Il contrasto al terrorismo informatico

Journal title SICUREZZA E SCIENZE SOCIALI
Author/s Mariano Angioni
Publishing Year 2018 Issue 2017/3 Language Italian
Pages 13 P. 86-98 File size 202 KB
DOI 10.3280/SISS2017-003008
DOI is like a bar code for intellectual property: to have more infomation click here

Below, you can see the article first page

If you want to buy this article in PDF format, you can do it, following the instructions to buy download credits

Article preview

FrancoAngeli is member of Publishers International Linking Association, Inc (PILA), a not-for-profit association which run the CrossRef service enabling links to and from online scholarly content.

The use of the Internet and of the Social Network may favor the deviance even if, until today, it seems that Islamic terrorism, above all, prefers to express itself with traditional actions, such as gun and explosive attacks, or those with the use of speeding locomotion vehicles on the crowd. Although without proposing a law treaty, the document deals with the Italian legislation on terrorism related to cybercrime.

Keywords: Contrast; terrorism; hacker; cyber.

  1. AA.VV. (2004). Tecnologie del pensiero e crimini. Da senso e conoscenza nelle scienze criminali. L’Aquila: Colacchi.
  2. Aterno S., Cajani F., Costabile G., Mattiucci M., Mazzaraco G. (2011). Computer Forensics e indagini digitali. Forlì: Experta.
  3. Avantini M. (2011). Problemi e prospettive del cyber terrorismo. Como: CESTU-DEC.
  4. Baldoni R., De Nicola R., a cura di (2015). Il futuro del cyber terrorismo in Italia. Roma: Laboratorio Nazionale di Cyber Security, Consorzio Interuniversitario Nazionale per l’Informatica.
  5. Borgonovo F. (2015). Tagliagole. Jihad corporation. Milano: Bompiani.
  6. Brugaletta F., Landolfi F.M., a cura di (1999). Il diritto nel cyberspazio. Napoli: Simone.
  7. Campagnoli M.N. (2017). I nuovi volti del terrore dal terrorismo islamico al cyber terrorismo. Frosinone: Key.
  8. Colarik A.M. (2006). Cyber terrorism Political and economic implications. Her-shey, PA: Idea Group Pub.
  9. Dalia A.A., a cura di (2006). Le nuove norme di contrasto al terrorismo. Milano: Giuffrè.
  10. De Fazio R.S., (2015). Gli strumenti normativi per il contrasto al terrorismo inter-nazionale tra diritto dell'Unione e diritto interno. Napoli: FedOA. DOI: 10.6092/UNINA/FEDOA/10088
  11. Gori U., Lisi S., a cura di (2017). Cyber warfare 2016. Dalle strategie e tecnologie cyber contro il terrorismo all’IoT e Impresa 4.0. Milano: Franco Angeli.
  12. Kostoris R.E., Orlandi R., a cura di (2006). Contrasto al terrorismo interno e internazionale. Torino: Giappichelli.
  13. Kostoris R.E., Viganò F., a cura di (2016). Il nuovo pacchetto antiterrorismo. Torino: Giappichelli.
  14. Magni R., Ciccotti L. (2013). Kosovo: un paese al bivio. Islam, terrorismo, criminalità organizzata: la nuova Repubblica è una minaccia? Milano: Franco An-geli.
  15. Molinari M. (2015). Jihad. Guerra all’Occidente. Milano: Rizzoli.
  16. Roberti F., Giannini L. (2016). Manuale dell’antiterrorismo. Evoluzione normativa e nuovi strumenti investigativi. Roma: Laurus Robuffo.
  17. Strano M. (2000). Computer crime. Milano: Apogeo.
  18. Sbordoni S. (A.A. 2011/2012). Web, Libertà e Diritto© DISPENSA IV-I REATI COMMESSI SU INTERNET. Viterbo: Università della Tuscia.

Mariano Angioni, Il contrasto al terrorismo informatico in "SICUREZZA E SCIENZE SOCIALI" 3/2017, pp 86-98, DOI: 10.3280/SISS2017-003008