Giovanni Arata

Guardie e ladri si inseguono online

Un seminario dell'Università di Bologna fa il punto sulle nuove forme di criminalità online e sulle azioni di contrasto di inquirenti e magistrati. Che sono complicate dalla natura stessa degli illeciti

Guardie e ladri si inseguono onlineBologna - Le forme del crimine online continuano ad evolvere a velocità esponenziale, ma forze dell'ordine e istituzioni non stanno esattamente ferme a guardare. Ed anzi provano a giocare in contropiede, innovando continuamente gli strumenti di analisi, le tecniche di azione e gli stessi metodi di collaborazione internazionale. Perché il vero nodo del crimine online si chiama transnazionalità.

Sono questi gli spunti principali emersi nel corso del workshop sui "Nuovi Crimini Informatici" organizzato lo scorso 25 Settembre dall'Alma Graduate School dell'Università di Bologna e coordinato dalla Prof.ssa Giusella Finocchiaro. Intorno al tavolo c'erano i rappresentanti di diverse professionalità coinvolte nella contrasto al crimine informatico: c'era il magistrato Mirko Margiocco, giudice per le indagini preliminari del Tribunale di Bologna, c'era il ricercatore universitario bolognese Antonio Bonfiglioli e c'era anche Sergio Russo, vicequestore aggiunto ed esperto di ecrime della Polizia Postale.

Tanti i problemi sollevati dai crimini informatici, spiegano i relatori. A partire dalla difficoltà di inquadramento. "Le forme emergenti assunte dalle condotte criminogene online - dice Margiocco - impongono di adattare concetti tradizionali a situazioni completamente nuove, creando spesso incertezze interpretative e di azione". Come trasporre, ad esempio, la vecchia categoria di "domicilio" rispetto ai vari spazi creati online, e come trattare la "corrispondenza" e l'"accesso alla corrispondenza" quando le buste si smaterializzano e diventano bit? E oltretutto, aggiunge il giudice, l'evolvere delle forme criminogene rende talvolta difficile persino la loro "mappatura" contro le tipologie di reato tradizionali previste dal Codice. Il phisher che ruba le mie credenziali bancarie e si auto-invia denaro si macchia di truffa, furto aggravato o di cos'altro? E il financial manager il soggetto più o meno inconsapevole che fa da tramite ai passaggi illeciti di denaro, è imputabile per ricettazione, favoreggiamento o riciclaggio?
Ma al di là delle questioni poste ai giudici ed avvocati, il crimine online è fatto soprattutto di numeri. E sono numeri importanti, come mostrano le ricerche di settore. "Solo in Italia - racconta Sergio Russo della Polizia Postale - I furti d'identità online e le truffe ad essi associate fruttano ogni anno centinaia di migliaia di euro. E ciascuno dei nostri uffici distrettuali riceve centinaia di denunce".
Inoltre, osserva ancora il vice-questore, l'organizzazione dei gruppi criminali in questo campo si fa ogni giorno più raffinata, con "unità centrali" dotate di competenze tecnologiche forti e una quantità di intermediari ramificati in luoghi spesso lontanissimi tra loro. "I phisher - illustra - si rivolgono a una platea di financial manager" sempre più ampia, fatta spesso di persone disperate e prive di lavoro". A queste persone, assoldate ai quattro angoli del Pianeta, viene chiesto soltanto di aprire un conto corrente e "far girare" il denaro, generalmente attraverso una serie ripetuta di transazioni di importo limitato. In maniera tale da rendere più difficile il tracciamento delle operazioni per gli inquirenti.

Già, gli inquirenti. Come fanno gli investigatori a controbattere fenomeni criminogeni tanto pervasivi e raffinati? Secondo Russo l'ingrediente fondamentale per tenere il passo dei delinquenti informatici è la prevenzione. Che tradotto in azioni significa collaborazione con gli istituti di credito, monitoraggio dei possibili punti di snodo per le reti illecite e informazione ai cittadini. "Ai cittadini suggeriamo di mantenere aggiornati i loro sistemi di protezione e impiegare credenziali non facilmente clonabili; agli istituti di credito di implementare forme di autenticazione più evolute delle tradizionali user e id statiche" spiega ancora.

Ma il vero problema è la transnazionalità intrinseca delle truffe informatiche. Perché mentre l'attività delle mafie digitali se ne infischia di legislazioni e confini nazionali, quella degli investigatori e dei giudici non può non confrontarsi con le differenze esistenti tra paese e paese. Con conseguenze potenzialmente nefaste per l'esito delle indagini: "A fronte di reti criminali che si muovono in maniera distribuita ed in tempo reale - racconta ancora il rappresentante di PolPost - una rogatoria internazionale, o anche una più banale richiesta di verifica o blocco di IP, possono richiedere settimane o mesi". Così che il contrasto effettivo rischia di diventare di fatto impossibile.

Da ultimo vi sono le problematiche collegate all'applicazione delle normative correnti. È il professor Bonfiglioli a parlarne, esaminando nello specifico l'impatto del Decreto Legislativo 231/2001 sulle attività di aziende e organizzazioni pubbliche. Il Decreto in questione stabilisce nuovi criteri in materia di prevenzione dei reati (in questo caso informatici), statuendo in particolare la necessità per ogni struttura di predisporre modelli organizzativi "di contrasto" adeguati alle proprie necessità. Salvo che, argomenta Bonfiglioli, tale disposto rischia di rivelarsi un boomerang per le aziende. Perché "a fronte di crimini quali quelli informatici, per i quali è estremamente difficile l'identificazione dei responsabili materiali, si corre il rischio che le Procure spostino la propria attenzione proprio sulle organizzazioni" collegando la perpetrazione dei crimini alla presenza di modelli organizzativi e di protezione non adeguati.

Giovanni Arata
Notizie collegate
  • AttualitàUE, un cybercop per la reteIl Commissario Reding lo vuole a presidio della sicurezza di Internet. L'Europa ha bisogno di una figura plenipotenziaria che sappia sventare gli attacchi e gestire le crisi. Ma tutti i cittadini devono collaborare
  • AttualitàUK, un nuovo fronte contro il cybercrimeIl Regno Unito si accoda agli States e si cautela per prevenire gli attacchi. Come bilanciare sicurezza e diritto alla privacy?
  • SicurezzaIl cybercrime è sopravvivenzaNel suo ultimo rapporto sullo stato della (in)sicurezza online, Cisco tratteggia il profilo delle gang di cyber-criminali. Lo smishing è la minaccia che striscia fra gli smartphone
  • SicurezzaLa piccola bottega del malwareGli esperti invitano a non abbassare la guardia, su nessuna piattaforma. Cellulari, PC, tutto quanto sia connesso alla Rete è un potenziale bersaglio
4 Commenti alla Notizia Guardie e ladri si inseguono online
Ordina
  • Le discussioni accademiche in Italia riguardano sempre gli aspetti negativi delle nuove tecnologie.

    A quanto pare in Europa la finalità è quella di consolidare l'ultima posizione dell'Italia nella diffusione di internet

    La gerantocrazia che ci governa stà portando l'Italia indietro nel tempo.

    A breve ci toccherà contrastare i crimini dei dinosauri.
    non+autenticato
  • Non lanciamoci in eresie, please.
    Nell'intero articolo non ho letto di censure o blocchi ma di accorgimenti logici: password diverse da 1234 e non statiche.

    Spam + phishing + altro generano barcate di denaro, e chi li gestisce non fa parte di un'associazione di beneficenza.

    Inoltre sono sistemi che non possono esistere senza botnet di zombie - e quello configura un altro reato.
  • Solo in Italia per monitorare l'accesso ad un sito e identificare qualche ip serve una conferenza accademica.
    non+autenticato
  • - Scritto da: Valeren
    > Non lanciamoci in eresie, please.
    > Nell'intero articolo non ho letto di censure o
    > blocchi ma di accorgimenti logici: password
    > diverse da 1234 e non statiche.

    Il problema, e non c'è bisogno di una conferenza, sta tra la tastiera ed il monitor.

    > Spam + phishing + altro generano barcate di
    > denaro, e chi li gestisce non fa parte di
    > un'associazione di beneficenza.

    Idem comse sopra. Questo mi fa pensare che di fessi ce ne sono in giro parecchi. Basta leggere i testi di certe e-mail spammatorie o di phishing del tipo "Egregio Signore Buongiorno, Lei potrebbe per cortesia di inoltrare la presente mail a suo Presidente? RingraziandoLa anticipatemente, tanti cari auguri a Lei" elatre più divertenti pubblicate anche da PI. Ora va bene tutto, però...

    > Inoltre sono sistemi che non possono esistere
    > senza botnet di zombie - e quello configura un
    > altro reato.

    Idem come sopra. Altri fessi che non controllano e non aggiornano il proprio antivirus, firewall e quant'altro. Praticamente accendono, si connettono a cervello spento (facebook, myspace, twiter e altre amenità) e spengono il pc dopo aver chiaramente spantegato i loro dati in lungo ed in largo. Punto. Però la verità è che spesso ciò è dovuto anche grazie alla pervasiva diffusione di un certo SO prono a qualunque tipo di attacco. Non faccio nomi.

    Mi sorge anche spontanea una domanda, ma è giusto spendere miliardi, ore, energie e fiato per proteggere dei fessi ?
    non+autenticato