Skip to content

Gli stati e il problema internazionale del controllo della rete Internet a scopi antiterroristici

Un gran numero di strumenti giuridici in materia di terrorismo internazionale sono stati prodotti, con una notevole impennata della produzione normativa, tanto internazionale quanto nazionale, dopo i tragici eventi dell'11 settembre 2001 . Ideologia e fondamentalismo sono i caratteri centrali degli atti terroristici. Il progresso tecnologico e la possibilità di diventare martiri, con il conseguente e sempre più frequente impiego di attacchi suicidi, hanno portato ad un incremento esponenziale degli atti di matrice terroristica.
Il concetto di terrorismo internazionale, anche in seguito agli avvenimenti dell’11 Settembre, non ha ancora trovato una definitiva sistemazione. Sono due le interpretazioni prevalenti soprattutto per quanto riguarda l'elemento dello scopo terroristico. Per alcuni deve esternarsi nel proposito serio e preciso di compiere atti di violenza determinati, mentre per altri può avere carattere generico.
L'11 settembre non è stata solo un' enorme tragedia dal punto di vista umano, ma anche la dimostrazione tangibile della vulnerabilità del mondo occidentale, attraverso un attentato di proporzioni inimmaginabili che ha colpito il simbolo del consumismo dell'Occidente.
A preoccupare l’Occidente adesso, oltre al “tradizionale” attacco terroristico, si inseriscono altri strumenti e minacce, tra cui il web . La rete informatica è ciò che più concede libertà alle persone, che possono essere utenti di qualsiasi età, razza e religione. Il cyberterrorismo, ovvero attentati terroristici per via telematica è una realtà attuale, un nuovo temibile nemico che la Comunità Internazionale deve combattere. I governi sono giustamente in allerta e secondo molte persone esso potrà portare ad un cambiamento radicale della guerra del terrore. Sono molte le correnti di pensiero su questi nuovi strumenti, ma di certo il pericolo esiste. Non è complicato per un esperto di computer infiltrarsi in sistemi protetti, clonare carte di credito e penetrare nei meandri più remoti del web. Il problema attuale è scoprire ed evitare che i terroristi esperti di computer penetrino all’interno dei sistemi del Pentagono o degli aeroporti, che facciano crollare Wall Street oppure che riescano ad autofinanziarsi tramite le transazioni di denaro online, ormai sempre più numerose.
La divulgazione da parte dei terroristi dei loro bollettini per via telematica dimostra che anch’essi utilizzano sempre più sovente il computer e non è da escludere che ci siano dei veri e propri esperti nei vari gruppi o cellule. Non è sottointeso che sia semplice penetrare nei sistemi delle istituzioni occidentali, ma al fine di escludere tale ipotesi è necessaria la preparazione e la capacità di impedirlo. Perseguire scopi terroristici su internet comporta necessariamente il coinvolgimento di personale addestrato per evitarli .
INDICE:

INTRODUZIONE
CAPITOLO 1: TERRORISMO INTERNAZIONALE
1.1 Storia e concetto di terrorismo internazionale
1.2 Gli atti di Terrorismo e gli ultimi atti di terrorismo internazionale
1.3 Ricadute sul concetto all’indomani degli eventi dell’11 Settembre
1.4 La lotta al terrorismo internazionale e la Convenzione di Ginevra del 1937
1.5 La lotta al terrorismo della Nazioni Unite: la cooperazione internazionale per la lotta al terrorismo: 12 Convenzioni ONU e elementi comuni
1.6 La convenzione europea per la repressione del terrorismo
1.7 Atti del Parlamento e del Consiglio
1.8 La Creazione della Corte Penale Internazionale
1.9 Nuovi scenari, altri strumenti e altro terrorismo
CAPITOLO 2: ALTRO TERRORISMO: IL CYBERTERRORISMO
2.1 Storia del terrorismo informatico
2.2 Concetto di Cyberterrorismo: relazioni tra Terrorismo e rete informatica
2.3 Nuove tecnologie e nuovi crimini: alcuni dati. La gestione della “Governance” di Internet
2.4 La sicurezza informatica
2.5 Web-Intelligence e nuove tecnologie di indagine in rete
2.6 Il Cyberterrorista
2.7 Il primo trattato internazionale contro il crimine informatico: Budapest 23/11/2001
2.8 Nazioni Unite e Cybercrime – Dichiarazione di Bangkok
2.9 Legislazione USA: Dipartimento di Giustizia: Patriot Act e Cyber Security Enhancement Act
2.10 Riflessioni su sviluppo normativo in Italia a prevenzione del cybercrime. Legge 23 dicembre 1993 n. 547
2.11 World Summit on Information Society (UN-WSIS)
CONCLUSIONI
BIBILIOGRAFIA


CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
5 INTRODUZIONE Negli ultimi decenni l’intensificarsi di manifestazioni terroristiche a livello internazionale ha posto l’esigenza di una sempre più stretta collaborazione fra i vari Stati coinvolti, al fine di tentare di ridurre un fenomeno che sta assumendo dimensioni veramente preoccupanti 1 . La Comunità Internazionale si è trovata di fronte a preoccupanti e gravi minacce che l’hanno spinta ad impegnarsi arduamente per trovare strumenti preventivi e repressivi degli atti di terrorismo che possano tutelare la stabilità e lo sviluppo dell’ordinamento internazionale. Molti problemi sono sorti nel momento in cui essa ha tentato di dare una definizione unanime di terrorismo. Il concetto di terrorismo ha messo in luce le divergenze e le difficoltà degli organismi internazionali ad identificarne fattispecie e classificazioni. Questo spiega perché non esista attualmente ancora una definizione legislativa di terrorismo. Esso si concretizza in una molteplicità di atti dalle caratteristiche estremamente variabili e difficilmente unificabili 2 . Non è quindi affatto semplice poter dare una definizione puntuale di terrorismo. Non c’è dubbio che esso sia un fenomeno molto attuale, ma che al tempo stesso trovi le sue origini negli anni passati. Il primo approccio globale al problema è stato attuato con l’adozione della Convenzione di Strasburgo del 27 Gennaio 1977. Essa ha il pregio di essere il primo strumento ad aver analizzato il terrorismo nella sua generalità, non incentrandosi sulle singole fattispecie classificabili come atto di terrorismo. Un gran numero di strumenti giuridici in materia di terrorismo internazionale sono stati prodotti, con una notevole impennata della produzione 1 Studi per la pace, “Diritto & Diritti" http://www.diritto.it 2 ZEULI S. , Terrorismo Internazionale, Commento organico al D.L. 18-10-2001, n. 374 conv. In L. 15-12-2001, n. 438, Edizioni Giuridiche Simone, 2002, pp. 10 e ss.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Ludovico De Maistre
  Tipo: Laurea I ciclo (triennale)
  Anno: 2006-07
  Università: Università degli Studi di Torino
  Facoltà: Giurisprudenza
  Corso: Diritto delle Pubbliche Amministrazioni e delle Organizzazioni Internaziona
  Relatore: Riservato Riservato
  Lingua: Italiano
  Num. pagine: 85

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

al quaeda
controllo internet
controllo web
crimine informatico
cyber security
cyberspazio
cyberterrorismo
diritto informatico
diritto internazionale
giurisprudenza
icaan
informatica
information society
internet
internet corporation for assigned names and number
osama bin laden
pishing
sicurezza internazionale
spam
terrorismo
terrorismo informatico
terrorismo internazionale
web
world summit di tunisi

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi