2025: ecco in arrivo un anno decisivo per la cybersecurity in Italia, che segnerà il passaggio verso l’attuazione del quadro normativo nazionale ed europeo. Con l’entrata in vigore degli obblighi previsti dalla Legge n. 90/2024 e dal Decreto NIS 2, il legislatore intende rafforzare la resilienza delle pubbliche amministrazioni e delle imprese rispetto alle minacce informatiche.
Tali normative, infatti, stabiliscono un sistema integrato di misure volte a garantire un livello elevato di protezione per reti, sistemi informativi e dati critici, rispondendo alle crescenti sfide poste dalla digitalizzazione.
Gli obblighi derivano da una duplice esigenza: da un lato, adeguare il contesto nazionale alle direttive euro-unitarie per armonizzare la sicurezza informatica all’interno dell’Unione Europea; dall’altro, intervenire sulle vulnerabilità strutturali di enti pubblici e privati, promuovendo una cultura della sicurezza che privilegi la prevenzione e la gestione proattiva del rischio cyber. In questo contesto, il ruolo dell’Agenzia per la Cybersicurezza Nazionale (ACN) diventa centrale, sia per la regolamentazione sia per il supporto operativo ai soggetti interessati.
Tra i principali adempimenti previsti, spiccano la registrazione obbligatoria sulla piattaforma digitale dell’ACN e l’introduzione di strutture interne dedicate alla sicurezza informatica nelle pubbliche amministrazioni. Tali profili sono approfonditi in un nostro articolo, redatto per Just4Cyber, di recente pubblicazione.
Cybersecurity 2025: obblighi di registrazione e governance per le pubbliche amministrazioni
La normativa citata introduce obblighi rilevanti per le pubbliche amministrazioni, che saranno chiamate a implementare misure concrete per adeguarsi alle nuove disposizioni normative. Tra queste, spicca la registrazione obbligatoria sulla piattaforma digitale predisposta dall’Agenzia per la Cybersicurezza Nazionale (ACN), accessibile dal 1 dicembre 2024.
Tale registrazione, da completare entro il 28 febbraio 2025, è finalizzata alla creazione dell’elenco dei soggetti essenziali e importanti, come previsto dall’articolo 7 del Decreto NIS 2. Questo processo rappresenta un passo fondamentale per garantire una mappatura precisa degli enti soggetti agli obblighi di sicurezza informatica.
Accanto agli obblighi di registrazione, la Legge n. 90/2024 impone alle pubbliche amministrazioni di adottare una governance interna specifica per la gestione del rischio cyber. In particolare, gli enti dovranno istituire strutture interne dedicate alla pianificazione, adozione e monitoraggio delle misure di sicurezza informatica.
Queste strutture dovranno operare nel rispetto dei principi di adeguatezza e proporzionalità, adattando le misure alle dimensioni e alla complessità dell’ente pubblico. Inoltre, sarà obbligatorio individuare un referente per la cybersicurezza, una figura chiave responsabile del dialogo con l’ACN e della supervisione delle attività di gestione del rischio informatico.
Cybersecurity 2025 e PA: le più recenti normative mirano non soltanto a rafforzare le capacità di prevenzione e risposta delle pubbliche amministrazioni, ma anche a creare un sistema uniforme e integrato di gestione della sicurezza informatica. Questo approccio, volto a garantire la coerenza tra le normative nazionali ed europee, consente di superare eventuali frammentazioni e di promuovere una maggiore consapevolezza dei rischi cyber a tutti i livelli dell’amministrazione pubblica. La capacità delle pubbliche amministrazioni di rispondere a tali obblighi non sarà solo una questione di conformità normativa, ma rappresenterà un elemento determinante per la tutela degli interessi strategici nazionali e per la resilienza complessiva del sistema paese.
Cybersecurity 2025: obblighi di notifica degli incidenti informatici
Tra le novità più importanti vi sono gli obblighi di notifica degli incidenti informatici, previsti sia dalla Legge n. 90/2024 sia dal Decreto NIS 2. Questi obblighi mirano a garantire una risposta tempestiva e coordinata agli eventi che potrebbero compromettere la sicurezza di reti, sistemi e dati, consentendo alle autorità competenti di intervenire rapidamente per mitigarne gli effetti.
Entrambe le normative richiedono una doppia notifica, da effettuarsi secondo tempistiche ben definite. In primo luogo, una notifica preliminare deve essere inviata entro le 24 ore dalla scoperta dell’incidente. Questa prima comunicazione ha il compito di segnalare l’evento e fornire una panoramica iniziale delle sue potenziali implicazioni. Successivamente, entro 72 ore dallo stesso momento, è prevista una notifica completa, che includa una ricostruzione dettagliata delle cause e degli effetti dell’incidente, nonché delle misure adottate per contenerlo.
Un elemento di divergenza tra le due discipline riguarda la nozione di incidente informatico e i criteri per la sua notifica. La Legge n. 90/2024 rinvia alla tassonomia definita per il Perimetro di Sicurezza Nazionale Cibernetica, richiamando parametri specifici per classificare gli eventi rilevanti. Il Decreto NIS 2, invece, definisce autonomamente il concetto di incidente, stabilendo soglie di gravità che determinano l’obbligo di segnalazione. Nonostante tali differenze, il decreto di recepimento della direttiva europea abroga alcune disposizioni precedenti, creando le basi per una maggiore uniformità tra le normative (ma sollevando anche alcuni dubbi!).
Inoltre, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha già pubblicato linee guida operative per la gestione delle notifiche relative agli incidenti disciplinati dalla Legge n. 90/2024. Si auspica che analoghe indicazioni vengano estese anche agli incidenti contemplati dal Decreto NIS 2, al fine di garantire una procedura uniforme e facilmente applicabile per tutti i soggetti interessati.
Cybersecurity 2025: gestione del rischio e compliance by design
Le normative in esame pongono al centro delle sue disposizioni l’importanza di una gestione proattiva e strutturata del rischio informatico, basata sui principi del by design. Questo approccio mira a integrare la sicurezza informatica nei processi organizzativi sin dalla loro progettazione, evitando interventi frammentari e promuovendo soluzioni proporzionate alle specificità di ogni ente pubblico o soggetto privato.
Sia la Legge n. 90/2024 sia il Decreto NIS 2 richiedono ai soggetti inclusi nei rispettivi perimetri di applicazione di adottare sistemi di gestione del rischio che non si limitino all’implementazione di misure minime, ma che siano caratterizzati da una pianificazione strategica. Tali sistemi devono includere la valutazione costante delle vulnerabilità e dei potenziali impatti, la definizione di misure tecniche e organizzative adeguate, nonché l’istituzione di meccanismi di monitoraggio e aggiornamento continuo delle politiche di sicurezza.
In particolare, la Legge n. 90/2024 stabilisce che le pubbliche amministrazioni identifichino strutture interne specificamente dedicate alla gestione del rischio cyber. Queste strutture, oltre a monitorare l’efficacia delle misure adottate, devono essere in grado di elaborare piani di risposta agli incidenti e garantire la resilienza dell’ente di fronte a eventuali minacce.
Al contempo, il Decreto NIS 2 estende la responsabilità della gestione del rischio agli organi direttivi delle organizzazioni, sottolineando la necessità di un coinvolgimento attivo del management nell’implementazione delle misure di sicurezza.
La reale efficacie delle citate normative dipenderà dalla capacità dei soggetti interessati di trasformare tali obblighi in un sistema di gestione integrato, che consideri il rischio informatico non solo come un problema tecnico, ma come una sfida organizzativa.
La compliance by design richiede infatti un impegno continuo per identificare, mitigare e monitorare i rischi, promuovendo una cultura della sicurezza che coinvolga tutti i livelli dell’organizzazione. Questo approccio strategico non solo garantisce la conformità normativa, ma rappresenta un valore aggiunto per la sostenibilità di imprese e pubbliche amministrazioni.
Cybersecurity 2025 e il procurement pubblico
Un aspetto cruciale riguarda l’attenzione alla sicurezza informatica nell’ambito del procurement pubblico, un settore strategico per la tutela degli interessi nazionali. La Legge n. 90/2024 dedica una specifica disciplina ai contratti pubblici relativi a beni e servizi informatici, stabilendo regole rigorose per garantire che i fornitori rispettino elevati standard di sicurezza.
Questa normativa prevede che le pubbliche amministrazioni, nell’affidamento di contratti riguardanti sistemi e servizi informatici, adottino criteri di valutazione che tengano conto del rischio cyber. Tale approccio si basa sul principio che la sicurezza delle reti e dei sistemi non possa essere disgiunta dalla sicurezza della catena di approvvigionamento, un aspetto particolarmente rilevante per le infrastrutture critiche e per i servizi essenziali.
La selezione dei fornitori dovrà quindi considerare non solo l’offerta economica, ma anche la capacità degli operatori economici di garantire la protezione dei dati e la resilienza delle soluzioni proposte.
Il Decreto NIS 2 rafforza questa impostazione, imponendo ai soggetti rientranti nel suo perimetro di applicazione l’adozione di misure per la gestione del rischio cyber lungo l’intera supply chain. Tale obbligo, che si estende anche ai rapporti con fornitori e subappaltatori, richiede un’analisi approfondita delle vulnerabilità e delle interdipendenze che possono compromettere la sicurezza dei servizi forniti.
L’obiettivo è chiaro: creare un ecosistema in cui la sicurezza informatica sia un elemento imprescindibile nelle procedure di approvvigionamento pubblico. Le pubbliche amministrazioni sono chiamate a sviluppare competenze specifiche per identificare i rischi connessi ai contratti di fornitura e a predisporre misure di mitigazione adeguate.
In quest’ottica, il procurement diventa non solo uno strumento per l’acquisizione di beni e servizi, ma anche un mezzo per promuovere una maggiore consapevolezza delle sfide legate alla sicurezza informatica e per stimolare il mercato a investire in soluzioni innovative e resilienti. La capacità di integrare la gestione del rischio cyber nei processi di procurement sarà determinante per garantire una protezione efficace delle infrastrutture e dei servizi strategici del paese.
Cybersecurity 2025: cosa ci aspetta?
La Legge 90/2024 e il Decreto NIS 2 sono testi normativi di centrale importanza per il rafforzamento della sicurezza informatica in Italia. Gli obblighi introdotti da queste normative non possono essere adempiuti in modo soltanto formale, ma richiedono un approccio strategico per migliorare la resilienza delle pubbliche amministrazioni e delle imprese, proteggendo le infrastrutture critiche e garantendo la continuità dei servizi essenziali.
Le sfide principali riguardano la capacità dei soggetti interessati di implementare soluzioni di governance adeguate, gestire il rischio informatico in modo proattivo e conformarsi ai requisiti di notifica degli incidenti secondo le procedure stabilite.
Cybersecurity 2025: lo Studio Legale D’Agostino è a disposizione di imprese e pubbliche amministrazioni per offrire supporto strategico nella gestione degli adempimenti previsti dalla normativa, garantendo un’assistenza personalizzata e conforme alle più recenti disposizioni normative.
Cybersecurity 2025: Studio Legale D’Agostino a Roma. Consulenza e supporto operativo per imprese e PA su Decreto NIS 2 e Legge 90.
da Redazione | Nov 29, 2024 | Diritto d'Impresa
La registrazione sulla piattaforma NIS costituisce un tassello fondamentale nell’attuazione del Decreto NIS (D. Lgs. 138/2024), adottato per recepire la Direttiva (UE) 2022/2555 e garantire un livello uniforme ed elevato di cybersicurezza all’interno dell’Unione Europea.
A partire dal 1° dicembre 2024, i soggetti pubblici e privati rientranti nell’ambito di applicazione della normativa saranno tenuti a utilizzare la piattaforma digitale, accessibile mediante il Portale ACN, quale unico strumento per adempiere agli obblighi di censimento e registrazione.
Come espressamente previsto dall’Articolo 7 del Decreto NIS, la piattaforma rappresenta il veicolo operativo attraverso cui l’Autorità nazionale competente NIS raccoglie, verifica e gestisce le informazioni essenziali per assicurare la conformità normativa dei soggetti coinvolti.
Entro il termine perentorio del 28 febbraio 2025, ciascun soggetto sarà chiamato a completare il processo di registrazione mediante il Servizio NIS/Registrazione, assicurando l’accuratezza e l’aggiornamento delle informazioni fornite.
La finalità principale della registrazione sulla piattaforma NIS risiede nel rafforzamento del sistema nazionale di cybersicurezza, promuovendo un’interazione efficiente tra i soggetti NIS e l’Agenzia per la Cybersicurezza Nazionale. Questo meccanismo è progettato per garantire non solo la trasparenza delle procedure amministrative, ma anche la responsabilità dei soggetti coinvolti, attraverso un controllo stringente delle informazioni trasmesse.
È di particolare rilievo osservare che la mancata o inesatta registrazione sulla piattaforma potrebbe determinare conseguenze sanzionatorie significative, ai sensi dell’Articolo 38 del Decreto NIS. Ne discende, pertanto, l’esigenza per gli operatori economici e pubbliche amministrazioni di avviare senza indugio il processo di registrazione sulla piattaforma NIS, rispettando le tempistiche e le modalità prescritte dalla normativa, in un’ottica di compliance.
Termini di uso del Portale ACN e dei Servizi NIS nella registrazione sulla piattaforma NIS
I termini e le modalità di utilizzo del Portale ACN per la registrazione sulla piattaforma NIS sono disciplinati dall’Articolo 3 della Determinazione del Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale. Questo articolo stabilisce che le comunicazioni tra i soggetti NIS e l’Autorità nazionale competente NIS, inclusi il censimento, l’associazione e la registrazione, devono avvenire esclusivamente tramite i Servizi NIS o attraverso la sezione dedicata nell’area NIS del sito web istituzionale dell’Agenzia. Eventuali deroghe a tale obbligo possono essere ammesse solo per espressa indicazione dell’Autorità o in casi di forza maggiore.
Il rispetto dei termini previsti per la registrazione sulla piattaforma NIS è essenziale. I soggetti interessati devono aggiornare tempestivamente le informazioni trasmesse tramite il Portale ACN, seguendo le indicazioni fornite dall’Autorità nazionale competente. Tali aggiornamenti, oltre a essere obbligatori, sono soggetti a verifiche di accuratezza, poiché eventuali incongruenze o errori possono compromettere la validità della registrazione stessa.
L’Articolo 3 impone inoltre agli utenti l’onere di verificare la correttezza delle informazioni visualizzate o ricevute tramite i Servizi NIS. In caso di discrepanze, è previsto l’obbligo di segnalazione immediata attraverso i canali ufficiali del Portale ACN. Il rilascio di dichiarazioni mendaci o la trasmissione di dati non conformi alla realtà costituiscono reato ai sensi dell’articolo 76 del D.P.R. n. 445/2000, comportando responsabilità penale.
Infine, l’Articolo 3 regola la gestione delle informazioni condivise tramite il Portale e i Servizi NIS, imponendo il principio del need-to-know. Tale principio limita la divulgazione dei dati ai soli destinatari autorizzati e alle terze parti strettamente necessarie, garantendo così la sicurezza e la riservatezza delle comunicazioni. Questo quadro normativo rende la registrazione sulla piattaforma NIS un processo non solo amministrativo, ma anche centrale per la tutela della sicurezza cibernetica.
Il ruolo del punto di contatto nella registrazione sulla piattaforma NIS
Il punto di contatto assolve a una funzione essenziale nel processo di registrazione sulla piattaforma NIS, come delineato dall’Articolo 4 della Determinazione. Questa figura, designata dal soggetto NIS, agisce quale intermediario tra il soggetto stesso e l’Autorità nazionale competente NIS, curando l’attuazione delle disposizioni previste dal Decreto NIS.
Il punto di contatto è responsabile dell’accesso al Portale ACN e ai Servizi NIS, svolgendo, per conto del soggetto NIS, le attività di registrazione e interazione con l’Autorità. Le sue funzioni possono essere ricoperte dal rappresentante legale del soggetto NIS, da un procuratore generale o da un dipendente specificamente delegato dal rappresentante legale. In casi particolari, queste funzioni possono essere affidate a personale appartenente a un’altra impresa del medesimo gruppo o, nel caso di pubbliche amministrazioni, a un dipendente di altra amministrazione rientrante nell’ambito di applicazione del Decreto NIS.
L’Articolo 4 chiarisce che il punto di contatto riferisce direttamente agli organi di amministrazione e direzione del soggetto NIS, contribuendo così a garantire la conformità normativa e la tempestività degli adempimenti. È altresì previsto che la designazione del punto di contatto possa soddisfare gli obblighi di nomina e comunicazione del referente per la cybersicurezza, come stabilito dall’Articolo 8, comma 2, della Legge n. 90/2024.
Di particolare rilievo è la responsabilità del punto di contatto per le comunicazioni con l’Autorità, che devono essere complete, corrette e conformi alle disposizioni normative. Gli organi di amministrazione del soggetto NIS restano comunque responsabili, ai sensi dell’Articolo 23 del Decreto NIS, delle eventuali violazioni, incluse quelle relative a dichiarazioni mendaci o omissioni di dati, punibili ai sensi dell’Articolo 38 del Decreto NIS.
La centralità del punto di contatto nel processo di registrazione sulla piattaforma NIS evidenzia la necessità di una selezione accurata e di un’attenta pianificazione delle attività delegate a tale figura, che rappresenta il fulcro operativo delle interazioni con l’Autorità nazionale competente.
Censimento degli utenti: primo passo per la registrazione sulla piattaforma NIS
Il processo di censimento degli utenti, disciplinato dall’Articolo 6 della Determinazione del Direttore Generale dell’ACN, costituisce il primo passaggio obbligatorio per accedere al Portale ACN e completare la registrazione sulla piattaforma NIS. Tale procedura, che si svolgerà dal 1° dicembre 2024 al 28 febbraio 2025, richiede agli utenti designati come punti di contatto di autenticarsi mediante le credenziali personali del Sistema Pubblico di Identità Digitale (SPID).
Nel corso del censimento, gli utenti sono tenuti a fornire un set di informazioni anagrafiche specifiche, salvo quelle già condivise attraverso SPID. Tali dati includono, tra gli altri, nome, cognome, codice fiscale, cittadinanza, indirizzo di residenza e recapiti elettronici e telefonici. L’accuratezza e la completezza di queste informazioni sono essenziali per garantire il corretto funzionamento del sistema e per assicurare l’associazione univoca tra l’utente e il soggetto NIS designante.
In casi eccezionali, qualora un utente non disponga di credenziali SPID, è prevista la possibilità di autenticazione mediante credenziali personali alternative, secondo una procedura specifica pubblicata nella sezione dedicata del sito web dell’Agenzia per la Cybersicurezza Nazionale. In tali circostanze, l’utente deve fornire un codice di identificazione nazionale in sostituzione del codice fiscale, in conformità alle normative vigenti.
L’Articolo 6 evidenzia l’importanza di questo passaggio iniziale nel quadro della registrazione sulla piattaforma NIS, poiché il censimento non solo consente agli utenti di accedere ai Servizi NIS, ma rappresenta anche la base per il successivo processo di associazione tra l’utente e il soggetto NIS. La mancanza o l’incompletezza delle informazioni richieste può pregiudicare la validità della registrazione e comportare ritardi o sanzioni.
Il censimento si configura dunque come uno step fondamentale per tutti i soggetti obbligati, chiamati a garantire la massima attenzione e accuratezza nella trasmissione dei dati. Attraverso questa procedura, l’Agenzia per la Cybersicurezza Nazionale intende costruire un sistema di interazione sicuro ed efficace, che favorisca la compliance e rafforzi la resilienza cibernetica nazionale.
Associazione dell’utenza del punto di contatto al soggetto NIS
Il processo di associazione dell’utenza del punto di contatto al soggetto NIS, regolato dall’Articolo 7 della Determinazione, servirà a completare la registrazione sulla piattaforma NIS. Questo procedimento garantisce che ogni punto di contatto sia correttamente associato al soggetto NIS designante, assicurando così la validità delle attività svolte tramite il Portale ACN.
Il punto di contatto, già censito sul Portale ACN, deve procedere all’associazione della propria utenza utilizzando il codice fiscale del soggetto NIS o il codice dell’indice dei domicili digitali delle pubbliche amministrazioni e dei gestori di pubblici servizi (IPA). Solo le utenze dei punti di contatto, debitamente designate e riconosciute, possono essere associate ai soggetti NIS, a tutela dell’integrità e dell’affidabilità del sistema.
Durante l’associazione, il punto di contatto verifica la correttezza dei dati visualizzati sul Portale, tra cui la denominazione del soggetto, l’indirizzo della sede legale e il domicilio digitale. Inoltre, è tenuto a dichiarare la propria qualifica rispetto al soggetto designante, specificando se è rappresentante legale, procuratore generale o delegato dallo stesso rappresentante legale. Qualora il punto di contatto agisca in qualità di delegato, è obbligato a caricare sul Portale una delega formale, attestante la propria autorizzazione ad accedere ai Servizi NIS per conto del soggetto.
Il completamento dell’associazione richiede la convalida da parte del soggetto NIS, che riceve una notifica al proprio domicilio digitale per approvare la richiesta. Una volta confermato il processo, l’Autorità trasmette una comunicazione ufficiale al domicilio digitale del soggetto, attestando la conclusione positiva dell’associazione.
Le scadenze previste dal D. Lgs. 138/2024 (Direttiva NIS 2): attenzione al rispetto del termine per la registrazione sulla piattaforma NIS.
Registrazione sulla piattaforma NIS: un obbligo per i soggetti NIS
Il momento centrale del processo di registrazione sulla piattaforma NIS è rappresentato dalla compilazione della dichiarazione da parte del punto di contatto, come previsto dall’Articolo 8 della Determinazione. Questa fase, che si svolge sempre dal 1° dicembre 2024 al 28 febbraio 2025, richiede un impegno accurato da parte dei soggetti NIS per garantire la correttezza e la completezza delle informazioni fornite.
Il punto di contatto, accedendo al Servizio NIS/Registrazione tramite il Portale ACN, deve compilare una dichiarazione che includa dati fondamentali riguardanti il soggetto NIS designante. Tra questi, la conferma della natura autonoma o meno del soggetto, l’indicazione di eventuali gruppi di imprese di appartenenza e la descrizione delle attività svolte attraverso i codici ATECO.
È inoltre richiesto di specificare le normative settoriali applicabili, i valori del fatturato, il bilancio e il numero di dipendenti, al fine di determinare l’appartenenza del soggetto alla categoria delle medie o grandi imprese.
Nel caso in cui il soggetto faccia parte di un gruppo di imprese, il punto di contatto deve elencare tutte le imprese collegate che soddisfano i criteri indicati dal Decreto NIS, riportando i codici fiscali e i relativi parametri di collegamento. Questa attività consente all’Autorità nazionale competente NIS di identificare con precisione i soggetti che ricadono sotto la normativa, rafforzando così il controllo del perimetro cibernetico nazionale.
L’Articolo 8 stabilisce che, al termine della compilazione, il sistema effettui una valutazione preliminare automatica delle informazioni inserite. Qualora vengano rilevate incongruenze, il punto di contatto è chiamato a correggere i dati o a fornire ulteriori elementi giustificativi. Una copia della dichiarazione è inviata al domicilio digitale del soggetto, accompagnata dall’avvertenza che potrà essere sottoposta a verifiche successive di coerenza, ai sensi dell’Articolo 11 della Determinazione.
Verifiche di coerenza nella registrazione sulla piattaforma NIS
Le verifiche di coerenza garantiranno l’affidabilità e la correttezza delle informazioni trasmesse nel processo di registrazione sulla piattaforma NIS, come disciplinato dall’Articolo 11 della Determinazione. Tali verifiche, condotte a campione dall’Autorità nazionale competente NIS in collaborazione con le Autorità di settore, assicurano che i dati forniti dai soggetti NIS siano conformi alle disposizioni normative.
Durante il controllo, l’Autorità nazionale competente verifica la coerenza delle dichiarazioni rispetto ai criteri previsti dal Decreto NIS e dai documenti trasmessi. In caso di esito positivo, il soggetto NIS riceve una comunicazione ufficiale tramite il Servizio NIS che conferma la validità della registrazione. Al contrario, un esito negativo non solleva il soggetto dall’obbligo di completare la registrazione, che deve essere nuovamente corretta e presentata.
L’Articolo 11 prevede che l’Autorità nazionale competente comunichi i risultati delle verifiche entro un termine massimo di trenta giorni dalla presentazione della dichiarazione.
Qualora siano necessari approfondimenti particolarmente complessi, il termine può essere prorogato una sola volta per ulteriori venti giorni. Se l’Autorità rileva incongruenze o incompletezze nelle informazioni, invita il soggetto a fornire integrazioni o correzioni entro dieci giorni. Il mancato riscontro entro il termine stabilito può comportare il rigetto della dichiarazione.
Il rigore delle verifiche di coerenza evidenzia l’importanza di un’accurata compilazione della dichiarazione durante il processo di registrazione sulla piattaforma NIS. Qualunque errore o dichiarazione mendace, oltre a invalidare temporaneamente la registrazione, potrebbe esporre il soggetto a responsabilità ai sensi dell’Articolo 76 del D.P.R. n. 445/2000. Questo sottolinea l’esigenza di una gestione attenta e responsabile da parte dei punti di contatto e degli organi amministrativi dei soggetti NIS.
Elaborazione dell’elenco dei soggetti NIS: fase conclusiva della registrazione sulla piattaforma NIS
La registrazione sulla piattaforma NIS culmina con l’elaborazione dell’elenco ufficiale dei soggetti NIS da parte dell’Autorità nazionale competente NIS, come stabilito dall’Articolo 12 della Determinazione. Questo elenco rappresenta uno strumento fondamentale per il monitoraggio e la gestione dei soggetti che operano all’interno del perimetro cibernetico nazionale.
L’elenco è costituito sulla base delle informazioni trasmesse dai soggetti durante il processo di registrazione e sottoposte alle verifiche di coerenza previste dall’Articolo 11. Tale procedimento, definito come fase endoprocedimentale, assicura che i soggetti NIS siano identificati in modo preciso e conforme ai criteri stabiliti dal Decreto NIS. Al completamento del processo, l’Autorità comunica ai soggetti l’inserimento, o meno, nell’elenco ufficiale, trasmettendo una notifica al domicilio digitale del punto di contatto.
Ai soggetti inseriti nell’elenco è inoltre assegnato un codice identificativo univoco, sia per il soggetto sia per il punto di contatto. Questo codice facilita le interlocuzioni con l’Autorità nazionale competente, rendendo più efficienti le comunicazioni e garantendo una gestione sicura e strutturata delle informazioni.
L’elaborazione dell’elenco non si limita a un semplice adempimento amministrativo, ma costituisce un passo strategico per rafforzare la sicurezza cibernetica nazionale. Attraverso l’identificazione e la registrazione dei soggetti NIS, l’Agenzia per la Cybersicurezza Nazionale è in grado di monitorare in modo sistematico le infrastrutture critiche e di assicurare la resilienza dei servizi essenziali.
L’Articolo 12 sottolinea inoltre il valore del codice identificativo univoco, che non solo garantisce un riconoscimento certo del soggetto nell’ambito della piattaforma, ma contribuisce anche a migliorare la tracciabilità e la trasparenza delle comunicazioni. Questo processo consolida il ruolo della piattaforma NIS come strumento essenziale per la gestione della cybersicurezza, rendendo l’elenco dei soggetti NIS un elemento cardine del sistema.
Conclusioni sulla registrazione sulla piattaforma NIS di ACN
La registrazione sulla piattaforma NIS costituisce un adempimento essenziale per i soggetti pubblici e privati che rientrano nell’ambito di applicazione del Decreto NIS. Questo processo, articolato in fasi ben definite e supportato dalla regolamentazione della Determinazione del Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale, non solo garantisce la conformità normativa, ma rappresenta anche un pilastro fondamentale per la resilienza e la sicurezza cibernetica a livello nazionale ed europeo.
Il percorso di registrazione, che inizia con il censimento e si conclude con l’inclusione nell’elenco ufficiale dei soggetti NIS, richiede un’attenta pianificazione e una gestione accurata da parte dei soggetti obbligati. Per assicurare il rispetto delle scadenze previste e la correttezza delle informazioni da inserire, gli operatori possono avvalersi di un supporto legale qualificato.
Lo Studio Legale D’Agostino, grazie alla consolidata esperienza in materia di cybersicurezza e corporate compliance, offre un’assistenza personalizzata per accompagnare imprese e pubbliche amministrazioni nel rispetto degli obblighi previsti dal Decreto NIS. In particolare, siamo a disposizione per supportare i soggetti obbligati nella gestione dell’intero processo di registrazione sulla piattaforma NIS, garantendo un’assistenza completa che include l’identificazione dei requisiti, la verifica delle informazioni e la gestione delle interlocuzioni con l’Agenzia per la Cybersicurezza Nazionale.
Per ulteriori informazioni o per richiedere una consulenza dedicata per la registrazione sulla piattaforma NIS, invitiamo imprese e amministrazioni a contattarci, senza impegno.
Scarica qui la Determina del Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale del 26 novembre 2024 in tema di registrazione sulla piattaforma NIS.
Studio Legale D’Agostino a Roma: consulenza su Decreto NIS 2, cyber security e sicurezza informatica.
da Redazione | Nov 19, 2024 | Diritto d'Impresa
Le statistiche relative al numero e alla tipologia di attacchi informatici (di seguito, per brevità le “statistiche cyber security”) rappresentano un vero e proprio benchmark per comprendere l’attuale stato delle minacce che colpiscono l’Italia. Il report di ottobre 2024, pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), rappresenta una fonte di dati e analisi fondamentali per tutti i soggetti interessati a mantenere elevati livelli di protezione e resilienza contro gli attacchi informatici.
L’ACN, attraverso la sua articolazione tecnica CSIRT Italia, monitora costantemente gli eventi cibernetici e fornisce aggiornamenti sui rischi emergenti, sugli incidenti notificati e sulle vulnerabilità sfruttabili.
Questo report mensile offre un quadro aggiornato che permette di comprendere l’andamento delle statistiche cyber security nel contesto italiano, confrontando i dati recenti con quelli dei mesi precedenti e fornendo una visione chiara delle dinamiche in evoluzione.
In particolare, l’analisi di ottobre 2024 evidenzia un aumento significativo degli incidenti cyber, segnalando l’urgenza di adottare strategie di protezione avanzate sia per le pubbliche amministrazioni che per le imprese private. La crescente complessità degli attacchi, unita alla continua scoperta di nuove vulnerabilità, impone un’attenzione costante per proteggere la riservatezza, l’integrità e la disponibilità dei dati.
Le statistiche cyber security illustrate nel report non solo sottolineano i settori maggiormente colpiti, ma mettono in evidenza anche le tipologie di minacce prevalenti e la diffusione di malware, delineando così un quadro complessivo delle sfide che il sistema Paese deve affrontare per garantire la sicurezza informatica. Attraverso un’analisi rigorosa e dati precisi, il report ACN rappresenta uno strumento indispensabile per pianificare interventi mirati e potenziare le difese cibernetiche in un contesto sempre più minacciato.
Statistiche cyber security: eventi e incidenti rilevati
Il report di ottobre 2024 dell’ACN evidenzia un aumento rilevante nel numero di eventi e incidenti cyber rispetto ai mesi precedenti. Secondo le statistiche cyber security, sono stati individuati 150 eventi, con un incremento del 18% rispetto a settembre 2024. Tra questi eventi, ben 73 sono stati classificati come incidenti veri e propri, segnando un aumento del 128%. Questi dati testimoniano una chiara intensificazione dell’attività malevola, sottolineando la vulnerabilità di molti settori strategici italiani.
L’analisi dettagliata degli eventi e incidenti cyber ha permesso di identificare una serie di tendenze allarmanti. In particolare, i soggetti nazionali più colpiti includono enti pubblici e aziende operanti in settori non critici, a conferma del fatto che la cyber security non è una preoccupazione esclusiva dei settori ad alta criticità, ma rappresenta una minaccia trasversale. La capacità di risposta a tali incidenti, coordinata dal CSIRT Italia, è risultata fondamentale per mitigare i rischi sistemici e proteggere l’infrastruttura digitale nazionale.
Le statistiche cyber security relative al mese di ottobre mostrano come la crescente complessità degli attacchi richieda un miglioramento delle strategie di protezione, non solo attraverso tecnologie avanzate, ma anche tramite politiche di cybersecurity awareness e formazione continua.
Il report evidenzia, inoltre, come l’efficacia delle misure preventive e reattive sia cruciale per mantenere la resilienza del sistema Paese. La continua raccolta e analisi dei dati effettuata dall’ACN fornisce una visione chiara della minaccia e permette di sviluppare piani d’azione tempestivi ed efficaci per contrastare la crescente sofisticazione degli attacchi cibernetici.
Statistiche cyber security: i settori più colpiti
Le statistiche cyber security del report ACN di ottobre 2024 mettono in evidenza quali settori abbiano subito il maggior impatto dagli attacchi informatici. Tra i comparti più vulnerabili spiccano i settori della sanità, dell’energia e delle telecomunicazioni, confermando come gli attori malevoli continuino a mirare alle infrastrutture critiche per provocare disservizi di vasta portata e compromettere la sicurezza nazionale.
L’analisi del report rivela una crescita percentuale significativa degli attacchi rispetto alla media semestrale, indicando un trend preoccupante che richiede interventi mirati e tempestivi.
L’ACN sottolinea nel proprio report come le statistiche cyber security mostrino che anche i settori finanziario e pubblico siano stati pesantemente colpiti, con un aumento di attacchi mirati a sottrarre dati sensibili e informazioni critiche. Questo scenario evidenzia la necessità di potenziare le strategie di difesa per garantire non solo la protezione dei dati, ma anche la continuità operativa delle attività economiche e istituzionali. La capacità di resilienza dei settori più esposti dipende in gran parte dall’efficacia delle misure di protezione adottate e dalla prontezza nel rispondere alle minacce in tempo reale.
Le statistiche cyber security raccolte evidenziano che la vulnerabilità dei settori dipende anche dal grado di preparazione e consapevolezza degli operatori. L’ACN suggerisce una maggiore collaborazione tra il settore pubblico e quello privato per condividere informazioni sulle minacce e migliorare le difese collettive.
Questo approccio integrato è fondamentale per contrastare un panorama di minacce in rapida evoluzione, dove la rapidità di reazione può fare la differenza tra un attacco contenuto e un incidente con gravi ripercussioni sistemiche.
Statistiche cyber security: le principali tipologie di minacce
Il report di ottobre 2024 dell’ACN fornisce un’analisi dettagliata delle tipologie di minacce più comuni, sottolineando l’importanza delle statistiche cyber security per identificare e comprendere le tendenze emergenti. Le minacce rilevate includono attacchi malware, ransomware, phishing e tecniche di social engineering, che continuano a essere utilizzate con frequenza crescente da parte dei gruppi di cyber criminali.
Il report evidenzia come gli attacchi ransomware siano particolarmente critici, essendo responsabili di danni economici ingenti e della compromissione dei dati sensibili di organizzazioni sia pubbliche che private.
Le statistiche cyber security mostrano inoltre un incremento dell’uso di malware sofisticati, progettati per aggirare le difese tradizionali e infiltrarsi nei sistemi con metodi sempre più avanzati. Questi strumenti malevoli, spesso utilizzati in combinazione con campagne di phishing mirate, dimostrano l’evoluzione continua delle tecniche di attacco e la necessità di aggiornare costantemente le strategie di difesa cibernetica. Il report ACN sottolinea come la prevenzione, unita a una maggiore consapevolezza dei rischi, sia essenziale per ridurre la superficie di attacco.
Le statistiche cyber security del mese mettono anche in luce la crescita degli attacchi di tipo DDoS, che mirano a interrompere i servizi critici mediante l’esaurimento delle risorse di rete. Sebbene non siano stati rilevati episodi rilevanti a ottobre, il report avverte che la minaccia resta concreta e potenzialmente devastante, soprattutto per le infrastrutture essenziali. La comprensione delle principali tipologie di minacce e della loro evoluzione consente agli operatori di settore di predisporre misure di difesa più efficaci e di anticipare le mosse dei potenziali aggressori, garantendo così una protezione più solida e una resilienza duratura.
Statistiche cyber security: analisi delle vulnerabilità
Le statistiche cyber security presentate nel report ACN di ottobre 2024 offrono un’analisi approfondita delle vulnerabilità rilevate nei sistemi informatici, un aspetto cruciale per comprendere il livello di esposizione delle infrastrutture nazionali agli attacchi.
Durante il mese di ottobre, sono state pubblicate oltre 3.500 nuove vulnerabilità (CVE), con un incremento significativo rispetto a settembre. Di queste, numerose presentano un Proof of Concept (PoC) che indica la possibilità concreta di sfruttamento da parte di attaccanti. L’analisi delle vulnerabilità permette di individuare i punti deboli nei software e nei sistemi, offrendo spunti preziosi per la loro mitigazione.
Le statistiche cyber security evidenziano che alcune vulnerabilità critiche, come quelle rilevate nei prodotti di vendor di primo piano, possono avere un impatto sistemico rilevante. Questo richiede una risposta rapida e coordinata da parte degli operatori, per applicare patch e aggiornamenti che riducano il rischio di compromissione. L’importanza della gestione proattiva delle vulnerabilità emerge chiaramente dalle raccomandazioni dell’ACN, che invita tutte le organizzazioni a monitorare costantemente le proprie infrastrutture e a implementare pratiche di patch management efficaci.
Il report sottolinea come la conoscenza delle statistiche cyber security relative alle vulnerabilità sia essenziale per prevenire attacchi informatici. Infatti, le vulnerabilità non sanate rappresentano una porta d’ingresso privilegiata per gli attaccanti, spesso sfruttata nei cosiddetti attacchi zero-day.
La tempestività nell’identificazione e nella correzione di queste falle può fare la differenza tra un sistema protetto e un sistema esposto a potenziali exploit. Il report ACN offre dunque una visione chiara della necessità di un approccio preventivo e di una gestione costante delle vulnerabilità per migliorare la sicurezza complessiva.
Statistiche cyber security: diffusione del malware e impatti
Il report ACN di ottobre 2024 fornisce una panoramica dettagliata sulla diffusione del malware, un elemento centrale nelle statistiche cyber security. La crescente presenza di malware, sia in Italia che a livello europeo, evidenzia una minaccia in continua evoluzione. Le statistiche cyber security di ottobre indicano un aumento nell’uso di malware sofisticati, capaci di eludere le difese convenzionali e compromettere gravemente la sicurezza dei sistemi informatici. Tra i malware più diffusi si segnalano trojan, spyware e varianti di ransomware, che mirano a sottrarre informazioni, cifrare dati e ricattare le vittime.
Le statistiche cyber security di ACN rivelano che la distribuzione geografica del malware mostra una concentrazione significativa nei Paesi con infrastrutture avanzate, suggerendo che i criminali informatici puntano a obiettivi ad alto valore. In Italia, le statistiche evidenziano un trend in crescita rispetto ai mesi precedenti, sottolineando la necessità di strategie di difesa avanzate e una maggiore consapevolezza da parte degli operatori del settore pubblico e privato. La velocità con cui si diffonde il malware e la capacità degli attori malevoli di aggiornare rapidamente le loro tecniche rappresentano sfide complesse per la protezione informatica.
Le statistiche cyber security relative al mese di ottobre mostrano anche come la collaborazione tra gli Stati membri dell’UE sia fondamentale per contrastare efficacemente queste minacce. La condivisione di informazioni e l’adozione di misure preventive comuni sono strumenti essenziali per ridurre l’impatto del malware e migliorare la capacità di risposta agli attacchi. Il report ACN sottolinea che, nonostante i progressi nelle tecnologie di rilevamento e risposta, la protezione resta un processo dinamico che richiede aggiornamenti costanti e investimenti in formazione e risorse per garantire la sicurezza a lungo termine.
Statistiche cyber security: rivendicazioni ransomware e DDoS
Il report ACN di ottobre 2024 approfondisce le statistiche cyber security relative alle rivendicazioni di attacchi ransomware e DDoS, due minacce sempre più frequenti nel panorama globale. Le statistiche cyber security indicano che, nel mese di ottobre, sono state registrate 12 rivendicazioni di attacchi ransomware ai danni di soggetti italiani.
Questi attacchi, spesso condotti da gruppi organizzati come Sarcoma Group e Interlock, mirano a bloccare l’accesso ai dati e a richiedere riscatti elevati per il loro ripristino. Il ransomware continua a rappresentare una sfida significativa per la sicurezza informatica, con impatti devastanti non solo dal punto di vista economico, ma anche per la continuità operativa delle organizzazioni.
Le statistiche cyber security riportano inoltre un’assenza di rivendicazioni di attacchi DDoS contro soggetti italiani nel mese di ottobre. Tuttavia, a livello globale, gruppi come NoName057(16) e CyberArmyofRussia_Reborn sono stati particolarmente attivi, sottolineando come la minaccia DDoS rimanga concreta e imprevedibile. Gli attacchi DDoS, progettati per sovraccaricare le risorse di rete e interrompere i servizi critici, rappresentano un rischio significativo per le infrastrutture, evidenziando la necessità di adottare misure di difesa preventive.
Le statistiche cyber security e l’analisi del report mettono in luce l’importanza di una protezione robusta e di una risposta rapida agli incidenti per minimizzare i danni causati da questi attacchi. L’ACN raccomanda un approccio integrato che includa la collaborazione tra le organizzazioni, la condivisione delle informazioni e l’adozione di tecnologie avanzate per il monitoraggio e la difesa.
Mantenere alta la vigilanza e aggiornare costantemente i piani di risposta sono pratiche essenziali per affrontare la minaccia rappresentata da ransomware e DDoS e per proteggere efficacemente le infrastrutture critiche e i dati sensibili.
Conclusioni sulle statistiche cyber security del report ACN di ottobre 2024
Le statistiche cyber security illustrate nel report ACN di ottobre 2024 evidenziano un quadro complesso e in costante evoluzione, dove la crescita degli incidenti e l’aumento delle vulnerabilità richiedono strategie sempre più sofisticate per proteggere dati e infrastrutture.
La capacità di adattarsi rapidamente alle nuove minacce, di monitorare costantemente gli sviluppi nel panorama degli attacchi e di adottare un approccio preventivo rappresentano elementi fondamentali per una difesa efficace. Le informazioni fornite dal report sottolineano l’importanza della collaborazione tra settore pubblico e privato, nonché la necessità di formazione e consapevolezza per migliorare la resilienza cibernetica.
Le statistiche cyber security dimostrano inoltre come sia cruciale un supporto legale adeguato per navigare tra le normative complesse e le procedure di conformità richieste dalle regolamentazioni in materia di cybersicurezza.
In questo contesto, lo Studio legale D’Agostino si distingue per la sua esperienza consolidata nel supporto a soggetti pubblici e privati. Con una accurata conoscenza delle normative e un approccio orientato alla compliance, lo Studio è in grado di guidare gli operatori economici nel processo di adeguamento e implementazione delle misure necessarie per garantire la sicurezza e la conformità normativa.
Studio Legale D’Agostino a Roma: consulenza su Decreto NIS 2, cyber security e sicurezza informatica.
da Redazione | Nov 18, 2024 | Diritto d'Impresa
La Cyber Resilienza rappresenta un elemento cardine nella protezione delle infrastrutture digitali e nella gestione delle sfide poste dalla crescente digitalizzazione della società moderna. Tale resilienza si manifesta nella capacità di un’organizzazione di prevenire, resistere e rispondere efficacemente a incidenti cibernetici, salvaguardando la continuità operativa e la protezione dei dati sensibili.
In questo contesto, si inserisce la creazione di Just4Cyber, l’Istituto europeo per il Diritto Computazionale e la Cyber Resilienza.
L’Associazione nasce con l’intento di rispondere all’esigenza, sempre più incalzante, di un supporto giuridico e tecnico per imprese e pubbliche amministrazioni, impegnandosi a promuovere l’integrazione delle regole giuridiche nei processi di sviluppo tecnologico e all’interno dei prodotti digitali, assicurando conformità normativa e protezione by design.
L’istituzione di Just4Cyber avviene in un momento storico caratterizzato dall’evoluzione normativa nel campo della cybersicurezza, che richiede un approccio interdisciplinare per affrontare le complesse sfide legislative e tecnologiche. In qualità di hub legale di ricerca e formazione, l’Istituto si propone di coniugare l’expertise accademica e professionale con l’obiettivo di diffondere una cultura della Cyber Resilienza all’interno delle organizzazioni, consolidando la sicurezza informatica come fondamento per la tutela del Sistema Paese e del Mercato Unico Europeo.
Siamo davvero lieti e onorati di mettere a disposizione le competenze dei Professionisti dello Studio per il perseguimento delle finalità e della mission di questo importante hub legale, contribuendo attivamente alla promozione della sicurezza informatica “nel” prodotto digitale.
Cyber Resilienza: La mission e gli obiettivi di Just4Cyber
La mission di Just4Cyber è radicata nella promozione di una cultura della Cyber Resilienza che pervada ogni fase del ciclo di vita dei prodotti e delle soluzioni digitali. L’Istituto si pone l’obiettivo di assistere le imprese e le pubbliche amministrazioni nella costruzione di un ecosistema digitale sicuro, fondato su principi di conformità normativa e sicurezza by design.
Questa missione si traduce nella diffusione e nell’applicazione di un diritto computazionale che armonizzi le regole giuridiche con le tecnologie emergenti, consentendo la creazione di prodotti digitali progettati per essere resilienti e protetti fin dalle prime fasi dello sviluppo.
Gli obiettivi di Just4Cyber si concentrano sull’integrazione della sicurezza informatica nelle strategie operative e nei processi aziendali, promuovendo un approccio proattivo alla gestione del rischio cibernetico. Tale approccio si fonda sul principio che la Cyber Resilienza debba essere intrinseca e non un elemento aggiunto in un secondo momento.
Con questa visione, l’Associazione supporta le organizzazioni nell’interpretazione e nell’applicazione delle normative più recenti, come la Direttiva NIS 2, il Regolamento DORA e il Cyber Resilience Act, attraverso la creazione di pratiche legali e tecniche che garantiscano la conformità anticipata e il rispetto degli standard più rigorosi.
Just4Cyber persegue la sua mission attraverso un lavoro sinergico e interdisciplinare, coinvolgendo esperti del diritto, accademici e professionisti del settore tecnologico. La capacità dell’Associazione di unire queste competenze consente di offrire un contributo unico e fondamentale alla costruzione di un ambiente digitale sicuro e conforme alle normative, capace di rispondere alle sfide di un panorama tecnologico in costante evoluzione.
Il ruolo del Diritto Computazionale nella Cyber Resilienza
Il diritto computazionale si configura come una disciplina innovativa che unisce la scienza giuridica alle tecnologie informatiche, con l’obiettivo di tradurre le norme legali direttamente nel linguaggio del software. In un’epoca in cui la Cyber Resilienza è diventata imprescindibile per la sicurezza delle infrastrutture digitali, il diritto computazionale rappresenta uno strumento cardine per garantire che la conformità normativa sia integrata sin dalle prime fasi di sviluppo tecnologico.
Questo approccio consente di creare prodotti e servizi digitali che non solo rispondano alle esigenze di mercato, ma siano anche conformi alle normative vigenti in materia di cybersicurezza.
Incorporando le regole giuridiche nel codice, le organizzazioni possono sviluppare soluzioni che rispettino i più elevati standard di sicurezza e siano in grado di resistere e rispondere efficacemente agli incidenti informatici. La Cyber Resilienza non si limita quindi alla reazione alle minacce, ma diventa parte integrante dell’architettura e del design del prodotto stesso.
L’importanza del diritto computazionale risiede nella sua capacità di rendere le leggi comprensibili e applicabili nel contesto tecnologico, favorendo una collaborazione tra giuristi e sviluppatori che sia funzionale alla realizzazione di infrastrutture digitali sicure.
Just4Cyber si pone dunque l’obiettivo di diffondere e applicare i principi del diritto computazionale, favorendo un dialogo costruttivo tra le parti coinvolte per affrontare in modo efficace le sfide normative e tecnologiche. Solo attraverso un tale approccio è possibile garantire una Cyber Resilienza sostenibile e duratura, capace di adattarsi e rispondere alle evoluzioni del panorama legislativo e tecnologico.
La Cyber Resilienza nel diritto vigente: Il Cyber Resilience Act
L’introduzione del Cyber Resilience Act segna un punto di svolta nel panorama normativo europeo, con l’obiettivo di rafforzare la Cyber Resilienza di prodotti e servizi digitali. Questa normativa è stata concepita per rispondere alla crescente necessità di protezione e sicurezza nelle infrastrutture critiche e nei dispositivi connessi, imponendo requisiti rigorosi per la progettazione, lo sviluppo e l’immissione sul mercato di prodotti con elementi digitali.
Il Cyber Resilience Act stabilisce criteri specifici che devono essere rispettati affinché i prodotti digitali possano essere considerati conformi alle normative di sicurezza. Questi requisiti includono la capacità di resistere a minacce informatiche, la predisposizione a un aggiornamento continuo e l’integrazione della sicurezza fin dalle prime fasi di progettazione.
Il Regolamento non solo impone nuove responsabilità ai produttori, ma mira anche a garantire che la sicurezza informatica sia un aspetto fondamentale del ciclo di vita del prodotto, promuovendo una Cyber Resilienza sostenibile e in linea con le migliori pratiche del settore.
Just4Cyber si colloca in questo scenario come un punto di riferimento per imprese e pubbliche amministrazioni, offrendo supporto giuridico per l’implementazione dei requisiti previsti dal Cyber Resilience Act.
Le normative chiave in materia di Cyber Resilienza e cybersicurezza
Il panorama normativo europeo ha visto un’evoluzione significativa con l’introduzione di nuove disposizioni legislative volte a rafforzare la Cyber Resilienza e a garantire la sicurezza informatica delle infrastrutture critiche e dei servizi essenziali. Tra queste, spiccano il Decreto Legislativo 138/2024, che recepisce la Direttiva NIS 2, e il Decreto Legislativo 134/2024 di recepimento della Direttiva CER.
Nel contesto delle pubbliche amministrazioni spicca la Legge 90/2024, che introduce ulteriori obblighi per P.A. e imprese private.
Nello specifico, la Direttiva NIS 2 ha ampliato il campo di applicazione e imponendo standard più rigorosi per la gestione della sicurezza informatica. La normativa prevede un quadro di obblighi che mira a rafforzare la protezione delle reti e dei sistemi informativi, richiedendo agli operatori di settori critici di adottare misure di sicurezza e di notificare tempestivamente eventuali incidenti. L’obiettivo è quello di far sì che le organizzazioni prevengano, mitighino e rispondano efficacemente alle minacce informatiche.
La Legge 90/2024, invece, introduce specifici requisiti per le pubbliche amministrazioni, delineando obblighi di notifica e interventi per garantire un livello elevato di protezione cibernetica.
Just4Cyber nasce come hub legale per il diritto computazionale e la sicurezza informatica, proponendosi di guidare enti pubblici e privati nell’adeguamento alle normative sopra citate, offrendo assistenza e supporto per sviluppare strategie di compliance che siano efficaci e sostenibili.
L’Istituto promuove l’adozione di pratiche legali e tecniche avanzate, assicurando che la Cyber Resilienza sia al centro delle politiche di gestione del rischio e della progettazione dei sistemi digitali.
Il metodo di lavoro di Just4Cyber per promuovere la Cyber Resilienza
Just4Cyber adotta un metodo di lavoro strutturato e interdisciplinare per promuovere la Cyber Resilienza in tutte le fasi del ciclo di vita dei prodotti digitali e delle infrastrutture tecnologiche. L’Istituto combina un’approfondita conoscenza giuridica con competenze tecniche avanzate per supportare le organizzazioni nell’implementazione di misure di sicurezza informatica e nella conformità alle normative di settore.
Uno degli elementi distintivi del metodo di Just4Cyber è l’approccio formativo. L’Istituto organizza seminari, corsi e workshop per sensibilizzare imprese e pubbliche amministrazioni sull’importanza della Cyber Resilienza e del diritto computazionale. La formazione è mirata a fornire strumenti pratici e teorici che permettano ai partecipanti di comprendere e applicare efficacemente le normative europee, come la Direttiva NIS 2 e il Regolamento DORA, nei loro processi operativi.
L’affiancamento operativo è un altro pilastro del nostro metodo. Just4Cyber fornisce assistenza continua alle organizzazioni, guidandole nell’analisi e nella gestione dei rischi cibernetici e nell’implementazione di strategie di sicurezza by design. L’Istituto offre anche servizi di algorithm auditing, un’attività essenziale per verificare la conformità legale degli algoritmi utilizzati nei processi aziendali e per assicurare che i sistemi siano progettati in modo trasparente e sicuro.
Grazie alla collaborazione con un network di docenti universitari, esperti di diritto delle nuove tecnologie e professionisti IT, Just4Cyber garantisce un approccio multidisciplinare che unisce la teoria alla pratica. Questo permette di offrire soluzioni innovative e personalizzate, capaci di rispondere alle specifiche esigenze di ogni organizzazione e di garantire una Cyber Resilienza sostenibile e duratura.
L’obiettivo finale è quello di creare un ecosistema digitale sicuro e conforme, dove la protezione dei dati e la sicurezza informatica siano integrate fin dalla fase progettuale.
Diventare partner di Just4Cyber per migliorare la Cyber Resilienza
Just4Cyber offre la possibilità di stabilire collaborazioni strategiche con enti pubblici, aziende private, università e centri di ricerca, al fine di promuovere la Cyber Resilienza in tutto il panorama europeo.
Diventare partner di Just4Cyber significa entrare a far parte di un network di eccellenza che lavora per sviluppare e diffondere buone pratiche in materia di sicurezza informatica e conformità normativa.
Queste collaborazioni sono pensate per offrire supporto nell’implementazione delle normative europee più recenti, come la Direttiva NIS 2, il Regolamento DORA e il Cyber Resilience Act, favorendo la condivisione di competenze e risorse per affrontare le sfide legate alla cybersicurezza.
Un aspetto distintivo di Just4Cyber è l’apertura verso i docenti universitari e i professionisti del mondo accademico che desiderano partecipare al Comitato Scientifico dell’Istituto. Questa opportunità permette di contribuire attivamente alla ricerca, allo sviluppo di nuove strategie legali e tecniche e alla promozione di un quadro giuridico e tecnologico che sia in linea con le esigenze del contesto contemporaneo. I membri del Comitato Scientifico sono coinvolti nella pianificazione di eventi, convegni e iniziative di formazione, assumendo un ruolo cruciale nella diffusione della cultura del diritto computazionale e della Cyber Resilienza.
Le partnership con Just4Cyber sono pensate per creare sinergie tra il mondo accademico, il settore pubblico e quello privato, garantendo un approccio integrato e multidisciplinare alle questioni di sicurezza informatica. Gli enti e le organizzazioni che scelgono di collaborare con l’Istituto beneficiano di un’assistenza qualificata e di un accesso diretto a competenze specialistiche, contribuendo alla costruzione di un ambiente digitale sicuro e conforme agli standard europei.
JUST4CYBER per la promozione del diritto europeo e della sicurezza informatica
Just4Cyber come pilastro per la Cyber Resilienza di domani
Just4Cyber promuove la cultura del diritto computazionale e della cyber resilienza. La visione dell’Associazione è quella di integrare sicurezza informatica e computational law in modo organico e sostenibile, fornendo alle imprese e alle pubbliche amministrazioni gli strumenti necessari per affrontare le sfide della digitalizzazione in modo consapevole e sicuro.
L’approccio di Just4Cyber, basato su un metodo interdisciplinare e una collaborazione attiva con accademici, giuristi ed esperti informatici, assicura che le soluzioni offerte siano sempre allineate alle esigenze di un mercato in continua evoluzione.
La crescente complessità delle normative europee, come la Direttiva NIS 2, il Cyber Resilience Act e il Regolamento DORA, richiede un supporto qualificato e aggiornato che Just4Cyber è in grado di fornire.
L’Istituto non solo assiste nella conformità legale e nella progettazione sicura dei prodotti, ma si impegna a diffondere la cultura della Cyber Resilienza attraverso attività di formazione e ricerca.
I professionisti dello Studio Legale D’Agostino sono lieti e onorati di mettere a disposizione le proprie competenze per il perseguimento delle finalità e della mission di questo importante hub legale, contribuendo attivamente alla promozione della sicurezza informatica “nel” prodotto digitale.
JUST4CYBER supporta la conformità normativa e l’algorithm auditing per la cyber resilienza.