Il fenomeno terroristico ha subito un mutamento sostanziale, in specie negli ultimi anni. In questo contesto, già di per sé complesso, si innesta il c.d. “cyberterrorism”. La minaccia del “cyber-terrorismo” e dell’uso di Internet per propositi terroristici è particolarmente allarmante, in primis proprio per la forte dipendenza dell’attuale assetto sociale, economico e politico dalla informatizzazione e dalla rete globale. Tale fenomeno criminoso, anche se non è ben definito, è certamente rappresentativo del ruolo che l’evoluzione tecnologica svolge nel pianificare e/o nell’eseguire attacchi terroristici. Inoltre gli stessi obiettivi degli attacchi possono essere i sistemi informatici e le banche dati sensibili dello Stato o delle istituzioni europee, ovvero i dati e le informazioni ivi archiviati o, ancora, i sistemi di comunicazione basati su infrastrutture logiche e reti telematiche. Le tecnologie dell’informazione e della comunicazione, al contempo, se regolate giuridicamente, possono svolgere una funzione essenziale nella prevenzione, nel contrasto e nell’accertamento degli illeciti. Si pensi, ad esempio, all’oscuramento od al blocco di siti Internet, all’accesso segreto a sistemi informatici effettuati da organismi di intelligence, al monitoraggio della rete e della darknet anche tramite specifici softwares di analisi o alla conservazione dei dati di traffico telematico per finalità investigative.

Il contrasto al terrorismo nell'era delle nuove tecnologie e i meccanismi di cooperazione fra settore pubblico e settore privato

FLOR, Roberto
2016-01-01

Abstract

Il fenomeno terroristico ha subito un mutamento sostanziale, in specie negli ultimi anni. In questo contesto, già di per sé complesso, si innesta il c.d. “cyberterrorism”. La minaccia del “cyber-terrorismo” e dell’uso di Internet per propositi terroristici è particolarmente allarmante, in primis proprio per la forte dipendenza dell’attuale assetto sociale, economico e politico dalla informatizzazione e dalla rete globale. Tale fenomeno criminoso, anche se non è ben definito, è certamente rappresentativo del ruolo che l’evoluzione tecnologica svolge nel pianificare e/o nell’eseguire attacchi terroristici. Inoltre gli stessi obiettivi degli attacchi possono essere i sistemi informatici e le banche dati sensibili dello Stato o delle istituzioni europee, ovvero i dati e le informazioni ivi archiviati o, ancora, i sistemi di comunicazione basati su infrastrutture logiche e reti telematiche. Le tecnologie dell’informazione e della comunicazione, al contempo, se regolate giuridicamente, possono svolgere una funzione essenziale nella prevenzione, nel contrasto e nell’accertamento degli illeciti. Si pensi, ad esempio, all’oscuramento od al blocco di siti Internet, all’accesso segreto a sistemi informatici effettuati da organismi di intelligence, al monitoraggio della rete e della darknet anche tramite specifici softwares di analisi o alla conservazione dei dati di traffico telematico per finalità investigative.
2016
9788869231391
terrorismo, nuove tecnologie, cooperazione fra settori pubblico e privato, cyber-terrorismo, cyberwar
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/948707
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact