Anteprima
Vedrai una selezione di 18 pagine su 81
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 1 Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 2
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 6
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 11
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 16
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 21
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 26
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 31
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 36
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 41
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 46
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 51
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 56
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 61
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 66
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 71
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 76
Anteprima di 18 pagg. su 81.
Scarica il documento per vederlo tutto.
Cyber social security: terrorismo, devianza criminale e controllo digitale Pag. 81
1 su 81
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

La minaccia terroristica rappresenta uno dei pericoli più

concreti a livello internazionale.

È emerso in maniera progressivamente più evidente il ruolo

assunto dalle ICT nel sostenere il terrorismo internazionale, nel

diffondere la sua ideologia e favorire le attività di reclutamento. 47

La propaganda è parte essenziale della radicalizzazione e una

corretta comprensione dell’estremismo richiede di fare riferimento

ad un quadro interpretativo che sia in grado di integrare

meccanismi individuali e collettivi, oggi più che mai vivi nel

cyberspace.

46 Relazione sulla politica dell’informazione per la sicurezza, 2019.

47 https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2015/05/Network-

jihadisti-tra-reale-e-virtuale-Morisco.pdf. 31

Il web ha assunto un ruolo estremamente importante sui

processi di radicalizzazione e ha amplificato la minaccia jihadista.

La propaganda e le campagne psicologiche, da sempre

protagoniste dei conflitti bellici, sono state potenziate dalla

rivoluzione informatica.

Nel 1993, John Arquilla (analista e accademico statunitense di

relazioni internazionali) e David Ronfeldt (politologo) affermavano

48

che l’avvento della società dell’informazione avrebbe indotto una

modifica radicale nelle strategie belliche e, infatti, hanno potenziato

le capacità di comunicazione, comando e controllo in termini di

riduzione di tempi e costi di trasmissione delle informazioni. Le ICT

hanno dato la possibilità alle organizzazioni di comunicare,

coordinarsi e condurre le proprie attività in una maniera spesso

disaggregata, disintermediata, a favore invece di uno sviluppo di

meccanismi di coordinamento orizzontale. target

Le ICT hanno permesso di spostare il delle azioni

near enemy far enemy:

49

terroristiche dal al l’Occidente.

electronic jihad techno-terrorism 50

Le espressioni e esprimono

bene l’intenzione di usare internet come mezzo di diffusione della

“Al-Qaeda 20 years strategy”,

“chiamata” al Jihad. In il terrorista

giordano Al-Zarqawi prevede sette fasi nel piano strategico

ventennale (2000-2020) e nella quinta di queste, la fase 2013-

2016, definita “mobilitazione dei musulmani per la proclamazione

virtual umma

del Califfato”, la creazione di una (quindi una

comunità islamica virtuale), capace di trascendere i confini

territoriali, ha l’indispensabile duplice funzione di fomentare il

radicalismo e assicurare canali di reclutamento, ma anche garantire

48 Swarming and the future of conflict,

J. Arquilla, D. Ronfeldt, RAND corp 2000

49 Kufr o infedeli

50 Middle Eastern Terrorist Groups and the Use of Information Technology in

M. Zanini,

«Middle Eastern Terrorism and Netwar», RAND Corporation 32

la più ampia diffusione della controcultura jihadista che sfidi

l’establishment religioso islamico e le sue autorità. 51

Negli ultimi dieci anni i servizi di sicurezza hanno assistito alla

globalizzazione e alla professionalizzazione della jihad virtuale. La

difficile tracciabilità delle attività terroristiche, sempre meno visibili,

dark web.

è consentita anche tramite il controllo del

jihad online

La è caratterizzata da due processi fondamentali,

quelli di radicalizzazione e quello di formazione del network.

on line, top-down process,

Il processo di radicalizzazione tipico

vive di almeno tre fasi. In una prima fase, gli individui

intraprendono il percorso di radicalizzazione attraverso social media

e materiale propagandistico distribuito e facilmente reperibile. In

secondary

una seconda fase che si assiste all’accesso ai cosiddetti

forums, piattaforme dedicate alla radicalizzazione, di natura

dark web.

violenta, e raggiungibili solo tramite In una terza fase si

core forums,

ha accesso ai in cui viene perfezionato

l’indottrinamento jihadista. 52 jihad online

Il secondo processo fondamentale della è quello

network. network

della formazione dei Il jihadista è stato definito

come una struttura fluida e dinamica, consistente in un numero di

musulmani radicali con qualche forma di associazione, sia a livello

individuale che collettivo, in cellule o gruppi, collegati, anche solo

temporaneamente, da uno scopo comune: la jihad.

I già citati Arquilla e Ronfeldt hanno provato a delineare

53

cinque caratteristiche che si sono rivelate utili al successo della

network

struttura decentralizzata dei jihadisti: sistemi di

flat organization,

comunicazione interna, criptati e anonimi; ossia la

struttura fluida, adattabile, orizzontale priva di coordinamento

51 https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2015/05/Network-

jihadisti-tra-reale-e-virtuale-Morisco.pdf

52 On the Radicalization Process,

S.J. Leistedt, «Journal of Forensic Science»,2016

53 Swarming and the future of conflict,

J. Arquilla, D. Ronfeldt, RAND corp 2000 33

centrale o di una gerarchia formale capace di svanire celermente;

virtual trust,

legami sociali e ossia la capacità di ispirare jihadisti

virtual group

attraverso i forum riuscendo a istituire pur non

raison d’etre

essendo mai entrati direttamente in contatto;

ideologica, quale elemento unificante: metodi collaborativi che

ispirano alla coesione pur in assenza di direttive, marcata

autodisciplina e autocensura.

In conclusione, è innegabile l’impatto che le tecnologie

online

esercitano sul terrorismo e il ruolo dei contenuti jihadisti

nella crescita esponenziale degli “estremisti autodidatti’’, ma ad

oggi, per quanto sia certo che il web svolga una sua funzione

fondamentale anche nelle interazioni off line, non è sicuro che sia

totalmente una funzione sostitutiva in toto, o ancora in parte di

complementarità. “Radicalisation in the Digital Era”

Dalla ricerca della RAND è

54

emerso come la profonda influenza della rete all’interno dei

processi di radicalizzazione abbia determinato una trasformazione

del paradigma della radicalizzazione. Internet crea ovviamente

nuove opportunità di radicalizzazione e, secondo alcuni autori ,

55

sarebbe un acceleratore in grado di abbattere gli ostacoli geografici

e le barriere sociali tra gruppi o individui altrimenti difficilmente

collegabili, di rinforzare la narrativa estremista in un lasso di tempo

real word.

ridotto rispetto al Come una camera di risonanza, la rete

amplifica gli episodi di radicalismo diffondendo flussi di informazioni

non censurabili e anonimi.

Nella fase di incubazione degli aspiranti terroristi, internet

fornisce l’opportunità di un accesso diretto alla comunità, al

materiale ideologico, senza la necessità di alcun contatto fisico o

54 Radicalisation in the Digital Era,

C. Edwards, RAND Corporation, 2014

55 M. Crone, M.Harrow, Danish Institute for International Studies. 2020, da

http://www.jstor.org/stable/resrep13380 34

interazione umana, direttamente dal loro spazio personale e quindi

self radicalization.

aumentando le possibilità di

1.8 Policy di deradicalizzazione

Ad oggi nel mondo si contano poco più di trenta stati in cui si

Counter Violent Extremism,

attuano programmi detti di per lo più

appartenenti al mondo musulmano.

Solo di recente è emersa l’importanza delle dinamiche di

deradicalizzazione, di disimpegno dall’azione violenta e di

progressiva integrazione o reintegrazione dei soggetti radicalizzati.

I programmi di recupero dei terroristi solo da pochi anni sono attivi

nei paesi occidentali, tra questi la Gran Bretagna, la Danimarca,

l’Olanda, la Svezia, la Norvegia, la Germania e il Canada. Gli sforzi

principali di questi paesi non sono solo nel senso di prevenire gli

estremismi, soprattutto nelle nuove generazioni, ma anche di agire

l’avvenimento del fatto,

dopo e di arginare gli effetti della

radicalizzazione sulle persone. Il tentativo di recupero di questi

best

soggetti, specie quando detenuti, sconta la mancanza di

practices e di un nucleo teorico di rilievo. Tuttavia, i vantaggi di una

contronarrazione diversa da quella inculcata dalla retorica

estremista, in termini di riduzione del numero di soggetti pericolosi,

limitazione dell’opera di reclutamento di nuovi adepti, non possono

relegare la questione ad un livello puramente teorico.

In Italia, nel corso della XVII legislatura (2018), la Camera dei

Deputati è giunta all'approvazione di una proposta di legge

finalizzata all'introduzione di una serie di misure per la prevenzione

della radicalizzazione e dell'estremismo jihadista. Il provvedimento,

iter

tuttavia, non ha concluso il proprio prima della fine della

legislatura. 35

Si prevedeva l'istituzione del Centro nazionale sulla

radicalizzazione (CRAD) presso il Dipartimento delle libertà civili e

dell'immigrazione del Ministero dell'Interno, che elaborasse

annualmente il piano strategico nazionale di prevenzione dei

processi di radicalizzazione e di adesione all'estremismo violento di

matrice jihadista e di recupero dei soggetti coinvolti nei fenomeni di

radicalizzazione.

Era infine rimessa ad un regolamento ministeriale l'adozione di

un Piano nazionale per garantire ai soggetti detenuti o internati un

trattamento penitenziario che tendesse, oltre che alla loro

rieducazione, anche alla loro deradicalizzazione. Il Piano avrebbe

dovuto essere adottato, sentito il Garante dei detenuti e d'intesa

con il CRAD. Con il medesimo regolamento si sarebbero individuati i

criteri per consentire l'accesso e la frequenza degli istituti

penitenziari a quanti, in possesso di adeguate conoscenze e

competenze sui fenomeni di radicalizzazione, dimostrassero di

potere utilmente promuovere lo sviluppo dei contatti tra la

comunità carceraria e la società libera.

Attualmente, i piani di deradicalizzazione si dividono tra

politiche mirate ad impedire l’insorgere di dinamiche di

radicalizzazione e politiche che puntano a disinnescare i soggetti

più radicalizzati. In secondo luogo, si opera un'ulteriore distinzione

tra deradicalizzazione ideologica e deradicalizzazione

policy

comportamentale. Entrambe le mirano ad inibire l’uso della

violenza da parte di un gruppo o di un individuo come arma

politica, tuttavia mentre la deradicalizzazione ideologica si

caratterizza per un mutamento profondo delle proprie convinzioni,

indotto e sostenuto dall’esterno, la deradicalizzazione

comportamentale, invece, comporta l’abbandono della violenza

36

quale strumento politico, ma il raggiungimento dei fini rimane, pur

se perpetrato attraverso altre modalità. policy

I luo

Dettagli
A.A. 2020-2021
81 pagine
SSD Scienze economiche e statistiche SECS-P/01 Economia politica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Pierfrancescoma di informazioni apprese con la frequenza delle lezioni di Economia politica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi della Tuscia o del prof Selva Donatella.