Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Paolo Galdieri

Paolo Galdieri

Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Profilo LinkedIn
Aree di competenza Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Numero di articoli trovati: 52
Stati Uniti D'America Cloud Unione Europea

Il cloud non è libero: la verità nascosta dietro gli hyperscaler, l’intelligence e la geopolitica

Il paradigma del "cloud-first" ha dominato per un decennio, promettendo neutralità e scalabilità. Tuttavia, gli shock sistemici del 2025 e dell'inizio del 2026 hanno rivelato che l'infrastruttura cloud non è...

Ombre e criticità del reclutamento di hacker da parte dello Stato

Lo Stato italiano si scontra innanzitutto con una realtà di mercato estremamente competitiva dove i professionisti della cybersicurezza ricevono offerte economiche dal settore privato e dalle grandi multinazionali tecnologiche ben...

Il reclutamento degli hacker di Stato e l’evoluzione normativa della difesa cibernetica in Italia

Il percorso normativo italiano verso l'istituzionalizzazione della figura dell'esperto informatico al servizio dello Stato ha subito una accelerazione decisiva con il decreto legge 82 del 2020 convertito nella legge 109...

L’Italia e gli ethical hacker di Stato. Il modello che potrebbe cambiare la difesa nazionale

Prima di analizzare con un altro articolo la normativa italiana che disciplina il reclutamento di esperti informatici per la sicurezza nazionale e l'intelligence è indispensabile rendere conto delle esperienze consolidate...

Quando l’IA commette un reato: chi è davvero responsabile?

L'introduzione di sistemi autonomi e di algoritmi di apprendimento profondo all'interno della società civile ha determinato una profonda trasformazione nei criteri di imputazione della responsabilità penale. L'esperto informatico operante in...

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche di prova. L'esperto informatico deve...

La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della...

Difesa attiva e hack back: il labirinto legale della cybersecurity

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l'accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro...

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...
Numero di articoli trovati: 52
Stati Uniti D'America Cloud Unione Europea

Il cloud non è libero: la verità nascosta dietro gli hyperscaler, l’intelligence e la geopolitica

Il paradigma del "cloud-first" ha dominato per un decennio, promettendo neutralità e scalabilità. Tuttavia, gli shock sistemici del 2025 e dell'inizio del 2026 hanno rivelato che l'infrastruttura cloud non è...

Ombre e criticità del reclutamento di hacker da parte dello Stato

Lo Stato italiano si scontra innanzitutto con una realtà di mercato estremamente competitiva dove i professionisti della cybersicurezza ricevono offerte economiche dal settore privato e dalle grandi multinazionali tecnologiche ben...

Il reclutamento degli hacker di Stato e l’evoluzione normativa della difesa cibernetica in Italia

Il percorso normativo italiano verso l'istituzionalizzazione della figura dell'esperto informatico al servizio dello Stato ha subito una accelerazione decisiva con il decreto legge 82 del 2020 convertito nella legge 109...

L’Italia e gli ethical hacker di Stato. Il modello che potrebbe cambiare la difesa nazionale

Prima di analizzare con un altro articolo la normativa italiana che disciplina il reclutamento di esperti informatici per la sicurezza nazionale e l'intelligence è indispensabile rendere conto delle esperienze consolidate...

Quando l’IA commette un reato: chi è davvero responsabile?

L'introduzione di sistemi autonomi e di algoritmi di apprendimento profondo all'interno della società civile ha determinato una profonda trasformazione nei criteri di imputazione della responsabilità penale. L'esperto informatico operante in...

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche di prova. L'esperto informatico deve...

La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della...

Difesa attiva e hack back: il labirinto legale della cybersecurity

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l'accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro...

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...