logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-07012024-170045


Tipo di tesi
Tesi di laurea magistrale LM5
Autore
FIORE, ANDREA
URN
etd-07012024-170045
Titolo
Operazioni cibernetiche e profili di responsabilità
Dipartimento
GIURISPRUDENZA
Corso di studi
GIURISPRUDENZA
Relatori
relatore Prof.ssa Eboli, Valeria
Parole chiave
  • cibernetiche
  • cyber
  • diritto
  • international
  • internazionale
  • law
  • opearations
  • operazioni
  • responsabilità
  • responsibility
Data inizio appello
19/07/2024
Consultabilità
Non consultabile
Data di rilascio
19/07/2094
Riassunto
L'avvento dell'era digitale ha inaugurato un paradigma inedito nelle relazioni internazionali, caratterizzato dalla pervasività delle tecnologie dell'informazione e della comunicazione (ITC). L'evoluzione tecnologica ha dato origine al cosiddetto cyberspazio, un dominio operativo sui generis che trascende i confini fisici tradizionali e sfida i precetti del diritto internazionale.
In questo contesto, le operazioni cibernetiche, definite come l'impiego di capacità cibernetiche con l'obiettivo primario di raggiungere obiettivi nello o attraverso il cyberspazio, hanno assunto un ruolo fondamentale nelle strategie di sicurezza nazionale degli Stati. Tali operazioni spaziano da atti di spionaggio digitale al sabotaggio di infrastrutture critiche fino a sofisticate campagne di information warfare, evidenziando la multidimensionalità delle minacce cibernetiche.
La natura transnazionale e la complessità tecnica di queste operazioni pongono sfide significative all'applicazione dei principi tradizionali del diritto internazionale. In primis, il principio di sovranità territoriale, deve così confrontarsi con un dominio privo di confini geografici definiti. Analogamente, i concetti di uso della forza, ex articolo 2 par.4 della Carta delle Nazioni Unite e di attacco armato necessitano di una reinterpretazione alla luce delle peculiarità delle operazioni cibernetiche.
La questione dell'attribuzione degli atti cibernetici ostili rappresenta un’ulteriore difficoltà per l'accertamento della responsabilità internazionale degli Stati. La facilità con cui gli attori possono occultare la propria identità nel cyberspazio, unita alla complessità delle tecniche di false flag, rende ardua l’attribuzione delle responsabilità con gli strumenti previsti dal diritto internazionale.
In risposta a queste sfide, la comunità internazionale ha intrapreso diverse iniziative volte a chiarire l'applicabilità del diritto internazionale al cyberspazio. Il Gruppo di Esperti Governativi delle Nazioni Unite (UN GGE) ha prodotto una serie di rapporti consensuali che affermano l'applicabilità del diritto internazionale esistente alle attività degli Stati nel cyberspazio. Anche l’Italia, nell’Italian Position Paper on International Law and Cyberspace, ha espresso il proprio giudizio a favore dell’applicazione del diritto internazionale al dominio cibernetico.

Tuttavia, permangono significative divergenze interpretative tra gli Stati su questioni cruciali, come la soglia oltre la quale un'operazione cibernetica costituisce un uso della forza o un attacco armato, o i criteri per l'esercizio della dovuta diligenza nel prevenire l'uso del proprio territorio per atti cibernetici ostili.
La presente tesi si propone di analizzare criticamente queste problematiche, esaminando i principi fondamentali del diritto internazionale applicabili alle operazioni cibernetiche, con particolare attenzione alla loro interpretazione nel contesto digitale.
Verranno quindi analizzate le principali tipologie di attacchi informatici e le motivazioni che portano al loro compimento.
Un'attenzione particolare sarà dedicata al regime della responsabilità internazionale nel cyberspazio, focalizzandosi sulle problematiche di attribuzione e sui criteri per l'imputabilità degli atti illegittimi agli Stati. L'analisi sarà arricchita da una esame di casi paradigmatici di operazioni cibernetiche, valutandone l'impatto nel diritto internazionale.
Infine, la ricerca si concentrerà sul ruolo delle organizzazioni internazionali nazionali per la cybersecurity, con un'analisi comparativa dei modelli di cooperazione esistenti.
File