
Volume “La Cybercompliance nelle pubbliche amministrazioni. Profili di diritto costituzionale e pubblico”
Argomenti
cybersicurezza
Data:
Febbraio 2, 2026

Pubblicato il Volume “La Cybercompliance nelle pubbliche amministrazioni. Profili di diritto costituzionale e pubblico” a cura del Professor Carlo Colapietro.
Il presente volume, avente ad oggetto il tema della cybercompliance nelle pubbliche amministrazioni dalla prospettiva del diritto costituzionale e pubblico, è stato elaborato nell’ambito del Progetto “Human-centered approach and Regulatory Dimension in Developing an Interoperable and Secure Cyberspace” – acronimo “HARD DISC” – vincitore del “Bando a cascata dello Spoke 1” dal titolo esteso “Human, Social, and Legal Aspects” dell’iniziativa “Security Rights in Cyber Space – SERICS”, Project: “Law and Regulation for a Better-safe Cyberspace (CybeRights)”, a valere sulle risorse del Piano Nazionale di Ripresa e Resilienza.
Dopo l’introduzione (“Costituzione, cybersicurezza e pubblica amministrazione”) di inquadramento generale del tema, nel primo capitolo, “Le amministrazioni pubbliche alla prova della sfida digitale”, si dà atto del crescente ruolo del cyberspazio e dei rischi ad esso connessi. Si evidenzia che l’insicurezza nel cyberspazio, “quinto dominio della guerra”, può comportare rischi sistemici in grado di incidere profondamente sul funzionamento delle democrazie moderne e sui valori fondativi delle società libere. In questo contesto, quindi, la cybersicurezza diventa “condizione di esistenza della digitalizzazione”. Obiettivo di indagine della prima sezione è quello di analizzare i dati – anche in ottica comparata – sugli attacchi cibernetici alle pubbliche amministrazioni al fine di comprendere come e quanto le aggressioni subite da queste ultime impattino sull’erogazione dei servizi pubblici e sulla tutela dei dati dei cittadini.
Nel secondo capitolo (“Inquadramento costituzionale e quadro normativo di riferimento della cybersecurity nelle pubbliche amministrazioni”) si intende fornire un inquadramento costituzionale della cybersicurezza e comprendere se è configurabile un concetto autonomo di cybersicurezza riferito alle pubbliche amministrazioni. Quindi, presa in esame la normativa europea e nazionale avente ad oggetto la cybersicurezza avente ad oggetto la cybersicurezza nelle pubbliche amministrazioni, la questione teorica che si pone attiene al come le fonti normative prese in considerazione possano essere coordinate per consentire una efficiente e certa risposta delle pubbliche amministrazioni agli attacchi informatici che ne compromettono il funzionamento e, quindi, impediscono la corretta erogazione dei servizi pubblici delle pubbliche amministrazioni.
Nel terzo capitolo (“Azione e organizzazione delle amministrazioni in chiave cybersecurity”) si analizza l’organizzazione istituzionale della cybersecurity e il profilo dell’azione amministrativa in tema di cybersecurity. Si prendono le mosse dal ruolo della Commissione europea e dell’ENISA. Poi è oggetto di approfondimento – nell’assetto istituzionale e regolatorio della cybersecurity – il ruolo della Presidenza del Consiglio dei ministri, dell’Agenzia per la Cybersicurezza Nazionale, del Garante per la Protezione dei Dati Personali e dell’Agenzia per l’Italia Digitale. L’analisi, quindi, prosegue con la disamina della figura del Referente per la cybersicurezza, previsto dalla legge n. 90 del 2024, evidenziando come in questo settore le pubbliche amministrazioni possono adottare tre moduli di compliance diversi.
Il quarto capitolo (“Cybersecurity e responsabilità del pubblico dipendente: verso un nuovo paradigma?”) ha ad oggetto la responsabilità del pubblico dipendente in materia di cybersicurezza, anche alla luce del nuovo regime di responsabilità introdotto dalla legge n. 90 del 2024 e dal decreto legislativo n. 138 del 2024. Si sottolinea che dalla legge n. 90 del 2024 emerge che sul dipendente pubblico incombe una responsabilità funzionalmente da posizione. La mancanza viene ascritta alla struttura e per il tramite della struttura ai soggetti funzionalmente muniti di poteri gestori e datoriali. L’analisi, quindi, verte sui controlli datoriali digitali, anche alla luce della riforma del c.d. “Jobs act” del 2015, e sulla contrattazione sindacale.