Il corso ICT Policies and Cybersecurity si concentrerà sulle relazioni esistenti tra cyberspazio e la politica internazionale, con particolare attenzione all'analisi delle politiche e dei processi decisionali relativi alle tecnologie dell'informazione e della comunicazione (ICT) a livello internazionale, regionale e nazionale.
Brantly A.F., Van Puyvelde D, Cybersecurity: Politics, Governance and Conflict in Cyberspace, Oxford, Polity Press 2019.
Gori U., Martino L. (a cura di), Intelligence e Interesse Nazionale, ARACNE Editrice, 2015.
Topic 1: Conceptualization and features of cyberspace and its effects on International Relations
D. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem”, in F.D. Kramer, S.H. Starr, and L.K. Wentz (eds.), Cyberpower and National Security, Washington D.C., Potomac Books, 2009, pp. 24-42.
T. Rid, Rise of the Machines. New York, Northon & Company, 2016, chapter 2.
J.F. Kramer and B. Muller, Cyberspace and International Relations: Theory Prospects and Challenges, London, Springer, 2014, pp. 59-76 an pp. 231-252
J. Eriksson and G. Giacomello, “The Information Revolution, Security, and International Relations: (IR)relevant Theory?”, International Political Science Review, Vol. 27, No. 3, 2006, pp. 221-244.
M. Carr, “From Nuclear Weapons to Cyber Security: Breaking Boundaries. Conversation with Joseph Nye”, In C. Kaltofen, M. Carr and M. Acuto (eds.), Technologies of International Relations. Continuity and Change, Cham, Pagrave Pivot, 2019, pp. 87-96.
Recommended reading: L. Martino and I. Spadaro, Assessing the Italian National Cyber Security Index, CCSIRS (Center for Cyber Security and International Relations Studies) Policy Paper, December 2020.
Topic 2: Selected case studies of cyber war, cyber attacks, and cyber incidents: a critical analytical approach
B. Valeriano and R.C. Maness, Cyber War versus Cyber Realities, Oxford, Oxford University Press, 2015, pp. 20-44.
A. Greenberg, Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers, New York, Anchor Books, 2019, Part II and Part III.
K. Zetter, Countdown to Zero Day. Stuxnet and the Launch of the World’s First Digital Weapon, New York, Crown Publishers, Chap. 4, 9, 10.
Topic 3: Dialogue over cyber warfare vs. cyber espionage, sabotage, and propaganda
A. Craig and B. Valeriano, “Conceptualising Cyber Arms Race”, 2016 8th International Conference on Cyber Conflict, pp. 141-158.
M. Dunn-Cavelty, “The miltiarisation of cyber security as a source of global tension”, in STRATEGIC TRENDS ANALYSIS, Zurich, Center for Security Studies, 2012, pp. 141-153.
J. Arquilla and D. Ronfeldt, “Cyberwar is coming!”, in J. Arquilla, D. Ronfedlt (eds.), Athena’s camp: Preparing for conflict in the information age, Santa Monica, Rand Corporation, 1997, chapter 2.
T. Rid, “Cyber War will not take place”, Journal of Strategic Studies, Vol. 35, No. 1, 2012, pp. 5-32.
H. Langø., “Slaying Cyber Dragons: Competing Academic Approaches to Cyber Security”, NUPI Working Paper 820, 2013.
Topic 4: Internet Governance and Net Neutrality
M. Carr, “Power Plays in Global Internet Governance”, Millennium: Journal of International Studies, Vol. 23, No. 2, 2015, pp. 640-659.
L. DeNardis, The Global War for Internet Governance, Yale University Press, 2014, chapters 1, 2, 9.
Topic 5: Diplomatic Initiatives in cyberspace: international, multilateral, regional and bilateral
A. Barrinha, and T. Renard, “Cyber-diplomacy: the making of an international society in the digital age”, Global Affairs, Vol. 3, No. 4-5, December 2017, pp. 353-365.
Global Commission on the Stability of Cyberspace, Briefing from the Research Advisory Group, 2017.
L. Martino, “Cyberspace and International Relations: Diplomatic Initiatives to Avoid the Risk of Escalation in the Cyber Arena”, European Cybersecurity Journal, Vol. 3, No. 3, 2017, pp. 53-57
F. Delerue, X. Kurowska and P. Pawlak, “Reflections on the Pre-fraft of the report of the OEWG on developments in the field of ICTs in the context of international security”, EU Cyber Direct, April 2020.
Topic 6: International law: applicability and challenges in cyberspace
M. Carr, “Cyberspace and International Order” in H. Suganami, M. Carr and A. Humphreys (eds.), The Anarchical Society At 40 Contemporary Challenges and Prospects, Oxford, Oxford University Press, chapter 10.
Tallinn Manual 2.0 on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press, 2017.
J. Nye, “Deterrence and Dissuasion in Cyberspace”, International Security, Vol. 41, No. 3, 2017, pp. 44-71.
Topic 7: The European Union ICT policies and cyber security landscape
E. Moret and P. Pawlak, “The EU Cyber Diplomacy Toolbox: towards a cyber sanctions regime?”, EUISS, No. 24, July 2017.
H. Carrapico and A. Barriha, “The EU as a Coherent (Cyber)Security Actor?”, JMS 2017, Vol. 55, No. 6, 2017, pp. 1254-1272.
R. Bossong and B. Wagner, “A typology of cybersecurity and public-private partnerships in the context of the EU”, Crime Law and Social Change, No. 67, 2016, pp. 265-288.
Topic 8: Regulatory aspects of cybersecurity: human and organizational frameworks
A. Rashid et al., CyBOK. Cyber Security Body of Knowledge, National Cyber Security Centre (NCSC), 2019, Chap. 2, 3, 4.
Framework Nazionale per la Cybersecurity e la Data Protection, 2019, https://www.cybersecurityframework.it/
Office of the Under Secretary of Defense, Acquisition and Sustainment, Cybersecurity Maturity Model Cerification (CMMC), Vers. 1.02, 2020.
National Institute of Standards and Technology (NIST), SP 800-100, Information Security Handbook.
K. Aiken, “Cybersecurity by executive order”, Strategic Insight ASPI, 2014.
Topic 9: Cybersecurity and New Emerging Technologies (AI, big data, robotics, quantum computing)
“Artificial Intelligence and Life in 2030,” One Hundred Year Study on AI, Report of the 2015 Study Panel, Stanford University, September 2016.
B. Rhode, “Artificial Intelligence and offensive cyber weapons”, IISS Strategic Comments, Vol. 25, December 2019.
A. Polyakova, “Weapons of the Weak: Russia and AI-driven Asymmetric Warfare,” Brookings Institution, November 15, 2018, https://www.brookings.edu/research/weapons-of-the-weak-russia-and-ai-driven-asymmetric-warfare
M. J. D. Vermeer and E. D. Peet, Securing Communications in the Quantum Computing Age. Managing the Risks to Encryption, Santa Monica, Rand Corporation, 2020.
C. Lawrence and S. Cordey, “The Case for Increased Transatlantic Cooperation on Artificial Intelligence”, Belfer Center for Science and International Affairs (Harvard Kennedy University), August 2020.
J. Altmann and F. Sauer, “Autonomous Weapons and Strategic Stability,” Survival, Vol. 59, No. 5, October –November 2017, pp. 121-12.
P. Scharre, Autonomous Weapons and Operational Risk, Center for a New American Security, February 2016.
A. Ilachinski, AI, Robots, and Swarms: Issues, Questions, and Recommended Studies, Center for Naval Analysis, January 2017.
Joint Chiefs of Staff, Joint Operating Environment 2035, The Joint Force in a Contested and Disordered World, July 14, 2016.
Inviare una email a luigi.martino@unifi.it per ricevere il syllabus completo
Obiettivi Formativi
Il corso aiuterà gli studenti a comprendere le dinamiche del cyberspazio nell'arena internazionale in particolare affrontando le nuove forme di conflittualità, le dinamiche politiche tra attori statali e privati, le politiche pubbliche e gli standard normativi. Alla fine del Corso, gli studenti saranno in grado di: a) analizzare i rischi e le minacce derivanti dal cyberspazio; b) valutare tali rischi sulla base delle relazioni internazionali e del diritto internazionale; c) comprendere le dinamiche della guerra informatica e di altre minacce informatiche; d) analizzare le evoluzioni delle ICT e delle tecnologie dirompenti emergenti; e e) essere consapevoli delle dinamiche tecniche, di mercato e di certificazione delle politiche applicate al settore ICT.
CONOSCENZA: Il corso si concentra sulle dinamiche del cyberspazio e le conseguenti implicazioni per attori e entità private e pubbliche, sub-nazionali, nazionali e internazionali, sull'influenza del dominio cyber sulla struttura del sistema internazionale e le nuove modalità di conflitto e cooperazione internazionale. A questo scopo, all'inizio del corso, il docente introdurrà il quadro teorico che permetterà agli studenti di concettualizzare le informazioni di base sulle politiche ICT, le pratiche di cyber sicurezza e la c.d. "cyberpolitics" in generale.
ABILITÀ ACQUISITE ALLA FINE DEL CORSO: Lo scopo principale del corso è fornire agli studenti specifici "strumenti di conoscenza" al fine di analizzare autonomamente temi, scenari e argomenti di ricerca relativi alle implicazioni dello spazio cibernetico nella politica internazionale.
CAPACITÀ DI APPLICARE LA CONOSCENZA: agli studenti sarà richiesto di leggere le letture proposte, condurre ricerche e presentare i risultati della ricerca con le competenze tecniche, professionali e orali appropriate.
Prerequisiti
Nessuno
Metodi Didattici
Lezioni seminariali e relazioni seguite da discussione in aula dei lavori degli studenti.
Gli studenti sono tenuti a partecipare attivamente al corso.
Altre Informazioni
Modalità di verifica apprendimento
Per gli studenti frequentanti
Per coloro che hanno seguito assiduamente le lezioni l'esame sarà così strutturato: dovranno presentare un breve elaborato (research paper) che abbia come oggetto della ricerca tematiche affrontate durante il corso e concordate con il docente. Le relazioni verranno poi presentate alla classe. La valutazione finale, in forma orale, sarà il risultato della valutazione dell'elaborato, della presentazione e di domande concernenti gli argomenti affrontati nell'elaborato.
Per gli studenti NON frequentanti
Sosterranno l'esame in forma orale su un programma specifico.
L'esame è suddiviso in due parti: la scrittura dl un paper e un colloquio sui testi indicati.
Programma del corso
Il corso ICT Policies and Cybersecurity analizzerà l’interazione emergente tra cyberspazio e le relazioni internazionali, con particolare attenzione all'analisi delle policies adottate per migliorare le capacità di cyber security degli attori dell'arena internazionale (pubblici e privati) a livello internazionale, regionale e nazionale. Il corso, attraverso un metodo multidisciplinare, si focalizzerà sullo studio degli effetti del cyberspace sulla politica e le relazioni internazionali, comprendendo, tra l'altro, lo studio di casi empirici sulle iniziative diplomatiche multilaterali e bilaterali messe in atto con lo scopo di mitigare i rischi di escalation politico-militare nello spazio cibernetico, nonché l’analisi dei quadri normativi e di standardizzazione internazionali adottati per governare il mercato delle tecnologie dell'informazione e della comunicazione (ICT).