Fenomenologia del terrorismo: dall’11 settembre al cyberterrorismo.

Fenomenologia del terrorismo: dall’11 settembre al cyberterrorismo.

§I. I nuovi scenari internazionali

Le trasformazioni che hanno avuto luogo nel sistema internazionale negli ultimi anni sono così macroscopiche da rendere desuete molte regole e procedimenti su cui si basa tradizionalmente la politica ed in particolare quella estera[1].

Quella attuale è una politica post internazionale, dove attori nazionalstatali si dividono lo scenario globale e il potere con organizzazioni internazionali, gruppi industriali internazionali e movimenti sociali e politici transnazionali[2].

Una politica turbolenta, con una fondamentale caratteristica: l’incertezza[3], che soppianta la prevedibilità e l’ordine internazionale del periodo bipolare.

Il venir meno dell’impero sovietico, con la dissoluzione del Patto di Varsavia del 1955, ha complicato infinitamente il quadro internazionale. Quell’insieme di regole che avevano governato la competizione e che si fondavano sulla razionalità, reciprocamente percepita, dei due contendenti maggiori, ha lasciato il posto ad un assetto ancora da definire nella sua complessità[4].

Nell’arco di cinquant’anni, pace egemonica all’interno dei blocchi, e pace di equilibrio tra i blocchi, avevano convissuto garantendo al sistema internazionale una certa stabilità e permettendo un’apprezzabile prevedibilità[5] nei comportamenti sia degli attori principali che delle pedine che si muovevano, come clienti, alla periferia del sistema[6].

Il confronto simmetrico tra USA e URSS permise, dunque, di prevenire conflitti bellici su scala regionale, così come su larga scala, all’interno delle zone di influenza dei due blocchi.

In uno scenario siffatto non ha quasi più senso limitarsi, come durante il bipolarismo, a parlare di difesa territoriale pianificando in funzione di questa e organizzando di conseguenza le proprie forze armate. Ne consegue che il concetto di sicurezza si è ampliato a dismisura, sia nella sua accezione oggettiva, sia in quella soggettiva; senza contare poi gli spazi e i profili problematici apertisi a seguito della rivoluzione informatica che offrono sì nuove prospettive all’azione politica, ma anche condizionamenti e limiti che hanno spostato il conflitto su un piano differente da quello tradizionale[7].

Una seconda tendenza tipica del mondo post caduta del muro di Berlino, oltre alla già menzionata imprevedibilità, è la dislocazione dell’autorità e della legittimità politica dagli Stati verso una miriade di attori politici e non, della più disparata natura e dal carattere anche transnazionale (si pensi alle organizzazioni religiose, terroristiche, similideologiche come le Organizzazioni Non Governative).

In un’ottica simile, tale periodo si caratterizza per una ridefinizione del concetto di Stato. Tale processo di ridefinizione avviene secondo due modalità.

La prima è relativa al fenomeno che può definirsi decostruzione, nel quale si possono far rientrare quegli Stati che vengono messi in forse (fino al collassamento) da parte di una serie di attori che acquisiscono al loro posto sempre maggiore legittimità e pertanto maggior potere[8]. Esempi rientranti in questa tipologia di Stati possono essere rinvenuti nei tanti failed States[9] degli anni Novanta (Jugoslavia, paesi africani, qualche entità sudamericana, etc.), nonché in quelli a forte rischio di failure (Afghanistan, Iraq, etc.)[10].

All’interno di questo processo di decostruzione dell’organizzazione statuale, si può rilevare la convergenza dell’altro fenomeno tipico dei nostri anni, ovverosia il terrorismo di matrice confessionale praticato da attori transnazionali.

Le grandi organizzazioni terroristiche, a cominciare dalla stessa al-Qaeda, sono state tra le maggiori responsabili di questa tendenza alla diffusione del potere/autorità, perché oltre a detenere capacità operative elevate e mezzi finanziari enormi, hanno approfittato della debolezza di alcuni Stati quali l’Afghanistan per annidarvisi al loro interno e basarvi centri di comando e controllo, indispensabili per portare a termine operazioni ad alta intensità militare come l’attacco agli USA dell’11 settembre 2001[11].

La seconda modalità è relativa al graduale demando di alcune competenze e responsabilità a organizzazioni con concreti poteri sovranazionali. Una per tutte l’Unione Europea. L’UE è una creatura politico-istituzionale complessa e senza precedenti nella storia e, nonostante la sua debolezza politico-strategica, è ormai entrata a pieno titolo nell’ambito delle dinamiche internazionali[12].

§II. Il terrorismo globalizzato

Oggi, le sfide e le minacce non vengono più da una parte sola e non sono più soltanto militari, ma sono molteplici e di varia natura[13].

Una di queste minacce[14], fra le più incombenti, è il terrorismo c.d. globalizzato, quello post 11 settembre 2001, di matrice islamico-radicale e rappresentato, oggi, dal Daesh[15].

Un terrorismo che segna l’avvio di un nuovo capitolo nella storia mondiale e che modifica lo scenario internazionale, lasciando lungo il suo corso una scia di sangue che sembra esulare da ogni logica e ragione.

A tal riguardo, gli attentati che hanno colpito al cuore gli Stati Uniti, hanno mostrato per la prima volta e in maniera tangibile la portata e la realtà del terrorismo internazionale, segnando l’inizio di un’epoca caratterizzata da quella che Ulrich Beck, nell’ambito della teoria del rischio, definisce globalizzazione del rischio terroristico[16]. Nella società mondiale del rischio è la percezione della violenza, l’anticipazione del pericolo avvertito a dare impulso alla globalizzazione del terrore[17].

Le azioni come quelle dell’11 settembre 2001 hanno trascinato ancor di più il mondo in un nuovo tipo di guerra: la conflittualità complessa. Una conflittualità sempre latente, in agguato, eventualmente emergente con forme, modi, tempi poco prevedibili. Unica necessità: l’approccio globale[18].

Sun Tzu, padre della strategia militare e autore del trattato “L’Arte della Guerra” (VI-V secolo a.C.), ammoniva: «se conosci il nemico e te stesso, la tua vittoria è sicura. Se conosci te stesso ma non il nemico, le tue probabilità di vincere perdere sono uguali. Se non conosci il nemico e nemmeno te stesso, soccomberai in ogni battaglia[19].»

Ma, effettivamente, conosciamo questo nuovo nemico?

Secondo Umberto Gori: «[…] non lo conosciamo, mentre loro, i terroristi, ci conoscono molto bene e conoscono anche la nostra storia. La data dell’11 settembre 2001, data tragica per le tremila vittime e per le torri del World Trade Center di New York non è stata scelta a caso. Nel lontano 11 settembre 1683, gli eserciti ottomani, dopo furibonde battaglie, furono respinti sotto le mura di Vienna dalla Lega Santa[20]: era il tentativo di assaltare l’Europa[21].»

L’11 settembre 2001 rappresenta, dunque, il tentativo di rivincere contro l’Occidente intero e prende le mosse un terrorismo c.d. atellurico, di derivazione radicale islamica, che non mira più a rivendicare la sovranità o l’autonomia in un determinato territorio, bensì avente come obiettivo il rovesciamento dell’ordine internazionale esistente. In altre parole, ha la stessa funzione di quelle guerre che la teoria delle Relazioni Internazionali chiama costituenti, e cioè costitutive di un nuovo assetto nella disposizione del potere mondiale[22] (come lo sono state le guerre mondiali).

La violenza terroristica contemporanea nelle sue declinazioni suicida, mediatica, cyber – come direbbe il Padre della Psicoanalisi[23] – ci perturba. Non foss’altro poiché ci obbliga a confrontarci con una forma di violenza politica che non si limita a far uso della morte, ma la mette in scena in senso proprio[24]. A riprova di ciò, è sufficiente ritornare con la memoria ai video che dal 2006 al-Qaeda ha iniziato a far circolare in Rete, come pure ai più coevi filmati ritraenti decapitazioni ed esecuzioni operate dai combattenti facenti capo all’ISIS. Video progettati con lo scopo di accrescere il comune senso di shock, di vulnerabilità e di ansietà e che risultano epifanici della più recente tendenza delle organizzazioni terroristiche di servirsi di quelle stesse tecnologie, particolarmente utili e apparentemente inoffensive, di cui tutti noi, a diversi livelli, ci avvaliamo nel quotidiano[25]. Il terrore del terrore generato dagli attacchi jihadisti mira a raggiungere il suo principale bersaglio: spaventare a tal punto gli Stati miscredenti da paralizzarli all’inazione o da obbligarli a una reazione spropositata[26].

§III. Una violenza datata

Benché la presente disamina sia volta a prendere in considerazione soprattutto alcune delle più recenti manifestazioni della violenza terroristica rientranti nel c.d. neoterrorismo (quali: il terrorismo c.d. mobile, quello di matrice islamica incarnato dall’ISIS e, non da ultimo, il cyberterrorismo), è necessario sottolineare, in via preliminare, che il terrorismo tout court non rappresenta affatto un fenomeno tipico dell’epoca contemporanea.

Al contrario, come sottolineato da esperti del settore, fra cui Chaliant e Blin[27], si tratta di una forma di violenza politica, per così dire, datata, che era già ben nota e invalsa non solo fra gli Zeloti[28] e i Sicarii[29], ma anche fra i Thug[30] e i Nizariti[31].

Si aggiunga poi che, stando alla studiosa di religioni Shadia Drury, il primo esempio di attentatore suicida sarebbe individuabile nella figura biblica di Sansone il quale, dopo essere caduto prigioniero dei Filistei scelse, con un’unica azione, di porre termine alla propria esistenza e al contempo a quella dei suoi nemici distruggendo con la sua sola forza le colonne del tempio di Dagon che, una volta crollato, seppellì­­­ sé stesso e tutti i Filistei che vi stavano all’interno[32].

§V. L’asimmetria del terrorismo

L’11 settembre rappresenta la più riuscita operazione di guerra senza limiti[33]. Una guerra che si distingue da quella tradizionale per via di una serie di caratteristiche quali: l’omnidirezionalità, la sincronia, le risorse illimitate e, soprattutto, l’asimmetria[34].

Proprio per la sua natura di conflitto allo stesso tempo concreto e astratto, che muove eserciti fisici e virtuali in uno spazio potenzialmente infinito, la guerra senza limiti è tale quando agisce su più fronti nello stesso momento, dove, ovviamente, per fronti si intendano campi d’azione e non terreni materiali[35].

Gli attentati dell’isola di Manhattan hanno preso di mira più obiettivi (omnidirezionalità) allo stesso tempo (sincronia), mandando a schiantare sulle Torri Gemelle aerei di linea americani guidati da piloti suicidi (mezzi illimitati). Ma, molto più dell’esempio appena riportato, l’elemento forte e contraddistintivo degli attacchi al World Trade Center, che è anche la caratteristica più emblematica della guerra senza limiti, è stata l’asimmetria[36].

I fatti occorsi l’11 settembre 2001 hanno dimostrato quanto sia stato sottovalutato il ruolo della guerra asimmetrica[37] nell’odierna conflittualità. Storicamente abituati ad avere un nemico e a poter identificare un avversario, si rimane attoniti nel non sapere su chi concentrare una qualsivoglia reazione a quanto accaduto, nell’essere da soli sul fronte, nel non sapere nemmeno se e dove si nasconde l’antagonista[38].

La situazione disarma anche chi può vantare il più fornito arsenale militare e mette in crisi chi faceva conto sulle barriere naturali costituite dagli oceani e dalle relative miglia di distanza che fino all’11/9 prospettavano in estrema lontananza sia la guerra sia la relativa paura[39]. Chi, protagonista o spettatore, credeva nell’invulnerabilità degli Stati Uniti ha ricordato, obtorto collo, il mito omerico del pelide Achille e del suo tallone[40].

Unitamente alla prerogativa di colpire obiettivi civili, inermi e non militari in modo imprevedibile, l’elemento caratteristico e propriamente strutturale del terrorismo, aspetto che si riscontra in tutte le varianti e in tutte le manifestazioni di questa peculiare forza di violenza, è rappresentato dal fatto di costituire l’extrema ratio strategica alla quale ricorrono attori c.d. deboli[41].

Ed è per questo motivo che si parla di asimmetria del conflitto[42] intendendo, con tale espressione, una forma di inimicizia e di ostilità che coinvolge due parti fra le quali sussiste uno sbilanciamento di forze militari, economiche e politiche decisamente tangibile[43] e dove la parte più debole, per azzerare le proprie carenze qualitative e quantitative, neutralizza un avversario ritenuto più potente attraverso l’aggiramento delle sue potenzialità e lo sfruttamento delle sue debolezze, criticità o vulnerabilità, appunto come avvenuto l’11 settembre 2001.

Nella maggior parte dei casi, la parte più debole sceglie come asse principale della battaglia quelle zone o quelle linee operative dove il suo avversario non si aspetta di essere colpito e il centro di gravità dell’assalto è sempre un punto che provocherà un profondo shock psicologico nell’avversario[44].

Sbilanciamento che l’azione terroristica, che può essere compiuta anche da un singolo combattente, è volta in qualche misura a riequilibrare, giovandosi dell’economicità e dell’efficacia che le sono proprie. Basti pensare che, grazie al ricorso alle c.d. human bombs, sacrificando una sola vita se ne distrugge e/o se ne minaccia un numero non solo indeterminato ma pressoché indeterminabile[45].

Nel conflitto asimmetrico la guerra perde la sua naturale bilateralità, incrementando la rabbia di chi, caduto al tappeto, vuol rialzarsi e reagire.

§VI. Il nuovo modello terroristico

Il terrorismo internazionale negli ultimi anni ha subìto cambiamenti sostanziali che ne hanno ridefinito strategie e spazi d’azione.

L’inizio della transizione verso un nuovo modello di terrorismo è stato segnato dai tragici eventi dell’11 settembre 2001 che, oltre a rappresentare il momento più alto di terrorismo-metodo, ha cambiato la percezione del pericolo agli occhi dell’opinione pubblica mondiale[46].

La dichiarata War on Terror[47] cui gli Stati Uniti hanno dato corso su larga scala ha certamente contribuito a proiettare il fenomeno terroristico sulla scena geopolitica globale determinando, così, quelle dinamiche che avrebbero posto le basi per un ulteriore momento evolutivo di alcune organizzazioni terroristiche[48].

La successiva destrutturazione (tanto nel nucleo quanto nei rapporti con gruppi associati e cellule sparse) di al-Qaeda, profondamente indebolita dalla strategia militare[49] messa in atto dall’amministrazione Bush, ha fatto in modo che i suoi veterani si ricollocassero altrove e sotto altre organizzazioni, nuove o esistenti, dando seguito a una sorta di disseminazione ideologica e facendo in modo che si costituissero e rafforzassero delle realtà particolari che hanno iniziato a operare, in modo sempre più incisivo, su scala regionale.

Ne sono un classico esempio al-Qaeda nel Maghreb Islamico e al-Qaeda in Iraq, cellula madre di quello che oggi si è autodeterminato come Stato Islamico[50], il quale si è dimostrato più efficiente dell’organizzazione fondata da Osama Bin Laden alla fine degli anni Ottanta del secolo scorso.

Il terrorismo, dunque, non cessa di esistere ma, proprio a seguito di importanti eventi geopolitici, ha la capacità di rigenerarsi sotto altre forme anche al fine di perseguire nuovi obiettivi, e lo farà sempre più velocemente. Su questa base, in determinate aree dove era presente un vuoto di potere, l’organizzazione terroristica ha avuto modo di sostituirsi ai poteri statuali legittimi e di acquisire, in modo progressivo, un sempre più esclusivo controllo del territorio[51].

Al controllo del territorio ne è conseguita l’imposizione di una propria logica statuale su dei territori rendendoli diversamente governati[52], la creazione di una economia parallela che ne consentisse il sostentamento e una successiva politica sociale di coinvolgimento della popolazione in modo tale da acquisire un certo consenso sociale. Questi caratteri definiscono la nuova natura di un terrorismo che da semplice organizzazione diventa un sistema caratterizzato da una serie di complesse variabili[53].

L’aspetto statuale e organizzato, abilmente propagandato dallo Stato Islamico, ha attratto decine di migliaia di musulmani, tra i quali molti convertiti occidentali ed europei in particolare, che si sono recati in Siria e Iraq per combattere e concorrere alla costituzione del califfato[54].

§VII. Foreign fighters e jihadismo di ritorno

Negli ultimi anni l’opinione pubblica mondiale è stata ripetutamente scossa dalla violenza e dalle immagini che hanno accompagnato mediaticamente la rapidissima ascesa ed espansione dell’autoproclamato Stato Islamico. L’attenzione dell’intelligence e del mondo accademico è stata attirata soprattutto dal fenomeno dei c.d. foreign fighters[55] coinvolti nel conflitto siro-iracheno, per le modalità di attivazione e sviluppo, nonché per la mobilitazione raggiunta in brevissimo tempo[56]; jihadisti attratti dal califfato che, giunti da Paesi terzi rispetto a quelli dove si svolge il conflitto, vanno a combattere nelle fila dello Stato Islamico.

Si tratta di giovani generazioni attratte da un progetto ideologico superiore che per loro rappresenta un’opportunità, anche economica, oltre che un’avventura. Giovani che vedono nella jihad un mezzo per la realizzazione personale[57].

Il fenomeno di rientro dai teatri di crisi, c.d. jihadismo di ritorno, in numero considerevole, nei propri Paesi di origine dopo avere acquisito i metodi, le tecniche e le ideologie di combattimento apprese sul campo di battaglia per dar corso ad azioni terroristiche, rappresenta una delle nuove strategie adottate con l’intento di colpire per destabilizzare[58], nonché una vera criticità che sta mettendo a dura prova l’antiterrorismo dei paesi interessati che spesso non conoscono l’identità di chi rientra magari dopo essere transitato, al fine di non destar sospetti, da un Paese considerato non a rischio.

L’alto livello della minaccia rappresentata dai returnees, una volta terminata l’esperienza nei teatri di guerra, è dovuto al fatto che i foreign fighters presentano i requisiti strategici per colpire in Europa: addestramento alla guerriglia, capacità di eseguire attacchi terroristici complessi e coordinati, potenziale libertà di circolazione nello spazio Schengen, possibilità di praticare ulteriore proselitismo e contatti con gli estremisti operanti in Medio Oriente[59].

A questo va aggiunto il rischio di un rapido processo di radicalizzazione che i returnees possono innescare in giovani emarginati delle grandi metropoli occidentali, anche grazie al fascino esercitato dal veterano della jihad[60].

Tuttavia, il loro ritorno in patria non è scontato infatti, questi, possono essere uccisi in battaglia, decidere di restare nelle zone di guerra, essere rintracciati dai servizi d’intelligence oppure rimanere delusi dalla stessa causa per cui hanno deciso di lottare[61].

Autorevolmente, in dottrina, è stato rilevato che alla luce degli attacchi terroristici più recenti, il corso incessante degli interventi normativi in materia di terrorismo sembra dominato da una nuova figura, che sviluppa e in qualche misura coniuga i tratti del terrorista interno e, rispettivamente, di quello straniero. Ora l’attenzione si sposta nei confronti del terrorista “mobile”, come può rappresentarsi il foreign terrorist fighter: un soggetto che parte dall’interno di uno Stato per recarsi all’estero, per addestrarsi e combattere, e che poi anche può ritornare sul territorio nazionale, tanto operando attivamente, quanto facendo ulteriore proselitismo[62].

Ma cosa spinge un giovane cristiano europeo a convertirsi a una visione radicale e violenta dell’Islam e cosa spinge un giovane musulmano a sposare la causa jihadista? Probabilmente non si è in grado di dare una risposta unica, perché una risposta che sia univoca e onnicomprensiva non sembra esistere.

Di certo questi soggetti nutrono un forte senso di rivalsa verso le comunità che li ospitano. Da un lato sono persone diventate a tutti gli effetti di nazionalità europea, ma dall’altro riversano sull’Occidente un sentimento di insoddisfazione e frustrazione per la loro condizione sociale che non li soddisfa. Per loro, diventare foreign fighters e abbracciare il fondamentalismo, rappresenta un modo per provare a riscattarsi e trovare nella jihad una ragione profonda di esistenza[63]. Sentimento di rivalsa e di disprezzo verso un modello, quello occidentale, nel quale si vive, ma nel quale non ci si vuole più riconoscere.

Pensato in questo senso, il terrorismo si determina come un catalizzatore di emozioni negative capace di attrarre un sempre più diffuso e generalizzato sentimento antisistema e l’ideologia, una volta aspetto fondante, ora diventa per qualcuno un mezzo per veicolare il proprio disagio in una funzione appunto di negazione del proprio contesto sociale[64].

Infiltrare il tessuto sociale del sistema occidentale contrassegnato da innumerevoli criticità e gestirne alcune dinamiche, ha portato il terrorismo generato dallo Stato Islamico a risultati tragici ma sorprendentemente efficaci[65].

§IX. Il marketing del terrore

La Rete, moderna frontiera di libertà e democrazia, si presta a essere il nuovo teatro del mondo dove si consumano i grandi conflitti di questo tempo. Essa, nel giro di poco tempo, si è trasformata nel più efficiente dispositivo per controllare, manipolare, deformare la realtà e, in definitiva, dominare grandi masse orientandone le scelte mediante le armi della disinformazione[66] e della manipolazione che trovano in Internet un fedele alleato.

È questo il vero disastro portato dalla tanto santificata democrazia digitale e dai social network[67]. Sul piano mediatico l’ISIS rappresenta in un certo senso l’11 settembre di Internet, la prima grande sconfitta della Rete, così come l’attacco alle Torri Gemelle ha segnato la sconfitta dell’intelligence statunitense.

Analizzando brevemente l’interazione ISIS-Rete, un aspetto che colpisce è che lo Stato Islamico non abbia mai voluto utilizzare lo strumento virtuale per far comprendere al mondo intero quali siano le sue motivazioni argomentando politicamente e in modo circostanziato. Non ha mai intavolato una discussione globale proprio sfruttando la caratteristica dialogica dei social media[68].

L’ISIS ha scelto di utilizzare questi canali di comunicazione in modo anomalo, eliminando l’interattività: i suoi spot si limitano, infatti, ad annunciare, di volta in volta, una nuova rappresaglia, in risposta a un attacco o a un’offesa presunta già ricevuta[69]. Le produzioni video dello Stato Islamico sono la forma ideale dello spot pubblicitario: sono monodirezionali, concepiti per non ricevere nessuna contro argomentazione e per stabilire la propria opinione come unica verità possibile[70].

Tale nuova strategia comunicativa, è quella che Bruno Ballardini definisce marketing dell’Apocalisse[71]: violenza mediatica pura, sotto forma di spot pubblicitari che sono concepiti con la duplice finalità di terrorizzare gli infedeli occidentali e di esaltare le menti per reclutare sempre più adepti e miliziani.

L’ISIS ragiona in modo anche occidentale: sa perfettamente che viviamo in una dimensione totalmente immersa nei media e che è quindi necessario portare la guerra prima di tutto nel virtuale[72], in quel nuovo regno coincidente con lo spazio cibernetico, qualificato come il quinto dominio della conflittualità[73].

Quella dell’ISIS è una guerra asimmetrica anche sul piano mediatico, non solo su quello militare. E Internet è lo strumento perfetto.  È dalla fine degli anni Novanta che i gruppi terroristici utilizzano la Rete. Ma mai prima d’ora in questo modo, come un’arma[74].

Quello dell’ISIS è regime paradossalmente retrogrado ma ipermoderno, che usa con sapienza gli strumenti più sofisticati della rivoluzione informatica al servizio di un ideale.

§X. Il delicato rapporto tra Internet e terrorismo

Grazie alle caratteristiche intrinseche del cyberspace[75] che si presenta, per sua stessa natura, come deterritorializzato, decentralizzato[76] e contraddistinto dalla simultaneità, dall’anonimato, dalla spersonalizzazione e dalla detemporalizzazione delle attività, la nuova strategia terroristica, da nazionale e transnazionale, è ormai divenuta globalizzata.

A partire dall’11 settembre il terrorismo ha acquisito declinazioni virtuali e connotazioni cyber. Esso, come la criminalità organizzata, ha compreso i notevoli vantaggi scaturenti dalla Rete[77] dal momento che questa:

  • Amplifica la forza e il riverbero del terrorismo stesso poiché la Rete tramuta un accadimento locale (circoscritto nel tempo e nello spazio) in un evento globale (privo di confini, aspaziale e atemporale)[78];
  • Permette di far pervenire la propaganda jihadista a un bacino di utenti sempre più vasto e di parlare ai giovani andando a manipolare quei sentimenti di rabbia, protesta e confusione che serpeggiano tra i soggetti di seconda o terza generazione delle grandi metropoli occidentali[79]. Una volta reclutati i nuovi adepti su Facebook, Twitter, Instagram, ma anche su blog, forum fino ad arrivare a siti di dating online, la fase successiva di radicalizzazione avviene in un ambiente virtuale privato basato su conversazioni person-to-person[80];
  • Permette operazioni di data mining, ovverosia di ricerca di know-how utile per azioni di terrore. Internet può fornire informazioni dettagliate su infrastrutture critiche quali linee di trasporti, edifici pubblici, aeroporti, porti[81] oppure informazioni sulla progettazione e sull’utilizzo di armi chimiche, homemade explosives[82], e sostanze velenose;
  • Agevola la raccolta di fondi. Tramite la Rete viene creato un vero e proprio groviglio di organizzazioni, fondazioni ed enti che hanno il solo scopo di raccogliere fondi per la causa jihadista;
  • Facilita la comunicazione strategica tra terroristi e il coordinamento delle azioni di cellule terroristiche e di lupi solitari dislocati in Occidente.
  • Alimenta il terrorismo stesso in quanto – come rilevato dal sociologo Marshall McLuhan – il terrorismo rappresenta un modo (per quanto estremo e violento) di comunicare e per esistere necessita della comunicazione[83].

§XI. Cyberterrorismo: realtà o finzione?

Conformemente alla posizione di Umberto Eco, si può sostenere che i media, pur non volontariamente, si siano rivelati come il più grande alleato del terrorismo e che, unitamente all’impiego delle più moderne e aggiornate ICT[84] (Information and Communication Technologies), hanno concorso all’emersione della “versione 2.0” della violenza terroristica[85].

Le investigazioni, avvenute in seguito agli attentati dell’11 settembre, hanno evidenziato che i terroristi utilizzano Internet per scambiarsi informazioni, raccogliere dati e ricercare nuovi adepti.

Tuttavia, queste azioni non si possono definire terroristiche – o meglio, atti di cyberterrorismo[86] – in quanto rientrano in un uso “normale” della Rete.

Per sgomberare il campo da possibili fraintendimenti circa il fenomeno de quo, che si appresta a essere uno dei concetti più abusati e fraintesi dell’Era dell’Informazione[87], rileva distinguere tra uso terroristico di Internet, come fattore abilitante, e l’uso di strumenti informatici, come capacità offensiva. Le tecniche offensive cibernetiche, tramite un sistema di computer o la Rete, possono essere sfruttate al fine di ottenere informazioni, o di interrompere, degradare o distruggere gli endpoint[88] informatici e le infrastrutture di rete[89].

Al tal riguardo, in ambito accademico, è possibile riscontrare due orientamenti definitori di cyberterrorismo: nel primo, target oriented, la Rete è intesa come obiettivo e come arma; nel secondo, tool oriented, la Rete è indicata principalmente come strumento e come supporto[90].

Attualmente, infatti, le organizzazioni terroristiche o i singoli terroristi utilizzano Internet con diverse finalità, sia per danneggiare o compromettere i sistemi informatici o le infrastrutture critiche di un dato Paese[91] (la Rete costituisce l’obiettivo e l’arma), sia per svolgere tutte le attività inerenti alla gestione e alla sopravvivenza dell’organizzazione terroristica, quali la propaganda, la raccolta di fondi, la comunicazione, il proselitismo e il reclutamento[92] (la Rete rappresenta un supporto).

Diversamente da quanto sostenuto da alcuni autori[93], i quali ritengono che qualsiasi utilizzo di Internet e delle tecnologie informatiche da parte delle organizzazioni terroristiche costituisca per se un atto di cyberterrorismo, ai fini dell’attuale trattazione, per “terrorismo informatico” si intende il solo[94] compimento di «[…] un attacco a sorpresa sferrato da un gruppo terroristico straniero subnazionale o da individui con un’agenda politica interna, che utilizzano la tecnologia informatica e Internet per paralizzare e disattivare le infrastrutture fisiche ed elettroniche di una nazione, causando di conseguenza la perdita di servizi critici quali l’elettricità, i sistemi di emergenza, il servizio telefonico, i servizi bancari, Internet e molti altri. L’obiettivo di un attacco cyberterroristico non è solo quello di dare un colpo all’economia di un Paese, ma anche quello di amplificare gli effetti di un tradizionale attacco terroristico fisico, causando confusione e panico ulteriori nella popolazione.» [95]

Il cyberterrorismo può assumere anche la forma di terrorismo tradizionale per mezzo del quale vengono distrutti nodi critici di Internet, delle comunicazioni e della rete elettrica, in modo da provocare estesi danni minacciando sia la salute dell’economia, sia la sicurezza pubblica[96].

Abbastanza esaustiva, nonché accettata da buona parte degli autori, è, inoltre, la definizione avanzata da Dorothy Denning, la quale ritiene che «cyberterrorismo è la convergenza del concetto di cyberspazio e di terrorismo; generalmente è inteso come l’attacco illegale e/o minaccia di attacco contro i computer, le reti, e le informazioni in essi memorizzate, eseguito per intimidire o costringere un governo o la sua gente ad assoggettarsi a obiettivi politici o sociali. Inoltre, per qualificarsi come cyberterrorismo, un attacco dovrebbe essere caratterizzato da violenza contro persone o cose, o essere in grado di causare danni talmente ingenti, tali da generare paura.  Sono da considerarsi esempi di attacchi gravi quelli che portano morte o lesioni, nonché esplosioni, incidenti aerei, contaminazione delle acque, o grave perdita economica. Analogamente, possono essere considerati gli attacchi contro le infrastrutture critiche, a seconda del loro impatto.»[97]

Per qualificarsi come cyberterrorismo, dunque, un attacco dovrebbe causare violenza contro persone o proprietà fisiche, o quantomeno essere in grado di causare danni sufficienti a incutere un diffuso senso di paura tra la popolazione. È necessario puntare l’attenzione sull’impatto che le azioni terroristiche raggiungono e gli obiettivi colpiti: se attacchi contro le infrastrutture critiche[98] potrebbero configurarsi come cyberterrorismo qualora gli effetti siano quelli sopra descritti, attacchi che danneggiano servizi non essenziali o comportano danni economici di piccola entità non dovrebbero essere considerati alla stessa stregua[99].

Questo è il nuovo volto del terrorismo. È un gioco mentale che applica le tattiche violente del vecchio mondo alle realtà e alle vulnerabilità del nuovo mondo ultratecnologico. Sono finiti i giorni in cui le uniche vittime erano gli sfortunati innocenti che si trovavano nei pressi dell’esplosione. Il terrorismo oggi punta in modo indiretto, ben pianificato, e intelligente al potere elettronico di una nazione. Gli architetti del neoterrorismo hanno imparato quella che forse era la lezione più importante di tutte: la sicurezza nazionale dipende dalla sicurezza economica, e l’avanguardia di entrambe è un sistema nervoso digitale debole e mal protetto[100].

Tuttavia, attualmente, per quanto le organizzazioni terroristiche si dimostrino determinate a lanciare cyberattacchi contro i loro nemici, attualmente la loro capacità di provocare incidenti, guasti o distruzioni di grande portata appare limitata[101].

Infine, nel corso della trattazione, si è voluto evidenziare una distinzione essenziale. È importante, infatti, non confondere il fenomeno del cyberterrorismo vero e proprio (ossia la violenza fisica causata attraverso strumenti informatici nel cyberspace) con l’utilizzo di Internet, da parte di organizzazioni terroristiche, per finalità di terrorismo (cioè di coordinamento, raccolta fondi, comunicazione, proselitismo, etc.). Essi sono fenomeni palesemente diversi, infatti, un atto di cyberterrorismo, ha una sua specificità che va ben oltre la semplice presenza online dei gruppi terroristici. E se l’utilizzo della Rete, da parte di gruppi terroristici avviene giornalmente, eventi classificabili come cyberterrorismo ancora non se ne sono verificati. 

§XII. Considerazioni conclusive

Tirare le fila del discorso sin qui fatto si rivela non solo difficile, ma pressoché impossibile. Non tanto perché nel tentativo di fornire un’agile panoramica dei principali nodi problematici della violenza terroristica contemporanea, si sono affrontati molteplici aspetti e diverse problematiche, ma soprattutto perché il tema in oggetto si pone al centro dei più attuali dibattiti giuridico-politici.

L’attentato del 7 gennaio 2015 contro il giornale satirico francese Charlie Hebdo a Parigi, che ha causato la morte di dodici persone, ha inaugurato una stagione di spargimenti di sangue attraverso l’Europa e ha presentato alla nostra civiltà i nuovi attentatori delle democrazie occidentali.

Nel giro di due anni e mezzo, fino al recentissimo attentato di Trebes, in Francia, del 23 marzo 2018 (ultimo attentato al momento in cui si scrive), il Vecchio Continente si è fatto teatro di efferati attacchi reiterati, imprevedibili e sempre portati a termine con esito positivo e con lo scopo prefissato dalle diaboliche menti del sedicente Stato Islamico: disseminare terrore e sgomento tra i miscredenti occidentali colpendo i simboli tanto cari alla nostra cultura, ma visti con ribrezzo da questi soggetti, che agiscono con la scusa dell’Islam e dei dettami del Corano per legittimare il ricorso alla violenza.

Gli attacchi jihadisti non si rivolgono più al cuore della politica o dell’economia degli Stati come nel caso dei tragici eventi dell’11/9 (in quel caso, il World Trade Center era un’infrastruttura critica e un’arteria dell’economia e della finanza statunitense).

Oggi, invece, il target sembra mutato: si assiste a degli attacchi mirati non più verso i grandi eventi o gli obiettivi sensibili classici quali, ad esempio, la sede del Parlamento o del Governo, dell’Economia o della Finanza di uno Stato, ma verso le zone affollate dove le persone, presunte colpevoli, stanno condividendo momenti di spensieratezza.

L’obiettivo sensibile diventa, quindi, la quotidianità, la serenità e il normale svolgimento della vita.

Dovremmo forse abituarci al terrore imposto dal nemico?

Il rischio che ci si abitui agli attacchi terroristici nel cuore dell’Europa, e anche alle reazioni sempre più prevedibili ma inefficaci a ognuno di essi, è concreto. Col risultato che, poco alla volta, senza quasi accorgercene, si finisca per rinunciare a ciò che abbiamo di più caro e che è stato una conquista degli ultimi decenni: la tranquillità e la sicurezza delle nostre strade, piazze e città.

RIFERIMENTI BIBLIOGRAFICI

  • VV, Ungoverned Territories, Rand Corporation, Pittsburg, 2007.
  • Ballardini B., “Il marketing dell’Apocalisse”, Baldini&Castoldi, Milano, 2015.
  • Batacchi P., L’evoluzioni dei conflitti moderni, Ricerca Ce.Mi.S.S., 2010.
  • Beck U., Conditio Humana. Il rischio nell’età globale, Laterza, Bari, 2008.
  • Blin A., Chaliant G., “L’invenzione del terrore moderno.”, in AA.VV., “Storia del terrorismo. Dall’antichità ad Al Qaeda”, Blin A. Chaliant G. (a cura di), UTET, Padova, 2007.
  • Campagnoli M. N., Il terrorismo suicida, Aracne Editrice, Roma, 2015.
  • Campagnoli M. N., I nuovi volti del terrore. Dal terrorismo islamico al cyberterrorismo, Key, Vicalvi, 2017.
  • Carenzi S., Varvelli A., Dopo il Califfato: quali scenari per lo Stato Islamico, in Focus Mediterraneo allargato, n. 5, Istituto per gli Studi di Politica Internazionale per l’Osservatorio di Politica Internazionale, Parlamento e del Ministero degli Affari Esteri, luglio-settembre 2017.
  • Carli C. Cyber Warfare vs Leggi Umanitarie, in Informazioni della Difesa, 5/2013.
  • Cassano G., Scorza G., Vaciago G. (a cura di), Diritto dell’Internet. Manuale operativo. Casi, legislazione, giurisprudenza, Cedam, Padova, 2012.
  • Conforti B., Diritto Internazionale, X edizione, Editoriale Scientifica, Napoli, 2014.
  • Della Torre L., Tra guerra e terrorismo: le giurisprudenze nazionali alla prova dei foreign fighters, in Diritto Penale Contemporaneo, 2/2017.
  • Denning D. E., Cyberterrorism, Georgetown University, 2000.
  • Desouza, K.C., Hensgen, T., Semiotic Emergent Framework to Address the Reality of Cyberterrorism, in Technological Forecasting and Social Change, 70, N. 4, 2003.
  • Di Nunzio R., Rapetto U., “Le nuove guerre. Dalla Cyberwar ai Black Bloc, dal sabotaggio mediatico a Bin Laden”, BUR, Milano, 2001.
  • Drury S., Terrorism: from Samson to Atta, in Arab Studies Quarterly, vol.25, N.1/2, Special double issue: global relations after 11 september: myths and realities, Winter and Spring, 2003.
  • Fiorita N., Se Dio lo vuole. L’insospettabile modernità della guerra “religiosamente corretta”, in Jura Gentium, 4/2008.
  • Fossati M., “Terrorismo e terroristi”, Bruno Mondadori, Milano, 2003
  • Freud S. “Considerazioni attuali sulla guerra e sulla morte”, Bertaggia M. (curatore), Edizioni Studio Tesi, Roma, 1991.
  • Ghioni F., Preatoni R., “Ombre asimmetriche. La guerra cibernetica e i suoi protagonisti”, Robin Edizioni, 2005.
  • Gori U., Intelligence e terrorismo nel sistema internazionale post-bipolare, in Osservatorio dell’Istituto di Studi Militari Marittimi, Anno XVI, N.138, 2006.
  • Gori U., Lisi S. (a cura di), “Cyber Warfare 2016. Dalle strategie e tecnologie cyber contro il terrorismo all’IOT e Impresa 4.0”, FrancoAngeli, Milano, 2017.
  • Heisbourg F., Dopo Al Qaeda. La nuova generazione del terrorismo, Armando Editore, Roma, 2013.
  • Lamberti C., Gli strumenti di contrasto al terrorismo e al cyber-terrorismo nel contesto europeo, in Rivista di Criminologia, Vittimologia e Sicurezza, Vol­­. VIII, N. 2 maggio-agosto 2014.
  • Laqueur W., “Terrorism”, Little Brown and Company, Boston–Toronto, 1997.
  • Levy P. “Il Virtuale”, Raffaello Cortina Editore, Milano, 1997.
  • Mele S., Privacy ed equilibri strategici nel cyber-spazio, in Diritto, Economia e Tecnologie della Privacy, anno I, numero unico, 2010.
  • Militello E., Limiti alla segretezza delle comunicazioni e prevenzione dei reati di terrorismo nell’ordinamento federale statunitense, in L’Indice Penale, 2/2017.
  • Militello V., Terrorismo e sistema penale: realtà, prospettive, limiti, in Diritto Penale Contemporaneo, 1/2017.
  • Militello V., “The foreign fighters: the enemy within”, lezione tratta dal corso Jean Monnet Module 2016-2018 Mobility, Security and the New Media. Focus 2017: Security”, dipartimento di Giurisprudenza, Università degli Studi di Palermo, 19 maggio 2017.
  • Mugavero R., Razzante R. (a cura di), “Terrorismo e nuove tecnologie”, Pacini Giuridica, Pisa, 2016.
  • Napoleoni L., Lo stato del terrore. L’attacco all’Europa e la nuova strategia del Califfato, Feltrinelli, Milano, 2014.
  • Nardi V., “La punibilità dell’istigazione nel contrastoal terrorismo internazionale.Il difficile bilanciamento tra esigenze di sicurezza e libertà di espressione”, in Diritto Penale Contemporaneo, Rivista Trimestrale – 1/2017.
  • Penco M., Analisi di un attacco web. Il fenomeno del Distributed Denial of Service Attack, Aracne Editrice, 2016.
  • Pisano V. (a cura di), “Conflitti non convenzionali nel mondo contemporaneo”, Rivista Marittima, Roma, 2002.
  • Pisano V., “L’intervento militare quale moltiplicatore del terrorismo globale? Apporto e limiti delle forze armate e dell’intelligence militare nella lotta contro il terrorismo”, Ricerca Mi.S.S., 2008.
  • Plebani A., “Jihadismo globale. Strategie del terrore tra Oriente e Occidente”, Giunti Editore, Firenze, 2016.
  • Rosenau J. N., Study of world politics: volume II: globalization and governance, Routledge, London-New York, 2006.
  • Salazar P.-J., “Parole armate – quello che l’ISIS ci dice e che noi non capiamo”, Bompiani, Milano, 2016
  • Talihärm A. M., Cyberterrorism: in Theory or in Practice?, in Defence Against Terrorism Review, vol. 3, n. 2, 2010.
  • Tzu S., L’arte della guerra, cura e trad. it. Fracasso R., Newton Compton Editori, Roma, 2013.
  • United Nations Office on Drugs and Crime, The use of internet for terrorist purpose, United Nations, New York, 2012.
  • S. Department of Justice, Federal Bureau of Investigation, “Terrorism in the United States, 30 Years of terrorism, A Special Retrospective Edition”, Washington D.C., 1999.

  • S. Department of State, Office of the Coordinator for Counterterrorism, “Country reports on terrorism”, Washington D.C., 2006.
  • Verton D., “Ghiaccio sporco. La minaccia invisibile del cyberterrorismo”, McGraw-Hill, Milano, 2003.
  • Xiangsui W., Lang Q.,“Unrestricted Warfare: China’s master plan to destroy America”, PLA Literature and Arts Publishing House, Pechino, 1999.
  • Zampetti R., Sicurezza nazionale e spazio cibernetico. Una minaccia “invisibile” nell’era digitale, in Archivio Disarmo, SIS N. 1/2015.
  • Zedner L., “Counter-terrorism laws and security measures, lezione tratta dal corso “Jean Monnet Module 2016-2018 Mobility, Security and the New Media. Focus 2017: Security”, dipartimento di Giurisprudenza Università degli Studi di Palermo, 3 maggio 2017.
  • Ziccari G., “Informatica giuridica. Manuale breve”, Giuffré Editore, Milano, 2006.

SITOGRAFIA

Note

[1] Gori U., Intelligence e terrorismo nel sistema internazionale post-bipolare, in Osservatorio dell’Istituto di Studi Militari Marittimi, Anno XVI – n.138, 2006.

[2] Rosenau J. N., Study of world politics: volume II: globalization and governance, Routledge, London-New York, 2006.  

[3] L’incertezza oggi è la regola. I c.d. eventi inaspettati diventano casi comuni. L’unico modo per dominare il mutamento e vincere la turbolenza è la capacità di apprendere e di adattarsi alle nuove situazioni. Ciò implica capacitò di analisi, d’intelligence, di previsione e di pianificazione/programmazione. In una parola: capacità di analisi strategica. (Gori U., op.cit.).

[4] Batacchi P., L’evoluzioni dei conflitti moderni, Ricerca Ce.Mi.S.S., 2010.

[5] Nel quadro di questa trasformazione il rischio ha perso il carattere di certezza e prevedibilità, legato alla probabilità di un attacco su larga scala contro l’Occidente proveniente dalle truppe del Patto di Varsavia, per assumerne uno nuovo e diverso, più indeterminato e quindi soggetto alla volatilità di un assetto in profonda trasformazione. (Batacchi P., op.cit.).

[6] Batacchi P., op.cit.

[7] Il cyberspace è il nuovo campo di battaglia e di competizione geopolitica del XXI secolo. Tale nuova dimensione ha la capacità (unica) di rendere praticamente uniformi gli squilibri politici che dominano le relazioni internazionali, ponendo sulla scacchiera soggetti della più diversa natura: singoli individui, piccoli e i grandi gruppi, così come gli Stati. Tutti questi agiscono su un piano di gioco quasi paritario, venendo meno, così, ogni forma di asimmetria. In ogni atto di guerra, infatti, la fisicità di chi agisce per terra, per mare, in aria o nello spazio rende facilmente identificabili gli attori, così come facilmente individuabili sono anche i confini dello Stato belligerante. Lo stesso non avviene nello spazio cibernetico, dove, a causa della sua intrinseca natura digitalizzata, risulta veramente molto complesso non solo imputare l’azione in tempi utili a uno o più determinati soggetti e/o a uno Stato, comprendere la ragione dell’attacco e i loro obiettivi, quanto, soprattutto, evitare che chi ha realmente agito possa agevolmente sottrarsi da ogni responsabilità giuridica, politica, diplomatica, economica e militare. (Mele S., Privacy ed equilibri strategici nel cyber-spazio, in Diritto, Economia e Tecnologie della Privacy, anno I, numero unico, 2010).

[8] Batacchi P., op. cit.

[9] Il termine failed States, si riferisce a quegli Stati non dotati di un Governo effettivo; il che può avvenire quando sia in atto una diffusa guerra civile. La qualifica di Stati falliti non va riferita al fallimento economico. (Conforti B., Diritto Internazionale, X edizione, Editoriale Scientifica, Napoli, 2014).

[10] Batacchi P., op.cit.

[11] Ibidem.

[12] Ibidem.

[13] A giudizio di chi scrive, il mondo occidentale, al giorno d’oggi, si trova ad affrontare cinque tipi particolari di minacce: la permanente criminalità organizzata sempre più transnazionale; il rischio nucleare; la minaccia bellica, sebbene attenuata; il pericolo cibernetico; il terrorismo, di cui presto si dirà.

[14] Secondo l’analista di sicurezza e difesa americana Montgomery McFate, il principale nemico che le potenze occidentali dovranno affrontare in futuro sarà «non occidentale nell’orientamento, transnazionale nello scopo, non gerarchico nella struttura e clandestino nei propri approcci»; una forza che opererà al di fuori del sistema degli Stati nazionali e le cui motivazioni, strutture e metodi di combattimento saranno in larga misura determinati dalle rispettive società e culture di provenienza. (Zanasi A., Cultural e cyber intelligence: la Nuova Alleanza?, in Gori U., Lisi S. (a cura di), Cyber Warfare 2014. Armi cibernetiche, sicurezza nazionale e difesa del business, FrancoAngeli, Milano, 2015).

[15] ad-Dawla al-Islāmiyya fī al-ʿIrāqi wa sh-Shām. A differenza di al-Qaeda, che non aveva pretese territoriali, il Daesh si appropria simbolicamente, in attesa di farlo di fatto, di territori europei. Gli attentati nelle varie capitali del nostro continente servono ad ammonire che quei territori sono già province del Califfato. (Sanfelice di Monteforte F., ONU, NATO e UE contro il terrorismo, in Gori U., Lisi S. (a cura di), Cyber Warfare 2016. Dalle strategie e tecnologie cyber contro il terrorismo all’IOT e Impresa 4.0, FrancoAngeli, Milano, 2017).

[16] Beck U., Conditio Humana. Il rischio nell’età globale, Laterza, Bari, 2008.

[17] Ibidem.

Circa la globalità del fenomeno si possono menzionare le parole dello storico Marco Fossati secondo il quale: «[…] avevamo imparato a conoscere l’economia globale: un fenomeno che si manifesta quando l’economia cessa di dipendere dal territorio nazionale. Ebbene, la minaccia globale è il risultato di un cambiamento analogo: quando il terrorismo non colpisce più un singolo territorio, ma minaccia l’intero mondo civilizzato.» (Fossati M., Terrorismo e terroristi, Bruno Mondadori, Milano, 2003).

[18] Carli C., Cyber Warfare vs Leggi Umanitarie, in Informazioni della Difesa, 5/2013.

[19] Tzu S., L’arte della guerra, cura e trad. it. Fracasso R., Newton Compton Editori, Roma, 2013.

[20] Si tratta di una coalizione di principi cristiani promossa da Papa Innocenzo XI in occasione della guerra austro-turca. In particolare, vi aderirono: la Confederazione Polacco-Lituana, il Sacro Romano Impero, il Ducato di Mantova, il Granducato di Toscana, la Repubblica di Venezia e l’Etmanato cosacco di Ucraina, in https://it.wikipedia.org/wiki/Battaglia_di_Vienna, ultimo accesso il 12 febbraio 2018.

[21] Intervento del Prof. Umberto Gori al convegno “Don’t hack the future. Innovazione e sicurezza: una sfida per la politica e la società”, Camera dei Deputati, 9 giugno 2016, in https://www.youtube.com/watch?v=CbiMFGAAbug, ultimo accesso il 2 giugno 2017.

[22] Gori U., Intelligence e terrorismo nel sistema internazionale post-bipolare, cit.

[23] Freud S. Considerazioni attuali sulla guerra e sulla morte, Bertaggia M. (curatore), Edizioni Studio Tesi, Roma, 1991.

[24] Campagnoli M. N., I nuovi volti del terrore. Dal terrorismo islamico al cyberterrorismo, Key, Vicalvi, 2017.

[25] Ibidem.

[26] Plebani A., Jihadismo globale. Strategie del terrore tra Oriente e Occidente, Giunti Editore, Firenze, 2016.

A tal riguardo, molto acuta risulta la riflessione del filosofo Philippe-Joseph Salazar secondo il quale: «Bisogna essere realisti e prepararci alle trattative, a una coesistenza non pacifica con il Califfato e imparare di nuovo la regola ferrea delle relazioni internazionali, che non sono ‘relazioni’ nel senso rassicurante del termine, bensì proprio ‘rapporti di forza’. Il Califfato ci rimanda alla Realpolitik […]. Con il Califfato il mondo è entrato nello squilibrio del terrore.» (Salazar P.-J., Parole armate – quello che l’ISIS ci dice e che noi non capiamo, Bompiani, Milano, 2016).

[27] Blin A., Chaliant G., L’invenzione del terrore moderno, in AA.VV., Storia del terrorismo. Dall’antichità ad Al Qaeda, Blin A. Chaliant G. (a cura di), UTET, Padova, 2007.

[28] Temporalmente collocabili nel I secolo a.C. in Israele, gli Zeloti erano un gruppo politicoreligioso giudaico. Considerati dai romani alla stregua di terroristi e criminali comuni, si ribellavano con le armi alla presenza romana in Israele, in https://it.wikipedia.org/wiki/Zelota, ultimo accesso il 12 febbraio 2018.

[29] La setta ebraica dei Sicarii era l’ala politica estrema degli Zeloti. Dotata di grande fervore nazionalistico, combatteva la presenza romana nella regione, ma soprattutto tutti gli ebrei acquiescenti verso gli stranieri pagani. (Campagnoli M. N., op.cit.).

[30] Setta inneggiante la dea Kalì, che operò in India dal 480 a.C. al 1836 d.C. L’attività principale dei Thug era la depredazione di carovane di pellegrini o di mercanti e l’uccisione, mediante strangolamento, delle vittime, in https://it.wikipedia.org/wiki/Thug, ultimo accesso il 12 febbraio 2018.  

[31] Setta operante in via prevalente in Persia e in Siria a partire dal 1080 a.C., i Nizariti si servivano dell’omicidio come mezzo per raggiungere i propri traguardi ed erano tanto più temibili perché non si preoccupavano della morte. Anzi, le loro missioni suicide erano considerate garanzia di vita eterna e la chiave per l’ingresso del Paradiso: per questa ragione vengono accostati ai terroristi moderni. (Campagnoli M. N., op.cit.).

[32] Drury S., Terrorism: from Samson to Atta, in Arab Studies Quarterly, vol.25, No.1/2, Special double issue: global relations after 11 september: myths and realities, Winter and Spring, 2003.

[33] Un’interessante teorizzazione della c.d. guerra senza limiti si trova nell’opera “Unrestricted Warfare” (1999) dei generali cinesi Qiao Lang e Wang Xiangsui. L’opera in questione, molto nota nell’ambiente militare e strategico, illustra l’evoluzione dell’arte della guerra dai primi conflitti armati all’epoca attuale di terrorismo e globalizzazione. Secondo i due generali cinesi, la guerra di oggi destruttura le organizzazioni dell’avversario, agendo anche in campi che, tradizionalmente, non avrebbero nulla a che fare con i conflitti armati (si pensi all’economia, alla finanza, alle reti telematiche che gestiscono le comunicazioni). Gli autori, inoltre, definiscono il c.d. spazio non naturale: un campo di battaglia praticamente infinito, virtuale, fittizio, completamente creato dall’uomo e coincidente con lo spazio tecnologico. Una guerra che diverrà, dunque, sempre meno militare e sempre più strategica, chirurgica. Una guerra senza limiti.

[34] Xiangsui W., Lang Q., Unrestricted Warfare: China’s master plan to destroy America, PLA Literature and Arts Publishing House, Pechino, 1999.

[35] Ghioni F., Preatoni R., Ombre asimmetriche. La guerra cibernetica e i suoi protagonisti, Robin Edizioni, 2005.

[36] Ibidem.

[37] Alle diverse manifestazioni della conflittualità non convenzionale (tra le quali rientra il terrorismo) viene spesso attribuito l’appellativo di asymmetric warfare, generalmente tradotto guerra asimmetrica, anche se renderebbe meglio la dizione modo asimmetrico di guerreggiare in quanto warfare, termine non agevolmente traducibile, esprime la conduzione di azioni che spaziano dall’antagonismo lesivo all’aggressione violenta vera e propria. (Pisano V., La conflittualità non convenzionale, in Pisano V. (a cura di), Conflitti non convenzionali nel mondo contemporaneo, Rivista Marittima, Roma, 2002).

Risulta doveroso, a tal riguardo, porre in essere una summa divisio tra i differenti modi di interazione fra le parti coinvolte in un conflitto: guerra simmetrica e guerra asimmetrica. Un tipo di conflitto si definisce guerra simmetrica quando gli attori sono della stessa natura (si pensi agli Stati), dispongono di un esercito classico (nazionale), si confrontano in condizioni di parità e in ossequio alle medesime regole del gioco.

La guerra asimmetrica, modello predominante dei nostri giorni, si basa sull’azione di attori diversi dalle entità statali: gruppi di ribelli, organizzazioni criminali e terroristiche. Caratteristica peculiare di tale forma di conflittualità è la non parità delle parti.

[38] Di Nunzio R., Rapetto U., Le nuove guerre. Dalla Cyberwar ai Black Bloc, dal sabotaggio mediatico a Bin Laden, BUR, Milano, 2001.

[39] Ibidem.

[40] Ibidem.

[41] Campagnoli M. N., I nuovi volti del terrore. Dal terrorismo islamico al cyberterrorismo, Key, Vicalvi, 2017.

[42] Oltre all’asimmetria del conflitto, fra gli elementi strutturali che individuano il terrorismo, vanno rammentati il target (costituito da obiettivi civili), il simbolismo e la struttura rizomatica che contraddistingue l’organizzazione. (Ead., Il terrorismo suicida, Aracne Editrice, Roma, 2015.)

[43] Campagnoli M. N., I nuovi volti del terrore., cit.

[44] Xiangsui W., Lang Q., op.cit.

[45] Campagnoli M. N., I nuovi volti del terrore., cit.

[46] Sperini A, Evoluzione del fenomeno terroristico: una necessaria premessa storica, in Mugavero R., Razzante R. (a cura di), Terrorismo e nuove tecnologie, Pacini Giuridica, Pisa, 2016.

[47] In seguito agli attentati di New York, il presidente in carica G.W. Bush dichiarò di voler dar corso a una compagna contro il terrorismo ovunque si fosse reso necessario; in questa logica non rientrarono soltanto operazioni di carattere militare al di fuori del territorio nazionale, ma anche una ridefinizione legislativa (si pensi al c.d. US Patriot Act del 2001) che, in nome di una comune sicurezza, intervenne limitando le libertà personali e violando alcuni diritti costituzionalmente garantiti. Tale legge rinforzò il potere dei corpi di polizia e di spionaggio statunitensi quali CIA, FBI e NSA con lo scopo di ridurre il rischio di attacchi terroristici negli Stati Uniti.; tutto ciò mettendo parzialmente in discussione determinati aspetti del diritto alla privacy.

[48] Sperini A, op.cit.

[49] La dichiarata War on Terror, iniziò con le due invasioni dell’Afghanistan e dell’Iraq. La risposta militare all’estero (campagna Enduring Freedom) contro rogue States ritenuti protettori di al-Qaeda si svolse anche nelle Filippine, nel Sudan e nel Pakistan. A seguito dei bombardamenti a tappeto che distrussero la quasi totalità delle strutture militari di al-Qaeda (campi di addestramento e depositi di armi e mezzi), già nei primi del 2002 cadde il regime dei talebani.

[50] Ufficialmente costituitosi nel giugno 2014. Secondo le ricostruzioni accreditate, lo Stato Islamico nasce dal precedente esperimento dell’Islamic State of Iraq (ISI), l’organizzazione qaedista operativa in Iraq negli anni successivi all’invasione americana, guidata da Abu Mussab al Zarqawi (quando ancora si chiamava al-Qaeda in Iraq) fino alla sua morte, nel 2006, e passata, nel 2010, sotto la guida del Califfo Abu Bakr al Baghdadi. Nel 2013, in seguito alla fusione con un settore di Jabhat al Nursa, gruppo jihadista affiliato ad al-Qaeda, l’organizzazione assunse il nome di Stato Islamico dell’Iraq e del Levante, meglio noto con la sigla di ISIL o ISIS. Infine, appena prima della proclamazione del Califfato, l’ISIS divenne lo Stato Islamico. (Napoleoni L., Isis. Lo stato del terrore. L’attacco all’Europa e la nuova strategia del Califfato, Feltrinelli, Milano, 2014).

[51] Sperini A, op cit.

[52] AA.VV, Ungoverned Territories, Rand Corporation, Pittsburg, 2007.

[53] Sperini A, op. cit.

[54] Ibidem.

[55] Il fenomeno è nato e si è sviluppato dapprima in Francia e in Inghilterra, coinvolgendo rapidamente i figli di quarte e terze generazioni di immigrati musulmani, tradizionalmente presenti nei due Paesi. Con tale nome, che si può tradurre con combattenti stranieri, ci si riferisce a militanti europei (o a ogni modo occidentali) che combattono all’estero ingrossando le fila dei gruppi terroristici e delle milizie in conflitti non convenzionali, come quello siriano.

L’eterogeneità del foreign fighter non permette facili operazioni di profiling della figura de quo tuttavia, l’International Centre for Counter-Terrorism (ICCT), grazie ai dati raccolti, è stato in grado di delinearne le caratteristiche principali: la maggior parte sono giovani maschi tra i 18 e i 30 anni, molti provengono dalle aree metropolitane e dai sobborghi periferici delle grandi città europee, la stragrande maggioranza ha precedenti penali per reati di piccola criminalità e non sembrano essere spinti da una precisa ideologia politico-religiosa volta alla distruzione dei regimi infedeli o dei valori occidentali. La religione, infatti, per quanto usata come polo di attrazione in una prima fase, non è il principale fattore della radicalizzazione. Piuttosto, il desiderio di andare a combattere il Siria e in Iraq, più che rispondere a un obbligo religiosa sembra essere una risposta emotiva a un senso di ingiustizia avvertito nel proprio Paese. (Mugavero R., Sabato V., La radicalizzazione dei foreign fighters, in Mugavero R., Razzante R., Terrorismo e nuove tecnologie (a cura di), Pacini Giuridica, 2016, pag. 28).

Ma il caso dei combattenti che, pur stranieri, partecipano alle guerre degli altri (i membri delle Brigate Internazionali nel corso della Guerra civile spagnola) o per motivazioni religiose (i membri della settima brigata nel corso della guerra in ex-Jugoslavia) non è nuovo nella sostanza. Ciò che è nuovo, tuttavia, è la significativa partecipazione, all’interno del confitto siriano, di un numero piuttosto elevato di giovani cittadini europei che, richiamati e in alcuni casi convertiti dalla propaganda islamica, non solo hanno deciso di abbandonare le loro confortevoli vite occidentali per recarsi sull’insanguinato fronte medio-orientale, ma hanno anche poi deciso di rientrare in patria e di estendervi i metodi, le tecniche e le ideologie di combattimento apprese nei teatri di crisi. (Della Torre L., Tra guerra e terrorismo: le giurisprudenze nazionali alla prova dei foreign fighters, in Diritto Penale Contemporaneo, 2/2017).

[56] Bennett J., National Counterterrorism Center Head: many if not most foreign ISIS fighters will fight to the death for the caliphate, in http://dailycaller.com/2017/07/21/national-counterterrorism-center-head-many-if-not-most-foreign-isis-fighters-will-fight-to-the-death-for-the-caliphate/, ultimo accesso il 25 febbraio 2018.

[57] Nei loro confronti è stata coniata l’espressione inglese from zero to hero che lascia ben intendere quale sia il loro atteggiamento psicologico in relazione all’arruolamento e al conseguente per loro salto di qualità della propria vita; in sintesi, ritengono che l’adesione alla jihad comporti il passaggio da un tenore vita assolutamente grigio e anonimo a uno in cui sarà possibile acquisire alta stima, grande considerazione da parte della comunità alla quale hanno aderito e lo status di eroe. (Polino F., Il contrasto alle nuove forme di terrorismo internazionale, in http://www.magistraturaindipendente.it/il-contrasto-alle-nuove-forme-di-terrorismo-internazionale.html, ultimo accesso il 17 marzo 2018).

[58] Sperini A, op. cit.

[59] Oltre a strategie di guerra non convenzionale, i foreign fighters hanno la capacità di riversare in contesti occidentali forme di conflittualità convenzionale, grazie all’esperienza acquisita nei centri urbani della Siria, nonché di gestire situazioni critiche sia in piccoli gruppi che autonomamente.

[60] Carenzi S., Varvelli A., Dopo il Califfato: quali scenari per lo Stato Islamico, in Focus Mediterraneo allargato, n. 5, Istituto per gli Studi di Politica Internazionale per l’Osservatorio di Politica Internazionale, Parlamento e del Ministero degli Affari Esteri, luglio-settembre 2017.

[61] Cuscito G., Chi sono e da dove vengono i foreign fighters, in http://www.limesonline.com/chi-sono-e-da-dove-vengono-i-foreign-fighters/76298, ultimo accesso il 25 febbraio 2018.

[62] Militello V., Terrorismo e sistema penale: realtà, prospettive, limiti, in Diritto Penale Contemporaneo, 1/2017, nonché nella lezione The foreign fighters: the enemy within, tratta dal corso Jean Monnet Module 2016-2018 Mobility, Security and the New Media. Focus 2017: Security”, dipartimento di Giurisprudenza, Università degli Studi di Palermo, 19 maggio 2017.

[63] Pierri M, Foreign fighter, chi sono e cosa vogliono i jihadisti della porta accanto, in http://formiche.net/2014/06/foreign-fighters/, consultato in data 22 febbraio 2018.

[64] Sperini A, op. cit.

[65] Ibidem.

[66] Gli strumenti offerti dalla rivoluzione informatica stanno diventando sempre più pericolosi. Non è possibile verificare le fonti delle notizie, anzi, oggi, è perfino più facile creare fonti false. Risulta quasi impossibile informarsi con certezza, perché in Internet l’informazione viene sommersa dal mare magnum della disinformazione che pretende di avere lo stesso valore, al punto di impedire di distinguere e separare il vero dal falso.

[67] Ballardini B., ISIS. Il marketing dell’Apocalisse, Baldini&Castoldi., Milano, 2015.

[68] Ibidem.

[69] Ivi, pag. 10.

[70] Un minuto di sgozzamenti o di roghi accesi dentro gabbie per ardere vivi gli infedeli prodotti e commentati dai miliziani dello Stato Islamico ha un impatto devastante sul fruitore finale di tali realizzazioni: l’Occidente intero, perché cattura l’attenzione più di qualsiasi nostro break di informazione o di intrattenimento.

[71] Ballardini B., op.cit., pag. 12.

L’autore ritiene che l’ultima frontiera del marketing e della comunicazione è la paura, che porta l’Occidente a subire inerme i peggiori spot pubblicitari mai visti dalla nascita del turbocapitalismo. Con lo Stato Islamico si sta affermando un nuovo modello, che prevede l’utilizzo delle logiche del marketing a scopi di guerra.

[72] Ibidem.

[73] Lynn III W. J., Defending a New Domain: the Pentagon’s cyber strategy, Foreign Affairs, September/October 2010, in https://www.foreignaffairs.com/articles/united-states/2010-09-01/defending-new-domain, ultimo accesso il 13 marzo 2018.

Teatro artificiale di guerra supplementare ai quattro teatri naturali di terra, di mare, d’aria e di spazio extra-atmosferico. Dominio affascinante, in continua e rapida evoluzione, che rappresenta uno dei campi più critici della politica internazionale di oggi e potenzialmente di domani, nonché minaccia concreta alla sicurezza nazionale e internazionale

[74] Ballardini B., op.cit., pag. 95.

[75] La dizione in esame è stata coniata dal romanziere di fantascienza William Gibson in Neuromancer (1984). Il Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico, Presidenza del Consiglio dei Ministri del dicembre 2013 lo definisce come «l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Esso, dunque, comprende Internet, le reti di comunicazione, i sistemi su cui poggiano i processi informatici di elaborazione dati e le apparecchiature mobili dotate di connessione di rete. […] Esso costituisce un dominio virtuale di importanza strategica per lo sviluppo economico, sociale e culturale delle nazioni». (Testo consultato in https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/quadro-strategico-nazionale-cyber.pdf, ultimo accesso il 28 marzo 2018).

Lo spazio cibernetico è una terra nullius. È esattamente l’assenza di regole che lo rende appetibile per perseguire scopi criminali o aggressivi in termini politici, economici, sociali e religiosi. Inoltre, non è stato disegnato o ingegnerizzato per essere un posto sicuro, al contrario, per trasmettere informazioni. Da ciò ne consegue un deficit intrinseco di sicurezza, che lo rende un ambiente a offesa persistente.

[76] Concetti che furono introdotti nel 1997 dal filosofo Pierre Levy, fra i primi a sostenere che lo spazio tradizionale è stato via via soppiantato da uno spazio assolutamente inedito. Uno spazio virtuale che ha determinato un nuovo nomadismo, modificando in maniera sensibile non l’economia di mercato ma, ma anche, e soprattutto, le relazioni fra gli individui e i singoli Stati. (Levy P. Il Virtuale, Raffaello Cortina Editore, Milano, 1997, pagg. 9-14).

[77] La Rete si configura come un’arena ideale per il terrorismo e per le attività correlate a organizzazioni terroristiche in quanto rappresenta una tecnologia che offre un accesso facile e che permette di raggiungere un’audience mondiale.

[78] Campagnoli M. N., I nuovi volti del terrore. Dal terrorismo islamico al cyberterrorismo, Key, Vicalvi, 2017, pag. 31.

[79] La propaganda, messa in atto dallo Stato Islamico, mira a conquistare i cuori e le menti di quella parte di società, che si sente esclusa da un sistema capitalistico troppo votato alla grande finanza e poco orientato al lavoro e alla ridistribuzione delle risorse, proponendole un sogno fatto di equità sociale e pari opportunità dove nessuno viene lasciato indietro, una sorta di Paese dei balocchi dove i giovanissimi vengono attirati fornendo loro smartphone con collegamento a Internet gratis. (Formentin M., Mugavero R., Sabato V., Tecniche e tecnologie elettroniche e di comunicazione, in Mugavero R., Razzante R. (a cura di), Terrorismo e nuove tecnologie, Pacini Giuridica, Pisa, 2016, pag. 38.

I jihadisti ricorrono a tale espediente propagandistico per indurre questi giovani a ripudiare scuola, lavoro e persino la propria famiglia.

[80] Tale processo, definito dall’FBI going dark, permette ai jihadisti di entrare in contatto con persone anche molto lontane da loro, di avvisare il processo della radicalizzazione intessendo la necessaria rete attraverso la quale l’infedele può avvicinarsi alla causa, sposarla e decidere di arruolarsi alle fila dei combattenti. Le comunicazioni, quando passano sul piano privato, avvengono principalmente tramite Telegram, che permette la creazione chat di gruppo composte anche da duecento membri e di special secret chats con la possibilità di assicurarsi l’autodistruzione di messaggi, foto e video. (Ivi, pag. 40).

[81] Ziccari G., Informatica giuridica. Manuale breve, Giuffré Editore, Milano, 2006, pag. 312.

[82] Tipici dell’arsenale dello Stato Islamico sono gli esplosivi autoprodotti, c.d. home made explosives (HME). Si tratta di una produzione in proprio di esplosivi, tipicamente basata su fertilizzanti e altri materiali dual use facilmente reperibili sul mercato locale come chiodi, bulloni e alluminio in pasta. (Benolli F., Mugavero R., Sabato V., Case Study: lo Stato Islamico e le nuove tecnologie del terrore, in Mugavero R., Razzante R. (a cura di), Terrorismo e nuove tecnologie, Pacini Giuridica, Pisa, 2016, pagg. 30-33).

[83] Campagnoli M. N., op.cit., pag. 32.

[84] Per ICT si intende l’insieme delle tecnologie riguardanti i sistemi integrati di telecomunicazione (linee di comunicazione cablate e senza fili), i computer, le tecnologie audio-video e relativi software, che permettono agli utenti di creare, immagazzinare e scambiare informazioni. Tali tecnologie sono oramai pervasive e penetrano trasversalmente in tutti i settori produttivi e nei sistemi, che regolano le dinamiche sociali: servizi, conoscenza, convergenza dei media, reti sociali, gestione ambientale, problemi energetici, agricoltura e mondo lavorativo.

[85] Campagnoli M. N., op.cit., pag.

[86] Il termine “cyberterrorismo” fu coniato, negli anni ’80, da Barry Collin, al fine di spiegare l’impiego del cyberspace per atti terroristici. Come già rilevato, non è stata ancora elaborata una definizione di consenso del terrorismo; non esiste, inoltre, ancora una definizione univoca dell’equivalente fenomeno interpretato in chiave virtuale che, anzi, si presenta come più controverso e oscuro del terrorismo tradizionale. A livello terminologico, il concetto è quanto meno poroso a causa dell’assenza di un quadro giuridico internazionale di riferimento che inevitabilmente conduce a dibattere intorno a esso e alla sua effettiva esistenza. Gli eventi informatici, infatti, in generale sono spesso fraintesi dal pubblico e riportati erroneamente dai media. Spesso, poi, nel linguaggio giornalistico si tende a usare i termini “guerra informatica”, “crimine informatico”, “resistenza ideologica e politica” (c.d. hacktivism) e, per l’appunto, “cyberterrorismo”  in modo intercambiabile, sebbene vi siano differenze importanti, a volte sottili. Pur condividendo alcuni aspetti dei fenomeni appena citati, il terrorismo informatico ha caratteristiche proprie. Esso unisce due realtà oscure: il mondo cyber, intrinsecamente intangibile, e la componente del terrore. Lo scopo del terrorismo informatico è la diffusione di panico per motivi politi, religiosi o ideologici, rendendo note all’opinione pubblica le motivazioni dell’atto, attraverso la spettacolarizzazione dell’evento.

[87] Nonché uno dei termini più controversi sia nell’ambito degli studi sui crimini cibernetici, sia in quello dell’analisi nel campo dell’antiterrorismo. (Tolu L., Cyberterrorismo: l’ultima frontiera del caos, in http://thefielder.net/16/10/2013/cyberterrorismo-criminalita-informatica/, ultimo accesso il 24 marzo 2018.

[88] In informatica e telecomunicazioni un endpoint è un tipo di nodo per la comunicazione in rete, cioè un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete; può quindi essere un computer, una stampante, un fax, un modem etc.

[89] Penco M., Analisi di un attacco web. Il fenomeno del Distributed Denial of Service Attack, Aracne Editrice, 2016, pag. 37.

[90] Talihärm A. M., Cyberterrorism: in Theory or in Practice?, in Defence Against Terrorism Review, vol. 3, n. 2, 2010, pagg. 63-64.


[91] United Nations Office on Drugs and Crime, The use of internet for terrorist purpose, United Nations, New York, 2012, pagg. 3-7.

[92] Ibidem.

[93] Desouza, K.C., Hensgen, T., Semiotic Emergent Framework to Address the Reality of  Cyberterrorism, in Technological Forecasting and Social Change, Vol. 70, N. 4, 2003, pag. 388. 

[94] Il corsivo è dell’autore del presente lavoro.

[95] Verton D., Ghiaccio sporco. La minaccia invisibile del cyberterrorismo, McGraw-Hill, Milano, 2003, pagg. XVIII-XIX.

[96] Ibidem.

Stando a Dan Verton, ex ufficiale dei servizi segreti della Marina americana, nel cyberterrorismo il bersaglio è l’economia della nazione nemica; morte e distruzione sono considerate una miscela secondaria di danni collaterali. L’obiettivo è, dunque, tagliare le arterie digitali dell’economia e colpire le aziende che la compongono, facendo perdere loro denaro e risorse. Tali considerazioni non si distaccano poi così tanto da quanto affermato da Osama Bin Laden nel dicembre 2001, secondo il quale «è fondamentale concentrarsi nel colpire l’economia degli Stati Uniti con tutti i mezzi possibili… cercate i pilastri dell’economia degli Stati Uniti. Bisogna colpire i pilastri fondamentali dell’economia del nemico.»

[97] Denning D. E., Cyberterrorism, Georgetown University, 2000.

[98] La Direttiva 114/08/CE del Consiglio dell’8 dicembre 2008 relativa all’individuazione e alla designazione delle infrastrutture critiche europee e alla valutazione della necessità di migliorarne la protezione definisce «“Infrastruttura Critica” un elemento, un sistema o parte di questo ubicato negli Stati membri che è essenziale per il mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale dei cittadini ed il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a causa dell’impossibilità di mantenere tali funzioni.»

Si possono considerare Infrastrutture Critiche: il sistema elettrico ed energetico, le varie reti di comunicazione, le reti e le infrastrutture di trasporto persone e merci (aereo, navale, ferroviario e stradale), il sistema sanitario, i circuiti economico‐finanziari, le reti a supporto del Governo, delle Regioni e degli enti locali, quelle per la gestione delle emergenze, etc.

(Testo della Direttiva consultato in https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=celex:32008L0114, ultimo accesso il 28 marzo 2018 .

[99] Zampetti R., Sicurezza nazionale e spazio cibernetico. Una minaccia “invisibile” nell’era digitale, in Archivio Disarmo, SIS N. 1/2015, pag. 102.

[100] Verton D., op. cit., pag. 18.

[101] Bosco F., Cyberterrorismo e cyberwarfare: profili giuridici e analisi della casistica a livello internazionale, in Cassano G., Scorza G., Vaciago G. (a cura di), Diritto dell’Internet. Manuale operativo. Casi, legislazione, giurisprudenza, Cedam, Padova, 2012.

Scarica PDF

Copertina:Paolo Uccello: La Battaglia di San Romano, 1435-1455, Uffizi, Firenze.

Fabio Vigneri

Studente di Giurisprudenza presso l’Università degli Studi di Palermo. Studioso dei profili giuridici di Internet, da diversi anni si occupa di cybercrime, di reati informatici nell’ordinamento italiano, di terrorismo e di diritto internazionale dei conflitti informatici. Grazie alla passione per le tematiche suddette, è stato relatore in numerosi convegni, alcuni dei quali organizzati da egli stesso.

Vedi tutti gli articoli
Vai alla barra degli strumenti