Paolo Galdieri / Cyber terrorismo e cyber guerra

Cyber terrorismo e cyber guerra

Cyber terrorismo e cyber guerra: cosa sono, cosa dice il dispositivo e come affrontare un eventuale coinvolgimento. Il punto di vista dell'avvocato Paolo Galdieri e cosa dicono le sentenze.
cyber terrorismo
Il reato

Cosa sono cyber terrorismo e cyber guerra

Il cyber terrorismo si riferisce all’uso di internet e tecnologie informatiche per compiere atti terroristici. Le azioni tipiche del cyber terrorismo includono attacchi a sistemi informatici critici, come infrastrutture di telecomunicazioni, reti elettriche, e sistemi di controllo di strutture essenziali. Queste azioni possono causare danni significativi, creare panico e destabilizzare la società. Il cyber terrorismo utilizza la vulnerabilità dei sistemi informatici moderni per diffondere propaganda o disturbare attività governative o civili, spesso per perseguire obiettivi politici, ideologici o religiosi.

La cyber guerra è un tipo di conflitto tra Stati che coinvolge l’uso di tecnologie informatiche e internet per condurre operazioni offensive e difensive, come attacchi informatici, spionaggio digitale, guerra dell’informazione e sabotaggio digitale.

Tipologie

Cyber terrorismo e cyber war possono assumere diverse forme e si appoggiano a una varietà di tecniche e tecnologie.

  • Attacchi a infrastrutture critiche:
    Questo tipo di attività si concentra sulle infrastrutture vitali come reti elettriche, sistemi di comunicazione, trasporti, e reti idriche. L’obiettivo è causare danni fisici, disordini sociali o instabilità economica.
  • Diffusione di propaganda estremista (tipico del cyber terrorismo):
    Utilizzo di social media, forum online e siti web per diffondere ideologie estremiste, reclutare membri e incitare alla violenza.
  • Attacchi informatici a enti governativi:
    Finalizzati a compromettere i sistemi informatici del governo, queste azioni possono includere l’hacking, la diffusione di malware o attacchi DDoS, con l’intento di destabilizzare le operazioni governative.
  • Sottrazione di dati sensibili:
    Furto di informazioni riservate o sensibili da enti governativi, organizzazioni militari o aziende private, con l’obiettivo di ricattare, diffondere informazioni confidenziali o utilizzarle per attività terroristiche.
  • Attacchi a sistemi finanziari:
    Mirati a destabilizzare l’economia attraverso l’attacco a banche, mercati finanziari o sistemi di pagamento.
  • Creazione e diffusione di malware:
    Sviluppo e distribuzione di software dannoso destinato a danneggiare, spiare o sottrarre dati da enti governativi, infrastrutture critiche o civili.
  • Cyber-sabotaggio:
    Azioni svolte per danneggiare, disabilitare o distruggere dati o hardware per creare panico, danni materiali o perdite economiche.
  • Attacchi simbolici:
    Atti di hacking che hanno come obiettivo siti web o sistemi informatici di alto profilo per motivi ideologici o dimostrativi.
  • Cyber guerra ibrida:
    Integra le azioni cyber con operazioni militari tradizionali o altre forme di guerra non convenzionale.

Articoli di riferimento

Articolo 270-bis c.p.

Associazioni con finalità di terrorismo anche internazionale o di eversione dell’ordine democratico 

Chiunque promuove, costituisce, organizza,dirige o finanzia associazioni che si propongono il compimento di atti di violenza con finalità di terrorismo o di eversione dell’ordine democratico è punito con la reclusione da sette a quindici anni.

Chiunque partecipa a tali associazioni è punito con la reclusione da cinque a dieci anni.

Ai fini della legge penale, la finalità di terrorismo ricorre anche quando gli atti di violenza sono rivolti contro uno Stato estero, un’istituzione o un organismo internazionale.

Nei confronti del condannato è sempre obbligatoria la confisca delle cose che servirono o furono destinate a commettere il reato e delle cose che ne sono il prezzo, il prodotto, il profitto o che ne costituiscono l’impiego.

Articolo 270-ter c.p.

Assistenza agli associati

Chiunque, fuori dei casi di concorso nel reato o di favoreggiamento, dà rifugio o fornisce vitto, ospitalità, mezzi di trasporto, strumenti di comunicazione a taluna delle persone che partecipano alle associazioni indicate negli articoli 270 e 270 bis è punito con la reclusione fino a quattro anni.

Articolo 270-quinquies c.p.

Addestramento ad attività con finalità di terrorismo

Chiunque, al di fuori dei casi di cui all’articolo 270 bis, addestra o comunque fornisce istruzioni sulla preparazione o sull’uso di materiali esplosivi, di armi da fuoco o di altre armi, di sostanze chimiche o batteriologiche nocive o pericolose, nonché di ogni altra tecnica o metodo per il compimento di atti di violenza ovvero di sabotaggio di servizi pubblici essenziali, con finalità di terrorismo, anche se rivolti contro uno Stato estero, un’istituzione o un organismo internazionale, è punito con la reclusione da cinque a dieci anni. La stessa pena si applica nei confronti della persona addestrata, nonché della persona che avendo acquisito, anche autonomamente, le istruzioni per il compimento degli atti di cui al primo periodo, pone in essere comportamenti univocamente finalizzati alla commissione delle condotte di cui all’articolo 270 sexies.

Le pene previste dal presente articolo sono aumentate se il fatto di chi addestra o istruisce è commesso attraverso strumenti informatici o telematici.

Articolo 302 c.p.

Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo

Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la legge stabilisce l’ergastolo o la reclusione, è punito, se l’istigazione non è accolta, ovvero se l’istigazione è accolta ma il delitto non è commesso, con la reclusione da uno a otto anni. La pena è aumentata se il fatto è commesso attraverso strumenti informatici o telematici.

Tuttavia, la pena da applicare è sempre inferiore alla metà della pena stabilita per il delitto al quale si riferisce la istigazione.

Articolo 414 c.p.

Istigazione a delinquere

Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell’istigazione:

1) con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti;

2) con la reclusione fino a un anno, ovvero con la multa fino a euro 206, se trattasi di istigazione a commettere contravvenzioni.

Se si tratta di istigazione a commettere uno o più delitti e una o più contravvenzioni, si applica la pena stabilita nel numero 1.

Alla pena stabilita nel numero 1 soggiace anche chi pubblicamente fa l’apologia di uno o più delitti. La pena prevista dal presente comma nonché dal primo e dal secondo comma è aumentata se il fatto è commesso attraverso strumenti informatici o telematici.

Fuori dei casi di cui all’articolo 302, se l’istigazione o l’apologia di cui ai commi precedenti riguarda delitti di terrorismo o crimini contro l’umanità la pena è aumentata della metà. La pena è aumentata fino a due terzi se il fatto è commesso attraverso strumenti informatici o telematici.

Il commento di: Avv. Paolo Galdieri

Il cyber terrorismo rappresenta l’impiego delle nuove tecnologie dell’informazione da parte di gruppi terroristici con l’obiettivo di destabilizzare governi o diffondere panico e terrore tra la popolazione. Si inserisce all’interno del più ampio contesto della cyber criminalità, che comprende tutte le attività illecite legate all’uso delle tecnologie informatiche. I soggetti coinvolti includono hacker con varie motivazioni, compresi quelli con fini politici, individui affiliati a gruppi terroristici e “cyber mercenari” che vendono le proprie competenze. Le legislazioni nazionali prevedono diverse disposizioni per contrastare queste minacce, con normative specifiche che affrontano il cyber terrorismo e la sicurezza informatica.

Inoltre, il cyberspazio è considerato un potenziale scenario di guerra tra nazioni, noto come cyber war, che presenta sfide uniche non coperte dal diritto internazionale attuale. Sebbene siano stati sviluppati manuali e linee guida per affrontare questi problemi, al momento mancano norme giuridiche specifiche. Tuttavia, l’attenzione degli esperti si concentra sull’elaborazione di regole e principi che possano guidare il comportamento degli Stati e affrontare le sfide uniche poste dalla guerra informatica.

Richiedi consulenza

 

Cosa dicono i giudici

La giurisprudenza in materia di Associazione con finalità di terrorismo anche internazionale o di eversione dell’ordine democratico dice che:

  • L’adesione a un’associazione terroristica non richiede procedure formali o accettazione esplicita, basta avere contatti con livelli intermedi o filiali.
  • Attività come la diffusione sistematica di informazioni legate a un gruppo terroristico a terzi possono costituire partecipazione al reato.
  • La partecipazione alle associazioni legate al terrorismo comporta attività come l’indottrinamento, il proselitismo e la propaganda apologetica rivolta a terzi.
  • Il coinvolgimento nel terrorismo internazionale include non solo la volontà di sostenere gli obiettivi dell’organizzazione, ma anche una consapevolezza, anche indiretta, della propria affiliazione al gruppo.
  • Atti strumentali per rafforzare le organizzazioni terroristiche, inclusa la diffusione della propaganda, la facilitazione del reclutamento e il sostegno finanziario, costituiscono partecipazione alle associazioni legate al terrorismo.
  • L’appartenenza a organizzazioni terroristiche può essere dedotta da manifestazioni concrete di allineamento ideologico e sostegno, anche indiretto, con la struttura organizzata del gruppo.
  • Nella determinazione della partecipazione al terrorismo internazionale, sono considerati gli intenti di impegnarsi nel combattimento, le dichiarazioni di martirio e gli sforzi di indottrinamento, a condizione che esista un collegamento operativo tangibile tra l’individuo e l’organizzazione.

La giurisprudenza in tema di delitto di addestramento ad attività con finalità terroristiche, anche internazionali, stabilisce quanto segue:

  • Il reato di addestramento ad attività con finalità terroristiche è un reato di pericolo concreto, caratterizzato da un doppio dolo specifico che include la volontà di addestrare altri o di acquisire autonomamente capacità per compiere atti di violenza o sabotaggio di servizi pubblici essenziali, nonché la volontà di commettere atti di terrorismo, anche internazionale.
  • È necessario che il soggetto agente compia comportamenti concreti diretti alla commissione delle condotte terroristiche, andando oltre la mera raccolta di informazioni o l’espressione delle proprie ideologie.
  • Le figure dell’addestratore e dell’informatore si distinguono per la natura e l’intensità delle loro condotte, con l’addestratore che mira a trasferire non solo istruzioni tecniche, ma anche la capacità di compiere atti terroristici, mentre l’informatore si limita a trasmettere istruzioni senza preoccuparsi se il destinatario possa recepirle e utilizzarle.
  • La configurabilità del reato di addestramento richiede che il soggetto agente compia comportamenti concreti diretti alla commissione di atti terroristici, oltre alla mera raccolta di informazioni o all’espressione di ideologie.
  • La configurabilità del reato di addestramento può essere dedotta da molteplici indizi fattuali concreti, come il possesso di materiale propagandistico terroristico o di istruzioni per la preparazione di ordigni, e da collegamenti con soggetti coinvolti in attività terroristiche.

La giurisprudenza in tema di istigazione stabilisce:

  • Per integrare il reato di istigazione, non è sufficiente esprimere un giudizio positivo su un atto criminale, ma il comportamento dell’agente deve effettivamente presentare un rischio concreto di commissione di atti terroristici o associativi con finalità di terrorismo.
  • Postare su social media frasi o commenti che incitano alla violenza e al terrorismo, oltre che esprimere approvazione per atti terroristici, costituisce il reato di istigazione, non quello di istigazione a delinquere, e può giustificare la detenzione preventiva.

La giurisprudenza in tema di istigazione a delinquere e apologia di reato stabilisce quanto segue:

  • Per configurare il reato di istigazione a delinquere, non è sufficiente esprimere un giudizio positivo su un atto criminoso, ma è necessario che il comportamento dell’agente effettivamente presenti un rischio concreto di commissione di altri reati simili.
  • La diffusione di documenti che inneggiano al martirio per lo Stato Islamico (IS) costituisce il reato di apologia di delitti di terrorismo, considerando la natura delle organizzazioni terroristiche e la loro potenziale diffusione attraverso internet.
  • La pubblicazione di comunicazioni su Facebook che richiamano indirettamente alla jihad islamica e al martirio può integrare il reato di istigazione a delinquere, considerando la natura delle organizzazioni terroristiche e la loro diffusione attraverso i social media.
  • La pubblicazione di messaggi di esaltazione dei metodi e delle finalità di un’organizzazione terroristica jihadista, come l’ISIS, su un profilo personale su Facebook può costituire il reato di apologia di reato.

Come tutelarsi

Proteggersi dal cyber terrorismo e dalla cyber guerra richiede una combinazione di strategie tecniche, operative e politiche.

  • Sicurezza informatica robusta: Mantenere software e sistemi operativi aggiornati, utilizzare software antivirus e firewall, e adottare pratiche di sicurezza informatica solide.
  • Consapevolezza degli utenti: Formare gli utenti sull’importanza di pratiche di sicurezza informatica, come l’evitare di cliccare su link sospetti o di aprire allegati non richiesti nelle email.
  • Monitoraggio e rilevamento: Implementare sistemi di monitoraggio delle reti e dei sistemi informatici per rilevare attività sospette o anomalie, consentendo una risposta tempestiva agli attacchi.
  • Piani di risposta agli incidenti: Avere procedure chiare e piani di risposta agli incidenti in caso di attacco informatico, compresi protocolli per la gestione delle comunicazioni, il ripristino dei sistemi e la mitigazione dei danni.
  • Collaborazione internazionale: Cooperare con altri paesi e organizzazioni internazionali per condividere informazioni e migliori pratiche nella lotta contro il cyber terrorismo e la cyber guerra.
  • Resilienza delle infrastrutture critiche: Proteggere le infrastrutture critiche, come reti elettriche, sistemi di trasporto e finanziari, per garantire la continuità delle operazioni in caso di attacchi informatici.

Consulenza legale Cyber terrorismo e cyber guerra

Forniamo supporto legale e consulenza strategica a individui, imprese, governi o organizzazioni che sono coinvolti o potrebbero essere esposti a minacce nel cyberspazio. Il servizio è strutturato nel seguente modo:

  1. Analisi dei rischi e valutazione della conformità: Il team di consulenza legale esegue un’analisi approfondita delle vulnerabilità e dei rischi specifici legati alla cyber guerra e al cyber terrorismo per l’azienda o l’organizzazione cliente. Questo può includere una valutazione della conformità con le leggi e le regolamentazioni pertinenti.
  2. Sviluppo di politiche e procedure: Collaboriamo con i clienti per sviluppare politiche e procedure interne per affrontare minacce cyber, inclusi protocolli di gestione degli incidenti, politiche di sicurezza informatica e accordi di condivisione delle informazioni.
  3. Assistenza nella conformità normativa: Forniamo consulenza sulla conformità normativa, aiutando i clienti a comprendere e aderire alle leggi e ai regolamenti relativi alla sicurezza informatica, alla protezione dei dati.
  4. Difesa legale: Nel caso in cui un cliente sia coinvolto in controversie legali legate alla cyber guerra o al cyber terrorismo, il servizio di consulenza legale offre assistenza nella gestione di litigi, azioni legali e difese contro potenziali denunce  o accuse.
  5. Risposta agli incidenti: Forniamo supporto legale durante la gestione degli incidenti cyber, inclusa la comunicazione con le autorità competenti, l’indagine sugli eventi e la mitigazione dei danni legali.
  6. Monitoraggio delle minacce: Manteniamo i clienti informati sulle minacce emergenti e sulle tendenze nel panorama della cyber guerra e del cyber terrorismo, fornendo raccomandazioni per adattare le strategie di sicurezza informatica di conseguenza.
  7. Consulenza strategica: Offriamo consulenza strategica su come proteggere gli interessi dell’azienda o dell’organizzazione nel contesto della guerra cibernetica e del terrorismo, aiutando a sviluppare piani di azione proattivi e reattivi.

Formazione

L’avvocato Paolo Galdieri ha sviluppato corsi che mirano a illustrare le normative internazionali vigenti, le strategie di difesa legale e le procedure di indagine adatte a contesti digitali complessi per fornire un approccio completo e aggiornato su questi argomenti critici.

I programmi formativi su cyber terrorismo e cyber guerra sono unici, poiché sono strutturati tenendo conto delle specifiche esigenze e contesti in cui vengono applicati. Attraverso l’esperienza legale, lo Studio è in grado di affrontare non solo le implicazioni tecniche, ma anche quelle giuridiche. Questo approccio garantisce una comprensione profonda delle sfide e delle strategie necessarie per contrastarle efficacemente.

Affidati all'avvocato Galdieri

Paolo Galdieri

Avvocato penalista, Paolo Galdieri è esperto nella gestione di controversie in materia di Cyber terrorismo e cyber guerra.

Scopri di più su: Avv. Paolo Galdieri

Richiedi consulenza legale in materia di Cyber terrorismo e cyber guerra

Richiedi ora

Ambiti di consulenza legale


Come possiamo esserti di aiuto?

Ci contatti per le sue esigenze specifiche