Il fenomeno terroristico ha subito un mutamento sostanziale, in specie negli ultimi anni. In questo contesto, già di per sé complesso, si innesta il c.d. “cyberterrorism”. La minaccia del “cyber-terrorismo” e dell’uso di Internet per propositi terroristici è particolarmente allarmante, in primis proprio per la forte dipendenza dell’attuale assetto sociale, economico e politico dalla informatizzazione e dalla rete globale. Tale fenomeno criminoso, anche se non è ben definito, è certamente rappresentativo del ruolo che l’evoluzione tecnologica svolge nel pianificare e/o nell’eseguire attacchi terroristici. Inoltre gli stessi obiettivi degli attacchi possono essere i sistemi informatici e le banche dati sensibili dello Stato o delle istituzioni europee, ovvero i dati e le informazioni ivi archiviati o, ancora, i sistemi di comunicazione basati su infrastrutture logiche e reti telematiche. Le tecnologie dell’informazione e della comunicazione, al contempo, se regolate giuridicamente, possono svolgere una funzione essenziale nella prevenzione, nel contrasto e nell’accertamento degli illeciti. Si pensi, ad esempio, all’oscuramento od al blocco di siti Internet, all’accesso segreto a sistemi informatici effettuati da organismi di intelligence, al monitoraggio della rete e della darknet anche tramite specifici softwares di analisi o alla conservazione dei dati di traffico telematico per finalità investigative.
Il contrasto al terrorismo nell'era delle nuove tecnologie e i meccanismi di cooperazione fra settore pubblico e settore privato
FLOR, Roberto
2016-01-01
Abstract
Il fenomeno terroristico ha subito un mutamento sostanziale, in specie negli ultimi anni. In questo contesto, già di per sé complesso, si innesta il c.d. “cyberterrorism”. La minaccia del “cyber-terrorismo” e dell’uso di Internet per propositi terroristici è particolarmente allarmante, in primis proprio per la forte dipendenza dell’attuale assetto sociale, economico e politico dalla informatizzazione e dalla rete globale. Tale fenomeno criminoso, anche se non è ben definito, è certamente rappresentativo del ruolo che l’evoluzione tecnologica svolge nel pianificare e/o nell’eseguire attacchi terroristici. Inoltre gli stessi obiettivi degli attacchi possono essere i sistemi informatici e le banche dati sensibili dello Stato o delle istituzioni europee, ovvero i dati e le informazioni ivi archiviati o, ancora, i sistemi di comunicazione basati su infrastrutture logiche e reti telematiche. Le tecnologie dell’informazione e della comunicazione, al contempo, se regolate giuridicamente, possono svolgere una funzione essenziale nella prevenzione, nel contrasto e nell’accertamento degli illeciti. Si pensi, ad esempio, all’oscuramento od al blocco di siti Internet, all’accesso segreto a sistemi informatici effettuati da organismi di intelligence, al monitoraggio della rete e della darknet anche tramite specifici softwares di analisi o alla conservazione dei dati di traffico telematico per finalità investigative.I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.