4
Introduzione
Lo scopo di questo elaborato è quello di analizzare il complesso fenomeno della
criminalità informatica, tenendo in considerazione i cambiamenti introdotti
dall’uso sempre più imponente delle nuove tecnologie digitali e dalla diffusione
capillare della rete in ogni settore della società moderna.
La società odierna viene chiamata era dell’informazione, proprio perché gli
individui hanno la possibilità di trasferire le informazioni e di averne accesso
immediato, senza ostacoli e problemi relativi a confini di demarcazione.
Lo sviluppo delle tecnologie digitali ha comportato l’accelerazione delle
comunicazioni ed ha introdotto nuove opportunità per gli individui, comportando
un miglioramento della qualità della vita in generale. La maggior parte delle
attività umane si è trasferita nello spazio virtuale, caratterizzato da una logica a-
spaziale e a-territoriale.
All’interno della società dell’ informazione si è assistito a una serie e cambiamenti
rivoluzionari che hanno inciso profondamente sulle relazioni interpersonali, sul
tempo libero, sul commercio e così via.
Le nuove frontiere della comunicazione hanno investito ogni settore della società
odierna ed ha comportato l’ espansione e la nascita di comportamenti criminali,
che trovano nel medium informatico il mezzo per eccellenza per condurre questo
tipo di azioni. Le tecnologie informatiche si sono rivelate, infatti, un terreno fertile
per i criminali, che hanno colto appieno le opportunità offerte dalla rete per agire
indisturbati e in totale anonimato. Il cybercrime è una nuova forma criminale che
si è sviluppata assieme alla diffusione della rete e alla sua pervasività e
rappresenta un fenomeno che non si limita ai confini nazionali ma è caratterizzato
da una connotazione transnazionale, che garantisce ai criminali un ampio margine
di impunità.
Il presente elaborato è strutturato nel seguente modo:
Nel primo capitolo intitolato ‘II crimine informatico e la società odierna’,
verranno analizzati i mutamenti introdotti dalla rete nella società, nei processi di
socializzazione, nelle attività commerciali degli utenti e in particolare, nella
definizione di una nuova tipologia di criminalità, quale quella del cybercrime,
5
profondamente diversa da quello della criminalità classica che ha introdotto nuovi
soggetti criminali che sono avulsi da contesti criminali tradizionali.
Nel primo paragrafo ‘Società, Sicurezza e Privacy’, viene analizzata la nascita di
Internet e la diffusione dei devices mobili, che hanno rivoluzionato i luoghi della
socializzazione, hanno dato vita al fenomeno del commercio digitale e introdotto
nuove problematiche relative alla privacy e alla sicurezza dei dati personali degli
utenti che navigano in rete.
Nel secondo paragrafo ‘Le caratteristiche del crimine informatico’, viene fornita
un’approfondita descrizione delle differenze tra il crimine informatico e il crimine
tradizionale, nonché l’analisi delle peculiarità che caratterizzano il cybercrime,
quali l’anonimato, la riproduzione illimitata del crimine, la possibilità di
raggiungere un gran numero di vittime e la transnazionalità dei fenomeni
telematici.
Nel terzo paragrafo ‘Aspetti psicologici del crimine informatico’, viene fornita
una disamina delle peculiarità psicologiche dei criminali informatici e gli aspetti
legati all’alterazione della percezione relativa alla stima dei rischi, alla propria
responsabilità e alla percezione del danno cagionato alla vittima. Particolare
attenzione verrà riservata agli studi della psicologia sociale che hanno avuto il
merito di sottolineare come nelle comunicazioni mediate da un computer, vi sia
una maggiore disponibilità ad adottare comportamenti anticonformisti.
Nel secondo capitolo intitolato ‘Le principali forme del crimine informatico’
vengono analizzate le caratteristiche di alcune delle tipologie di crimine
informatico più note, quali i furti e le frodi online, gli attacchi informatici, il
cyberterrorismo, il riciclaggio di denaro sporco in rete e il cyberstalking.
Dapprima, viene posta l’attenzione alle azioni di hacking legate al furto delle
credenziali e dei dati personali, che si realizzano attraverso le tecniche di phishing
e social engineering. Vengono poi descritti i principali attacchi informatici quali
lo spamming, i virus, i trojan, i worm, e così via.
In seguito, viene fornita una descrizione della figura dell’hacker, facendo
riferimento agli esiti di una ricerca volta a comprendere le motivazioni sottostanti
a questi gruppi di individui, che presentano modelli subculturali nuovi rispetto a
quelli da strada.
6
Nel secondo paragrafo ‘Il cyberterrorismo’, vengono esaminate le motivazioni e
l’utilizzo da parte dei cyberterroristi della rete a fini di reclutamento, di
propaganda e di attacco a bersagli critici. Viene inoltre, mostrato come Internet
abbia introdotto una nuova figura di cyberterrorista profondamente diverso da
quello tradizionale che era più adatto ad azioni puramente militari.
Nel terzo paragrafo ‘Il riciclaggio di denaro sporco on line’, viene mostrato come
la rete abbia facilitato le attività dei riciclatori, relativamente alle fasi di
riciclaggio e all’occultamento dell’identità dei criminali.
Successivamente, viene posta l’attenzione ai principali movimenti satanici che
trovano nella rete, il luogo per eccellenza, dove mostrarsi, indottrinare e
manipolare le vittime, nonché per istigare gli individui a commettere azioni
devianti legate al cannibalismo, al suicidio, all’odio razziale e alla violenza.
Nel quinto capitolo ‘Il cyberstalking’, vengono descritte le infinite modalità
attreverso cui gli stalker molestano le loro vittime, tramite l’utilizzo della rete e
vengono elencate le differenze tra lo stalking virtuale e quello tradizionale. Viene
fornita poi, una breve descrizione della situazione normativa in materia di
cyberstalking in Italia.
Nel terzo capitolo intitolato ‘I minori e il Cybercrime’, viene posta particolare
attenzione sul rapporto che i minori hanno con i Social network e la rete in
generale, e come questa li espone a molteplici rischi, quali: l’esposizione a
contenuti pornografici e violenti, la possibilità di essere adescati dai pedofili, il
fatto di diventare i principali bersagli ad opera di cyberbulli e il rischio di cadere
vittime di giochi perversi legati al suicidio e all’autolesionismo.
Nel primo paragrafo ‘Il cattivo uso dei social network’, vengono trattati i rischi
provenienti da un uso ‘patologico’ e fine a sé stesso della rete da parte degli
adolescenti, che possono dare vita ad una parvenza di socialità e ad una mancanza
di empatia, che sarebbe alla base dello sviluppo di molti fenomeni legati al
cyberbullismo.
Vengono inoltre, analizzati alcuni dati statistici inerenti il precoce uso dei
telefonini e dei principali canali social da parte di bambini e adolescenti, nonché
le loro abitudini e le loro opinioni nei riguardi dei contenuti che postano.
Nel paragrafo ‘La sessualità in rete’, si offre una disamina dei pericoli
7
concernenti l’errato utilizzo della rete da parte degli adolescenti, che può
potenzialmente esporli al rischio di educarli a una sessualità violenta,
all’esposizione inconsapevole del proprio corpo, all’intraprendere relazioni
sessuali puramente virtuali con sconosciuti, all’ adescamento e alla prostituzione.
Viene posta particolare attenzione ai fenomeni del sexting e del revenge porn e
quindi sui rischi degli adolescenti relativamente ai contenuti che condividono, che
possono dar luogo a forme di prostituzione, Cyberbullismo, minacce e ricatto nei
loro confronti, ad opera di sconosciuti e dei propri partner.
Successivamente, viene trattato il caso di Revenge porn e cyberbullismo relativo
alla 31enne napoletana Tiziana Cantone morta suicida dopo che i suoi video hard
sono finiti in rete e sono diventati fenomeni virali e il caso di Darieth Chisolm,
che dopo essere stata vittima di Revenge porn da parte di un ex fidanzato, ha
fondato un movimento sociale per dare voce alle vittime di molestie digitali.
Nel sottoparagrafo ‘La pedopornografia e l’abuso sessuale’, viene sottolineato
come gli strumenti tecnologici e la rete abbiano avuto un ruolo significativo nella
facilitazione della produzione e nello scambio di materiale pedopornografico e
soprattutto come abbia consentito ai pedofili di poter avere la possibilità di
soddisfare la propria parafilia in modo anonimo; vengono approfondite le fasi di
adescamento in rete da parte dei pedofili e vengono elencate le principali
classificazioni delle tipologie dei cyberpedofili che si trovano in rete a seconda
della loro pericolosità e del loro comportamento in relazione al collezionismo di
materiale pedopornografico. Viene inoltre, esposta in modo conciso, una breve
disamina di alcuni dei contributi teorici più importanti volti alla spiegazione
dell’eziologia della pedofilia. A conclusione del paragrafo relativo all’abuso
sessuale e alla pedopornografia in rete, viene esposto lo sviluppo delle leggi a
difesa dei minori nei casi di abuso sessuale, nel nostro ordinamento giuridico.
Nel paragrafo ‘Il fenomeno del bluewhale’, viene affrontato in maniera breve
questo fenomeno che ha interessato e tuttora interessa molto giovani, che
attraverso la rete vengono a conoscenza di questo gioco mortale e mettono in atto
comportamenti pericolosi legati all’autolesionismo e al suicidio.
Nel paragrafo intitolato ‘Il cyberbullismo’, vengono descritti in modo dettagliato
le differenze che intercorrono tra il bullismo tradizionale e la sua forma virtuale,
8
in quanto quest’ultimo possiede determinate caratteristiche quali la pervasività,
l’anonimato e l’ampiezza di portata che sono invece assenti in quello tradizionale;
vengono poi elencate le diverse tipologie di condotte che possono avere i
cyberbulli e vengono analizzate le molteplici categorie di bulli che è possibile
incontrare in rete e i loro comportamenti tipici.
Il paragrafo relativo agli Aspetti sociali e psicologici del cyberbullismo’, prende in
esame gli esperimenti e gli studi condotti nell’ambito della psicologia sociale per
analizzare le dinamiche interne ai fenomeni di cyberbullismo e per comprendere
come gli individui, in determinati contesti modificano i propri valori morali per
commettere azioni devianti, che normalmente non compirebbero. Tra i fattori che
indurrebbero le persone ad adottare comportamenti anticonformista, vi sono
l’anonimato, la deumanizzazione delle vittime, il conformismo ceco alle regole
del gruppo, i meccanismi di disimpegno morale e l’ assenza di controllo sociale.
Tutti fattori che nella rete vengono amplificati.
In seguito, vengono delineati i diversi tipi di comportamenti che dovrebbero
assumere i minori ai fini di una navigazione sicura e la descrizione della legge del
29 maggio del 2017 n. 71 volta a contrastare e prevenire il fenomeno del
cyberbullismo. Vengono, poi trattati i casi americani di cyberbullismo più noti e
che hanno scosso l’opinione pubblica mondiale.
Infine l’ultimo capitolo è interamente dedicato alla descrizione del ruolo della
Polizia Postale e delle Comunicazioni e delle tecniche investigative impiegate
dagli agenti per combattere i crimini informatici.
9
Capitolo I:
Il crimine informatico e la società odierna
1. SOCIETÀ 2.0, SICUREZZA E PRIVACY
Nella società attuale dell’informazione, internet rappresenta un mezzo di
fondamentale importanza per gli individui, per gli enti pubblici, privati e per le
aziende. L’ importanza che ha assunto è visibile anche nell’avvento del
giornalismo digitale, che sfrutta le enormi potenzialità della rete e grazie alla
quale è riuscito a espandersi notevolmente. Le origini di internet sono da ricercare
nella nascita del programma Arpanet, una rete di computer creata nel 1969, nel
contesto della Guerra Fredda ad opera dell’ Advanced Research Project Agency,
un’agenzia del dipartimento della difesa degli stati uniti responsabile della ricerca
e dello sviluppo di nuove tecnologie a scopo militare. In seguito, gli scopi militari
insiti nella creazione di un tale progetto sono andati scemando e nel corso degli
anni si è assistito a un processo di privatizzazione della rete, il cui culmine è stato
raggiunto con l’introduzione dei devices mobili e degli smartphone, che hanno
reso possibile l’accesso ovunque
1
.
Questo processo ha influito in maniera preponderante sulla pervasività della rete
nella vita quotidiana degli individui, e soprattutto in quella degli adolescenti e dei
bambini, che trovano nel cellulare, un mezzo attraverso cui riescono ad associare
sensazioni positive e che senza di esso possono trovarsi in situazioni di estremo
disagio, poiché viene a cessare il loro contatto con i pari e il controllo che possono
esercitare tramite il telefonino. La digitalizzazione e l’avvento del web 2.0, ha
sciolto i contenuti mediali dai vincoli del mezzo tecnologico ed hanno assunto una
propria autonomia, che ha reso un utilizzo delle informazioni più proattivo da
parte degli utenti. Si è passati dunque da una logica fortemente passiva delle
informazioni presenti in rete e vincolate a un’intermediazione istituzionale, ad un
ruolo attivo dei fruitori della rete, che sono diventati creatori e distributori di
contenuti propri.
L’avvento del web 2.0 ha creato un uso sociale della rete connotato dalla
1
AGICOM- Autorità per le garanzie nelle comunicazioni, Libro bianco media e minori
https://www.agcom.it/libro-bianco-media-e-minori, pp.144-145.
10
privatizzazione, che ha prodotto una serie di pratiche sociali legate alla
condivisione peer to peer dei contenuti digitali, andando ad abbattere le
tradizionali barriere di ingresso che caratterizzano i media tradizionali. Gli
individui e soprattutto i minori si muovono in ambienti estremamente fluidi, e ciò
ha modificato i contesti della socializzazione in età evolutiva. Il web 2.0 ha inciso
profondamente sul fenomeno del Press divide, che ha portato a una perdita
importante di ampie quote di lettori di carta stampata e all’incremento di acquisti
di strumenti di comunicazione digitale. Questo processo è stato favorito, dal ruolo
attivo che l’utente ha nella costruzione della conoscenza, di contro ai media
tradizionali che sono connotati da una logica passiva e unidirezionale.
Il sociologo spagnolo Manuel Castells ha analizzato i cambiamenti introdotti dalla
rete nella società, nel settore dell’economia, della politica, del lavoro e
dell’istruzione. Internet ha modificato profondamente l’economia globale. Si
assiste alla crescita di servizi commerciali on line dove ognuno può comodamente
acquistare beni, riceverli a casa e pagarli direttamente con la carta di credito. Con
l’avvento della e-conomy non c’è la nascita di una nuova economia ma la
trasformazione stessa della modalità con cui si conduce il business, tramite il
quale le aziende basano il proprio comportamento e la gestione dei propri affari
prevalentemente sulla logica digitale e di internet.
Amazon e ebay sono start up che sfruttano le potenzialità offerte dalla rete e
hanno assunto un nuovo modello di impresa. Con il termine e-business si indicano
le «attività d’impresa le cui operazioni chiave di gestione, finanziamento,
innovazione, produzione, distribuzione, vendita, rapporti con il personale e
rapporti con la clientela si svolgono principalmente attraverso internet o altri
network di network informatici, indipendentemente dal tipo di connessione tra le
dimensioni fisiche e virtuali delle aziende
2
». Castells evidenzia come le aziende
adottino il network come forma di gestione e organizzazione degli affari: questa
svolta va ad incidere profondamente su tutti i processi del sistema economico,
anche nella figura del capitalista stesso.
2
Castells M., Galassia internet, trad.it Stefano Viviani, Milano, Feltrinelli, 2002, p. 71 (ed.orig.
The Internet Galaxy, Reflections on the internet, Business and Society, Oxford New York, Oxford
University Press 2001).
11
Emerge infatti, che a cambiare non è solo il modo di condurre l’economia e gli
affari ma la figura stessa dell’imprenditore, che con l’avvento della rete e della e-
conomy diventa un individuo che riassume in sé diverse caratteristiche
appartenenti al creatore, al tecnologo e al venture capitalist. In altre parole l’
imprenditore che opera attraverso la rete è un insieme di individui e
organizzazioni, che si ancora a una cultura basata essenzialmente sul profitto. Si
ha il passaggio da un profitto che ha una ricompensa interna (i capitalisti
credevano che il lavoro fosse il mezzo per raggiungere un miglioramento di sé) ad
un profitto che ha una ricompensa esterna. Dall’etica puritana del risparmio si
passa a una gratificazione immediata che si basa su consumi superflui e cospicui.
Si tratta di una caratteristica che trascende le nazionalità e genera uno stile di vita
estremamente superficiale e basato sul perseguimento della mera immagine, del
successo e del denaro. Ne consegue una vita alquanto impoverito nei valori
tradizionali, dove i rapporti personali diventano puramente strumentali, in una
società caratterizzata dal solo individualismo.
L’ avvento della e-conomy è direttamente responsabile della nascita dell’ e-
commerce (l’acquisto tramite internet di beni e servizi on line): si tratta di un
fenomeno in crescita soprattutto tra gli adolescenti, che li vede sempre più
coinvolti negli acquisti online, i quali spendono, talvolta somme considerevoli
all’insaputa dei genitori. Attraverso il web si perde la consistenza e l’importanza
con il denaro reale. Questa problematica è legata allo sviluppo di azioni di
marketing che operano quotidianamente gli influencers nei social network, che
dettano trend e orientano i consumi delle famiglie.
«Un influencers è un utente con un altissimo numero di followers sui vari social
network e/o al di là del numero dei fan o del rating Klout, capace di influenzare i
pensieri e le decisioni degli utenti grazie a commenti, articoli e opinioni, video. La
loro capacità di far mutare l’opinione ed il sentimento generale attorno ad un
determinato tema deriva dal loro essere considerati autorevoli esperti nel settore di
competenza. Un influencers è quindi un driver in ogni aspetto della vita degli
utenti, dai comportamenti d’acquisto, alla scelta dei programmi televisivi, i libri
da leggere, la musica da ascoltare, fino ai messaggi sociali, come, nel caso di