Come ha scritto Jake Carson, criminologo di fama internazionale ed autore di numerose pubblicazioni per FBI,CIA e varie Agenzie per la sicurezza, in un  interessante saggio pubblicato anche  in Italia “l’Occidente, dopo l’11 settembre 2001, ha ricevuto un terribile avvertimento :il terrorismo può colpire ovunque e chiunque può trasformarsi in un bersaglio”.

Secondo l’Autore “diversamente da quanto accadeva in passato,quando gruppi terroristici puntavano a uccidere un numero limitato di persone per influenzare le politiche di un determinato Stato,oggi i terroristi sembrano intenzionati a sferrare un attacco alla cultura ed alla democrazia occidentali, usando tutti i mezzi a loro disposizione al fine di fare il maggior numero possibile di vittime”.

Ne consegue una visione apocalittica di una guerra ormai combattuta senza armi convenzionali e senza eserciti ma generata da pochi ma irriducibili nemici dell’Occidente che spesso sfuggono alla cattura delle varie polizie segrete impegnate nel debellare il fenomeno. In proposito,la Circolare emanata dalla Presidenza del Consiglio in data 14 Novembre 2003 recita testualmente  “Il terrorismo e la criminalità organizzata, anche in Paesi democratici e con avanzate caratteristiche sociali ed economiche come il nostro, hanno lanciato negli ultimi decenni una sfida costante, più o meno grave, all’ordinato svolgersi della vita civile, seminando una dolorosa scia di vittime non soltanto tra coloro che rappresentano lo Stato, ma anche tra la gente comune”.

Compito dei Governi è quello di apprestare non solo le difese da tali attacchi ma soprattutto,stante la rilevanza che ha assunto il fenomeno,stabilire le regole per bloccare il danno procurato alle Istituzioni ed Aziende..

Lo Stato e’ intervenuto, a più riprese, con norme gli atti di terrorismo e di criminalità organizzata a fronte di quei delitti diretti contro la sua stessa ragion d’essere.

L’avvento dei nuovi sistemi di comunicazione a livello mondiale ha imposto una necessa ria riformulazione delle regole e l’adozione di nuove misure per il contrasto delle attività criminali e di quello che può essere definito come CyberTerrorismo.

Il Procuratore nazionale antimafia e antiterrorismo ha lanciato un allarme segnalando una rinnovata capacità di adattamento del crimine organizzato che «si concretizza nel continuo perfezionamento di dispositivi e software sfruttati per i traffici illeciti» con il risultato è che «ora la maggior parte delle attività criminali si svolge ricorrendo a tecnologie che è difficile controllare dal punto di vista investigativo».

Si apre, quindi,uno scenario inquietante alla luce del fatto che «Le mafie si servono di soggetti con competenze informatiche, che sono ormai diventati parte integrante delle organizzazioni e hanno il compito di garantirne l’impunità, tutelandole dalle indagini.

Per riuscirci, proteggono e bonificano i dispositivi usati dai suoi componenti e si dotano di sistemi il più possibile impenetrabili per immagazzinare i dati relativi agli affari illeciti e alle connesse attività di riciclaggio.

In conseguenza si è aperto un mercato mondiale del crimine organizzato che si avvale degli strumenti informatici per il controllo dei traffici illeciti.

Lo stesso scenario riguarda anche il Terrorismo che appare di difficile individuazione agli inquirenti ws altrettanto  per la definizione di atti terroristici o quelli di diversa natura che vanno connotati dal Legislatore.

Origini e caratteristiche del cyber terrorismo

on il termine “cyberterrorismo” si indicano attacchi illegali o minacce di attacchi contro computer, reti informatiche e informazioni in essi archiviate, con lo scopo di intimidire o un governo e il suo popolo in nome di obiettivi politici e sociali. Inoltre, un atto di cyberterrorismo può essere attivo o passivo: attivo implica l’utilizzo dei computer per infiltrarsi nelle infrastrutture più importanti di un paese, come i servizi elettrici e quelli di emergenza, le telecomunicazioni, le forniture di aria, le istituzioni finanziarie, economiche e militari.

Con la conseguenza che, in alcuni casi, questo tipo di attacco può essere fatale.

Per essere qualificato come un atto cyberterroristico attivo, in più, l’attacco dovrebbe comportare violenza contro persone o cose, o almeno causare abbastanza danno da generare paura; in questo senso, attacchi limitati all’interruzione di servizi non essenziali o che comunque risultano principalmente solo in un fastidio economico non rientrano nella categoria del cyberterrorismo.

Dall’altro lato, attacco passivo indica che il cyberterrorismo può anche avere a che fare con il reclutamento, in cerca di sostegno per attacchi futuri, e l’uso di propaganda finalizzata a diffondere la paura verso la comunità globale nel cyberspazio. Gli elementi della paura, dei gravi danni alle istituzioni e infrastrutture di un paese e delle forti motivazioni politiche e sociali sono ciò che distinguono il cyberterrorismo dal semplice hacker aggi.

I terroristi hanno presto approfittato di software dannosi come worm per promuovere i loro fini politici, sociali ed economici.

Attori statali e non utilizzano diversi tipi di attacchi cyberterroristici per accedere e danneggiare i database governativi, militari e aziendali, rubare informazioni sensibili per guadagno monetario o politico, o anche estorcere denaro da governi e aziende. Tra i metodi più comuni troviamo

  1. Il phishing, ossia un attacco camuffato da e-mail, per indurre il destinatario ad accogliere un malware nascosto che una volta aperto raccoglie informazioni personali o causa altri tipi di danni. Questo è il metodo più comune per i cyber terroristi e altri criminali.
  2. Malware: un tipo di software dannoso che ottiene l’accesso non autorizzato a computer e reti, e li danneggia o interrompe, con l’obiettivo di causare danni alla vittima e/ o guadagno finanziario per l’aggressore.
  3. Violazione di dati personali (più comunemente riferito con il termine anglosassone data breach): avviene quando un attentatore ottiene l’accesso non autorizzato alle informazioni di una persona o organizzazione. La maggior parte delle violazioni dei dati si rivolge a informazioni personali e dati di valore, come transazioni finanziarie, database dei clienti, credenziali utente e indirizzi e-mail.

CyberTerrorismo attivo

La maggior parte delle ricerche sul tema si occupano della propaganda e reclutamento online da parte dello Stato Islamico, poichè sono le due aree su cui si concentrano di più i terroristi.

Questo, tuttavia, non implica che l’ISIS, ad oggi, non abbia mai condotto dei veri e propri cyber attacchi nei confronti di quelli che reputa i propri avversari. Infatti, negli ultimi anni, ha aumentato in modo significativo le sue attività di hacking, con l’aiuto di alcune organizzazioni che si occupano di lanciare cyber attacchi in supporto allo Stato Islamico. La maggioranza degli attacchi sono diretti contro gli Stati Uniti, percepiti come il “primo nemico” principalmente a causa del costante impegno di questi ultimi nella lotta al terrorismo nella regione e alla guerra contro Al-Qaeda; altri paesi alleati degli Stati Uniti, come per esempio la Gran Bretagna o la Francia, sono stati bersagliati, seppur in misura minore. Un esempio di cyber attacco è avvenuto nel 2015, quando, in contemporanea agli attacchi contro la rivista satirica francese Charlie Hebdo, circa 19.000 siti francesi sono stati hackerati e vi sono apparsi gli slogan “Morte a Charlie” (Death to Charlie), suscitando ancora più paura nella popolazione.

I rischi per la sicurezza globale

L’utilizzo del cyberspazio da parte dell’ISIS, ma anche in generale da parte di tutte le organizzazioni terroristiche, pone diversi rischi per la sicurezza globale. Innanzitutto, tramite le app di messaggistica, è più facile pianificare attacchi terroristici tradizionali e scambiarsi informazioni su possibili bersagli; inoltre, consentono ai sostenitori di ottenere informazioni operative, compresa la formazione alla preparazione di esplosivi e autobombe, e sentenze religiose che legittimano massacri nelle regioni sotto il controllo dell’ISIS.

La gratuità della maggior parte delle APP di messaggistica e dei social media e la relativa facilità con cui si può creare un account consente al califfato di raggiungere un pubblico molto vasto e rendono più facile il reclutamento dei foreign fighters,

Inoltre, non andrebbe trascurato l’aspetto della guerra psicologica (psychological warfare) tramite Internet e le sue conseguenze: uno degli sforzi maggiori dell’ISIS nel cyberspazio fino ad oggi è proprio questo tipo di guerra, condotta attraverso l’inondazione di Internet con video che ritraggono gli atti brutali di decapitazione e esecuzioni di massa, così come parate di vittoria, creando un’illusione di forza in eccesso rispetto alla forza effettiva dell’organizzazione e generando paura nell’opinione pubblica. Tuttavia, il pubblico, anche se spaventato e rivoltato dalle gesta dell’organizzazione, spesso segue e visualizza comunque queste clip, contribuendo alla popolarità del califfato e di conseguenza all’aumento del numero di persone in giro per il mondo che vi si uniscono, attirate da questo genere di video e dalla propaganda (Koren,Siboni, 2014).

Il finanziamento online contribuisce, dall’altro lato, all’aumento delle capacità offensive del califfato: tramite le donazioni attraverso delle piattaforme di social media o blog, o con l’uso dei bitcoin, l’ISIS può acquisire più armi o sostenere lo sforzo bellico, anche inviando fondi alle famiglie dei combattenti. L’incremento dell’uso dei bitcoin è stato scoperto, ad esempio, dalle forze di sicurezza indonesiane, le quali hanno rilevato un trasferimento finanziario effettuato da un seguace dello Stato Islamico ad un altro, in Indonesia, utilizzando appunto la moneta digitale.

Infine, secondo diversi analisti, è solo una questione di tempo prima che l’ISIS recluti criminali informatici più esperti e sia in grado comprare una tecnologia più avanzata di quella a sua disposizione al momento che consentirà al califfato di eseguire degli attacchi più imponenti e con un maggiore impatto negativo.

I definitiva, se per i reati di terrorismo e di eversione “interni” si ha come parametro e paradigma del bene protetto l’ordinamento democratico o il suo equivalente “ordina mento costituzionale” lo stesso non potrà dirsi nel caso di terrorismo internazionale, posto che l’integrità politica, economica e sociale di un Paese straniero non rientra – anzitutto per il principio di sovranità – nei compiti punitivi dello Stato.

A causa della rilevanza che il fenomeno terroristico ha assunto negli ultimi anni, sarebbe, quindi, auspicabile che il Legislatore, anche sulla base delle esperienze normative straniere in materia, ha introdotto una corretta definizione della fattispecie che possa consentire di distinguere i fatti penalmente rilevanti come terrorismo internazionale dalle azioni (dirette ed indirette) di diversa natura ed aventi ad oggetto beni giuridici estranei alla sfera di protezione del nostro ordinamento, ancorché connotate dall’elemento della violenza.

Le nuove misure adottate

Anche alla luce delle considerazioni innanzi esposte, il Legislatore Italiano ha emanato  il D.Lgs 24 luglio 2023, n.107 che introduce nuove disposizioni per il contrasto alla diffusione online di contenuti che possano avere una correlazione con le attività di proselitismo e di propaganda terroristica.

La normativa, siccome formulata, appare specifica per la lotta ai reati commessi sulla Rete e probabilmente un modello capace di adattarsi anche a tutte le gravi condotte illecite che si consumano ogni giorno su internet e che costituiscono una preoccupazione per tutti i Governi e non soltanto per il nostro Paese. .

La normativa introdotta costituisce adeguamento dell’ordinamento interno alle disposi zioni contenute nel Regolamento(UE) 2021/784 sul contrasto della diffusione di contenuti terroristici on-line.

L’attività di prevenzione e repressione del terrorismo, soprattutto internazionale, incontra  da qualche tempo, le medesime difficoltà che connotano il contrasto alla criminalità organizzata poiché le amplissime opportunità offerte dalla Rete favoriscono fenomeni di penetrazione e diffusione del crimine che è molto difficile individuare.

Sui social, negli scambi informatici, nelle Reti Intranet si realizzano scambi di utilità e di informazioni rispetto alle quali le Agenzie di contrasto non dispongono, al momento, di sufficienti mezzi tecnologici.

Il primo strumento di contrasto è rappresentato dall’emissione degli ordini di rimozione,  in conformità di quanto imposto agli Stati membri dall’articolo 12, paragrafo 1, lettere a) e b), del Regolamento citato della Ue.

In sintesi

a)l’Autorità competente di ogni Stato membro ha facoltà di emettere un ordine di rimozione imponendo ai prestatori di servizi di rimuovere contenuti terroristici o di disabilitare l’accesso a contenuti terroristici in tutti gli Stati membri.

b) i prestatori di servizi di hosting rimuovono i contenuti terroristici o disabilitano l’accesso ai contenuti terroristici in tutti gli Stati membri il prima possibile e in ogni caso entro un’ora dal ricevimento dell’ordine di rimozione.

L’Art.4  del D.Lgs stabilisce, che l’Ordine di rimozione. possa essere adottato «quando i contenuti terroristici di cui all’articolo 2, punto 7) del Regolamento alla normativa regolamentare e alla legge penale di difficile applicazione anche perché l’articolo 2 al punto 7) del Regolamento detta una descrizione dei contenuti terroristici» ampia, laddove  prevede che detti contenuti

a) istigano alla commissione di uno dei reati di cui all’articolo 3, paragrafo 1, lettere da a) a i), della Direttiva UE, se tali materiali, direttamente o indirettamente, ad esempio mediante l’apologia di atti terroristici, incitano a compiere reati di terrorismo, generando in tal modo il pericolo che uno o più di tali reati siano commessi;

b) sollecitano una persona o un gruppo di persone a commettere o a contribuire a commettere uno dei reati di cui all’art.3, paragrafo 1, lettere da a) a i), della stessa Direttiva UE.

c) sollecitano una persona o un gruppo di persone a partecipare alle attività di un gruppo terroristico, ai sensi dell’articolo 4 lettera b), della Direttiva;

d) impartiscano istruzioni per la fabbricazione o l’uso di esplosivi, armi da fuoco o altre armi o sostanze nocive o pericolose, ovvero altri metodi o tecniche specifici allo scopo di commettere o contribuire alla commissione di uno dei reati di terrorismo di cui all’articolo 3 paragrafo 1, lettere da a) a i), della Direttiva;

e) costituiscano una minaccia di commissione di uno dei reati di cui all’articolo3, paragrafo 1, lettere da a) a i), della Direttiva.

In effetti, mentre per alcune fattispecie la legislazione nazionale prevede espressa ipotesi di reato, la nozione di «minaccia di commissione» (lettera e) rinvia a qualcosa di molto meno degli atti preparatori ex art. 56 CP e come tale appare imprecisa.

A tanto aggiungasi che la circostanza che in Italia sia coinvolta l’Autorità giudiziaria nell’applicazione di categorie di tale ampiezza, ai limiti dei poteri di sicurezza pubblica, essa pone problemi di non lieve momento.

La competenza all’emissione dell’Ordine di rimozione viene assegnata dal D.Lgs al pubblico ministero competente in base alle disposizioni del codice di procedura penale» ovvero del luogo di commissione delle condotte illecite previste dall’articolo 2  del Regolamento.

Il comma 3 rafforza e codifica, inoltre, i poteri di coordinamento del Procuratore nazionale antimafia e antiterrorismo stabilendo che l’ufficio distrettuale debba informarlo immediatamente della notizia acquisita e, al comma 7, che analoga informazione debba essere trasmessa prima di adottare i decreti indicati ai commi 5 e 6.

Per tali ragioni si sarebbe in presenza di un vulnus all’autonomia del pubblico ministero nell’adozione dell’Ordine, poiché le decisioni sono sottoposte alla valutazione di un Organismo tecnico governativo preposto alla prevenzione e sicurezza, che, invero, potrebbe ritardarne l’applicazione immediata voluta dalla Direttiva Europea citata.

E’ pure previsto dal comma 9 che «i prestatori di servizi di hosting che hanno ricevuto l’ordine di rimozione e i fornitori dei contenuti che, in conseguenza dell’ordine, sono stati rimossi o resi inaccessibili, nei dieci giorni successivi alla conoscenza del provvedimento, possono proporre opposizione avverso l’Ordine al giudice per le indagini preliminari, che provvede con ordinanza in camera di consiglio a norma dell’articolo 127 del Codice di Procedura Penale, con ulteriore, possibile ritardo nell’applicazione dell’Ordine.

L’articolo 5 del Regolamento dispone che sia l’Organo del Ministero dell’interno per la sicurezza e la regolarità dei servizi di telecomunicazione l’autorità competente a sorvegliare l’attuazione delle misure specifiche adottate dai prestatori di servizi di hosting esposti a contenuti terroristici e a emettere le ulteriori decisioni di cui ai paragrafi 6 e 7 del medesimo  Regolamento.

Ogni decisione assunta dal citato Organo del Ministero dell’interno può essere impugnate dal prestatore di servizi di hosting innanzi al competente tribunale amministrativo regionale entro sessanta giorni dalla notifica.

Senza entrare nel merito, il regime delle sanzioni da irrogare, in caso di violazione dell’Ordine, è particolarmente severo e varia, a seconda dei comportamenti posti in essere dal fornitore di servizi hosting, a tra il pagamento di un’ammenda anche molto pesante e l’arresto nei casi più gravi.

La competenza a irrogare tali sanzioni spetta agli Ispettorati territoriali della competente Direzione Generale del Ministero delle imprese e del Made in Italy, a seguito delle comunicazioni da parte dell’organo del Ministero dell’interno per la sicurezza e la regolarità dei servizi di telecomunicazione, fatta salva la loro impugnazione..

Sin qui la normativa del Governo per arginare il fenomeno del CyberTerrorismo.

Non si può negare che il contrasto al terrorismo, per la diffusa e comune percezione della sua estrema pericolosità in ogni paese, costituisca come sempre un vero banco di prova  in cui si sperimentano nuove strategie investigative ed affinare i mezzi di contrasto, prestando maggiore attenzione alla punizione dei prestatori di servizi hosting.

Tale impostazione di metodo potrebbe ispirare, in un prossimo futuro, la gestione di condotte illecite ,diverse da quelle terroristiche, che pure affliggono pesantemente la Rete come quelle vessatorie, a vario titolo, nei confronti delle Donne Vittime di Reato.

Mario Pavone

About Author