Master 1° Livello

MASTER DI I LIVELLO

POLITICA MILITARE COMPARATA DAL 1945 AD OGGI

Dottrina, Strategia, Armamenti

Obiettivi e sbocchi professionali

Approfondimenti specifici caratterizzanti le peculiari situazioni al fine di fornire un approccio interdisciplinare alle relazioni internazionali dal punto di vista della politica militare, sia nazionale che comparata. Integrazione e perfezionamento della propria preparazione sia generale che professionale dal punto di vista culturale, scientifico e tecnico per l’area di interesse.

Destinatari e Requisiti

Appartenenti alle Forze Armate, appartenenti alle Forze dell’Ordine, Insegnanti di Scuola Media Superiore, Funzionari Pubblici e del Ministero degli Esteri, Funzionari della Industria della Difesa, Soci e simpatizzanti dell’Istituto del Nastro Azzurro, dell’UNUCI, delle Associazioni Combattentistiche e d’Arma, Cultori della Materia (Strategia, Arte Militare, Armamenti), giovani analisti specializzandi comparto geostrategico, procurement ed industria della Difesa.

Durata e CFU

1500 – 60 CFU. Seminari facoltativi extra Master. Conferenze facoltative su materie di indirizzo. Visite facoltative a industrie della Difesa. Case Study. Elettronic Warfare (a cura di Eletronic Goup –Roma). Attività facoltativa post master

Durata e CFU

Il Master si svolgerà in modalità e-learnig con Piattaforma 24h/24h

Costi ed agevolazioni

Euro 1500 (suddivise in due rate); Euro 1100 per le seguenti categorie:

Laureati UNICUANO, Militari, Insegnanti, Funzionari Pubblici, Forze dell’Ordine

Soci dell’Istituto del Nastro Azzurro, Soci dell’UNUCI

Possibilità postmaster

Le tesi meritevoli saranno pubblicate sulla rivista “QUADERNI DEL NASTRO AZZURRO”

Possibilità di collaborazione e ricerca presso il CESVAM.

Conferimento ai militari decorati dell’Emblema Araldico

Conferimento ai più meritevoli dell’Attestato di Benemerenza dell’Istituto del Nastro Azzurro

Possibilità di partecipazione, a convenzione, ai progetti del CESVAM

Accredito presso i principali Istituti ed Enti con cui il CESVAM collabora

Contatti

06 456 783 dal lunedi al venerdi 09,30 – 17,30 unicusano@master

Direttore del Master: Lunedi 10,00 -12,30 -- 14,30 -16

ISTITUTO DEL NASTROAZZURRO UNIVERSITA’ NICCOL0’ CUSANO

CESVAM – Centro Studi sul Valore Militare www.unicusano.it/master

www.cesvam.org - email:didattica.cesvam@istitutonastroazzurro.org

America

Traduzione

Il presente blog è scritto in Italiano, lingua base. Chi desiderasse tradurre in un altra lingua, può avvalersi della opportunità della funzione di "Traduzione", che è riporta nella pagina in fondo al presente blog.

This blog is written in Italian, a language base. Those who wish to translate into another language, may use the opportunity of the function of "Translation", which is reported in the pages.

America Centrale

America Centrale

Medoto di ricerca ed analisi adottato

Vds post in data 30 dicembre 2009 su questo stesso blog seguento il percorso:
Nota 1 - L'approccio concettuale alla ricerca. Il metodo
adottato
Nota 2 - La parametrazione delle Capacità dello Stato
Nota 3 - Il Rapporto tra i fattori di squilibrio e le capacità dello
Stato
Nota 4 - Il Metodo di calcolo adottato

Per gli altri continenti si rifà riferimento a questo blog www.coltrinariatlanteamerica.blogspot.com per la spiegazione del metodo di ricerca.

Cerca nel blog

lunedì 19 gennaio 2015

Stati Uniti: se la Corea del nord dichiara la guerra informatica

Cyber war
The Interview, quando la guerra diventa informatica
Marco Roscini
14/01/2015
 più piccolopiù grande
Un gruppo di hackers, i ‘Guardiani della pace’ (Gop), penetra nei sistemi informatici della Sony Pictures Entertainment, una divisione statunitense della giapponese Sony, e causa la perdita di dati e la pubblicazione sul web di informazioni personali.

È successo alla fine dello scorso novembre e i motivi dell’attacco sarebbero riconducibili alla produzione, da parte della Sony,di ‘The Interview’ il film che racconta di un piano della Cia per uccidere l’attuale leader della Corea del Nord, Kim Jong-un.

A causa degli attacchi e delle minacce ricevute, la casa cinematografica ha ritirato dal mercato la pellicola, per poi tornare sui propri passi: il film è stato proiettato nel periodo natalizio in numerosi cinema statunitensi ed è stato reso disponibile su alcune piattaforme online.

I guardiani della pace di Pyongyang
Chi è responsabile per gli attacchi alla Sony? Secondo la versione fornita almeno inizialmente dall’Fbi, la Corea del Nord. Lasciando da parte il problema delle prove, le norme che determinano l’attribuzione della condotta di individui a uno stato sono contenute negli Articoli sulla Responsabilità degli Stati per atti illeciti adottati dalla Commissione del diritto internazionale (Cdi) delle Nazioni Unite nel 2001.

Se fosse dimostrato che i Gop non sono altri che la famigerata Unità 121, un corpo speciale di hackers inquadrati nel General Bureau of Reconnaissance delle forze armate di Pyongyang, si tratterebbe di organi dello stato le cui azioni sono attribuibili alla Corea del Nord in base all’articolo 4 degli Articoli della Cdi.

Se i Gop non fossero organi statali, la Corea del Nord sarebbe ugualmente responsabile qualora essi fossero abilitati ad esercitare prerogative di governo ed avessero agito in tale qualità (articolo 5 degli articoli della Cdi) O avessero agito sotto la direzione e il controllo delle autorità nordcoreane , ricevendone istruzioni specifiche al fine di condurre gli attacchi informatici contro la Sony (articolo 8).

Un’altra possibilità è che la Corea del Nord approvi pubblicamente le azioni dei pirati informatici e le assuma come proprie: in questo caso, similmente a quanto avvenne con l’occupazione dell’ambasciata Usa a Teheran da parte di studenti iraniani nel 1979, il comportamento di individui diverrebbe attribuibile allo stato che lo approva e lo fa suo (articolo 11 degli Articoli della Cdi).

Al di fuori dei casi sopra menzionati, gli attacchi rimarrebbero attribuibili soltanto ad attori non statali e come tali sarebbero inquadrabili più nell’ottica del crimine informatico che in quella della ‘cyber guerra’.

Se la Corea del Nord viola la sovranità Usa
Usando una qualificazione fuori luogo, la Corea del Nord ha definito ‘The Interview’ un ‘atto di guerra’. C’è da chiedersi se gli attacchi informatici in questione non siano invece tali.

L’uso della forza armata nelle relazioni tra stati è proibito dall’articolo 2, par. 4 della Carta delle Nazioni Unite. C’è accordo nel ritenere equivalenti a un uso della forza armata tradizionale quelle operazioni informatiche che causano, o intendono causare, danni materiali a persone o cose.

A queste possono probabilmente aggiungersi quelle operazioni informatiche che incapacitano in maniera significativa, per severità e durata, il normale funzionamento di infrastrutture critiche, interrompendo i servizi da esse forniti.

Non sembra che questo sia il caso dell’attacco alla Sony. Per quanto dati e informazioni siano andati persi o siano divenuti pubblici, nessun danno materiale si è prodotto né servizi essenziali sono stati interrotti in maniera significativa negli Stati Uniti o altrove.

Se gli attacchi contro la Sony non sono equiparabili a un uso della forza, a maggior ragione non possono qualificarsi come ‘attacco armato’ ai sensi dell’articolo 51 della Carta Onu.

Se fossero davvero imputabili alla Corea del Nord, gli attacchi alla Sony potrebbero piuttosto costituire una violazione della sovranità degli Stati Uniti consistente nella penetrazione non autorizzata nelle infrastrutture informatiche (governative o non) ivi localizzate e, ove fosse dimostrato un intento coercitivo sugli Stati Uniti, anche un intervento negli affari interni di questi ultimi, proibito come tale dal diritto internazionale.

Ritorsioni e contromisure Usa contro la Corea del Nord
Il presidente statunitense Barack Obama ha dichiarato che il suo paese reagirà “in maniera proporzionata” agli attacchi.

Gli Stati Uniti potrebbero cercare di assicurare alla giustizia Usa gli individui responsabili per gli attacchi contro la Sony. A tale proposito, si può ricordare il precedente del procedimento, iniziato dal Dipartimento di Giustizia statunitense nel maggio 2014, nei confronti di cinque militari cinesi presunti responsabili di spionaggio informatico contro compagnie statunitensi.

Come dimostra proprio quel caso, le possibilità di ottenere la collaborazione delle autorità straniere coinvolte sono più teoriche che reali.

Gli Usa potrebbero poi adottare ritorsioni e contromisure non militari contro la Corea del Nord (assumendo che questa sia davvero responsabile per gli attacchi).

Le prime sono semplicemente atti non amichevoli, ma leciti e potrebbero consistere, ad esempio, nel bloccare l’accesso a siti statunitensi da indirizzi Ip nordcoreani. Le seconde consistono in violazioni di obblighi internazionali nei confronti di uno stato, che perdono il loro carattere illecito in quanto costituiscono una risposta all’illecito altrui.

Oltre che adottare contromisure economiche (nei primi giorni del 2015 Obama ha in effetti annunciato un inasprimento delle sanzioni contro la Corea del Nord), gli Stati Uniti potrebbero lanciare contrattacchi informatici contro obiettivi nordcoreani, a condizione che essi non equivalgano a un uso della forza armata, cioè non causino danni materiali a persone o cose o non incapacitino in maniera significativa servizi essenziali di quel paese.

Le contromisure devono peraltro essere proporzionali al pregiudizio sofferto e hanno limiti stringenti: non possono avere carattere punitivo, occorre darne previa notifica allo stato che ne è oggetto e non possono consistere nella violazione di certi obblighi fondamentali, come quelli sui diritti umani.

Il problema è che la valutazione della proporzionalità di un cyber attacco è sempre difficoltosa a causa dell’alto rischio della propagazione incontrollata del malware.

Marco Roscini (Twitter: @marcoroscini) è Professore di Diritto internazionale all’Università di Westminster di Londra ed autore di Cyber Operations and the Use of Force in International Law (Oxford University Press, 2014).
- See more at: http://www.affarinternazionali.it/articolo.asp?ID=2933#sthash.Xc1rFEWg.dpuf

Nessun commento:

Posta un commento