Page 46 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 46
1 Capitolo - COR
momento in cui viene condotto un attacco. sul piano dell’ampia pubblicità. Difatti, uno
Gli attacchi informatici provengono dagli degli scopi più frequenti per i gruppi del
hacktivisti considerati dei veri e propri hacker cyberterrorismo sono le reti elettriche o i
62
che adoperano le loro competenze per sistemi idrici su vasta scala in vari Paesi . Il
supportare un particolare punto di vista, che cyberterrorismo, dunque, potrebbe essere
si basa sulle loro ragioni orientate sul piano delineato come un insieme agglomerato
politico, che puntano a influenzare opinioni di condotte di diversi generi: dalla mera
60
o decisioni su una determinata questione . diffusione di pubblicità in rete, all’alterazione
Poi, vi sono i c.d. hacker black-hat, gruppo che o distruzione di informazioni, ma anche
ha come scopo di sfruttare le debolezze del alla pianificazione e alla messa in opera di
sistema e colpire reti o sistemi critici, senza attacchi terroristici mediante l’impiego di reti
aver rispetto per la legge o per i potenziali informatiche.
effetti dell’attacco. Come non menzionare Questi attori, poc’anzi citati, potrebbero
i criminali informatici organizzati (cyber- intervenire nell’alveo dell’informatica e
criminals organized) che sono all’interno sferrare un attacco alle infrastrutture statali
del contesto della criminalità organizza, che o alle risorse principali degli Stati, facendo
utilizzano tattiche cibernetiche, come, ad scattare, in questo caso, la valvola dello scudo
esempio, la guerra informatica, aventi come difensivo preventivo.
fine quello finanziario e generare sempre più
potere. Bisogna anche tenere presente che 2.7 CONCLUSIONI
questi gruppi sono molto pericolosi, dato dai In sintesi, si può sottolineare che l’evoluzione
potenziali effetti che le loro attività possono tecnologica ha aperto il vaso di pandora del
avere su vari ambiti dell’apparato dello Stato mondo informatico di nuovi e diversi pericoli
e non solo. Non è da meno, infine, la figura per la sovranità e la sicurezza domestica
del cyberterrorismo, considerato quale mera degli Stati sovrani, che pone la comunità
61
convergenza fra il cybercrime e il terrorismo , internazionale e gli Stati ad agire con nuove
in cui i c.d. cyberterroristi sono più analoghi ai norme sia livello interno, che internazionale.
gruppi terroristici tradizionali e che sono per lo Il diritto internazionale, in questi ultimi anni,
più associati alla selezione di obiettivi con un giusto per tracciare un breve esempio, ha avuto
significato altamente dirompente soprattutto la massima attenzione attorno alla copertura
60 Il termine “hacktivismo” deriva dalla combinazione tra le parole “hack” e “attivismo” e viene utilizzato per indicare quella tipologia
di hacker che agiscono perché spinti dalla propria insoddisfazione politica o sociale nei confronti di determinati eventi. Le azioni e le
tecniche di attacco rimangono le stesse utilizzate dai comuni hacker, ma piuttosto che essere spinti da motivazioni economiche, gli
hacktivisti si muovono per ragioni politiche (proofppint, online https://www.proofpoint.com/it/threat-reference/hacktivism).
61 F. CAJANI, Le indagini informatiche per i reati di cyberterrorismo, in op. cit., A CADOPPI et alias (a cura di), Utet Giuridica, Milano, 2023,
pp. 1794 ss.
62 J. ANDRESS, S. WINTERFELD, Non-State Actors in Computer Network Operations, in Cyber Warfare Techniques, Tactics and Tools for
Security Practitioners Syngress, 2011, pp. 193 ss.
44