ETD

Archivio digitale delle tesi discusse presso l'Università di Pisa

Tesi etd-11092016-190521


Tipo di tesi
Tesi di laurea magistrale LM5
Autore
CASTAGNA, FILIPPO
URN
etd-11092016-190521
Titolo
Le nuove frontiere online del terrorismo: una panoramica sulle misure sostanziali e processuali di contrasto al cyber terrorismo
Dipartimento
GIURISPRUDENZA
Corso di studi
GIURISPRUDENZA
Relatori
relatore Prof. Notaro, Domenico
Parole chiave
  • Terrorismo
  • informatica
  • reati
  • cyberterrorismo
  • foreign fighter
  • lone wolf
  • diritto penale
  • reati contro la personalità dello Stato
  • Internet
  • diritto penale processuale
  • tecniche di contrasto
  • normativa anti terrorismo
Data inizio appello
14/12/2016
Consultabilità
Completa
Riassunto
Il fenomeno terroristico sta vivendo negli ultimi anni una preoccupante ed esponenziale evoluzione dovuta al sempre maggior utilizzo della rete internet e delle più moderne tecnologie da parte delle organizzazioni terroristiche sparse per il pianeta.
Le crescenti minacce cibernetiche terroristiche rappresentano una sfida affascinante per il diritto penale. Il legislatore si trova, infatti, ad affrontare un fenomeno mutevole e astratto che, a causa della continua e repentina evoluzione delle moderne tecnologie informatiche, si è arricchito di aspetti critici e problematiche giuridiche.
Il primo capitolo della presente trattazione sarà dedicato a una prima panoramica delle condotte terroristiche in rete, riprendendo l'elencazione fatta dalla relazione ONU del 2012 sul cyber terrorismo. Saranno trattate successivamente le caratteristiche e le potenzialità criminogene di internet, soffermandoci sugli aspetti critici derivanti dalla commissione di reati con l'ausilio del mezzo informatico. Si analizzerà poi l'evoluzione del concetto di terrorismo e della relativa normativa di contrasto nell'ordinamento italiano, sottolineando gli sviluppi e problematiche di una legislazione di stampo quasi sempre emergenziale. Il capitolo si chiude con l'analisi della normativa italiana in tema di reati informatici, iniziando dalla l. 547/1993 per arrivare alla legge di ratifica della Convenzione di Budapest sulla criminalità informatica.
Con questo substrato teorico si passerà ad analizzare le fattispecie presenti nell'ordinamento giuridico italiano propriamente finalizzate al contrasto delle attività terroristiche, ponendo particolare attenzione su come il mezzo informatico possa rendere più temibile ed efficace la realizzazione dei reati in esame. Si inizierà con l'analisi delle fattispecie del codice penale contro la personalità dello Stato con il supporto di varie sentenze della Corte di Cassazione. Si inizia dalla norma più importante, quale l'art. 270 bis, associazioni per terrorismo anche internazionale, per poi passare all'art. 270 ter, assistenza agli associati, l'art. 270 quater, arruolamento per finalità di terrorismo anche internazionale, art. 270 quater-1, organizzazione di trasferimenti per finalità di terrorismo, l'art. 270 quinquies, arruolamento per finalità di terrorismo anche internazionale per poi chiudere il capitolo con l'esame delle fattispecie di istigazione a delinquere e di apologia contro lo Stato e l'ordine pubblico.
Il terzo capitolo, di contenuti più prettamente informatici, sarà dedicato all'utilizzo delle rete come potenziale mezzo di offesa. Si discuterà sulla pericolosità di malware e strumenti informatici simili per la commissione di reati informatici, i quali non sono propriamente diretti a contrastare le attività terroristiche, ma lo saranno solo in seguito all'applicazione in concreto dell'aggravante speciale prevista dall'art. 1 della l. 625/79. Si analizzeranno le fattispecie previste dal codice penale quale l'art. 615 ter, accesso abusivo a un sistema informatico, l'art. 615 quater, diffusione di codici di accesso, l'art. 615 quinquies, diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, e infine le fattispecie in tema di danneggiamento informatico. Per ogni norma si cercherà di capire quali possono essere le condizioni per l'applicabilità dell'aggravante per finalità di terrorismo, in combinato disposto con l'art 270 sexies c.p.
Il quarto capitolo verterà sull’utilizzo della rete come strumento di spionaggio, dedicando la sua attenzione alle fattispecie contro la riservatezza e la libertà delle comunicazioni commesse con finalità di terrorismo, grazie all'applicazione dell'aggravante prevista dall'articolo 1 della l. 625/79. Successivamente si discuterà della possibile rivelazione di segreti di Stato in seguito alla commissione di una delle fattispecie informatiche commesse per finalità di terrorismo trattate in precedenza. Dopo una breve introduzione sulla materia, si valuterà quando le condotte informatiche punite dalle norme analizzate in precedenza possano integrare le fattispecie poste a protezione del segreto di Stato, quali l'art. 255, soppressione, falsificazione, sottrazione di atti o documenti concernenti la sicurezza dello Stato, art. 256, procacciamento di notizie riguardanti la sicurezza dello Stato, le fattispecie di spionaggio e di rivelazione di segreti di Stato e di notizie riservate, ivi inclusa la possibile finalità terroristica. Una breve trattazione sarà dedicata ai reati di spionaggio presenti nel codice penale militare.
Il quinto capitolo, di stampo processuale, analizzerà i vari strumenti, prettamente informatici, idonei a contrastare le attività terroristiche in rete quali data retention, misure di censura online dei siti a matrice terrorista, la responsabilità del provider, l'utilizzo del captatore informatico o virus di Stato. Si chiuderà con qualche cenno agli strumenti processuali privi dell'utilizzo del mezzo informatico.
File