Il digital profiling e i nuovi strumenti contro i cybercrime

  •  
  •  
  •  
  • 2
  •  
  •  

Il digital profiling costituisce quel recente sviluppo dell'informatica forense (digital forensics) che fa riferimento alla branca della criminologia dedicata all'analisi dei profili psicologici e comportamentali sia dell'autore ancora sconosciuto di un reato (allo scopo di delinearne una profilazione digitale) sia nei confronti di un soggetto già noto (per la definizione di un suo profilo). L'indagine del digital profiler può essere definita informatica in due casi: quando è diretta a identificare l'autore di crimini informatici (indagine informatica propria) e quando si utilizzano tecnologie telematiche per investigare su reati comuni (indagine informatica impropria).

La digital forensics o informatica forense si è evoluta dagli anni '80 per fiorire all'inizio del nuovo millennio. Un punto fondamentale è stato raggiunto con la formulazione della legge 48/2008 che ha introdotto nel sistema giuridico italiano una nozione unitaria di "documento informatico", inteso come "rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti". Tale norma ha istituito il concetto di scena del crimine virtuale e quindi anche di ispezione e perquisizione in quell'ambito, spostando l'analisi forense dalla scena materiale e dai luoghi fisici agli strumenti tecnologici usati dall'indiziato. Il crimine informatico dunque rappresenta qualsiasi atto o fatto contrario alle norme penali nel quale il computer è stato coinvolto come oggetto o strumento.

Gli elementi dei crimini informatici sono gli stessi di qualsiasi altro reato tradizionale: il soggetto attivo, il soggetto passivo, la condotta prevista e punita dall'ordinamento e l'oggetto sul quale la condotta va a ricadere. La differenza è costituita dal contesto, ossia il cyberspazio, che è lo spazio costituito da flussi di dati digitalizzati. I crimini informatici hanno spesso in comune le seguenti caratteristiche: l'anonimato dell'autore del reato, la scarsa visibilità delle prove, la possibile cancellazione di queste da parte dell'autore stesso, la difficoltà di scoperta, l'ardua individuazione delle tracce, la grande quantità di dati da analizzare e l'elevato grado di "internazionalità" e "delocalizzazione" che l'utilizzo di internet fornisce agli illeciti internazionali (carattere transnazionale).

In Italia la necessità di predisporre un'adeguata tutela giuridica di fronte alla crescente diffusione di illeciti legati alle nuove tecnologie e l'esigenza di parificare il diritto italiano agli ordinamenti stranieri ha portato alla promulgazione della legge 547/93, che ha ricondotto i reati informatici a fattispecie già esistenti nel codice penale, integrandole con 14 nuove norme. Fra le più importanti vi sono le frodi informatiche, le condotte di falsificazione, le aggressioni all'integrità e alla riservatezza dei dati e delle comunicazioni perpetrate servendosi di mezzi tecnologici.

L'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico) riveste un ruolo centrale, esso punisce l'introduzione abusiva e la permanenza dell'utente all'interno del sistema. Le condotte sanzionate da tale norma possono riguardare accessi remoti o locali (dimensione oggettiva del reato), così come accessi da parte di personale autorizzato o non autorizzato (dimensione soggettiva del reato). La pena base è 3 anni di reclusione, in presenza di aggravanti (commi 2 e 3) la si sostituisce con la detenzione da 1 a 5 anni e il delitto diventa perseguibile d'ufficio. Sono anche stati previsti nuovi reati che hanno una collocazione ibrida, come lo "sniffing", che si trova a metà strada tra il furto e la truffa.

Il Legislatore ha ampliato la normativa penale anche a tutela del diritto d'autore e del contrasto alla pirateria (legge 43/2005 che ha introdotto la nuova formulazione dell'art. 171 ter della legge sulla protezione del diritto d'autore) e in materia di privacy (col D.Lgs. 196/2003, noto come Codice della Privacy e il regolamento europeo sulla protezione dei dati 2016/679, entrato in vigore il 25 maggio 2018). Aderendo fin da subito all'impostazione dell'Unione Europea si è vietato l'uso della rete di comunicazione elettronica per accedere a informazioni archiviate nell'apparecchio terminale di un abbonato o di un utente al fine di archiviare informazioni o monitorare le sue operazioni.

In Italia sono attivi il Nucleo speciale frodi tecnologiche della Guardia di Finanza e la Polizia Postale e delle Comunicazioni, che si articola in due sezioni: la prima con competenze organizzative e la seconda, quella investigativa, divisa a sua volta in quattro sezioni, ognuna con capacità specifiche. Uno degli strumenti di indagine più efficaci è costituito dalle intercettazioni di comunicazioni informatiche telematiche, disciplinate dall'art. 266 bis c.p.p. L'art. 267 c.p.p. prevede che il PM richieda l'autorizzazione a disporle al GIP che le concede con decreto motivato quando sono indispensabili per la prosecuzione delle indagini e si è in presenza di gravi indizi di reato. Queste intercettazioni vengono messe in atto attraverso software specifici con la collaborazione dell'Internet Service Provider (per ottenere gli IP e i file di log) e tramite la duplicazione di una o più caselle e-mail dell'indagato per acquisire la sua posta. Per la Cassazione (sent. n. 16130 del 27 febbraio 2002) le intercettazioni effettuate con un localizzatore digitale sono lecite in quanto costituiscono modalità di pedinamento.

L'attività del digital profiling richiede competenze specifiche e riguarda numerosissime aree di applicazione come la pedofilia online, il cyberterrorismo, lo stalking, le frodi, i furti di informazioni e addirittura le violenze sessuali, le rapine e gli omicidi non ancora risolti che hanno coinvolto uno o più dispositivi elettronici come computer, smartphone e videocamere di sorveglianza. Per questo, nell'ambito delle forze di polizia, un nucleo in particolare è adibito a condurre indagini di profilazione criminologica: l'Unità Analisi Crimine Violento, che si avvale dei supporti informatici "Sistema per l'Analisi della Scena del Crimine" (S.A.S.C.) e "Sistema per l'Analisi del Crimine Violento" (S.A.C.V.). Il suddetto servizio della scientifica interviene direttamente o collabora con altre forze di polizia (in particolare quella giudiziaria) e con il Pubblico Ministero, procedendo a ispezioni degli strumenti informatici presenti sulla scena del crimine repertati durante i sopralluoghi (uno dei primi casi fu quello del delitto di via Poma).

La metodologia del digital profiling si articola in varie fasi che vanno dalla presa in carico del consulente, alla raccolta mirata dei dati, alla selezione delle informazioni basilari che devono essere distinte dalla massa dei dati raccolti (estrazione degli indicatori), al confronto delle informazioni tratte dai dati (indicatori) per individuare carenze, discordanze o similitudini, alla costruzione del "profilo digitale" e all'interpretazione delle informazioni. Il digital profiling si rivela particolarmente utile nella valutazione, reazione e prevenzione nei confronti di alcuni crimini in grado di generare un particolare allarme sociale, quali la pedopornografia digitale, il cyberterrorismo e il cyberbullismo.

Per combattere il cosiddetto "pedobusiness" il Legislatore ha ritenuto necessario intervenire in più momenti (leggi 269/98, 38/2006 e 171/2012, ossia la ratifica della Convenzione di Lanzarote), ha ampliato il novero dei reati sessuali contro i minori e ne ha reso più pesanti le pene (artt. 414 bis, 600 bis, 600 ter, 600 quater, 600 quinquies c.p.). A sua volta la Cassazione è intervenuta integrando alcune lacune (sent. n. 1321 del 12 maggio 2005 e sent. n. 10981 del 4 marzo 2010). L'analisi del modus operandi dei pedofili permette di realizzare profili criminologici digitali sulla base del loro comportamento in rete (mediante social network o chat) mentre interagiscono tra loro o con agenti sotto copertura della Polizia Postale e delle Comunicazioni che fingono di essere a loro volta pedofili o bambini.
Il digital profiler prende in considerazione vari aspetti come le strategie di approccio, le ricorrenze temporali (ad esempio gli orari di collegamento), le peculiarità linguistiche di digitazione e il luogo da cui i sex offender si connettono (abitazione, ufficio, ecc...). La legge 38/2006 nell'ottica di prevenzione al fenomeno ha costituito due nuovi organismi: il "Centro nazionale per il contrasto della pedopornografia sulla rete internet" e l'"Osservatorio per il contrasto della pedofilia e della pedopornografia minorile".

Riguardo il cyberterrorismo, l'art. 270 bis c.p. punisce chiunque promuove, costituisce, organizza, dirige, partecipa o finanzia associazioni che si propongono di compiere atti di violenza con finalità di terrorismo, anche rivolti contro uno Stato estero o un'istituzione internazionale. Le conversazioni tra appartenenti a gruppi terroristici, le comunicazioni dei cosiddetti "foreign fighters" e gli attacchi informatici di "cyberwarfare" con finalità terroristiche hanno reso necessario effettuare un continuo e meticoloso monitoraggio del traffico web al fine di individuare i soggetti riconducibili a gruppi terroristici, la loro localizzazione e il loro livello di pericolosità. Il digital profiler in questi casi valuta l'età, la scolarizzazione, il grado di fede, la presenza di disagi sociali e l'avversione dei soggetti (sia quelli che arruolano sia quelli che vengono arruolati) verso l'Occidente.

Come i crimini succitati, il cyberbullismo si è sviluppato negli ultimi anni grazie alla diffusione delle tecnologie di massa. Le caratteristiche di questi atti molesti e prevaricanti sono l'anonimato, la persistenza del fenomeno (per esempio quando il materiale diffamatorio rimane pubblicato per troppo tempo) e l'assenza di "feedback" emotivo. Tale problema sociale è ampio, non presenta differenze di genere e, non permettendo di osservare direttamente la sofferenza che si arreca e le conseguenze delle proprie azioni, favorisce il disimpegno morale, mettendo in atto un processo di deumanizzazione della vittima. La soggezione vittimistica può avvenire in modalità mista, ossia essere contemporaneamente virtuale e in presenza fisica, con una persecuzione ancora più pervasiva e addirittura da parte di soggetti che non praticherebbero bullismo nella vita al di fuori di internet.

Dal punto di vista sanzionatorio si tratta di stalking, diffamazione, ingiurie, minacce, furto d'identità digitale e diffusione di materiale pedopornografico sui social network, sul web, sui cellulari e su altri mezzi digitali. In particolare, il D.L. 93/2013 ha inasprito le pene per lo stalking, introducendo sanzioni più severe per chi commette il reato attraverso strumenti informatici e telematici (aggravamento di un terzo della pena). La giurisprudenza ha ribadito più volte che «l'utente di social network che sia destinatario di un messaggio lesivo della propria reputazione, dell'onore e del decoro, ha diritto al risarcimento del danno morale ovvero non patrimoniale da porre a carico dell'autore del messaggio medesimo» (massima ricavata dalla sentenza del Tribunale di Monza n. 770 del 2 marzo 2010 che ha spianato la strada al suddetto orientamento).

La tecnica di profilazione digitale quindi viene impiegata in reati di vario tipo ed è inevitabile che la rapida diffusione delle nuove tecnologie aumenterà la centralità della figura del digital profiler, che verrà chiamato a supportare l'analisi forense in un numero crescente di casi.

Link in ordine di presentazione

Autore: Davide Ronca

Dottore in giurisprudenza con un master in scienze forensi e uno in scienze criminologiche. Giornalista dal 2007, è da sempre attivissimo sul web per portare un'informazione di qualità.