Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

La criminalità informatica: cyberterrorismo

Il terrorismo informatico potrebbe essere definito come l’utilizzo di tecnologie informatiche (computer,network informatici,software,ecc.) al fine di procurare un vantaggio in un’azione o strategia terroristica.
In questo contesto le possibilità offensive distruttive su obiettivi logico-fisici di una operazione cyberterroristica, pur in assenza di evidenze conclamate, sono solo l’aspetto più eclatante, il più “pubblicizzato” ma forse quello meno probabile per lo meno in un futuro prossimo.
Le attività dei gruppi terroristici, tendenti al reperimento di consensi, effettuate con sistemi convenzionali sono caratterizzate da alto rischio, le stesse attività, effettuate con l’ausilio dell’informatica e della telematica, assumono invece un bassissimo rischio per l’assenza di esposizione diretta da parte del soggetto che svolge propaganda.
I costi di sostentamento sono modesti e sono sfruttabili le funzioni di anonimia e non rintracciabilità attraverso, ad esempio, i sistemi di remailing.
Uno degli obiettivi principali di molti gruppi terroristici è quello di farsi conoscere dal maggior numero di persone possibile mantenendo la propria segretezza. Il terrorismo ha spesso bisogno di trovare nuovi adepti che appoggino le sue cause, ma tale attività rappresenta anche uno dei suoi maggiori elementi di vulnerabilità. Con l’avvento di Internet per un simpatizzante non è più necessario spostarsi da casa o farsi raggiungere dall’emissario del gruppo terrorista; basta infatti possedere un computer, un modem, pagare l’abbonamento e iniziare a navigare in cerca dei siti che gli diano la possibilità di entrare in contatto direttamente, grazie anche al servizio di posta elettronica, con l’organizzazione che più si avvicina alla sua struttura ideologica.
Rientrano in tali forme di comunicazione le rivendicazioni volte a far risalire ad un gruppo terrorista la commissione dell’atto terroristico.
Oggi l’utilizzo degli strumenti informatici si riscontra anche in questo campo, ed esempio recente si è avuto in Italia il 21 Marzo 2002 quando il gruppo ”Brigate Rosse-Partito comunista combattente” ha utilizzato la posta elettronica per far giungere sul sito “www.caserta24ore.it” la rivendicazione dell’omicidio del professore Marco Biagi, consulente del ministro del lavoro, assassinato il 19 Marzo 2002 a Bologna.
Poi con il passare delle ore le Br inondano la rete Internet inviando la loro nuova “risoluzione strategica” di 26 pagine ad almeno 500 indirizzi.
Ogni organizzazione terroristica ha necessità di provvedere alle sue esigenze logistiche (covi, spostamenti, acquisizione di materiali, strumenti e armi ecc.) con la stessa cautela adottata nella pianificazione delle azioni militari.
Attraverso la telematica si delinea la possibilità di prenotazione, acquisto e pagamento da “remoto” attraverso carte di credito di servizi e strumentazione necessari all’organizzazione. Questa procedura implica un certo rischio di localizzazione attraverso tracce telematiche ma riduce sicuramente l’efficacia delle investigazioni convenzionali (microspie, pedinamento,informatori).
Per operazioni distruttive attraverso il cyberspazio si intendono in primo luogo operazioni da “remoto” che hanno effetti distruttivi sul piano “fisico” (es. un comando ad un computer che determina l’apertura di una valvola in una azienda chimica con immissione di gas velenosi nell’aria o un comando errato ad uno scambio ferroviario).
Per quanto riguarda obiettivi telematici operazioni distruttive possono essere effettuate utilizzando virus appositamente confezionati. Possono essere classificate in tale settore anche operazioni di intrusione in sistemi telematici “critici” mirati a ridurre l’efficacia e la funzionalità delle strutture cui offrono servizi.
E’ possibile individuare una tipologia di attacco ad un sistema critico secondo due modalità:
A) digitali e tradizionali di supporto (attacco parzialmente informatico): quando per effettuare l’intrusione vengono acquisite informazioni anche in ambienti fisici;
B) solo digitali (attacco esclusivamente informatico): quando per effettuare l’intrusione l’hacker terrorista opera solo nell’ambito delle reti telematiche.
Un attento studio degli episodi di terrorismo informatico avvenuti negli ultimi anni mostrano un rapporto diretto fra conflitti politici e l’incremento dell’attività criminale informatica. Inoltre è possibile constatare come tale criminale attività informatica può avere concrete conseguenze politiche e economiche. Un primo caso di studio può essere offerto dal conflitto tra Israele e Palestina, parallelamente ai maggiori scontri in Medio Oriente la battaglia informatica in corso fra Israeliani e Palestinesi ha subito un notevole incremento negli ultimi anni.

Mostra/Nascondi contenuto.
CAPITOLO PRIMO LA CRIMINALITÀ INFORMATICA 1.1 INTRODUZIONE AL FENOMENO Il mondo del diritto e quello dell’informatica non hanno mai avuto un rapporto particolarmente facile; i giuristi hanno sempre avuto una certa difficoltà a trattare con i beni immateriali. Così si spiega l’attesa necessaria per ottenere una protezione giuridica del software. Le primissime decisioni, infatti, respingevano qualsiasi possibilità di tutela dei programmi per elaboratore, sulla base della convinzione che i programmi non sono nient’altro che formule matematiche, alle quali non si può concedere il riconoscimento di opera dell’ingegno. Tuttavia la marcia dell’informatica é proseguita senza sosta e in questo cammino inarrestabile ha convinto anche i giuristi più scettici ad adattare le teorie giuridiche alle nuove tecniche, in particolare, gli ultimi anni sono stati particolarmente densi, in questo campo, di novità legislative: come la legge sulla tutela del software, le leggi sui computer crimes, sulla tutela della privacy e il decreto sulla firma digitale e il

Tesi di Laurea

Facoltà: Giurisprudenza

Autore: Donato Sandro Putignano Contatta »

Composta da 185 pagine.

 

Questa tesi ha raggiunto 31279 click dal 20/03/2004.

 

Consultata integralmente 69 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.