Page 42 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 42

2 Capitolo - LA LEGITTIMA DIFESA COME SCUDO DI PROTEZIONE


            in questo caso, un certo margine di flessibilità
            agli attori statali e che un attacco informatico
            all’infrastruttura  informatica  militare di uno
            Stato potrebbe portare ad una temporanea
            piena incapacità dell’infrastruttura statale,
            rendendo  in tal  guisa  l’attacco  di  legittima
            difesa reattivo potenzialmente ritardato, a
            prescindere che sia informatico o cinetico.
            L’immediatezza della legittima difesa, in
            aggiunta, può subire un’influenza nell’ambito
            del contesto informatico, giacché raccogliere
            adeguate  e  sufficienti  prove  per  attribuire
            l’attacco potrebbe comportare un vero e
            proprio impegno monumentale e dispendioso
            in termini di tempo .
                           51
            Il diritto di usare la forza per ragioni rientranti
            prettamente  nella  sfera della  legittima   informazioni certe e inconfutabili sulla
            difesa può sorgere nel caso in cui si verifichi   questione che lo Stato B stia preparando un
            o  sia  imminente  un  attacco  informatico. Si   attacco informatico che distruggerà la rete per
            afferma che uno Stato possa agire in legittima   il rifornimento di elettricità di una delle città
            difesa preventiva contro un attacco armato,   più popolate del Paese, che potrebbe causare
            omettendo se esso sia cinetico o informatico,   danni analoghi a quelli che possono ottenere
            quando il soggetto offensore che muove un   le armi cinetiche. Lo Stato A è a conoscenza del
            attacco manifesta nettamente l’intenzione di   fatto che l’attacco verrà sferrato entro un lasso
            lanciare un affondo armato e lo Stato offeso   di tempo specifico e da una chiara posizione
            o vittima perderà la sua occasione di potersi   dello Stato B, ma non è in grado di (o non può)
            muovere per alzare lo scudo dell’autotutela,   organizzare in modo efficace una difesa solida
            a meno che non agisca: in sostanza, può   della rete elettrica. Lo Stato A potrebbe essere
            agire  solamente  durante  l’ultima  finestra  di   giustificato  nell’assumere  che  un  attacco
            opportunità per proteggersi difensivamente   armato sia immediato o imminente e che,
                                       52
            da un attacco militare imminente . Ritengo   pertanto, spinto dalla forte preoccupazione
            che sia utile delineare un esempio. Si   decide necessariamente di mettere in moto
            immagini che lo Stato  A abbia ricevuto   l’azione coercitiva armata per difendere

             51   M. ROSCINI, Cyber Operations and the jus ad bellum in cyber operations and the use of force in International law, Oxford University
             Press, Oxford, 2014, pp. 43 ss.
             52   Si veda la posizione del Gruppo di esperti internazionali che ha commentato la regola 73 nel Tallinn Manual 2.0 on International Law

             Applicable to Cyber  Warfare, M. SCHMITT, L. VIHUL (eds), Cambridge University Press, Cambridge, 2017, pp. 351 ss.


            40
   37   38   39   40   41   42   43   44   45   46   47