Notizie

Home Page » Documentazione » Notizie » Come contrastare il nuovo terrorismo HI- TECH

Come contrastare il nuovo terrorismo HI- TECH

Gorga
04-03-2017

Le nuove tecnologie al servizio dei terroristi?

Con le moderne tecnologie, anche il terrorismo ha fatto passi da gigante, soprattutto nell’utilizzo di nuove tecniche sempre più sofisticate per sabotare ed eludere i sistemi di sicurezza.

Dall’originale terrorismo militare si è passati al terrorismo definito “Hi-tech,” che ha una pericolosità molto più alta di quello tradizionali e dove pochi paesi, soprattutto quelli Europei, sono in grado di contrastare.

Il c.d. Terrorismo 4.0 è destinato a crescere e con esso cresceranno anche le tecnologie usate per contrastarlo. Uno dei principali cambiamenti apportati in tale ambito è stato la forma e le modalità di reclutamento, che ora avviene tramite la rete. Secondo recenti statistiche 80 % dei sospetti jihadisti, non sono profughi o rifugiati politici, ma cittadini europei che hanno avuto un’istruzione occidentale e che hanno creato le organizzazioni tramite la rete.

Ad oggi solo l’Inghilterra ha adottato sistemi realmente incisivi di cyber security. Infatti il Ministero della Difesa Inglese, ha annunciato la creazione di una “cyber reserve”, che potrà attingere delle migliori competenze sulla sicurezza informatica del Paese. Tenendo presente che il cybe spazio rimane, sempre libero e indipendente, la tutela fatta con il regolamento 679/2016 manifesta ancora lacune alle quali si dovrà mettere mano con interventi, chirurgici per far fronte al problema della rete e tutti i paesi Europei si stanno attrezzando in tal senso.

La Francia, ad esempio, memore dei recenti attentati avvenuti nel cuore di Parigi tra il 2015-2016, con un decreto legislativo entrato in vigore il 7 febbraio, ha dato le facoltà di redigere un elenco “Url” (“indirizzo unico") e di inviare i dati importati ai propri “ISP”, (Internet Service Provider), vale a dire ad una società che permette l’accesso ad internet solo per specifici siti, bannando tutto il resto.

Il server avrà il potere di offuscare per 24 ore di tempo e bloccare l’accesso, a chiunque tenti di entrare, ai siti definiti “pericolosi” per l’ordine pubblico. Tutto ciò sta trasformando lo stato francese in una delle nazioni più all’avanguardia nel settore, mettendo però, in serio pericolo alcune libertà fondamentali. In Italia si utilizzano diverse procedure.

Nel nostro sistema le misure di prevenzione, volte a contrastare in particolare le attività di proselitismo attraverso Internet dei foreign fighters, sono molto orientate.

Cosi ad esempio l’uso degli strumenti informatici diventa un'aggravante quando viene utilizzato per compiere reati di terrorismo, istigazione e apologia del terrorismo. Simili aggravanti di pena sono state introdotte per la fabbricazione e la detenzione di documenti falsi.

Si è stabilito che, in presenza di concreti elementi che facciano ritenere che gli specifici delitti con finalità di terrorismo siano compiuti per via telematica, il pubblico ministero ordina con decreto motivato, preferibilmente tramite la polizia postale e delle comunicazioni, agli Internet providers di provvedere alla rimozione dei contenuti illeciti accessibili al pubblico. In caso di contenuti generati dagli utenti e ospitati su piattaforme riconducibili a soggetti terzi, viene disposta la rimozione dei soli specifici contenuti illeciti.

I fornitori di servizi sono tenuti inoltre, a provvedere immediatamente e comunque non oltre 48 ore dal ricevimento della notifica. Al mancato adempimento da parte del provider consegue l'interdizione all'accesso al dominio Internet a mezzo di sequestro preventivo.

Dott. Giuseppe Gorga P. Avvocato 

Condividi questo contenuto

Notizie e Comunicati correlati

Soro
A Key4biz l’Autorità per la protezione dei dati personali smentisce quanto riportato su Agendadigitale.eu, secondo cui il Garante privacy avrebbe congelato di 6 mesi le sanzioni alle aziende dopo l’entrata in vigore del Gdpr: ‘Il ....
ven 20 apr, 2018
p
Via al protocollo di intesa per difendere le reti e la piattaforma di e-procurement della spa del Mef. Al centro l’attività di monitoraggio e prevenzione del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture ....
ven 20 apr, 2018

Eventi correlati

La paivacy esiste ancora?
Data: 07-04-2017
Luogo: Camera dei Deputati Sala Aldo Moro, Piazza Montecitorio - Roma
Venerdì 7 Aprile (ore 17.30), presso la Camera dei Deputati (Sala Aldo Moro, Piazza Montecitorio - Roma) l'associazione Eidos presenta il libro La privacy esiste ancora?

In questa pagina

Le nostre aziende

Gi Group
ISWEB - INTERNET SOLUZIONI
EIDEMON
G.& F. Software s.r.l
Biesse Medica S.r.l.
Consorzio Stabile DEA
Randstad
Iet Group
Tesav
SIELTE
Service Tech
RESI Informatica S.p.A.
Pro Q
Tecnoter
WhereApp
BNova
Echopress
DGS

Accordi di collaborazione

UNITELMA SAPIENZA
Macchioni Comunications
SCHOLAS
A.P.S.P.
Adiconsum
API
LILT - LEGA ITALIANA PER LA LOTTA CONTRO I TUMORI
Anaip
Ambiente e Società
VmWay
LABOS
I sud del mondo
Racconti nella rete
FAMILY SMILE
Fare Calabria
Consorzio Vini Mantovani

Associazione Italian Digital Revolution (AIDR)
Viale Liegi, 14 - 00198 Roma
info@aidr.itwww.aidr.it - Tel. 3471097655
Codice Fiscale: 97886610589