“Investigazioni digitali” a cura di Michele Iaselli

Investigazioni digitali, Michele IaselliAvv. Michele Iaselli, Lei ha curato l’edizione del libro Investigazioni digitali pubblicato da Giuffrè Francis Lefebvre: quale importanza hanno acquisito, nel panorama giuridico contemporaneo, le investigazioni digitali?
Nell’attuale era tecnologica, definita da molti società dell’informazione, contraddistinta da un sempre crescente utilizzo delle nuove tecnologie, le investigazioni digitali diventano fondamentali ogni qualvolta un evento criminoso sia collegato direttamente o indirettamente ad uno strumento informatico.

Diventa, in questi casi, fondamentale la raccolta, conservazione e analisi delle prove nel corso di un’indagine, concentrandosi principalmente sul processo di scoperta dei dati elettronici siano essi parziali o semplici indizi che portano l’investigatore alla scoperta delle cause degli eventi dannosi.

Spesso questo è affidato alla libera interpretazione o a indizi che potrebbero portare a investigare ulteriori possibili illeciti; per questo motivo, l’investigazione forense dovrebbe esser condotta da tecnici provenienti da ambiti di penetration test o incident analysis che per la forma mentis sviluppata escludono gli indizi che portano a speculazioni e illazioni e si concentrano su fingerprint precisi. Ad oggi, molti investigatori forensi sono tecnici senza troppa conoscenza dei sistemi su cui operano, limitandosi a usare tools e acquisire secondo parametri dettati da terzi.

Bisogna, però, distinguere tra operatori forensi e investigatori forensi: i primi si limitano ad acquisire le prove secondo determinate regole e riportarle alle forze dell’ordine per le indagini, mentre i secondi forniscono un supporto valido alle indagini. Attenzione: non parliamo di investigatori digitali che eseguono l’indagine di polizia, ma di persone capaci di fornire elementi validi dal punto di vista tecnico in modo che l’indagine abbia successo e fornisca gli elementi giusti.

Per tale motivo, questo campo è materia delicata e necessita di studio e aggiornamento continuo, non ci si può improvvisare investigatori forensi solo seguendo un tutorial su internet.

Quali fasi costituiscono l’analisi forense?
Possiamo individuare quattro fasi dell’analisi forense: l’identificazione, l’acquisizione, l’analisi e il reporting.

L’identificazione è finalizzata a selezionare all’interno della enorme quantità di informazioni presenti in un computer, un server o quant’altro, quali di queste siano da definirsi utili e proficue ai fini dell’indagine in corso.

Ad esempio molto utili si rilevano quei software atti a selezionare le immagini, oppure, all’interno delle stesse, quei prodotti software che riescono ad isolare tra le immagini stesse quelle a mero contenuto pornografico rispetto alle altre, per poi compiere la più delicata opera di discernimento relativa alle immagini di esclusiva natura pedo-pornografica il cui mero possesso, consapevole, genera una responsabilità penale.

Riguardo l’acquisizione bisogna ammettere che le caratteristiche dei bit rendono questa fonte di prova fragile ed esposta a maggiori rischi di alterazione e/o dispersione rispetto alle tradizionali prove che vengono acquisite.

Per l’acquisizione delle fonti di prova occorre preliminarmente distinguere il caso in cui il sistema rinvenuto sul quale compiere le operazioni si trovi in stato “on” oppure “off” (sia acceso o spento).

La differenza di stato è importante atteso che la semplice accensione di un computer provoca una inevitabile e automatica alterazione dei file di registro del sistema, con la conseguente perdita dell’integrità stessa dell’elemento o di parte delle informazioni che si sarebbe voluto raccogliere; inoltre, nel caso in cui si dovesse spegnere un sistema acceso dalla memoria cosiddetta “ram” verranno perse informazioni anche importanti (anche per l’indagato) sulla attività in essere al momento della perquisizione.

È quindi intuibile che l’attività di acquisizione da un computer acceso debba essere considerato un atto di natura “irripetibile” da compiere nel contraddittorio delle parti (e cioè alla presenza del difensore dell’indagato).

L’ acquisizione dovrebbe essere svolta attraverso un resoconto cronologico e documentato che tenga in debita considerazione: l’attività svolta dal consulente della p.g. step by step, il contesto (ovvero la descrizione dell’ambiente e degli elementi circostanti), i programmi e versioni utilizzati dal consulente nello svolgimento delle operazioni, il sistema operativo utilizzato, le cautele adottate per garantire l’integrità del dato.

Maggiore è la scientificità e la asetticità delle operazioni svolte, più alta sarà la credibilità ed affidabilità del perito e delle operazioni da lui svolte.

L’analisi, invece, è quella parte dell’attività finalizzata a visionare, leggere, esaminare ed estrapolare un significato tecnico (con eventuali conseguenze giuridiche) al materiale acquisito.

Più completa ed approfondita è l’analisi, maggiori saranno gli elementi che si potranno utilizzare per avvalorare o sconfessare un costrutto accusatorio o una tesi investigativa. L’analisi dovrà essere eseguita non solo all’interno dei file ma anche nei settori del supporto magnetico sui quali gli stessi sono conservati, settori a volte lasciati liberi, come gli slack space, le aree non allocate, le aree di swap del sistema in questione, parti che contengono comunque dati registrati e cancellati in precedenza e che potrebbero rivelarsi utili.

Riguardo il reporting va preliminarmente affermato che le precedenti attività tecniche (identificazione, acquisizione e analisi del sistema informatico) trovano, nel settore informatico forense, sfogo unico e sostanziale nell’esposizione dibattimentale e quindi un errore espositivo e/o formale può vanificare mesi di analisi e invalidare anche prove digitali molto evidenti.

Le presentazioni delle prove digitali (in genere tramite relazioni tecniche e discussioni) vengono preparate basandosi su aspetti sociali e psicologici, informatici e legali imponendo la costituzione di un gruppo di lavoro interdisciplinare il più delle volte difficile da integrare causa le evidenti differenze degli approcci professionali nei singoli settori.

L’ideale è scindere il più possibile le considerazioni di tipo legale da quelle di natura prettamente tecnica. Ciò consente agli operatori di muoversi più liberamente svincolandosi da condizionamenti relativi ai risultati della loro attività di analisi. Questo se lo scopo, eticamente corretto, è la ricerca della “verità” e non la verifica di un’ipotesi accusatoria o difensiva.

Una valida e completa relazione tecnica di un’attività forense dovrebbe contenere: la sintesi dei principi scientifici accademicamente riconosciuti su cui l’analisi e il repertamento si basano, la catena di custodia dei reperti (generalmente formata dai verbali che ne testimoniano prelievi, trasferimenti e luoghi di permanenza) e la loro accurata descrizione, le specifiche richieste dell’autorità giudiziaria con annesse le necessarie e precise autorizzazioni della procura competente, la descrizione delle operazioni tecniche svolte in laboratorio e l’esito finale.

Come si articolano le indagini su dispositivi digitali?
Le indagini sui dispositivi digitali (vedi ad esempio gli smartphone) si articolano anch’esse in 4 fasi.

Innanzitutto la preservazione che è funzionale a garantire che i dati custoditi all’interno del dispositivo mobile non subiscano alterazioni o modificazioni. Si tratta del primo passo del procedimento destinato al recupero delle informazioni digitali — che inizia con la conservazione dei reperti e si conclude con il trattamento dei dispositivi — assolutamente cruciale per la buona riuscita dell’intera investigazione.

Poi abbiamo la fase dell’acquisizione che rappresenta il momento dedicato all’estrapolazione delle informazioni dal dispositivo digitale e dai supporti di memoria associati.

Successivamente la fase dell’analisi consente di procedere alla ricerca e all’identificazione dei dati, alla creazione di bookmarks e, più in generale, allo sviluppo di contenuti per la predisposizione del report finale.

Infine la fase del reporting prevede la redazione di un report rappresentativo di tutte le azioni intraprese. Attraverso il reporting si crea un riepilogo dettagliato di tutte le misure adottate e delle conclusioni raggiunte nell’indagine sul caso specifico. Esso comporta un’attenta registrazione — corroborata da fotografie, video, note, contenuti generati dai tools — di ciascuno degli step dell’indagine, e comprende la descrizione dei risultati dei test e degli esami eseguiti nonché la spiegazione delle inferenze tratte dai dati acquisiti.

Quali sono i reati informatici connessi al diritto di famiglia?
La diffusione di massa delle tecnologie informatiche e telematiche nell’odierna società ha avuto rilevante impatto anche nell’ambito del diritto di famiglia. Il crescente numero di separazioni e divorzi, spesso caratterizzati da situazioni di tensione e astio tra i coniugi in crisi, la necessità sempre più avvertita dai genitori di esercitare un controllo tecnologico dei figli minori e del loro utilizzo di Internet e dei social network, unitamente alla diffusa mancanza di consapevolezza dei limiti legali di utilizzo delle nuove tecnologie, comportano il frequente insorgere di casi in cui una serie di reati informatici sono perpetrati in ambito familiare.

Tra i reati informatici afferenti il diritto di famiglia si possono annoverare l’accesso abusivo a un sistema informatico o telematico (art. 615-ter c.p.), la violazione, sottrazione e soppressione di corrispondenza (art. 616 c.p.), l’installazione di apparecchiature atte a intercettare o impedire comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-bis c.p.), l’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art.617-quater c.p.), l’installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies), la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies c.p.), il danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) e, infine, il danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.). Tali fattispecie sanzionano condotte che, in ambito familiare, sono poste in essere o in danno del partner di cui si sospetta l’infedeltà che si tenta di dimostrare con prove informatiche acquisite in palese violazione di legge o nei confronti dei figli minori quando — oltrepassando i limiti che legittimano il controllo tecnologico c.d. parentale — si realizza un’intromissione illecita nella sfera personale degli stessi minori.

Quali fattispecie integrano i reati informatici a sfondo sessuale?
Nell’attuale era tecnologica si moltiplicano i reati a sfondo sessuale, difatti è sempre più frequente sentir parlare, nell’ambito di un’ormai purtroppo estesa casistica di cybercrime, oltre che di pedofilia online anche di sexting, sextortion, grooming e revenge porn.

I sex crimes, nel mondo di Internet, sono puniti in relazione non solo alla loro potenzialità offensiva, ma anche in quanto, spesso, podromici rispetto ad altri crimini ancora più odiosi e violenti, come la violenza sessuale oppure gli atti sessuali con minorenni, che sono soliti susseguirsi a quei reati prima individuati e che, anche per questo, sono puniti, anticipando dunque, anche di molto la tutela necessaria a salvaguardare i soggetti più vulnerabili.

Queste fattispecie criminose si distinguono per le modalità operative con cui si realizzano ma, tuttavia, sono legate da un aspetto che le accomuna tutte, costituito dal possesso, produzione e/o diffusione di immagini sessualmente esplicite. Tale materiale può essere prodotto e diffuso con estrema facilità, utilizzando cellulari o videocamere, e, con altrettanta semplicità può essere caricato in rete o essere prodotto direttamente online tramite l’utilizzo delle webcam.

Difatti, caratteristica della diffusione delle Information and Communications Technology (ICT), è l’immediata propagazione di dette tecnologie a tutti i livelli del mondo criminale, dal singolo alle organizzazioni più articolate.

È oramai risaputo che le attività criminali giovano, al pari di quelle legali, di tutti i vantaggi offerti dalla globalizzazione e dall’evoluzione delle nuove ICT. Sul punto è stato correttamente affermato che in questo processo evolutivo non si può trascurare, per quanto riguarda il crimine, che all’espansione quantitativa corrisponde un’evoluzione qualitativa: la delinquenza attuale appare diversa da quella di ieri almeno nelle sue qualità espressive tanto che sempre di più si parla di nuova criminalità e, in questa prospettiva, la delinquenza legata alla digitalizzazione e allo sviluppo delle comunicazioni telematiche ne è prova.

Nello specifico uno degli aspetti più agghiaccianti di quest’era tecnologica è l’apparente facilità con cui gli utenti possono usare Internet per commettere reati sessuali.

Invero, se nell’immaginario collettivo il sexual offender o sex offender è quasi sempre un uomo di età matura, nella realtà, le statistiche più recenti dicono ben altro. Invero, le nuove tecnologie e i social network in particolare, hanno permesso di allargare la platea di soggetti che intraprendono un’attività criminale, soprattutto in riferimento alla criminalità sessuale.

L’adescamento, la pornografia minorile, la detenzione di materiale pedopornografico e il revenge porn, sono reati che, proprio per mezzo dell’utilizzo del computer, permettono a molte più persone, di vestire i panni del criminale; tra questi, sempre più spesso, si nascondono soggetti c.d. insospettabili, delle età più disparate, talvolta minorenni o appena maggiorenni, che, potendosi mascherare dietro un in realtà solo apparente anonimato fornito dallo schermo che si frappone tra il carnefice e la vittima, commettono reati anche molto gravi, ma in maniera totalmente distaccata, quasi vi fosse una sorta di “spersonalizzazione” del soggetto che accede alla rete Internet.

Si instaura nella mente del criminale un meccanismo che gli fa credere che ciò che sta facendo, non avrà conseguenze reali poiché non appartiene al mondo tangibile e che, dunque, nessuno potrà mai individuarlo proprio perché commesso in quel luogo-non luogo che è Internet. E in effetti, preoccupazioni emergono per le notevoli dimensioni che stanno assumendo questi fenomeni, per gli strumenti informatici impiegati nel commetterli che assumono caratteristiche sempre più sofisticate, per l’abbassamento della soglia dell’età nella quale si comincia a delinquere.

La reputazione online costituisce un tema di strettissima attualità: a quali minacce è oggi esposta?
Il concetto di reputazione è strettamente collegato a quello di identità digitale che oggi è divenuto fondamentale con l’avvento delle nuove tecnologie. L’identità, però, si distingue dalla reputazione poiché essa riguarda il “rapporto di conoscenza” fra il soggetto e una comunità, mentre la reputazione, riguardando un momento successivo alla conoscenza stessa, consiste in un giudizio di valore. Pertanto, ne viene confermato che per configurare una lesione dell’identità è sufficiente una mera alterazione nella rappresentazione della persona, laddove una lesione della reputazione si riscontra solo se ne deriva una diminuzione nella stima dei consociati, come conseguenza della medesima alterazione.

Ebbene, tale considerazione assume moltissima rilevanza rispetto alla diffusione di informazioni nel web, poiché Internet abbatte le barriere e aumenta il numero di interconnessioni tra individui, elevandolo all’ennesima potenza. Basti pensare che ciò che la comunità del web — persino quella a noi sconosciuta — pensa di una data persona ha assunto una tale importanza da generare, in caso di lesione della reputazione di cui la stessa gode, il c.d. stress da web reputation.

Ne deriva la necessità di proteggere, parallelamente alla identità personale, ogni aspetto dell’identità digitale, anche in ragione delle ricadute che ciò provoca nei contesti sia di relazioni personali, sia professionali, commerciali e lavorativi.

Ne deriva ancora che sia il diritto all’identità personale che quello alla reputazione possono essere più facilmente intaccati e, inoltre, che la distanza fra gli stessi — essendo l’identità digitale un oggetto più “fragile” e da maneggiare con cura — si può di fatto assottigliare.

In ultimo, è chiaro che i due diritti di cui si discorre sono a loro volta diversi dal diritto alla riservatezza, il quale consente di impedire a terzi che siano rappresentate all’esterno quelle informazioni personali che, per loro natura, non rivestono un interesse socialmente apprezzabile per la collettività.

La reputazione on line è quindi strettamente correlata al diritto all’immagine della persona esposta che oggi può subire seri contraccolpi con la diffusione di fake news, con la violazione del diritto all’oblio e in tutti quei casi, dunque, dove rileva inevitabilmente quel concetto di “lunga memoria della rete” che talvolta provoca danni irreversibili.

Quale incidenza assume il fenomeno del cyberbullismo?
È possibile definire il cyberbullismo come un’azione aggressiva intenzionale, ripetuta più volte nel tempo contro la stessa vittima o le stesse vittime, realizzata da un gruppo o da una singola persona usando strumenti elettronici di comunicazione come messaggerie online, e-mail, foto e video diffusi via Internet, telefoni cellulari.

Rispetto al bullismo tradizionale, l’uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie:

  • Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia pur sempre delle tracce. Per la vittima, però, è difficile risalire da sola al proprio molestatore; inoltre, a fronte dell’anonimato del cyberbullo, spiacevoli cose sul conto della vittima (spesse volte descritta in modo manifesto, altre in modo solo apparentemente non rintracciabile) possono essere inoltrate ad un ampio numero di persone.
  • Difficile reperibilità: se il cyberbullismo avviene via sms, messaggeria istantanea o mail, o in un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi.
  • Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la possibilità di essere “un’altra persona” online (vedi i giochi di ruolo), possono indebolire le remore etiche: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale.
  • Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyberbullo.

Essendo il fenomeno di cyber bullismo compiuto tendenzialmente da un minore, la responsabilità per le azioni compiute dal minorenne, ricade su:

  • i genitori (dovere di educare e vigilare / culpa in educando e vigilando): il compito dei genitori è quello di esercitare un’adeguata vigilanza all’età e indirizzata a correggere comportamenti inadeguati (culpa in vigilando) stanno alla base della responsabilità civile dei genitori per gli atti illeciti commessi dal figlio minorenni che sia capace d’intendere e volere. Di tali atti non può per legge rispondere il minorenne, in quanto non ha autonomia patrimoniale se dimostrano di avere adeguatamente educato e vigilato il figlio. L’affidamento dei figli minori alla scuola e agli insegnanti non esclude la responsabilità dei genitori per il fatto illecito commesso dai loro figli. L’art. 2048, comma I del codice civile, recita: “il padre e la madre, o il tutore sono responsabili del danno cagionato dal fatto illecito dei figli minori non emancipati o delle persone soggette alla tutela, che abitano con essi”. L’affidamento a terzi solleva il genitore soltanto dalla presunzione di culpa in vigilando.
  • Gli insegnanti (dovere di vigilare ed educare / culpa in vigilando e in educando): lo studente, con l’iscrizione ad una scuola, acquisisce il diritto a ricevere un’adeguata a serena formazione e la scuola ha il preciso dovere di garantire tutto ciò, impedendo che atti illeciti turbino e/o impediscano il corretto esercizio di tale diritto. Gli insegnanti possono essere ritenuti responsabili ma a pagare il risarcimento sarà la scuola, che poi potrà agire in rivalsa verso l’insegnante.
  • L’amministrazione scolastica (controllare che vi sia la vigilanza / culpa in organizzando): la vigilanza deve essere assicurata all’interno della scuola e dunque anche di fuori della classe. È compito della direzione dell’istituto scolastico assicurarsi che gli studenti siano adeguatamente seguiti per tutto il tempo in cui si trovano all’interno dello stesso. In caso contrario la scuola può ritenersi anche colpevole di culpa in organizzando.

Quali sono le principali minacce cibernetiche?
Ogni anno si registrano dei miglioramenti nella qualità e nella complessità degli attacchi informatici. In particolare, una tecnica c.d. hacktivism, che deriva dall’unione di hacking e activism, è una delle maggiori minacce, essendo riconducibile al 66% degli attacchi registrati («Relazione sulla politica dell’informazione per la sicurezza»).

Tra i gruppi che maggiormente utilizzano questo tipo di attività troviamo Anonymous Italia, che è riconducibile ad alcune operazioni di esfiltrazione di dati che ha colpito diverse organizzazioni sanitarie, forze armate, amministrazioni, e settori di istruzione. Soprattutto gli attacchi al settore pubblico sono in enorme crescita dal 2017 ad oggi.

Hacktivisti e cyberterroristi sono spesso confusi, in quanto si parte dal presupposto che entrambi hanno come obiettivo quello di provocare disagi utilizzando gli strumenti informatici, oltre che utilizzare il web per trovare dei finanziatori e per reclutare.

Il web fornisce le opportunità ai cittadini di poter interagire facilmente con gruppi terroristici, il che renderebbe chiunque sia in possesso di adeguate competenze informatiche, un potenziale hacktivista o cyberterrorista.

Il numero di gruppi di hacktivisti continua ad aumentare portando il livello di minaccia del cyberterrorismo a una nuova dimensione e a una minaccia che si ricollegherebbe ai gruppi terroristici quali Al Qaeda e lo Stato islamico. Questi gruppi godono della collaborazione di personale altamente specializzato in campo informatico, tanto che alcuni di essi, hanno divulgato messaggi di propaganda rivolti ai programmatori, spingendoli ad unirsi ai gruppi terroristici e dare un supporto informatico.

Per quanto possono sembrare simili gli hacktivisti e i cyberterroristi, gli hacktivisti sembrano essere un po’ carenti su alcune attività, mentre i cyberterroristi, per esempio coloro che appartengono al jihad (dal lato cibernetico), sembra essere strutturato senza una gerarchia ben definita, infatti i c.d. lupi solitari spesso si associano solo in base alle opportunità che si presentano, anche senza essere dediti al 100%.

Tendenzialmente, gli hacktivisti alle prime armi, utilizzano tecniche che non richiedono una grande conoscenza dei sistemi informatici, come ad esempio il phishing che utilizza l’invio di una mail, per esempio da parte della banca di appartenenza del soggetto, contenente un link che se cliccato fa sì che gli hacktivisti riescano ad accedere e rubare i dati personali. Questo è solo uno degli esempi di tecniche basilari che possono utilizzare gli hacktivisti che all’inizio utilizzavano dei siti web molto semplici. Dall’avvento di Al Qaeda prima, e dello Stato islamico poi, si è assistito a una vera e propria trasformazione, nella quale gli hacktivisti hanno iniziato a utilizzare strumenti informatici e a mettere in atto attacchi sempre più complessi e difficili da prevedere e prevenire.

Come può avvenire il contrasto di cyberterrorismo e cybercrime?
Essendo, il cyberterrorismo e l’hacktivismo, diventati una minaccia sempre più crescente, gli Stati hanno iniziato ad applicare pene per chi utilizza strumenti informatici per commettere crimini, e le pene sono per lo più penali e prevedono la reclusione da 5 o 10 anni, come sancito dal Patriot Act statunitense, all’ergastolo come stabilito dal Cyber Security Enhancement Act del 2002.

Successivamente, sono state emanate diverse norme che prevedono la collaborazione degli Stati per contrastare il cyberterrorismo nel rispetto degli esseri umani. Su questa base si è inspirato lo United Nations Counter-terrorism implementation Task Force che ha l’obiettivo di fornire una visione normativa comune per tutte le entità ONU.

Questo gruppo ha identificato quali strumenti possono e sono già stati utilizzati per prevenire attacchi informatici a sfondo terroristico, e sulla base di queste informazioni ha cercato di identificare le aree sulle quali ci sono ancora delle carenze e sulle quali bisogna lavorare.

Si deve evidenziare come tutti gli Stati membri, collaborano, con diverse organizzazioni internazionali, al fine di modificare e approvare le leggi sul cyberterrorismo.

Nel 2008 è stata approvata la prima convenzione del Consiglio d’Europa sulla lotta alla criminalità informatica, che aveva lo scopo di promuovere la collaborazione tra gli Stati per la lotta al cyberterrorismo.

Altri Stati, stanno lavorando a livello regionali per implementare le leggi sul crimine informatico, ma ancora più importante, sembrerebbe, il lavoro di alcuni gruppi, come ad esempio il North Atlantic Treaty Organisation (NATO), che funge da motore di competenze agli Stati membri dell’alleanza.

Seguendo l’esempio della NATO, anche altre organizzazioni hanno implementato la collaborazione dei loro Stati membri per la lotta al crimine informatico, come per esempio l’Associazione delle Nazioni del Sud Est asiatico (ASEAN) e l’Organizzazione degli Stati Americano (OSA).

Nel 2005 è stata approvata la convenzione per la prevenzione del terrorismo, dal consiglio di esperti del terrorismo, che dava indicazioni circa la pubblica istigazione a commettere atti a sfondo terroristico, e alla diffusione di materiale terroristico. Tale convenzione fu approvata per sottolineare gli sforzi che si stavano facendo nella lotta al cyberterrorismo, e ha cercato di individuare quali possono essere le cause che portano alla commissione di un atto terroristico.

Inoltre, nel 2006, in Inghilterra è stato emanato il Terrorism Act, il quale prevedeva un meccanismo veloce per la prevenzione ed eliminazione di materiale terroristico seguendo la disposizione n. 52. Detta disposizione stabiliva che un agente di polizia poteva avvisare il soggetto in possesso di materiale Internet a sfondo terroristico, che il materiale è rimosso nell’arco di 48 ore, e che il soggetto potrebbe essere individuato come responsabile di un’azione terroristica.

Nell’ambito della lotta al terrorismo, gli strumenti informatici hanno rivoluzionato il modo di “fare guerra”, questo perché a differenza delle lotte alla criminalità, in questo caso non si conosce l’avversario, o meglio si conosce, ma è sempre più difficile individuarlo e contrastarlo, in quanto non si tratta sempre di una persona fisica che sferra l’attacco, ma questo avviene tramite strumenti informatici che non sono facilmente attribuibili ad una determinata persona.

Negli ultimi anni si stanno formando i c.d. cacciatori del web, i quali sono professionisti del settore ed esplorano il web per cercare tracce riconducibili al terrorismo internazionali e tenerli sotto controllo. La loro strategia è quella di presentarsi al gruppo come simpatizzante e spiare dall’interno l’organizzazione. Spesso le strategie utilizzate su base cibernetica dai gruppi e dai governi per contrastare il cyberterrorismo, non sono ritenute valide globalmente e possono risulta spesso inappropriate e inefficaci, aumentando così la pericolosità del fenomeno. Sicuramente, la strategia accettata a livello internazionale per contrastare il terrorismo e il cyberterrorismo è quella di non dare risonanza a esso. Come affermano molti studiosi, il terrorismo è alla ricerca di palcoscenici sui quali attirare l’attenzione, più grandi sono, più le persone ne parlano e diffondono il terrore tra di loro. Spesso sono proprio le persone colpite da attacchi terroristici o cyberterroristici, che diffondono maggiormente il messaggio dei terroristi facendo così il loro gioco e diffondendo il terrore nella comunità.

Dal punto di vista tecnologico molte aziende per combattere il cybercrime stanno cercando di sviluppare sistemi che prescindono dalle conoscenze acquisite in passato, e più precisamente sistemi che si basano sullo sviluppo del machine learning e del deep learning, tipici strumenti dell’intelligenza artificiale.

Michele Iaselli, vicedirigente del Ministero della Difesa, è avvocato e docente a contratto di Informatica giuridica presso l’Università degli Studi di Cassino. È Presidente dell’Associazione Nazionale per la Difesa della Privacy (ANDIP)

ISCRIVITI ALLA NEWSLETTER
Non perderti le novità!
Mi iscrivo
Niente spam, promesso! Potrai comunque cancellarti in qualsiasi momento.
close-link