Skip to content

La criminalità informatica

Il Cyberterrorismo

Lo sviluppo tecnologico è stato cruciale per la gestione di una gran mole di informazioni ma anche per il miglioramento della qualità della vita in generale. L’informatizzazione ha però comportato una maggiore vulnerabilità da parte degli stati nazione, i cui principali servizi (come acqua, luce e gas) vengono gestiti interamente da reti informatiche, per cui si comprende come un atto terroristico potrebbe mettere a repentaglio l’intero sistema nazionale. I cyberterroristi sfruttano queste vulnerabilità per attaccare il cuore di una società informatizzata. La rete può fungere sia da obiettivo che da strumento, laddove i gruppi terroristici utilizzano le enormi potenzialità della rete a fini di propaganda, di eversione e di reclutamento nuovi adepti. «I gruppi riconducibili all'IS hanno piena consapevolezza che, per assicurare la divulgazione delle proprie ideologie e il reclutamento dei militanti, anche dei “foreign fighters” e finanziatori, è necessaria la costante presenza attiva nello spazio cibernetico, motivo per cui il web ha assunto un ruolo predominante nelle strategie interne.» La presenza di numerosi siti che sostengono la jihad islamica, testimoniano come le organizzazioni terroristiche utilizzino internet a scopi di propaganda, proselitismo e reclutamento. I cyberterroristi hanno compreso le potenzialità offerte dalla rete, come mezzo utile per lo scambio di informazioni e messaggi criptati, nonché per operazioni legate all’autofinanziamento. Lamberti sostiene infatti, che «il gruppo può svolgere attività di tipo propagandistico o informativo, mobilitare i sostenitori e scovare nuovi adepti, grazie alla possibilità di agire nell’anonimato e all’ immediatezza della comunicazione scritta e anche visiva.» Difatti, i siti web terroristici sono caratterizzati da un forte impatto visivo e comunicativo, e sono corredati talvolta da immagini cruente con una strategica scelta della lingua inglese, in quanto fondamentale per una diffusione della ideologia a livello globale. Per quanto concerne i contenuti, questi sono classificabili in diversi gradi di esortazione alla violenza:
1) Vi è il livello di esortazione pari a zero, caratterizzato da un assenza di immagini e contenuti violenti
2) Il secondo livello è connotato da contenuti carichi di odio, ma non è presente alcuna esortazione alla mobilitazione o alla violenza
3) Al livello 3 troviamo l’esortazione alla disobbedienza civile
4) Al livello 4 si esorta l’ utente a condurre azioni violente verso le cose
5) Al penultimo livello vi è l’esortazione a condurre azioni violente ai danni di individui di spicco
6) All’ ultimo livello si arriva a commettere azioni violente anche nei confronti di individui occasionali

Se in precedenza, l’intento di diffondere la propria ideologia sovversiva risultava di difficile attuazione, ad oggi risulta molto più semplice tramite il medium informatico e l’invio di messaggi nella posta elettronica. Attraverso internet dunque, i terroristi possono impegnarsi in svariate azioni quali:
* Diffondere materiale e dare istruzioni per fabbricare i diversi ordigni
* Pubblicizzare le loro gesta tramite la condivisione di immagini e filmati dai contenuti violenti
* Organizzare azioni terroristiche e sovversive

In aggiunta, i terroristi per finanziare la loro propaganda, le loro azioni sovversive, falsificare e occultare le proprie identità, utilizzano le tecniche di hacking. Quando la rete viene utilizzata come arma con l’ intento di danneggiare il sistema informatico di uno stato nazione, l’attacco informatico si realizza spesso tramite l’immissione di virus informatici. Le intrusioni telematiche da parte degli hacker hanno come obiettivi principali quelli di neutralizzare i sistemi critici e di acquisire dati importanti. Esistono due tipologie di attacchi, che si sostanziano in:
* Attacchi misti, dove l’hacker cyberterrorista sfrutta le potenzialità della rete ma non tralascia le azioni fisiche di supporto all’attacco
* Attacchi esclusivamente informatici, che diversamente dai primi non necessita di risorse elevate in quanto possono essere condotti anche da piccole organizzazioni o da persone singole. Un altro vantaggio attiene al basso rischio di cattura, dovuto all’assenza di contatto fisico.

I terroristi usano internet per perseguire diversi tipi di scopi:

1. Terrorismo psicologico: la diffusione del terrore è uno degli elementi cardine su cui si basa il terrorismo. Ma ci sono modi differenti attraverso cui i terroristi realizzano ciò:
* utilizzando internet per diffondere la disinformazione,
* disseminando immagini o video raffiguranti brutali omicidi,
* attaccando i sistemi informatici di aeroporti o delle principali istituzioni economiche di uno stato.

La ”cyberfear” è prodotta dalla preoccupazione di quali conseguenze possa produrre un attacco cibernetico alle principali infrastrutture. Al Qaeda ha creato una forma di terrorismo psicologico molto sofisticato combinando la propaganda multimediale con i sistemi di comunicazione tecnologica odierni. Internet, rappresenta un medium che ben si adatta alla volontà di un gruppo il cui scopo è quello di amplificare il suo messaggio ed esasperare la sua importanza.

2. Pubblicità e propaganda: attraverso la rete i terroristi hanno il pieno controllo di diffondere il proprio messaggio e di manipolare la propria immagine e quella dei nemici. I siti che propagandano il terrorismo si basano tre strutture retoriche che sono finalizzate a giustificare la loro violenza:
* La prima è quella di far percepire che la violenza è necessaria per rispondere all’oppressione del nemico. Le organizzazioni terroristiche dipingono loro stesse come vittime di persecuzione, nelle quali i loro sostenitori vengono massacrati e privati del loro diritto di esercitare la libertà di espressione.
* La seconda è la demonizzazione e la delegittimazione del nemico, che viene spesso tratteggiato come il vero terrorista, scaricando la responsabilità della loro violenza sull’avversario.
* La terza è quella di tentare di camuffare la propria natura violenta, dando un immagine diplomatica e aperta a soluzioni pacifiche

3. Estrazione di dati: attraverso internet i terroristi possono ottenere informazioni riguardo a un infinita varietà di dettagli inerenti alle reti di trasporto, alle costruzioni pubbliche, agli aeroporti nonché alle misure volte ad arginare azioni cyberterroristiche. Inoltre possono usare la rete per consultare mappe e diagrammi di potenziali target.

4. La ricerca di fondi: come si è potuto vedere in precedenza , i cyberterroristi utilizzano la rete per mantenere economicamente la propria organizzazione. I fondi economici dipendono in gran parte da donazioni che derivano da una vasta rete di fondazioni di carità, da organizzazioni non governative e da altre istituzioni finanziarie che utilizzano appunto le chatroom e i siti web. I siti terroristici possono contenere al loro interno specifiche richieste di donazioni ai simpatizzanti. «La rete finanziaria di Al Qaeda, secondo quanto emerso da recenti indagini internazionali, è articolata in società finanziarie con sedi in molte città europee ed americane. Esse sono perfettamente inserite nel sistema economico mondiale ed agiscono apparentemente, rispettando tutte le leggi e le regole di mercato, evitando così i controlli delle autorità, ed utilizzando tute le più moderne tecnologie di comunicazione.»

5. Reclutamento e mobilitazione: internet viene utilizzato per reclutare e mobilitare i sostenitori. Vengono contattati coloro che si interessano maggiormente alla loro causa e che sembrano più adatti a lavorare con loro una volta che vengono reclutati. Nel 2003 al Qaeda organizzò un massivo programma di reclutamento di combattenti. Coloro che furono reclutati vennero bombardati da decreti religiosi e da una propaganda antiamericana e munendoli di manuali che gli insegnavano a essere dei buoni terroristi.

6. Creazione di una rete: attraverso la rete, gli appartenenti a un gruppo terroristici possono agevolmente rimanere in contatto. È da rilevare poi l’estrema importanza che ha avuto la rete nella velocità delle comunicazioni e nella riduzione dei costi

7. La diffusione delle informazioni: Il web è il mezzo per eccellenza che queste organizzazioni terroristiche utilizzano per condividere migliaia di informazioni su come costruire armi chimiche o esplosive. Ad esempio ‘L’enciclopedia della Jihad’, fornisce dettagliate informazioni in merito alle istruzioni su come condurre determinate operazioni e eseguire gli attacchi.

8. Pianificazione e coordinamento: i terroristi utilizzano la rete per coordinare e pianificare i loro attacchi, mediante l’uso di messaggi e istruzioni camuffate da sistemi crittografati o attraverso l’uso della steganografia.

Il cyberterrorista non può essere assimilato alla figura dell’ hacker classico, poiché non condivide una passione per gli strumenti informatici e la tecnologia viene vista, molto spesso dai militanti come un semplice mezzo per condurre azioni sovversive. Se per l’hacker «l’intrusione in un sistema critico è soprattutto una dimostrazione di competenza tecnica ed eventuali segmenti dell’operazione svolti nello spazio fisico (esempio la sottrazione di un computer portatile) sminuirebbero di fatto la soddisfazione legata alla riuscita dell’attacco. Per il secondo l’obiettivo finale è invece la riuscita dell’operazione a qualsiasi costo, anche a scapito dello ‘stile hacker’.» Le differenze tra il terrorismo tradizionale e quello virtuale, non riguardano solo il modus operandi ma anche le caratteristiche personologiche dei militanti dei gruppi terroristici, i quali conducono le loro attività operative con la mediazione di un computer e con la totale assenza del contatto fisico. Questo aspetto rende possibile il reclutamento di persone fisicamente inadeguate a condurre operazioni militari, ma che comunque sono individui bene addestrati a colpire determinati obiettivi, tramite l’utilizzo imponente del PC, con il conseguente indottrinamento a una cultura prettamente digitale e non più paramilitare degli anni passati.

Certificazione antiplagio

Noi verifichiamo le corrispondenze online e puoi ottienere un certificato di eccellenza per valorizzare il tuo lavoro

Questo brano è tratto dalla tesi:

La criminalità informatica

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Emanuela Dragani
  Tipo: Tesi di Laurea Magistrale
  Anno: 2018-19
  Università: Università degli Studi Gabriele D'Annunzio di Chieti e Pescara
  Facoltà: Scienze Sociali
  Corso: Ricerca sociale, politiche della sicurezza e criminalità
  Relatore: Fabrizio Fornari
  Lingua: Italiano
  Num. pagine: 101

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario, bollettino postale.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l'Utente volesse pubblicare o citare una tesi presente nel database del sito www.tesionline.it deve ottenere autorizzazione scritta dall'Autore della tesi stessa, il quale è unico detentore dei diritti.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
  • L'Utente è a conoscenza che l'importo da lui pagato per la consultazione integrale della tesi prescelta è ripartito, a partire dalla seconda consultazione assoluta nell'anno in corso, al 50% tra l'Autore/i della tesi e Tesionline Srl, la società titolare del sito www.tesionline.it.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

sociologia, e-commerce
cyberbullismo, revenge porn
criminologia, computer crime
cyberterrorismo, sessualità
web society, castells
cyberatalking
società 2.0, pedopornografia online
sette sataniche online
cybercrime, cybercriminali
blue whale

Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi