Page 46 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 46

1 Capitolo - COR


            momento in cui viene condotto un attacco.  sul piano dell’ampia pubblicità. Difatti, uno
            Gli  attacchi informatici  provengono  dagli   degli  scopi  più  frequenti  per  i  gruppi  del
            hacktivisti considerati dei veri e propri hacker   cyberterrorismo sono le reti elettriche o i
                                                                                   62
            che adoperano le loro competenze per   sistemi idrici su vasta scala in vari Paesi . Il
            supportare un particolare punto di vista, che   cyberterrorismo, dunque, potrebbe essere
            si basa sulle loro ragioni orientate sul piano   delineato come un insieme agglomerato
            politico,  che  puntano  a  influenzare  opinioni   di condotte di diversi generi: dalla mera
                                              60
            o decisioni su una determinata questione .   diffusione di pubblicità in rete, all’alterazione
            Poi, vi sono i c.d. hacker black-hat, gruppo che   o distruzione di informazioni, ma anche
            ha  come  scopo  di  sfruttare  le  debolezze  del   alla  pianificazione  e  alla  messa  in  opera  di
            sistema e colpire reti o sistemi critici, senza   attacchi terroristici mediante l’impiego di reti
            aver rispetto per la legge o per i potenziali   informatiche.
            effetti  dell’attacco.  Come  non  menzionare   Questi  attori,  poc’anzi  citati,  potrebbero
            i  criminali  informatici  organizzati  (cyber-  intervenire nell’alveo dell’informatica e
            criminals  organized)  che  sono  all’interno   sferrare un attacco alle infrastrutture statali
            del contesto della criminalità organizza, che   o alle risorse principali degli Stati, facendo
            utilizzano  tattiche cibernetiche,  come, ad   scattare, in questo caso, la valvola dello scudo
            esempio, la guerra informatica, aventi come   difensivo preventivo.
            fine quello finanziario e generare sempre più
            potere.  Bisogna  anche  tenere  presente  che   2.7 CONCLUSIONI
            questi gruppi sono molto pericolosi, dato dai   In sintesi, si può sottolineare che l’evoluzione
            potenziali effetti che le loro attività possono   tecnologica ha aperto il vaso di pandora del
            avere su vari ambiti dell’apparato dello Stato   mondo informatico di nuovi e diversi pericoli
            e non solo. Non è da meno, infine, la figura   per la sovranità e la sicurezza domestica
            del  cyberterrorismo, considerato quale mera   degli Stati sovrani, che pone la comunità
                                              61
            convergenza fra il cybercrime e il terrorismo ,   internazionale e gli Stati ad agire con nuove
            in cui i c.d. cyberterroristi sono più analoghi ai   norme sia livello interno, che internazionale.
            gruppi terroristici tradizionali e che sono per lo   Il diritto internazionale, in questi ultimi anni,
            più associati alla selezione di obiettivi con un   giusto per tracciare un breve esempio, ha avuto
            significato altamente dirompente soprattutto   la massima attenzione attorno alla copertura

             60   Il termine “hacktivismo” deriva dalla combinazione tra le parole “hack” e “attivismo” e viene utilizzato per indicare quella tipologia
             di hacker che agiscono perché spinti dalla propria insoddisfazione politica o sociale nei confronti di determinati eventi. Le azioni e le
             tecniche di attacco rimangono le stesse utilizzate dai comuni hacker, ma piuttosto che essere spinti da motivazioni economiche, gli
             hacktivisti si muovono per ragioni politiche (proofppint, online https://www.proofpoint.com/it/threat-reference/hacktivism).
             61   F. CAJANI, Le indagini informatiche per i reati di cyberterrorismo, in op. cit., A CADOPPI et alias (a cura di), Utet Giuridica, Milano, 2023,
             pp. 1794 ss.
             62   J. ANDRESS, S. WINTERFELD, Non-State Actors in Computer Network Operations, in Cyber Warfare Techniques, Tactics and Tools for
             Security Practitioners Syngress, 2011, pp. 193 ss.



            44
   41   42   43   44   45   46   47   48   49   50   51