La criminalità informatica
Il Cyberterrorismo
Lo sviluppo tecnologico è stato cruciale per la gestione di una gran mole di informazioni ma anche per il miglioramento della qualità della vita in generale. L’informatizzazione ha però comportato una maggiore vulnerabilità da parte degli stati nazione, i cui principali servizi (come acqua, luce e gas) vengono gestiti interamente da reti informatiche, per cui si comprende come un atto terroristico potrebbe mettere a repentaglio l’intero sistema nazionale. I cyberterroristi sfruttano queste vulnerabilità per attaccare il cuore di una società informatizzata. La rete può fungere sia da obiettivo che da strumento, laddove i gruppi terroristici utilizzano le enormi potenzialità della rete a fini di propaganda, di eversione e di reclutamento nuovi adepti. «I gruppi riconducibili all'IS hanno piena consapevolezza che, per assicurare la divulgazione delle proprie ideologie e il reclutamento dei militanti, anche dei “foreign fighters” e finanziatori, è necessaria la costante presenza attiva nello spazio cibernetico, motivo per cui il web ha assunto un ruolo predominante nelle strategie interne.» La presenza di numerosi siti che sostengono la jihad islamica, testimoniano come le organizzazioni terroristiche utilizzino internet a scopi di propaganda, proselitismo e reclutamento. I cyberterroristi hanno compreso le potenzialità offerte dalla rete, come mezzo utile per lo scambio di informazioni e messaggi criptati, nonché per operazioni legate all’autofinanziamento. Lamberti sostiene infatti, che «il gruppo può svolgere attività di tipo propagandistico o informativo, mobilitare i sostenitori e scovare nuovi adepti, grazie alla possibilità di agire nell’anonimato e all’ immediatezza della comunicazione scritta e anche visiva.» Difatti, i siti web terroristici sono caratterizzati da un forte impatto visivo e comunicativo, e sono corredati talvolta da immagini cruente con una strategica scelta della lingua inglese, in quanto fondamentale per una diffusione della ideologia a livello globale. Per quanto concerne i contenuti, questi sono classificabili in diversi gradi di esortazione alla violenza:
1) Vi è il livello di esortazione pari a zero, caratterizzato da un assenza di immagini e contenuti violenti
2) Il secondo livello è connotato da contenuti carichi di odio, ma non è presente alcuna esortazione alla mobilitazione o alla violenza
3) Al livello 3 troviamo l’esortazione alla disobbedienza civile
4) Al livello 4 si esorta l’ utente a condurre azioni violente verso le cose
5) Al penultimo livello vi è l’esortazione a condurre azioni violente ai danni di individui di spicco
6) All’ ultimo livello si arriva a commettere azioni violente anche nei confronti di individui occasionali
Se in precedenza, l’intento di diffondere la propria ideologia sovversiva risultava di difficile attuazione, ad oggi risulta molto più semplice tramite il medium informatico e l’invio di messaggi nella posta elettronica. Attraverso internet dunque, i terroristi possono impegnarsi in svariate azioni quali:
* Diffondere materiale e dare istruzioni per fabbricare i diversi ordigni
* Pubblicizzare le loro gesta tramite la condivisione di immagini e filmati dai contenuti violenti
* Organizzare azioni terroristiche e sovversive
In aggiunta, i terroristi per finanziare la loro propaganda, le loro azioni sovversive, falsificare e occultare le proprie identità, utilizzano le tecniche di hacking. Quando la rete viene utilizzata come arma con l’ intento di danneggiare il sistema informatico di uno stato nazione, l’attacco informatico si realizza spesso tramite l’immissione di virus informatici. Le intrusioni telematiche da parte degli hacker hanno come obiettivi principali quelli di neutralizzare i sistemi critici e di acquisire dati importanti. Esistono due tipologie di attacchi, che si sostanziano in:
* Attacchi misti, dove l’hacker cyberterrorista sfrutta le potenzialità della rete ma non tralascia le azioni fisiche di supporto all’attacco
* Attacchi esclusivamente informatici, che diversamente dai primi non necessita di risorse elevate in quanto possono essere condotti anche da piccole organizzazioni o da persone singole. Un altro vantaggio attiene al basso rischio di cattura, dovuto all’assenza di contatto fisico.
I terroristi usano internet per perseguire diversi tipi di scopi:
1. Terrorismo psicologico: la diffusione del terrore è uno degli elementi cardine su cui si basa il terrorismo. Ma ci sono modi differenti attraverso cui i terroristi realizzano ciò:
* utilizzando internet per diffondere la disinformazione,
* disseminando immagini o video raffiguranti brutali omicidi,
* attaccando i sistemi informatici di aeroporti o delle principali istituzioni economiche di uno stato.
La ”cyberfear” è prodotta dalla preoccupazione di quali conseguenze possa produrre un attacco cibernetico alle principali infrastrutture. Al Qaeda ha creato una forma di terrorismo psicologico molto sofisticato combinando la propaganda multimediale con i sistemi di comunicazione tecnologica odierni. Internet, rappresenta un medium che ben si adatta alla volontà di un gruppo il cui scopo è quello di amplificare il suo messaggio ed esasperare la sua importanza.
2. Pubblicità e propaganda: attraverso la rete i terroristi hanno il pieno controllo di diffondere il proprio messaggio e di manipolare la propria immagine e quella dei nemici. I siti che propagandano il terrorismo si basano tre strutture retoriche che sono finalizzate a giustificare la loro violenza:
* La prima è quella di far percepire che la violenza è necessaria per rispondere all’oppressione del nemico. Le organizzazioni terroristiche dipingono loro stesse come vittime di persecuzione, nelle quali i loro sostenitori vengono massacrati e privati del loro diritto di esercitare la libertà di espressione.
* La seconda è la demonizzazione e la delegittimazione del nemico, che viene spesso tratteggiato come il vero terrorista, scaricando la responsabilità della loro violenza sull’avversario.
* La terza è quella di tentare di camuffare la propria natura violenta, dando un immagine diplomatica e aperta a soluzioni pacifiche
3. Estrazione di dati: attraverso internet i terroristi possono ottenere informazioni riguardo a un infinita varietà di dettagli inerenti alle reti di trasporto, alle costruzioni pubbliche, agli aeroporti nonché alle misure volte ad arginare azioni cyberterroristiche. Inoltre possono usare la rete per consultare mappe e diagrammi di potenziali target.
4. La ricerca di fondi: come si è potuto vedere in precedenza , i cyberterroristi utilizzano la rete per mantenere economicamente la propria organizzazione. I fondi economici dipendono in gran parte da donazioni che derivano da una vasta rete di fondazioni di carità, da organizzazioni non governative e da altre istituzioni finanziarie che utilizzano appunto le chatroom e i siti web. I siti terroristici possono contenere al loro interno specifiche richieste di donazioni ai simpatizzanti. «La rete finanziaria di Al Qaeda, secondo quanto emerso da recenti indagini internazionali, è articolata in società finanziarie con sedi in molte città europee ed americane. Esse sono perfettamente inserite nel sistema economico mondiale ed agiscono apparentemente, rispettando tutte le leggi e le regole di mercato, evitando così i controlli delle autorità, ed utilizzando tute le più moderne tecnologie di comunicazione.»
5. Reclutamento e mobilitazione: internet viene utilizzato per reclutare e mobilitare i sostenitori. Vengono contattati coloro che si interessano maggiormente alla loro causa e che sembrano più adatti a lavorare con loro una volta che vengono reclutati. Nel 2003 al Qaeda organizzò un massivo programma di reclutamento di combattenti. Coloro che furono reclutati vennero bombardati da decreti religiosi e da una propaganda antiamericana e munendoli di manuali che gli insegnavano a essere dei buoni terroristi.
6. Creazione di una rete: attraverso la rete, gli appartenenti a un gruppo terroristici possono agevolmente rimanere in contatto. È da rilevare poi l’estrema importanza che ha avuto la rete nella velocità delle comunicazioni e nella riduzione dei costi
7. La diffusione delle informazioni: Il web è il mezzo per eccellenza che queste organizzazioni terroristiche utilizzano per condividere migliaia di informazioni su come costruire armi chimiche o esplosive. Ad esempio ‘L’enciclopedia della Jihad’, fornisce dettagliate informazioni in merito alle istruzioni su come condurre determinate operazioni e eseguire gli attacchi.
8. Pianificazione e coordinamento: i terroristi utilizzano la rete per coordinare e pianificare i loro attacchi, mediante l’uso di messaggi e istruzioni camuffate da sistemi crittografati o attraverso l’uso della steganografia.
Il cyberterrorista non può essere assimilato alla figura dell’ hacker classico, poiché non condivide una passione per gli strumenti informatici e la tecnologia viene vista, molto spesso dai militanti come un semplice mezzo per condurre azioni sovversive. Se per l’hacker «l’intrusione in un sistema critico è soprattutto una dimostrazione di competenza tecnica ed eventuali segmenti dell’operazione svolti nello spazio fisico (esempio la sottrazione di un computer portatile) sminuirebbero di fatto la soddisfazione legata alla riuscita dell’attacco. Per il secondo l’obiettivo finale è invece la riuscita dell’operazione a qualsiasi costo, anche a scapito dello ‘stile hacker’.» Le differenze tra il terrorismo tradizionale e quello virtuale, non riguardano solo il modus operandi ma anche le caratteristiche personologiche dei militanti dei gruppi terroristici, i quali conducono le loro attività operative con la mediazione di un computer e con la totale assenza del contatto fisico. Questo aspetto rende possibile il reclutamento di persone fisicamente inadeguate a condurre operazioni militari, ma che comunque sono individui bene addestrati a colpire determinati obiettivi, tramite l’utilizzo imponente del PC, con il conseguente indottrinamento a una cultura prettamente digitale e non più paramilitare degli anni passati.
Questo brano è tratto dalla tesi:
La criminalità informatica
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
Informazioni tesi
Autore: | Emanuela Dragani |
Tipo: | Tesi di Laurea Magistrale |
Anno: | 2018-19 |
Università: | Università degli Studi Gabriele D'Annunzio di Chieti e Pescara |
Facoltà: | Scienze Sociali |
Corso: | Ricerca sociale, politiche della sicurezza e criminalità |
Relatore: | Fabrizio Fornari |
Lingua: | Italiano |
Num. pagine: | 101 |
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi