Key4biz

Digital Crime. Il digitale e la nuova partita contro la criminalità organizzata

Il recente Rapporto Socta redatto dall’Europol evidenzia come la criminalità organizzata, quale che sia il suo campo d’azione, utilizza in modo ormai costante le tecnologie. Frequentemente si ricorre alla pratica di criptare i file delle vittime, a fini estorsivi, come si adottano metodologie informatiche per il riciclaggio di danaro sporco, registrandosi, negli ultimi tempi, un forte investimento nelle tecnologie dei droni, con l’obiettivo di gestire le attività illecite in modo da aggirare più facilmente i controlli di frontiera.

Se sino a pochi anni fa, quindi, l’apporto tecnologico era riservato al compimento di specifici delitti, oggi, le risorse informatiche vengono impiegate anche per la commissione di reati tradizionali, quali quelli contro il patrimonio, il commercio di droga, il traffico di migranti, ecc.. Parimenti la comunicazione fra i sodali avviene in modo sistematico in un habitat digitale, la rete, in considerazione delle sue potenzialità e delle maggiori possibilità di non essere individuati.

Tale dato, in realtà non nuovo, ma che evidenzia un ulteriore salto di qualità della criminalità organizzata, impone una rivisitazione delle strategie da adottare per contrastare efficacemente i gruppi criminali.

In primo luogo occorre finalmente comprendere come non esista più una netta differenza tra criminalità “tradizionale” e criminalità informatica, in quanto le tecnologie vengono utilizzate per commettere qualsiasi reato e per lo scambio di qualunque tipo di informazioni fra i sodali.

Inoltre, e conseguentemente, si registra una dimensione sempre più transazionale del crimine, favorita dall’impiego della rete, in grado di mettere in contatto soggetti posizionati dalle parti opposte del pianeta.

Ne deriva che le norme penali e processuali, pensate per contrastare i delitti informatici, finiscono per avere un ambito di applicazione più ampio di quello inizialmente previsto. Sempre più di frequente, infatti, vengono contestati delitti quali l’accesso abusivo, il falso ed il danneggiamento informatico ad autori di reati comuni, così come, conseguentemente, le indagini informatiche  si estendono ad ambiti non necessariamente tecnologici. Pensiamo a tal proposito alla ormai imprescindibile esigenza di analizzare il computer ed il cellulare dell’autore di qualsiasi reato.

Tale stato di cose porta allora a ritenere che un’efficace lotta alla criminalità organizzata  possa essere portata avanti solo attraverso la soluzione dei problemi non ancora pienamente risolti in tema di contrasto alla criminalità informatica.

In primis necessita un’armonizzazione delle legislazioni in ambito europeo ed internazionale, senza la quale permarrebbe l’impossibilità di perseguire coloro che si muovono da Paesi dove determinate condotte non sono regolamentate. Esigenza questa già evidenziata nella Convenzione di Budapest e recepita, con risultati differenti, in diversi Stati.

Allo stesso tempo si deve arrivare a protocolli universalmente riconosciuti per quanto attiene l’acquisizione, analisi e conservazione della digital evidence, in assenza dei quali l’indagine compiuta potrebbe risolversi in un “nulla di fatto” per le questioni poste dalla difesa degli imputati.

Da questo punto di vista si osserva come sicuramente importante sia stata la previsione, attraverso la legge 48 del 2008, di regole per quanto attiene il sequestro, la perquisizione ed ispezione informatiche, che, tuttavia, non azzerano ancora le numerose questioni giuridiche poste dalla loro adozione.

Infine, serve un’effettiva cooperazione tra le forze dell’ordine e degli organi inquirenti dei diversi paesi, non solo europei, cosi da consentire un rapido scambio delle informazioni, considerata la velocità con la quale si muovono i gruppi criminali.

Dalla soluzione di tale problema dipende, probabilmente, l’effettivo contrasto ai gruppi criminali, atteso che in caso contrario,  il crimine, grazie anche all’uso delle tecnologie, evolverà e si muoverà sempre più velocemente di chi è chiamato ad inseguirlo, con buone probabilità di non essere raggiunto.

Exit mobile version