Tanti i problemi sollevati dai crimini informatici, spiegano i relatori. A partire dalla difficoltà di inquadramento. “Le forme emergenti assunte dalle condotte criminogene online – dice Margiocco – impongono di adattare concetti tradizionali a situazioni completamente nuove, creando spesso incertezze interpretative e di azione”. Come trasporre, ad esempio, la vecchia categoria di “domicilio” rispetto ai vari spazi creati online, e come trattare la “corrispondenza” e l'”accesso alla corrispondenza” quando le buste si smaterializzano e diventano bit? E oltretutto, aggiunge il giudice, l’evolvere delle forme criminogene rende talvolta difficile persino la loro “mappatura” contro le tipologie di reato tradizionali previste dal Codice. Il phisher che ruba le mie credenziali bancarie e si auto-invia denaro si macchia di truffa, furto aggravato o di cos’altro? E il financial manager il soggetto più o meno inconsapevole che fa da tramite ai passaggi illeciti di denaro, è imputabile per ricettazione, favoreggiamento o riciclaggio?
Inoltre, osserva ancora il vice-questore, l’organizzazione dei gruppi criminali in questo campo si fa ogni giorno più raffinata, con “unità centrali” dotate di competenze tecnologiche forti e una quantità di intermediari ramificati in luoghi spesso lontanissimi tra loro. “I phisher – illustra – si rivolgono a una platea di financial manager” sempre più ampia, fatta spesso di persone disperate e prive di lavoro”. A queste persone, assoldate ai quattro angoli del Pianeta, viene chiesto soltanto di aprire un conto corrente e “far girare” il denaro, generalmente attraverso una serie ripetuta di transazioni di importo limitato. In maniera tale da rendere più difficile il tracciamento delle operazioni per gli inquirenti.
Già, gli inquirenti. Come fanno gli investigatori a controbattere fenomeni criminogeni tanto pervasivi e raffinati? Secondo Russo l’ingrediente fondamentale per tenere il passo dei delinquenti informatici è la prevenzione. Che tradotto in azioni significa collaborazione con gli istituti di credito, monitoraggio dei possibili punti di snodo per le reti illecite e informazione ai cittadini. “Ai cittadini suggeriamo di mantenere aggiornati i loro sistemi di protezione e impiegare credenziali non facilmente clonabili; agli istituti di credito di implementare forme di autenticazione più evolute delle tradizionali user e id statiche” spiega ancora.
Ma il vero problema è la transnazionalità intrinseca delle truffe informatiche. Perché mentre l’attività delle mafie digitali se ne infischia di legislazioni e confini nazionali, quella degli investigatori e dei giudici non può non confrontarsi con le differenze esistenti tra paese e paese. Con conseguenze potenzialmente nefaste per l’esito delle indagini: “A fronte di reti criminali che si muovono in maniera distribuita ed in tempo reale – racconta ancora il rappresentante di PolPost – una rogatoria internazionale, o anche una più banale richiesta di verifica o blocco di IP, possono richiedere settimane o mesi”. Così che il contrasto effettivo rischia di diventare di fatto impossibile.
Da ultimo vi sono le problematiche collegate all’applicazione delle normative correnti. È il professor Bonfiglioli a parlarne, esaminando nello specifico l’impatto del Decreto Legislativo 231/2001 sulle attività di aziende e organizzazioni pubbliche. Il Decreto in questione stabilisce nuovi criteri in materia di prevenzione dei reati (in questo caso informatici), statuendo in particolare la necessità per ogni struttura di predisporre modelli organizzativi “di contrasto” adeguati alle proprie necessità. Salvo che, argomenta Bonfiglioli, tale disposto rischia di rivelarsi un boomerang per le aziende. Perché “a fronte di crimini quali quelli informatici, per i quali è estremamente difficile l’identificazione dei responsabili materiali, si corre il rischio che le Procure spostino la propria attenzione proprio sulle organizzazioni” collegando la perpetrazione dei crimini alla presenza di modelli organizzativi e di protezione non adeguati.
Aggiungi commento