Il computer crime: la strategia investigativa

di Maurizio Masciopinto

Nell'immaginario collettivo il crimine ed il criminale sono delineati secondo condotte ed icone ben definite. Rapine, estorsioni, omicidi, truffe e contrabbando sono alcune delle azioni delittuose che hanno elevato agli albori della cronaca i padrini di Cosa Nostra come Totò Riina e Bernardo Provenzano.

L'ultimo decennio ha segnato un cambiamento di tendenza nell'universo criminale. Sono apparsi sulla scena i cd. computers crime i reati informatici.

Le peculiarità del crimine informatico sono: a-terriotorialità del contesto di riferimento, prossimità con la vittima senza la dinamica del face to face e anonimità dell'autore del reato. Tali caratteristiche determinano conseguenze sia a livello repressivo sia a livello investigativo.

L'indeterminatezza del locus commissi delicti, un reato informatico si celebra all'interno di uno spazio virtuale in cui gli utenti connessi ad internet non sono necessariamente residenti nel medesimo Stato, implica problematiche connesse alla perseguibilità del reato. In materia di criminalità informatica non vi è una normativa internazionale uniforme.

Un condotta sanzionata in Italia può non esserlo in altri Paesi. L'attività di ricerca dei mezzi di prova può arrestarsi a causa di tale differenziazione. In tal senso la legislazione italiana è all'avanguardia in quanto la cd. teoria dell'ubiquità, sancita dall'art. 6 del c.p., stabilisce che un reato si considera commesso in territorio tanto se vi si è originata la condotta quanto se si è consumato l'evento.

Internet è un potente strumento di comunicazione in grado di abbattere le barriere spazio temporali permettendo ad individui lontani geograficamente di dialogare. Sul piano criminale significa che possibili vittime sono tutti coloro che utilizzano la Rete.

Nella celebre pellicola Totò truffa, il principe della risata vendeva ad un turista americano, adescato in loco, la Fontana di Trevi. Nell'era digitale occorre semplicemente un indirizzo di posta elettronica, un programma di video scrittura, molta fantasia ed il gioco è fatto.

La Rete offre ai fruitori, leciti ed illeciti, l'opportunità di celare la propria identità attingendo a strumenti tecnici: gli anonimyzer ed i proxy. L'utente nel corso della navigazione web si riconosce mediante una cd. targa virtuale (ip address) assegnata dall'Internet Service Provider. Tale segno di riconoscimento può essere nascosto collegandosi ad un sito web o server che funge da intermediario con il sito visitato. Il risultato sarà l'impossibilità di risalire all'ip dell'utente in quanto si visualizzerà l'ip del anonimyzer o proxy.

Sul piano investigativo la strategia messa in campo dalla Polizia Postale e delle Comunicazioni prevede una ripartizione delle vittime in utenti privati, qualificati ed infrastrutturali a cui corrispondono modus operativi specifici, un'accurata selezione degli operatori impegnati nelle indagini e una capillare presenza sul territorio.

Nel caso di utenti privati, vittime in particolare di condotte riferite al fenomeno all'utilizzo di dialer, al phishing ed all'identify theft (furti identità), il momento repressivo è preceduto da una campagna di sensibilizzazione finalizzata ad innalzare il livello di guardia da parte dei cittadini. Inoltre, mediante la posta elettronica la Polizia Postale e delle Comunicazioni è permanentemente in contatto con i navigatori del web. Ciascun ufficio territoriale è dotato di un indirizzo di posta elettronica consultabile sul sito web della polizia di stato (www.poliziadistato.it).

In aggiunta vi è il monitoraggio delle chat da parte degli investigatori della Polizia Postale e delle Comunicazioni, importante nell'azione repressiva contro la pedofilia on line.

L'attitudine con cui la Polizia Postale e delle Comunicazioni è custode dei cittadini che navigano il web si configura in una presenza discreta, al pari della Volante impegnata a garantire la sicurezza delle città.

Gli utenti qualificati, rappresentati dalle aziende della New Economy, sono un universo diversificato in cui si annidano sia le vittime sia gli autori del reato. Emblematico in tal senso è la figura dell'Insider o impiegato infedele.

La collaborazione da parte delle società danneggiate è un attributo determinante del contrasto all'attività illecita. L'ostacolo maggiore è rappresentato dalla reticenza dettata dalla preoccupazione, in termini di immagine, circa gli effetti negativi di una veicolazione all'esterno del fatto-reato.

L'azione inquirente è vista come una sorta di leviatano che tutto avvolge e controlla. Occasioni come forum, convegni e tavoli di lavoro sull'Information and Communication Technology, ove partecipano forze di polizia, operatori pubblici e privati, sono fondamentali per abbattere sia i luoghi comuni sia la disinformazione.

Obbiettivo dell'attività repressiva è l'individuazione dell'autore del reato senza pregiudicare il funzionamento di servizi di pubblica utilità. Pertanto la messa a disposizione di informazioni essenziali per le indagini, vedasi i file di log, senza doverli ricercare nei sistemi danneggiati consente sia di ottenere risultati investigativi sia di non privare l'utente del servizio richiesto.

Nel caso di utenti infrastrutturali, depositari di risorse critiche quali l'erogazione di energia elettrica, il trasporto, sia aereo sia su rotaia, l'azione inquirente si indirizza verso la realizzazione di sinergie capaci di aumentare la velocità di intervento sul locus commissi delicti.

In questa ottica si inseriscono la stipula, da parte del Capo della Polizia e degli amministratori delegati e presidenti di importanti enti, pubblici e privati, (Poste Italiane s.p.a., Abi, Grtn, Rai, Rfi, Agip, Rete Gas etc....), pubblici e privati, di apposite convenzioni in cui, mediante la condivisione di informazioni e di Know How nonché di moduli di formazione condivisi, si realizza un modello di sicurezza integrata da più parti auspicato.

Il valore aggiunto nel contrasto al computer crime è rappresentato dalla collaborazione internazionale tra le forze di polizia realizzata attraverso il permanente contatto con omologhi uffici di polizia, comunitari e d'oltreoceano. L'Interpol rappresenta il link tra i vari addetti ai lavori nel campo della sicurezza istituzionale.

Il Servizio Polizia Postale e delle Comunicazioni costituisce il punto di contatto operativo h24/7 (24 hours for seven days) per l'Italia per quanto attiene alla sfera dei crimini informatici.

In termini di risorse umane deputate alle indagini, la Polizia Postale e delle Comunicazioni dispone di un organico di circa 2000 uomini, accuratamente selezionati all'interno del Dipartimento di Pubblica Sicurezza in virtù di profili professionali in cui si fondono approfondite conoscenze tecniche e prolungate esperienze di polizia giudiziaria.

L'aggiornamento professionale del personale costituisce un aspetto fondamentale della strategia di contrasto al crimine informatico. È fondamentale per ovviare all'obsolescenza del Know How legato all'Information and Communicaton Technology.

Un ulteriore attributo dell'azione investigativa è la capillare presenza sul territorio garantita da un Servizio centrale, coordinatore a livello investigativo ed operativo dei 19 Compartimenti regionali e le 76 Sezioni territoriali.

Le articolazioni periferiche della Polizia Postale e delle Comunicazioni sono le avanguardie contro il crimine informatico. Si occupano di garantire all'azione inquirente il necessario contatto con il territorio, necessario per reperire informazioni utili alle indagini.

(Ndr: ripreso da "I quaderni di Telèma"della rivista Media Duemila-luglio/agosto 2005)