Il contrasto al terrorismo informatico

Titolo Rivista SICUREZZA E SCIENZE SOCIALI
Autori/Curatori Mariano Angioni
Anno di pubblicazione 2018 Fascicolo 2017/3 Lingua Italiano
Numero pagine 13 P. 86-98 Dimensione file 202 KB
DOI 10.3280/SISS2017-003008
Il DOI è il codice a barre della proprietà intellettuale: per saperne di più clicca qui

Qui sotto puoi vedere in anteprima la prima pagina di questo articolo.

Se questo articolo ti interessa, lo puoi acquistare (e scaricare in formato pdf) seguendo le facili indicazioni per acquistare il download credit. Acquista Download Credits per scaricare questo Articolo in formato PDF

Anteprima articolo

FrancoAngeli è membro della Publishers International Linking Association, Inc (PILA)associazione indipendente e non profit per facilitare (attraverso i servizi tecnologici implementati da CrossRef.org) l’accesso degli studiosi ai contenuti digitali nelle pubblicazioni professionali e scientifiche

L’uso di internet e dei social network può favorire l’eversione anche se, fino a oggi, sembra che soprattutto il terrorismo islamico preferisca esprimersi con azioni più canoniche, quali attentati con armi ed esplosivi o con l’uso di mezzi di locomozione scagliati a velocità sulla folla. Pur senza voler proporre un trattato di diritto, il documento cerca di analizzare la normativa italiana sul terrorismo applicata al crimine informatico.;

Keywords:Contrasto; terrorismo; pirati; informatico.

  1. AA.VV. (2004). Tecnologie del pensiero e crimini. Da senso e conoscenza nelle scienze criminali. L’Aquila: Colacchi.
  2. Aterno S., Cajani F., Costabile G., Mattiucci M., Mazzaraco G. (2011). Computer Forensics e indagini digitali. Forlì: Experta.
  3. Avantini M. (2011). Problemi e prospettive del cyber terrorismo. Como: CESTU-DEC.
  4. Baldoni R., De Nicola R., a cura di (2015). Il futuro del cyber terrorismo in Italia. Roma: Laboratorio Nazionale di Cyber Security, Consorzio Interuniversitario Nazionale per l’Informatica.
  5. Borgonovo F. (2015). Tagliagole. Jihad corporation. Milano: Bompiani.
  6. Brugaletta F., Landolfi F.M., a cura di (1999). Il diritto nel cyberspazio. Napoli: Simone.
  7. Campagnoli M.N. (2017). I nuovi volti del terrore dal terrorismo islamico al cyber terrorismo. Frosinone: Key.
  8. Colarik A.M. (2006). Cyber terrorism Political and economic implications. Her-shey, PA: Idea Group Pub.
  9. Dalia A.A., a cura di (2006). Le nuove norme di contrasto al terrorismo. Milano: Giuffrè.
  10. De Fazio R.S., (2015). Gli strumenti normativi per il contrasto al terrorismo inter-nazionale tra diritto dell'Unione e diritto interno. Napoli: FedOA. DOI: 10.6092/UNINA/FEDOA/10088
  11. Gori U., Lisi S., a cura di (2017). Cyber warfare 2016. Dalle strategie e tecnologie cyber contro il terrorismo all’IoT e Impresa 4.0. Milano: Franco Angeli.
  12. Kostoris R.E., Orlandi R., a cura di (2006). Contrasto al terrorismo interno e internazionale. Torino: Giappichelli.
  13. Kostoris R.E., Viganò F., a cura di (2016). Il nuovo pacchetto antiterrorismo. Torino: Giappichelli.
  14. Magni R., Ciccotti L. (2013). Kosovo: un paese al bivio. Islam, terrorismo, criminalità organizzata: la nuova Repubblica è una minaccia? Milano: Franco An-geli.
  15. Molinari M. (2015). Jihad. Guerra all’Occidente. Milano: Rizzoli.
  16. Roberti F., Giannini L. (2016). Manuale dell’antiterrorismo. Evoluzione normativa e nuovi strumenti investigativi. Roma: Laurus Robuffo.
  17. Strano M. (2000). Computer crime. Milano: Apogeo.
  18. Sbordoni S. (A.A. 2011/2012). Web, Libertà e Diritto© DISPENSA IV-I REATI COMMESSI SU INTERNET. Viterbo: Università della Tuscia.

Mariano Angioni, Il contrasto al terrorismo informatico in "SICUREZZA E SCIENZE SOCIALI" 3/2017, pp 86-98, DOI: 10.3280/SISS2017-003008