{"id":1214,"date":"2026-04-14T11:57:31","date_gmt":"2026-04-14T09:57:31","guid":{"rendered":"https:\/\/sites.unica.it\/ict4lawforensics\/?p=1214"},"modified":"2026-04-14T11:57:31","modified_gmt":"2026-04-14T09:57:31","slug":"lo-scudo-giuridico-adattivo-intelligenza-artificiale-cybersecurity-e-diritti-fondamentali-nellecosistema-serics","status":"publish","type":"post","link":"https:\/\/sites.unica.it\/ict4lawforensics\/2026\/04\/14\/lo-scudo-giuridico-adattivo-intelligenza-artificiale-cybersecurity-e-diritti-fondamentali-nellecosistema-serics\/","title":{"rendered":"Lo &#8220;Scudo Giuridico Adattivo&#8221;. Intelligenza artificiale, cybersecurity e diritti fondamentali nell&#8217;ecosistema SERICS"},"content":{"rendered":"\n<p class=\"is-style-info\"><em>Il ciberspazio non \u00e8 pi\u00f9 un luogo virtuale separato dalla vita reale. \u00c8 l&#8217;infrastruttura su cui poggiano ospedali, banche, reti elettriche, servizi pubblici. E anche i nostri diritti fondamentali. Un nuovo libro nato dal progetto SERICS prova a costruire il primo modello formale per difendere tutto questo.<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:47% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/9791221119596-1024x1024.jpg\" alt=\"\" class=\"wp-image-1215 size-full\" srcset=\"https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/9791221119596-1024x1024.jpg 1024w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/9791221119596-300x300.jpg 300w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/9791221119596-150x150.jpg 150w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/9791221119596-768x768.jpg 768w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/9791221119596.jpg 1440w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Nel tempo della trasformazione digitale, la <strong>cybersicurezza <\/strong>non \u00e8 pi\u00f9 una materia confinata agli specialisti dell\u2019informatica. \u00c8 diventata una questione che investe direttamente i diritti fondamentali, la tenuta delle istituzioni, la resilienza delle infrastrutture pubbliche e private, la sicurezza dei dati e l\u2019affidabilit\u00e0 dei processi decisionali automatizzati. <\/p>\n\n\n\n<p>In questo scenario si colloca il <strong><a href=\"https:\/\/www.giappichelli.it\/lo-scudo-giuridico-adattivo-9791221119596\">Volume <\/a><\/strong>curato dal <strong>Prof. Massimo Farina<\/strong>, <em>Lo \u201cScudo Giuridico Adattivo\u201d. Intelligenza artificiale, cybersecurity e diritti fondamentali nell\u2019ecosistema SERICS<\/em>, pubblicato da <strong>G. Giappichelli Editore<\/strong> nel 2026 in <em>open access<\/em>, liberamente consultabile e scaricabile al seguente<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-50 is-style-shadow\" id=\"https:\/\/www.giappichelli.it\/media\/catalog\/product\/openaccess\/9791221168297.pdf\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background has-medium-font-size has-custom-font-size wp-element-button\" href=\"https:\/\/www.giappichelli.it\/media\/catalog\/product\/openaccess\/9791221168297.pdf\" style=\"border-width:6px;border-radius:5px\" rel=\"https:\/\/www.giappichelli.it\/media\/catalog\/product\/openaccess\/9791221168297.pdf\">Link<\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><a href=\"https:\/\/www.giappichelli.it\/lo-scudo-giuridico-adattivo-9791221119596\">https:\/\/www.giappichelli.it\/lo-scudo-giuridico-adattivo-9791221119596<\/a><\/p>\n\n\n\n<p class=\"is-style-default\">Il volume nasce all\u2019interno del progetto <strong>SERICS \u2013 Security and Rights in the CyberSpace<\/strong>. In particolare, il libro si inserisce nelle attivit\u00e0 dello <strong>Spoke 3<\/strong>, dedicato al tema <strong>\u201cAttacchi e difese\u201d<\/strong>, coordinato dall\u2019<strong>Universit\u00e0 degli Studi di Cagliari<\/strong>, e coordinato dal <strong>Prof. Giorgio Giacinto<\/strong>.<\/p>\n\n\n\n<p class=\"is-style-default\"><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\">Il \u00abdeficit di prova\u00bb: perch\u00e9 le leggi non bastano<br><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>La minaccia informatica non \u00e8 un evento sporadico. \u00c8 un avversario che osserva, apprende, si adatta. Il diritto non pu\u00f2 permettersi di rincorrerla: deve anticiparla<\/em>.<\/p>\n<\/blockquote>\n\n\n\n<p>Il volume muove da una <strong>constatazione critica<\/strong>: nonostante l&#8217;Unione Europea abbia prodotto negli ultimi anni un <em>corpus <\/em>normativo di straordinaria ampiezza (NIS2, AI Act, DORA, Cyber Resilience Act), il sistema continua a non funzionare come dovrebbe. Il motivo non \u00e8 la mancanza di regole.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"is-style-default\" style=\"border-radius:43px\">\u00c8 il&nbsp;<strong>&#8220;<em>deficit di prova<\/em>&#8220;<\/strong>.<\/p>\n<\/blockquote>\n\n\n\n<p>Il problema centrale del diritto della <strong>cybersicurezza <\/strong>non consiste tanto nella mancanza di norme, quanto nella <strong>difficolt\u00e0 di trasformare i principi giuridici in misure tecniche <\/strong>effettivamente verificabili e dimostrabili. Le organizzazioni vengono chiamate ad adottare misure \u201cadeguate\u201d e \u201cproporzionate\u201d, ma spesso manca un\u2019infrastruttura capace di mostrare in modo oggettivo perch\u00e9 una scelta tecnica sia stata adottata, su quali basi e con quali garanzie. <\/p>\n\n\n\n<p>Accanto al <em>deficit di prova<\/em>, il volume introduce un\u2019altra categoria teorica di grande interesse: quella di <strong>\u201cincertezza avversa\u201d<\/strong>. Il ciberspazio viene descritto non come un ambiente in cui si manifestano semplici rischi probabilisticamente calcolabili, ma come uno spazio in cui l\u2019avversario osserva, apprende, modifica i propri comportamenti e agisce in funzione delle difese altrui.<\/p>\n\n\n\n<p>L\u2019attacco informatico, in questa prospettiva, non \u00e8 un evento isolato o una devianza accidentale. \u00c8 l\u2019espressione di una dinamica interattiva e adattiva in cui l\u2019attore ostile \u00e8 in grado di manipolare attivamente il contesto di rischio. Per questo il volume dialoga con la teoria del rischio di <strong>Frank Knight<\/strong>, con la sociologia di <strong>Ulrich Beck<\/strong> e con la teoria dei sistemi di <strong>Niklas Luhmann<\/strong>, mostrando come le categorie tradizionali del diritto e dell\u2019organizzazione siano oggi messe sotto pressione dalla struttura stessa delle minacce digitali.<\/p>\n\n\n\n<p>Da qui discende una <strong>criticit\u00e0 evidente<\/strong>: la conformit\u00e0 normativa rischia di diventare una semplice etichetta formale, una dichiarazione astratta, invece di tradursi in un sistema sostanziale di responsabilit\u00e0, tracciabilit\u00e0 e controllo. Il diritto, pertanto, non pu\u00f2 pi\u00f9 accontentarsi di regole rigide e standard statici. Deve diventare capace di incorporare <strong><em>l\u2019adattivit\u00e0 <\/em>come caratteristica strutturale<\/strong>.<\/p>\n\n\n\n<p>Il libro muove allora da questa frattura tra diritto dichiarato e pratica effettiva delle architetture digitali, <strong>proponendo un modello<\/strong> che mira a colmarla.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lo Scudo Giuridico Adattivo: non una metafora, un modello<br><\/h2>\n\n\n\n<p class=\"is-style-info\">La risposta proposta dal volume \u00e8 appunto lo <strong>Scudo Giuridico Adattivo (SGA)<\/strong>, presentato non come semplice metafora, ma come <strong>modello formale<\/strong> articolato in <strong>cinque livelli<\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-image alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"634\" src=\"https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/WhatsApp-Image-2026-04-14-at-01.13.04-1024x634.jpeg\" alt=\"\" class=\"wp-image-1239\" style=\"width:667px;height:auto\" srcset=\"https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/WhatsApp-Image-2026-04-14-at-01.13.04-1024x634.jpeg 1024w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/WhatsApp-Image-2026-04-14-at-01.13.04-300x186.jpeg 300w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/WhatsApp-Image-2026-04-14-at-01.13.04-768x475.jpeg 768w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/WhatsApp-Image-2026-04-14-at-01.13.04-1536x950.jpeg 1536w, https:\/\/sites.unica.it\/ict4lawforensics\/files\/2026\/04\/WhatsApp-Image-2026-04-14-at-01.13.04.jpeg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Il primo livello, <strong>S0<\/strong>, riguarda le <strong>invarianti normative<\/strong>: quei principi fondamentali che non possono essere sacrificati neppure in presenza di esigenze difensive, come la non discriminazione, la proporzionalit\u00e0 e la presunzione d\u2019innocenza. Questi principi operano come vincoli strutturali di qualsiasi risposta tecnica o organizzativa.<\/p>\n\n\n\n<p>Il secondo livello, <strong>S1<\/strong>, introduce il tema delle <strong>regole eseguibili<\/strong>, cio\u00e8 delle norme tradotte in sistemi di <strong>policy-as-code<\/strong>, versionabili, documentabili e gestibili all\u2019interno di processi controllabili. Qui il diritto smette di essere solo testo e prova a diventare architettura operativa.<\/p>\n\n\n\n<p>Il terzo livello, <strong>S2<\/strong>, \u00e8 rappresentato dalle <strong>metriche di proporzionalit\u00e0<\/strong>, che collegano la gestione del rischio alla decisione tecnica. Non basta fare qualcosa: bisogna poter dimostrare che quella misura era adeguata rispetto al contesto, necessaria e non eccedente.<\/p>\n\n\n\n<p>Il quarto livello, <strong>S3<\/strong>, riguarda le <strong>asserzioni verificabili<\/strong> e i registri <strong>tamper-evident<\/strong>, cio\u00e8 sistemi di memoria probatoria capaci di preservare la tracciabilit\u00e0 delle decisioni e delle azioni nel tempo.<\/p>\n\n\n\n<p>Infine, il quinto livello, <strong>S4<\/strong>, \u00e8 dedicato al <strong>defensive due process<\/strong>, cio\u00e8 all\u2019insieme di garanzie procedurali che consentono la contestazione, la revisione e la verifica delle decisioni difensive, specialmente quando siano automatizzate.<\/p>\n\n\n\n<p>Il punto cruciale \u00e8 che questo modello non \u00e8 pensato per&nbsp;<em>sostituire<\/em>&nbsp;i framework tecnici di sicurezza esistenti (ISO 27001, NIST, ecc.), ma per dialogare con loro. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00c8, come scrivono gli autori, una&nbsp;<strong>&#8220;grammatica comune tra giuristi e ingegneri&#8221;<\/strong>&nbsp;\u2014 qualcosa che da entrambe le parti si capisca, si misuri, si contesti.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">La struttura del libro<\/h2>\n\n\n\n<p>L\u2019opera \u00e8 organizzata in <strong>tre parti<\/strong>, che si sviluppano in modo progressivo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La prima parte \u00e8 dedicata ai <strong>fondamenti giuridici e all\u2019architettura tecnica<\/strong> dello Scudo Giuridico Adattivo. <\/li>\n\n\n\n<li>La seconda presenta alcuni <strong>campi di prova settoriali<\/strong>, nei quali il modello viene applicato a contesti concreti. <\/li>\n\n\n\n<li>La terza affronta i temi dell\u2019<strong>implementazione, della verifica e delle prospettive future<\/strong>. <\/li>\n<\/ul>\n\n\n\n<p>Il volume si chiude infine guardando avanti, verso le sfide poste dal <strong>quantum computing<\/strong>, dall\u2019<strong>IA avanzata<\/strong> e dai <strong>sistemi ciberfisici<\/strong>, ribadendo che lo Scudo Giuridico Adattivo dovr\u00e0 rimanere fedele ai suoi principi di base, ma anche incorporare meccanismi di aggiornamento strutturale che lo rendano capace di accompagnare l\u2019evoluzione tecnologica futura. <\/p>\n\n\n\n<p>Il volume \u00e8 completato da una bibliografia molto ampia, da un apparato di acronimi e da un <strong>Glossario tecnico-giuridico<\/strong> finale, composto da circa ottanta voci. Non si tratta di un semplice repertorio terminologico, ma di uno strumento di vera mediazione interdisciplinare. Concetti come <em>data poisoning<\/em>, <em>fuzzing<\/em>, <em>air-gapped storage<\/em>, <em>zero-knowledge proof<\/em>, <em>defensive due process<\/em> o <em>liability gaps<\/em> vengono definiti in modo tale da risultare immediatamente rilevanti all\u2019interno del modello SGA. <strong>Glossario tecnico-giuridico<\/strong> finale, composto da circa ottanta voci. Non si tratta di un semplice repertorio terminologico, ma di uno strumento di vera mediazione interdisciplinare. Concetti come <em>data poisoning<\/em>, <em>fuzzing<\/em>, <em>air-gapped storage<\/em>, <em>zero-knowledge proof<\/em>, <em>defensive due process<\/em> o <em>liability gaps<\/em> vengono definiti in modo tale da risultare immediatamente rilevanti all\u2019interno del modello Scudo Giuridico Adattivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gli autori e il carattere interdisciplinare del volume<\/h2>\n\n\n\n<p>Uno dei principali punti di forza dell\u2019opera risiede nella qualificata pluralit\u00e0 delle competenze coinvolte. Il volume raccoglie infatti i contributi di sei studiosi, in larga parte afferenti all\u2019Universit\u00e0 di Cagliari e alla rete di ricerca sviluppata nell\u2019ambito del progetto SERICS. Tra questi, si distinguono per il loro ruolo accademico il Prof. <strong>Massimo Farina<\/strong>, Professore Associato di Informatica Giuridica, la Prof.ssa <strong>Maria Novella Campagnoli<\/strong>, Professoressa Associata di Filosofia del diritto, e la Prof.ssa <strong>Fernanda Faini<\/strong>, Professoressa Associata di Informatica Giuridica. Hanno altres\u00ec contribuito <strong>Gianluca Satta, Alessia Palladino e Floriana Murrali<\/strong>, che svolgono attivit\u00e0 di ricerca presso il Dipartimento di Ingegneria Elettrica ed Elettronica (DIEE) dell&#8217;Universit\u00e0 degli Studi di Cagliari, a conferma di un lavoro che integra competenze giuridiche, filosofiche e tecnico-informatiche.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni<\/h2>\n\n\n\n<p>Lo \u00abScudo Giuridico Adattivo\u00bb non si limita a descrivere il problema: lo affronta con un modello formale, applicazioni settoriali concrete e una vocazione esplicitamente interdisciplinare. Il suo <strong>principale obiettivo<\/strong> consiste nell\u2019aver superato la tradizionale descrizione normativa della cybersicurezza per proporre un modello strutturato, dotato di una forte coerenza teorica e di una chiara spendibilit\u00e0 applicativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ciberspazio non \u00e8 pi\u00f9 un luogo virtuale separato dalla vita reale. \u00c8 l&#8217;infrastruttura su cui poggiano ospedali, banche, reti elettriche, servizi pubblici. E anche i nostri diritti fondamentali. Un nuovo libro nato dal progetto SERICS [&hellip;]<\/p>\n","protected":false},"author":10431,"featured_media":1215,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","footnotes":""},"categories":[1],"tags":[9,34,14,36,33,35],"class_list":["post-1214","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-ed-eventi","tag-ai","tag-cyber","tag-cybersecurity","tag-law","tag-rights","tag-security"],"_links":{"self":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts\/1214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/users\/10431"}],"replies":[{"embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/comments?post=1214"}],"version-history":[{"count":29,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts\/1214\/revisions"}],"predecessor-version":[{"id":1248,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts\/1214\/revisions\/1248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/media\/1215"}],"wp:attachment":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/media?parent=1214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/categories?post=1214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/tags?post=1214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}