• Non ci sono risultati.

I nuovi volti del terrore: dal terrorismo islamico al cyberterrorismo

N/A
N/A
Protected

Academic year: 2021

Condividi "I nuovi volti del terrore: dal terrorismo islamico al cyberterrorismo"

Copied!
15
0
0

Testo completo

(1)
(2)
(3)

Edizione GENNAIO 2017 Copyright © MMXVI KEY SRL VIA PALOMBO 29 03030 VICALVI (FR) P.I./C.F. 02613240601 ISBN 978-88-6959-719-0

I diritti di traduzione, di memorizzazione elettronica, di riproduzione, di adattamento totale o parziale, con qualsiasi mezzo (compresi i microfilm e le copie fotostatiche), sono riservati per tutti i Paesi.

(4)

Cendon / Book

Collana diretta da Guendalina Scozzafava

“Nunca Mas

07

I NUOVI VOLTI DEL TERRORE

DAL TERRORISMO ISLAMICO

AL CYBER TERRORISMO

Maria Novella Campagnoli

FENOMENOLOGIA DI UNA PERTURBANTE

FORMA DI VIOLENZA

(5)
(6)

L’autore

Maria Novella Campagnoli, laureata a pieni voti in Giurisprudenza, è Avvocato e Dottore di Ricerca.

È autrice di una monografia e di numerosi saggi e contributi di Filosofia del diritto, Teoria generale del diritto e Informatica giuridica pubblicati in volumi e riviste scientifiche di settore italiane e straniere.

Ha partecipato a seminari e convegni organizzati da Università italiane ed estere.

Ha insegnato in Corsi di Perfezionamento, Scuole di specializzazione e Master Universitari. È stata Assegnista di ricerca al CNR di Roma.

Fra le sue aree di interesse: il terrorismo suicida, le nuove tecnologie e le questioni giuridiche connesse alla loro implementazione, le questioni di genere, la tutela dei diritti umani, dei minori e degli stranieri.

Collabora con “Nunca Mas Onlus” e con svariate associazioni attive sul territorio.

L’Opera

Il volume, che si rivolge in via prevalente agli operatori giuridici e sociali, rappresenta un valido ed agile supporto conoscitivo per chi voglia accostarsi all’analisi del terrorismo contemporaneo e ai suoi speciosi risvolti.

L’indagine – oltre a soffermarsi sulla complessa, e spesso equivocata, relazione fra Islam e terrorismo – prende in esame anche l’impiego dei media e delle ICT da parte delle organizzazioni terroristiche: dalla primigenia (e ormai datata) diffusione dei filmati riguardanti gli attentati dell’11 settembre 2001, sino al ricorso ad internet e ai vari social

networks come strumenti di ausilio al reclutamento e alla

propaganda.

Non da ultimo, l’opera fornisce al lettore una panoramica del quadro dottrinale e normativo internazionale, europeo e nazionale, evidenziando i limiti e i traguardi verso i quali è necessario tendere.

(7)
(8)

INDICE GENERALE

INTRODUZIONE

Parola chiave: perturbante

PARTE I

Terrore global-mediatico

Varianti strategiche e complessità giuridiche

1.1. Prolegomeni di una tattica per “attori deboli” ... 13

1.2. Tra vecchi e nuovi volti del terrorismo ... 18

1.2.1. La variante del suicide-bombing ... 20

1.2.2. Il rinvio alla retorica dello shahid. Opportunità strategica ... 24

1.3. Islam = Terrorismo. Un’equazione da evitare, un’aporia da sfatare ... 26

1.3.1. I cinque pilastri e la jihad. Brevi cenni... 27

1.3.2. Il fondamentalismo non è l’Islam! ... 29

1.4. Connessioni e interconnessioni della violenza terroristica. A proposito del c.d. cyber-terrorismo ... 31

PARTE II Quadro normativo e strategie di contrasto 2.1. La lotta al terrorismo nel diritto internazionale. Tra limiti e criticità ... 37

2.2. La strategia UE ... 48

2.3. La normativa italiana ... 53

2.4. Problematicità e prospettive. Riflessioni critiche ... 58

PARTE III Necessitas non habet legem?Sicurezza vs. Libertà 3.1. Tra pericoli e possibili derive ... 63

3.2. Sulla governance dell’emergenza. La difficile ricerca di un “farmaco” contro il terrorismo ... 64

3.3. Risoluzione del Consiglio di Sicurezza delle Nazioni Unite n. 1373 del 28 settembre 2001 ... 66

3.4. Il Patrioct Act ed il Military Order ... 72

CONCLUSIONI

(9)
(10)

9

INTRODUZIONE

P

AROLA CHIAVE

:

PERTURBANTE

Tra i molteplici epiteti che possono venirci in soccorso per contraddistinguere e connotare le attuali manifestazioni terroristiche, credo che l’aggettivo “perturbante” rappresenti il più efficace e significativo. Del resto, non v’è dubbio. La violenza terroristica contemporanea, nelle sue declinazioni

suicida, mediatica e cyber – come direbbe il Padre della

Psicoanalisi1 – ci perturba. Non foss’altro poiché ci obbliga

a confrontarci con una forma di violenza politica che non si limita a ricorrere e a “far uso” della morte, ma la mette in scena in senso proprio2.

A riprova di ciò, è sufficiente ritornare con la memoria ai video degli attentati alle Torri Gemelle e al Pentagono dell’11 settembre 2001, come pure ai più coevi filmati ritraenti le decapitazioni e le esecuzioni operate dai combattenti facenti capo all’ISIS. Video che, per un verso, dimostrano come – nell’arco degli ultimi decenni e con una frequenza sempre maggiore – la “luce bianca dell’immagine” si sia unita e combinata con “la luce nera del terrorismo”3,

accrescendo il comune senso di shock4, di vulnerabilità e di

1 S. FREUD, Considerazioni attuali sulla guerra e sulla morte, trad. it.,

Pordenone 1991, in part., pag. 31-32.

2 Sul punto, decisamente significativi e degni di nota A. CAVARERO,

Orrorismo. Ovvero la violenza sull’inerme, Milano 2007; M. DOUGLAS, Purezza e pericolo. Un’analisi dei concetti di contaminazione e tabù, trad. it.,

Bologna 1975.

3 Così, J. BAUDRILLARD, Lo spirito del terrorismo, trad. it., Milano 2002, pag.

39-40.

4 Si ricordino, in merito, le osservazioni di BARBERINI: “[…] quando nelle

società attuali, assetate di ordine e sicurezza, i confini che regolano la coercizione violenta vengono trasgrediti, si genera lo shock” (Il giudice e il

(11)

10

ansietà5. E che, per un altro verso, sono epifanici della più

recente tendenza delle organizzazioni terroristiche di servirsi di quelle stesse tecnologie – accessibili a chiunque, particolarmente utili e apparentemente inoffensive – di cui tutti noi, a diversi livelli, ci avvaliamo nel quotidiano.

Di qui, un senso di insicurezza globale e di pericolo, che non limita il suo raggio di azione alla sola dimensione reale, ma che si estende anche al mondo virtuale. Un mondo di cui il terrorismo si nutre e si alimenta grazie all’uso di Internet, delle telecomunicazioni, dei blog e dei social.

E sempre di qui, la necessità – soprattutto da parte degli operatori del diritto e degli operatori sociali – di interrogarsi e di riflettere su una violenza, che oltre ad essere globalizzata, si svolge nel cyberspazio e che, tuttora, è oggetto di dibattito. Una violenza che è densa di ricadute giuridiche e politico-sociali, anche perché sembra chiamare in causa quello che Huntington ha efficacemente definito come un clash of civilization6. Ovverosia, uno “scontro” fra

Weltanschauung differenti: quella degli Stati occidentali

(laici, de-teologicizati e assiologicamente neutrali) e quella delle organizzazioni terroristiche che, al grido di Allah akbar, tentano di legittimare la loro invettiva violenta con continui rinvii alla religione islamica.

Nella consapevolezza delle plurime questioni, delle tantissime criticità e delle continue evoluzioni del fenomeno, affronteremo l’analisi del terrorismo contemporaneo senza alcuna pretesa di esaustività ma, più che altro, con l’obiettivo di focalizzarne alcuni dei nodi maggiormente problematici e di sfatare quelle che – in ultima analisi – si rivelano essere delle mere aporie interpretative (ne è un esempio la facile

5 Sulle reazioni agli attentati terroristici, vd. C. CORRADI, Sociologia della

violenza. Il corpo come strumento della guerra: le missioni suicide, Roma

2009, pag. 80.

(12)

11

equazione Islam/terrorismo), che derivano da letture semplicistiche e riduzionistiche.

(13)
(14)

13

PARTE

I

T

ERRORE GLOBAL

-

MEDIATICO

V

ARIANTI STRATEGICHE E COMPLESSITÀ GIURIDICHE

Sommario: 1.1. Prolegomeni di una tattica per “attori deboli”. –

1.2. Nuovi volti del terrorismo. – 1.2.1. La variante del c.d.

suicide-bombing. – 1.2.2. Il rinvio alla retorica dello shahid.

Opportunità strategica. – 1.3. Islam = Terrorismo. Un’equazione da evitare, un’aporia da sfatare. – 1.3.1. I cinque pilastri e la jihad. Brevi cenni. – 1.3.2. Il fondamentalismo non è l’Islam! – 1.4. Connessioni e interconnessioni della violenza terroristica. A proposito del c.d. cyber-terrorismo.

1.1. Prolegomeni di una tattica per “attori deboli”

Credo che una trattazione come la nostra, volta a prendere in considerazione il terrorismo nelle sue più attuali declinazioni – che vanno dal terrorismo suicida di matrice islamica sino all’ancora più insidioso cyber-terrorismo – non possa non muovere da alcune doverose premesse. Si tratta infatti di preamboli, che si rivelano particolarmente opportuni e utili al fine di evitare di incorrere in equivoci e facili fraintendimenti che pregiudicherebbero la corretta comprensione del fenomeno.

a) Prima premessa: il terrorismo è una violenza per così dire “datata”

Benché la presente disamina sia volta a prendere in considerazione soprattutto le più recenti manifestazioni della violenza terroristica (quali: il terrorismo suicida di matrice islamica, il suo nuovo “volto” global-mediatico e, non da ultimo, il cyber-terrorismo), è necessario sottolineare in via

(15)

14

preliminare che il terrorismo tout court non rappresenta affatto un fenomeno tipico dell’epoca contemporanea. Al contrario, come viene spesso sottolineano da tutti i maggiori esperti del settore, fra cui anche Chaliant e Blin7, si tratta di

una peculiare forma di violenza politica che era già ben nota ed invalsa non solo fra gli Zeloti8 e i Sicari9, ma anche fra i

Thug10 e gli Assassini11. Si aggiunga poi che, stando a

quanto afferma Shadia Drury, il primo esempio di attentatore suicida sarebbe individuabile nella figura biblica di Sansone, che, dopo essere caduto prigioniero dei Filistei, scelse – con un’unica azione – di porre termine alla propria esistenza e al contempo a quella dei suoi nemici12.

Il richiamo alle diverse antecedenze storiche del fenomeno si rivela utile, in prima battuta, perché consente di evitare che le manifestazioni odierne vengano percepite come degli

απαξ13 assoluti, ed in seconda battuta, perché permette di

7 G. CHALIANT,A.BLIN, L’invenzione del terrore moderno, in AA.VV., Storia

del terrorismo. Dall’antichità ad Al Qaeda, a cura di G. Chaliant, A. Blin,

trad. it., Padova 2007.

8 Temporalmente collocabili nel I secolo a.C.

9 La setta ebraica dei Sicari era l'ala politica estrema del movimento

religioso-nazionalistico degli Zeloti (dal greco zelante, fanatico), che imbevuta da un fervore nazionalistico, combatteva la presenza dei Romani nella regione, ma anche tutti gli ebrei acquiescenti verso gli stranieri pagani. Il nome della setta deriva dall'arma utilizzata per le loro azioni: la sica, tipica spada corta che era celata sotto il mantello.

10 Vale a dire, alla setta inneggiante alla dea Kali, che operò in India dal 480

a.C. sino al 1836 d.C.

11 Setta operante in via prevalente nella Persia e nella Siria e si serviva

dell'omicidio come mezzo per raggiungere i propri traguardi ed era tanto più temibile perché i suoi seguaci non si preoccupavano della morte. Anzi, le loro missioni suicide erano considerate garanzia di vita eterna e la chiave per l'ingresso del Paradiso: proprio per questo anche gli Assassini possono essere considerati i precursori dei terroristi moderni.

12 Terrorism from Samson to Atta, in Arab Studies Quarterly, 25, 1-2/2003,

1-12.

13 In tal senso è utile ricordare quanto osservato da ALVANOU: “[…]

storicamente il terrorismo non è una novità ma oggi assistiamo ad una ripresa a livello mondiale del fenomeno: esso sembra rappresentare il cancro della

Riferimenti

Documenti correlati

setting µ > 0.(17) answers this question: considering x prime (and remembering that primes counting function increases, according to estimate obtained from choosing (x) =

Jinpingmei è un'opera esemplificativa delle caratteristiche del romanzo Ming: i romanzi in vernacolo, scritti anch'essi in gran parte da letterati-funzionari, ma

Trotz der jeweils unterschiedlichen Zwecke, die in der Kontrastiven Linguistik und in der Übersetzungswissenschaft verfolgt werden, können die Ergebnisse sowohl des

1 , di grow di un pool; se fosse possi- bile realizzarla così come auspicato l’operazione manter- rebbe il livello di affidabilità iniziale, ossia la resistenza del sistema al guasto

In this paper we describe, for the first time, a case of ST-1 with the typical macular cherry-red spot, associated with a residue of hyaloid artery on the left optic disc

late quaternary glaciations; phylogeography; species distribution models; endemisms. Three main hypotheses may explain the distribution of alpine and arctic endemic plants: