Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Come mettere sotto controllo attacchi terroristici diretti ad una folla

Come mettere sotto controllo attacchi terroristici diretti ad una folla
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Criminalità

17/01/2024

Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.

 

Gli attacchi di massa al pubblico, siano essi motivati da ragioni personali o ideologiche, come ad esempio il caso di un attacco terroristico di origine religiosa, causano molta preoccupazione e paura. Ciononostante, spesso è possibile intraprendere azioni che possono consentire di prevenire, difendersi e rispondere agli attacchi di massa.

 

Un recente progetto di ricerca finanziato dal NIJ (National Institute of Justice) ha analizzato oltre 600 scenari di attacchi di massa, centinaia di articoli e risorse e dozzine di interviste ad esperti, per sviluppare il Mass Attacks Defense Toolkit 2, un toolkit educativo online con strategie, indicazioni e collegamenti a risorse aggiuntive. Il toolkit è disponibile al link https://www.rand.org/pubs/tools/TLA1613-1.html

Pubblicità
La progettazione delle sale di controllo: la serie ISO 11064 ed altre norme - eBook in pdf
Approfondimento della normativa ISO 11064 e altre norme per la progettazione delle sale di controllo, a cura di di Adalberto Biasiotti.



 

Ecco le cinque principali aree esaminate nel documento.

 

  1. E’ possibile prevenire in modo proattivo gli attacchi di massa. La segnalazione da parte del pubblico ha permesso di bloccare quasi due terzi dei complotti, sventati ed evidenziati nel toolkit.

Occorre individuare per tempo segnali di avvertimento, come i seguenti:

  1. • Motivazione
    1. Ispirato da attacchi precedenti.
    2. Desiderio di soddisfare una causa estremistica (in particolare dopo l'espulsione da un gruppo/organizzazione per atteggiamenti troppo violenti).
    3. Desiderio di soddisfare una causa estremistica, credendo che non ci sia altra scelta che attaccare per primi, a causa di un pericolo o di una minaccia percepita.
  2.  • Preparazione – Il criminale:
    1. Crea un piano scritto.
    2. Tenta di reclutare altri.
    3. Cerca informazioni su come massimizzare l'impatto dell’attacco.
    4. Si coordina con noti estremisti violenti.
    5. Cerca arsenali di armi, munizioni ed equipaggiamento (tranne che per usi consentiti, come lo sport o la caccia) –
    6. Viaggia frequentemente (per addestramento o targeting).
    7. Esplora o vìola siti a rischio potenziale

 

2-Le comunità hanno bisogno di team multidisciplinari e multi-partner per seguire e valutare i segnali di allarme e determinare cosa fare dopo.

  • Ogni evento ha bisogno di un unico responsabile o partner responsabile per dirigere il follow-up necessario.
  • La valutazione delle minacce non riguarda solo la probabilità di un attacco. Richiede inoltre di determinare i passi successivi da intraprendere per fronteggiare il soggetto, la maggior parte dei quali può essere al di fuori del sistema di giustizia penale.

I componenti critici comprendono anche la documentazione dei passi successivi e la individuazione di punti di controllo, che possano garantire un appropriato e dinamico esame della situazione.

 

3-Un'adeguata preparazione riduce le vittime nelle critiche fasi iniziali di un attacco, prima che i soccorritori arrivino sulla scena.

Dal punto di vista della gestione della sicurezza del sito, occorre:

  • Impedire ai tiratori di sorprendere la folla a distanza ravvicinata e bloccare i percorsi di fuga.
  • Creare zone cuscinetto (a distanza).
  • Facilitare gli spostamenti della folla lontano da potenziali tiratori (verso uscite di emergenza o stanze protette note).
  • Posizionare barriere fisiche (muri, porte chiuse, finestre sicure) tra i tiratori e la folla

 

Dal punto di vista di una potenziale vittima, si raccomanda di impiegare la strategia di Fuggi, Nasconditi e Confronta il criminale

  • Preparati a scappare, se riesci a fuggire in sicurezza dalla scena.
  • Potrebbe essere più sicuro nascondersi in un luogo sicuro, piuttosto che cercare di fuggire in sicurezza dalla scena.
  • Confronta il criminale solo quando non puoi scappare o nasconderti; usa strumenti di distrazione (ad es. lancio di bottiglie che si infrangono), usa tutto ciò che può servire come arma e spostati in modo angolato rispetto al tiratore.

 

4-Una risposta congiunta efficace ad un attacco di massa richiede una pianificazione e una formazione, che deve includere tutti coloro che saranno coinvolti nelle strategie di risposta e contrasto.

Le risposte efficaci agli attacchi includono il coordinamento tra le forze dell'ordine, i vigili del fuoco e i servizi medici di emergenza, nonché gli ospedali, i fornitori di servizi di assistenza per le vittime, i responsabili della sicurezza del sito e il personale del sito. Affinché ciò accada, i dirigenti devono fornire un adeguato supporto e linee guida per la pianificazione e la formazione.

 

Il Mass Attacks Defense Toolkit fornisce numerose competenze e risorse per assistere tutti i soccorritori nella pianificazione e nella formazione. Ad esempio, tutti i partner dovrebbero essere a conoscenza dello Incident Command System4 e del National Incident Command System5, poiché il comando e le comunicazioni, durante un attacco, sono aspetti fondamentali.

 

La pianificazione e la formazione devono coprire le comunicazioni – comprese le frequenze radio comuni – nonché una incisiva disciplina radiofonica, per evitare il sovraccarico dei canali di comunicazione.

La pianificazione e la formazione devono includere anche lo smistamento ed il controllo del traffico, per garantire che i veicoli e il personale non intasino la scena e ostacolino altri soggetti coinvolti nella risposta (ad esempio, non lasciando spazio alle ambulanze).

 

5-Il piano di ripristino deve includere la pianificazione e la formazione delle attività di ripristino.

 

  • Le azioni immediatamente successive all’attacco includono l’individuazione e l’arresto degli aggressori (ove applicabile), l’indagine sugli aggressori e sui potenziali cospiratori e la messa disposizione di procedure di supporto alla salute mentale e di supporto emotivo, come la creazione di centri di assistenza familiare e la fornitura di assistenza alle vittime.

 

  • Le azioni a breve termine includono il supporto alla salute mentale e il supporto emotivo per le vittime, i sopravvissuti e gli operatori, insieme a sessioni di debriefing per registrare ed analizzare informazioni critiche, riguardanti le risposte attivate e rivedere le risorse disponibili per le vittime.

 

  • Le azioni a lungo termine per i primi soccorritori includono la fornitura continua di supporto emotivo e di salute mentale ai sopravvissuti e agli operatori, il monitoraggio del processo di recupero delle vittime e l'impegno nel riconoscimento di comportamenti meritevoli, come premi per atti di valore, cerimonie per vittime ed eroi, commemorazioni ed eventi commemorativi e resoconti post-azione.

 

 

Adalberto Biasiotti






I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Rispondi Autore: RSPP Firtenze srl - likes: 0
17/01/2024 (09:41:17)
GRANDE la tristezza e l'incredulità leggendo un articolo del genere. Sembra che noi, professionisti della sicurezza dovessimo intervenire al posto di uno stato inefficiente ed impreparato: siamo diventati polizia anticrimine e protezione civile?
Ad ognuno il suo ruolo, prego.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!