Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
La minaccia terroristica rappresenta uno dei pericoli più
concreti a livello internazionale.
È emerso in maniera progressivamente più evidente il ruolo
assunto dalle ICT nel sostenere il terrorismo internazionale, nel
diffondere la sua ideologia e favorire le attività di reclutamento. 47
La propaganda è parte essenziale della radicalizzazione e una
corretta comprensione dell’estremismo richiede di fare riferimento
ad un quadro interpretativo che sia in grado di integrare
meccanismi individuali e collettivi, oggi più che mai vivi nel
cyberspace.
46 Relazione sulla politica dell’informazione per la sicurezza, 2019.
47 https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2015/05/Network-
jihadisti-tra-reale-e-virtuale-Morisco.pdf. 31
Il web ha assunto un ruolo estremamente importante sui
processi di radicalizzazione e ha amplificato la minaccia jihadista.
La propaganda e le campagne psicologiche, da sempre
protagoniste dei conflitti bellici, sono state potenziate dalla
rivoluzione informatica.
Nel 1993, John Arquilla (analista e accademico statunitense di
relazioni internazionali) e David Ronfeldt (politologo) affermavano
48
che l’avvento della società dell’informazione avrebbe indotto una
modifica radicale nelle strategie belliche e, infatti, hanno potenziato
le capacità di comunicazione, comando e controllo in termini di
riduzione di tempi e costi di trasmissione delle informazioni. Le ICT
hanno dato la possibilità alle organizzazioni di comunicare,
coordinarsi e condurre le proprie attività in una maniera spesso
disaggregata, disintermediata, a favore invece di uno sviluppo di
meccanismi di coordinamento orizzontale. target
Le ICT hanno permesso di spostare il delle azioni
near enemy far enemy:
49
terroristiche dal al l’Occidente.
electronic jihad techno-terrorism 50
Le espressioni e esprimono
bene l’intenzione di usare internet come mezzo di diffusione della
“Al-Qaeda 20 years strategy”,
“chiamata” al Jihad. In il terrorista
giordano Al-Zarqawi prevede sette fasi nel piano strategico
ventennale (2000-2020) e nella quinta di queste, la fase 2013-
2016, definita “mobilitazione dei musulmani per la proclamazione
virtual umma
del Califfato”, la creazione di una (quindi una
comunità islamica virtuale), capace di trascendere i confini
territoriali, ha l’indispensabile duplice funzione di fomentare il
radicalismo e assicurare canali di reclutamento, ma anche garantire
48 Swarming and the future of conflict,
J. Arquilla, D. Ronfeldt, RAND corp 2000
49 Kufr o infedeli
50 Middle Eastern Terrorist Groups and the Use of Information Technology in
M. Zanini,
«Middle Eastern Terrorism and Netwar», RAND Corporation 32
la più ampia diffusione della controcultura jihadista che sfidi
l’establishment religioso islamico e le sue autorità. 51
Negli ultimi dieci anni i servizi di sicurezza hanno assistito alla
globalizzazione e alla professionalizzazione della jihad virtuale. La
difficile tracciabilità delle attività terroristiche, sempre meno visibili,
dark web.
è consentita anche tramite il controllo del
jihad online
La è caratterizzata da due processi fondamentali,
quelli di radicalizzazione e quello di formazione del network.
on line, top-down process,
Il processo di radicalizzazione tipico
vive di almeno tre fasi. In una prima fase, gli individui
intraprendono il percorso di radicalizzazione attraverso social media
e materiale propagandistico distribuito e facilmente reperibile. In
secondary
una seconda fase che si assiste all’accesso ai cosiddetti
forums, piattaforme dedicate alla radicalizzazione, di natura
dark web.
violenta, e raggiungibili solo tramite In una terza fase si
core forums,
ha accesso ai in cui viene perfezionato
l’indottrinamento jihadista. 52 jihad online
Il secondo processo fondamentale della è quello
network. network
della formazione dei Il jihadista è stato definito
come una struttura fluida e dinamica, consistente in un numero di
musulmani radicali con qualche forma di associazione, sia a livello
individuale che collettivo, in cellule o gruppi, collegati, anche solo
temporaneamente, da uno scopo comune: la jihad.
I già citati Arquilla e Ronfeldt hanno provato a delineare
53
cinque caratteristiche che si sono rivelate utili al successo della
network
struttura decentralizzata dei jihadisti: sistemi di
flat organization,
comunicazione interna, criptati e anonimi; ossia la
struttura fluida, adattabile, orizzontale priva di coordinamento
51 https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2015/05/Network-
jihadisti-tra-reale-e-virtuale-Morisco.pdf
52 On the Radicalization Process,
S.J. Leistedt, «Journal of Forensic Science»,2016
53 Swarming and the future of conflict,
J. Arquilla, D. Ronfeldt, RAND corp 2000 33
centrale o di una gerarchia formale capace di svanire celermente;
virtual trust,
legami sociali e ossia la capacità di ispirare jihadisti
virtual group
attraverso i forum riuscendo a istituire pur non
raison d’etre
essendo mai entrati direttamente in contatto;
ideologica, quale elemento unificante: metodi collaborativi che
ispirano alla coesione pur in assenza di direttive, marcata
autodisciplina e autocensura.
In conclusione, è innegabile l’impatto che le tecnologie
online
esercitano sul terrorismo e il ruolo dei contenuti jihadisti
nella crescita esponenziale degli “estremisti autodidatti’’, ma ad
oggi, per quanto sia certo che il web svolga una sua funzione
fondamentale anche nelle interazioni off line, non è sicuro che sia
totalmente una funzione sostitutiva in toto, o ancora in parte di
complementarità. “Radicalisation in the Digital Era”
Dalla ricerca della RAND è
54
emerso come la profonda influenza della rete all’interno dei
processi di radicalizzazione abbia determinato una trasformazione
del paradigma della radicalizzazione. Internet crea ovviamente
nuove opportunità di radicalizzazione e, secondo alcuni autori ,
55
sarebbe un acceleratore in grado di abbattere gli ostacoli geografici
e le barriere sociali tra gruppi o individui altrimenti difficilmente
collegabili, di rinforzare la narrativa estremista in un lasso di tempo
real word.
ridotto rispetto al Come una camera di risonanza, la rete
amplifica gli episodi di radicalismo diffondendo flussi di informazioni
non censurabili e anonimi.
Nella fase di incubazione degli aspiranti terroristi, internet
fornisce l’opportunità di un accesso diretto alla comunità, al
materiale ideologico, senza la necessità di alcun contatto fisico o
54 Radicalisation in the Digital Era,
C. Edwards, RAND Corporation, 2014
55 M. Crone, M.Harrow, Danish Institute for International Studies. 2020, da
http://www.jstor.org/stable/resrep13380 34
interazione umana, direttamente dal loro spazio personale e quindi
self radicalization.
aumentando le possibilità di
1.8 Policy di deradicalizzazione
Ad oggi nel mondo si contano poco più di trenta stati in cui si
Counter Violent Extremism,
attuano programmi detti di per lo più
appartenenti al mondo musulmano.
Solo di recente è emersa l’importanza delle dinamiche di
deradicalizzazione, di disimpegno dall’azione violenta e di
progressiva integrazione o reintegrazione dei soggetti radicalizzati.
I programmi di recupero dei terroristi solo da pochi anni sono attivi
nei paesi occidentali, tra questi la Gran Bretagna, la Danimarca,
l’Olanda, la Svezia, la Norvegia, la Germania e il Canada. Gli sforzi
principali di questi paesi non sono solo nel senso di prevenire gli
estremismi, soprattutto nelle nuove generazioni, ma anche di agire
l’avvenimento del fatto,
dopo e di arginare gli effetti della
radicalizzazione sulle persone. Il tentativo di recupero di questi
best
soggetti, specie quando detenuti, sconta la mancanza di
practices e di un nucleo teorico di rilievo. Tuttavia, i vantaggi di una
contronarrazione diversa da quella inculcata dalla retorica
estremista, in termini di riduzione del numero di soggetti pericolosi,
limitazione dell’opera di reclutamento di nuovi adepti, non possono
relegare la questione ad un livello puramente teorico.
In Italia, nel corso della XVII legislatura (2018), la Camera dei
Deputati è giunta all'approvazione di una proposta di legge
finalizzata all'introduzione di una serie di misure per la prevenzione
della radicalizzazione e dell'estremismo jihadista. Il provvedimento,
iter
tuttavia, non ha concluso il proprio prima della fine della
legislatura. 35
Si prevedeva l'istituzione del Centro nazionale sulla
radicalizzazione (CRAD) presso il Dipartimento delle libertà civili e
dell'immigrazione del Ministero dell'Interno, che elaborasse
annualmente il piano strategico nazionale di prevenzione dei
processi di radicalizzazione e di adesione all'estremismo violento di
matrice jihadista e di recupero dei soggetti coinvolti nei fenomeni di
radicalizzazione.
Era infine rimessa ad un regolamento ministeriale l'adozione di
un Piano nazionale per garantire ai soggetti detenuti o internati un
trattamento penitenziario che tendesse, oltre che alla loro
rieducazione, anche alla loro deradicalizzazione. Il Piano avrebbe
dovuto essere adottato, sentito il Garante dei detenuti e d'intesa
con il CRAD. Con il medesimo regolamento si sarebbero individuati i
criteri per consentire l'accesso e la frequenza degli istituti
penitenziari a quanti, in possesso di adeguate conoscenze e
competenze sui fenomeni di radicalizzazione, dimostrassero di
potere utilmente promuovere lo sviluppo dei contatti tra la
comunità carceraria e la società libera.
Attualmente, i piani di deradicalizzazione si dividono tra
politiche mirate ad impedire l’insorgere di dinamiche di
radicalizzazione e politiche che puntano a disinnescare i soggetti
più radicalizzati. In secondo luogo, si opera un'ulteriore distinzione
tra deradicalizzazione ideologica e deradicalizzazione
policy
comportamentale. Entrambe le mirano ad inibire l’uso della
violenza da parte di un gruppo o di un individuo come arma
politica, tuttavia mentre la deradicalizzazione ideologica si
caratterizza per un mutamento profondo delle proprie convinzioni,
indotto e sostenuto dall’esterno, la deradicalizzazione
comportamentale, invece, comporta l’abbandono della violenza
36
quale strumento politico, ma il raggiungimento dei fini rimane, pur
se perpetrato attraverso altre modalità. policy
I luo