Cybersicurezza, lo “stato dell’arte” e i vuoti normativi

Il rischio che si verifichi un “attacco” cyber in àmbito economico-finanziario, visto l’elevato livello di interconnessione dei servizi finanziari a livello internazionale, soprattutto tra i paesi G7, è ormai sempre più alto, laddove la vulnerabilità di un paese può quindi diventare la vulnerabilità di tutti gli altri.
Anche al fine di contrastare tale pericolo esiste del resto il G7 Cyber Expert Group (G7-CEG), costituito a settembre 2015, di cui fa parte anche l’Italia e presieduto da US e UK, con l’obiettivo di: identificare i rischi cibernetici nel settore finanziario; rafforzare la cooperazione transnazionale.
Agli Annual Meetings di Washington, sotto la Presidenza G7 del Giappone (ottobre 2016), sono stati del resto approvati i “Fundamental Elements of Cybersecurity for the Financial Sector”, che, anche se consistenti in una sorta di raccomandazioni rivolte ai soggetti finanziari pubblici e privati, non legalmente vincolanti, miravano comunque a rafforzare le capacità di cyber security.
Al G7 di Washington (12 ottobre 2017) è stato poi approvato il “G7 Fundamental Elements for effective assessment of Cybersecurity in the Financial Sector” (per la valutazione efficace della cyber security del settore finanziario) e costituiti 3 subgroups:
– il primo sul third party risks and cross-sector coordination (CSC), presieduto dal Canada e con l’obiettivo di presentare, a luglio 2019, ai Ministri delle finanze e ai Governatori delle Banche Centrali un final paper con un executive summary;
– il secondo su threat-led penetration testing, presieduto dall’ECB, e che, al G7 di ottobre 2018 a Bali, ha presentato delle raccomandazioni per sviluppare strumenti efficaci per valutare la capacità di rilevamento, protezione e risposta alle minacce cyber (G-7 Fundamental Elements for Threat-Led Penetration Testing);
– il terzo sul G7 cybersecurity cross-border exercise (CBCE), presieduto dalla Francia e con l’obiettivo, nel 2019, di definire, pianificare e coordinare un’esercitazione cross-border, per verificare le misure a presidio dei rischi cyber del settore finanziario nei paesi G7.
L’ultima riunione si è tenuta, infine, dal 15 al 17 gennaio 2019 a Tokyo, dove sono stati approfonditi i temi dei due workshops ancora operativi, cioè il third party risks and cross-sector coordination (CSC) e il cybersecurity cross-border exercise (CBCE), con la partecipazione anche del settore privato.
Prossimi punti all’ordine del giorno dei gruppi di lavoro internazionali saranno dunque:
l’armonizzazione della normativa;
la necessità di coinvolgere anche altri paesi al di fuori del G7, come, ad esempio, Singapore e i paesi africani.
Per quanto riguarda invece l’ambito nazionale, si ricorda che l’architettura delle strutture di cyber security è stata definita dal Dpcm 24 gennaio 2013 e dal Dpcm 17 febbraio 2017 (la cosiddetta “direttiva Gentiloni”).
E, da ultimo, il decreto legislativo del 18 maggio 2018, n. 65 ha dato attuazione alla direttiva (Ue) 2016/1148, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione (direttiva NIS – Network and Information Security).
Il decreto n. 65 identifica, all’art. 7, come autorità NIS, il MEF per il settore bancario e per il settore infrastrutture dei mercati finanziari, in collaborazione con le autorità di vigilanza di settore, Banca d’Italia e Consob.
Solo la collaborazione tra i paesi, come detto, può comunque attenuare, efficacemente, la minaccia e le conseguenze dei cyber-attacks.
Tanto premesso in ordine allo “stato dell’arte”, è opportuno comunque evidenziare alcune osservazioni di sistema.
Quando si tratta di definire i compiti per la protezione e la difesa della Nazione dalle cyber minacce e di determinare i mezzi necessari a tale scopo, ci si dovrebbe porre, tra le altre, le seguenti domande: quali sono e come devono essere strutturate le basi giuridiche di impiego e attività di difesa cyber? quali sono gli effetti economici degli attacchi cyber e come possono essere adeguatamente contrastati?
Gli aspetti giuridici ed economici della materia sono rilevantissimi e, non a caso, del Tavolo Tecnico Cyber (TTC), istituito in seno al CISR, fa parte anche un rappresentante del Ministero dell’Economia e Finanze.
Il Quadro strategico nazionale mira ad accrescere le capacità di risposta del Paese alle sfide riguardanti lo spazio cibernetico ed individua le misure alla base di un’adeguata politica di sicurezza delle informazioni, tra cui anche misure procedurali, come l’elaborazione di norme e procedure volte a disciplinare gli aspetti organizzativi del processo di sicurezza.
L’evoluzione del fenomeno della cyber threat ha peraltro evidenziato un vuoto normativo in àmbito nazionale ed internazionale, laddove sono ancora tanti gli aspetti non disciplinati, specialmente per quanto attiene l’eventuale liceità di un attacco cibernetico sul piano internazionale.
Sotto tale profilo, si pongono anche questioni relative:
– alla legittima difesa preventiva e proporzionale, soprattutto quando gli attacchi cibernetici non siano chiaramente riconducibili ad atti criminali, a conflitti armati o ad azioni di spionaggio/terrorismo;
– all’aggiornamento del quadro normativo, inadeguato a disciplinare i settori correlati alla tecnologia dell’informazione e della comunicazione;
– alla regolamentazione di alcuni aspetti relativi all’individuazione dei soggetti responsabili e alla previsione di un adeguato sistema sanzionatorio.
E, infine, alla creazione di “cyber ROE”.
Perché si possa parlare di attacco armato, occorre infatti oggi verificare l’effettivo ricorso all’uso della forza, ovvero se sia accertata la presenza di un’operazione che causi, o ragionevolmente possa causare, un danno fisico a persone e proprietà, o una disruption delle infrastrutture critiche dello Stato.
Come definito dalla ICJ nel caso Nicaragua del 1974, e ribadito nella risoluzione UN 3314 art. 3 (a,b,d,g), la nozione di aggressione è del resto molto più ampia di quella di attacco armato, costituendo quest’ultima una sub categoria della precedente.
Per quanto afferisce alle operazioni cyber che arrechino un danno materiale, il commentario del Manuale di Tallin, su diritto e cyberwar (“The Tallinn Manual on the International Law Applicable to Cyber Warfare”), redatto da un gruppo di accademici internazionali indipendenti guidato dal professor Michael N. Schmitt (Preside del Dipartimento di Diritto Internazionale presso lo United States Naval War College) e pubblicato dalla Cambridge University press, conclude, ad esempio, che l’impiego del virus Stuxnet poteva essere assimilato all’uso della forza e persino ad un attacco armato.
Tuttavia, nella parte speciale del catalogo nazionale delle ROE (le cosiddette regole di ingaggio) non si ritrova una serie specificamente dedicata a questo tipo di azioni.
Da definire è inoltre ancora, tra gli altri, il concetto di legittima difesa, e quando poter ricorrere a cyber difesa preventiva, per annullare la minaccia prima che l’attacco sia stato effettivamente sferrato.
Lasciare dunque all’interpretazione di dottrina o giurisprudenza la valutazione della possibile applicazione, in tali casi, del combinato disposto di cui agli art. 44 del C.p.m.p (Codice penale militare di pace) e 59 del C.p., lasciando nell’incertezza normativa quando si possano individuare circostanze idonee a determinare il convincimento della ricorrenza della causa di giustificazione (non essendo sufficiente la mera percezione), non sembra del resto più ammissibile, né efficace in termini operativi.
De iure condendo, bisognerebbe dunque prevedere un apparato normativo ad hoc, che consenta di agire preventivamente quando il pericolo sia concreto, imminente ed attuale, anche solo per paralizzare l’eventuale minaccia.

Ultime notizie
Crescita dell'e-commerce 2020 e anni precedenti: le cifre
Innovazione

La crescita dell’e-commerce e le nuove abitudini dei consumatori

La pandemia ha cambiato le abitudini dei consumatori. I dati della crescita dell'e-commerce internazionale nel 2020 e negli ultimi anni.
di Ludovico Semerari
Crescita dell'e-commerce 2020 e anni precedenti: le cifre
Magistratura politicizzata e separazione delle carriere
Giustizia

Magistratura politicizzata: la situazione tra scandali e veleni

Perché si parla così tanto di Magistratura politicizzata? L'incidenza del caso Palamara e il tema della separazione delle carriere.
di Alfonso Lo Sardo
Magistratura politicizzata e separazione delle carriere
Il dataismo, tra significato e caratteristiche
Cultura

Viviamo nell’era del “Dataismo”: significato e caratteristiche

Che cos'è il Dataismo? Cosa intendiamo con tale espressione? L'analisi del Dataismo ("datism", in inglese), tra significato e caratteristiche.
di Giuseppe Pulina
Il dataismo, tra significato e caratteristiche
Come il Covid ha cambiato la nostra vita
Approfondimenti

Come il Covid ha cambiato la nostra vita

Lavoro, vita sociale, spostamenti: tutte le trasformazioni della pandemia. Un'analisi su come il Covid ha cambiato la nostra vita.
di Angelo Perrone*
Come il Covid ha cambiato la nostra vita
Chi è e cosa fa il Magistrato di Sorveglianza?
Cosa vuol dire Mafia?

Chi è e cosa fa il Magistrato di Sorveglianza: intervista a Giovanna Di Rosa

Il magistrato di sorveglianza è una figura di cui poco si conosce e si parla in Italia. Un lavoro complesso che incomincia...
di Sergio Nazzaro
Chi è e cosa fa il Magistrato di Sorveglianza?
Who Supervisory Judges are and what they do?
Cosa vuol dire Mafia?

Who Supervisory Judges are and what they do: an interview with Giovanna Di Rosa

The Eurispes online magazine's pages feature an interview with Dr Giovanna Di Rosa, President of the Supervisory Court of Milan, on the issue of the Supervisory Magistracy.
di Sergio Nazzaro
Who Supervisory Judges are and what they do?
Fisco

Le tecniche di intelligenza artificiale contro l’evasione fiscale

Nell’evoluzione del sistema informativo tributario e delle tecniche di contrasto all’evasione fiscale, l’efficace utilizzo delle banche dati assume un ruolo sempre più...
di Giovambattista Palumbo*
Internazionale

Gli Usa di Joe Biden: le differenze dopo l’era Trump

Il passaggio di testimone alla Casa Bianca da Donald Trump a Joe Biden sta determinando, come era preventivabile, effetti diretti non solo...
di Marco Omizzolo*
draghi
Luciano Maria Teodori

Divergenze senza ragioni apparenti

L’anno in corso ha segnato un grande ritorno nel Mediterraneo: il ritorno dello zio Sam nella scena politica di un mare sempre...
di Luciano Maria Teodori
draghi
Il punto a Mezzogiorno

Si sbloccano i primi progetti infrastrutturali al Sud. Manca però una visione strategica

Si sbloccano i primi progetti infrastrutturali al Sud. Manca però una visione strategica: Ponte sullo Stretto e porto hub sono due delle opere indispensabili allo sviluppo del territorio.
di Saverio Romano