contrasto. Abbiamo iniziato a tratteggiare le diverse forme di "malicious activity", relative finalità ed effetti. In questo secondo capitolo ne completiamo