Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9223 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Dizionario 27.04.2023    Pdf    Appunta    Letti    Post successivo  

Vulnerabilità: cosa significa - dizionario

La nozione di vulnerabilità del software, o di un sistema informatico, dipende dalla debolezza di una qualsiasi delle sue parti alla resistenza ad attacchi informatici o errori dell'utente.


Valentino Spataro

 

A

Accendiamo un pc: quanti fornitori lo fanno funzionare ? Quanti programmi open source sono contenuti ? Chi li ha prodotti ?

Per ognuno di essi ci potrebbe essere una vulnerabilità. Se leggessimo in questo modo il tema della responsabilità dovremmo realizzare tutti della DPIA per qualsiasi trattamento informatico. Invece l'elenco dei trattamenti per i quali la DPIA è obbligatoria non include i pc o gli smartphone.

Perchè ?

Perchè è giusto circoscrivere la responsabilità del singolo prodotto per i difetti interni.

Ora una stampa scandalistica, insieme a influencer "so tutto io", scatenano il termine: "è vulnerabile" anche per il software che viene hackerato, ingannato e utilizzato per commettere reati. Come se il produttore di un coltello rispondesse di omicidio per non aver impedito di uccidere con il coltello da cucina.

Quale è il confine della responsabilità ?

Le corti e le leggi da tempo lo indicano anche per il software, ma oggi è più facile dire: non ci sono leggi e i giudici non sanzionano. Bastarebbe consultare le banche dati.

Sicuramente il confine riguarda un software difettoso. Questo è un termine che sappiamo cambiare secondo lo stato dell'arte. Ora non avere un certificato ssl è una scelta discutibile, anni fa era una scelta normale.

Non significa però che possiamo delegare alla stampa la creazione di nuove categorie di colpa a carico di chi è vittima di reato informatico o telematico. Usare le password 1234 è ben diverso da subire una violazione informatica da parte di criminali per reati codificati.

Quanto alla definizione di vulnerabile dobbiamo quindi legarci allo stato dell'arte, al software a al contesto per il quale è nato, valutando se la vulnerabilità del sistema informatico è originaria o conseguente a quella del software ritenuto vulnerabile.

Insomma: il criterio è chiaro. L'applicazione va verificata caso per caso, ogni presunzione escluderebbe la valutazione del contesto di sviluppo e di esecuzione del software.

Ma se parliamo di vulnerabilità dobbiamo riferirci alla facilità con la quale un software può essere ingannato sia in caso di reato, sia per un comportamento doloso dell'utente.

Vulnerabilità è per definizione la debolezza in sede di autodifesa.

Difetto invece è l'incapacità del software di operare come prevedibile secondo quanto dichiarato dal produttore nel contesto indicato dal produttore

27.04.2023 Valentino Spataro



Social Media Manager
ARC - protocollo
Legal Product Management
Pareidolia
Violazioni minori
Reverse proxy
PECR
Pretexting
CSAM Detection
Decluttering



Segui le novità in materia di Dizionario su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.033