Cybermafie e messaggi criptati: la normativa che rincorre l’evoluzione criminale

Lara Farinon 22/04/24
Scarica PDF Stampa

La digitalizzazione del crimine organizzato cambia i metodi investigativi e la normativa, nazionale ed internazionale. Ancora molti i nodi irrisoliti. La querelle nel diritto penale internazionale e sopratutto nel cybercrime si fa effervescente, nel tentativo di inseguire l’evoluzione delle consorterie mafiose, sempre più plastiche e liquide.

Per approfondimenti si consiglia il seguente volume, il quale rappresenta un valido strumento operativo di ausilio per il Professionista: Formulario annotato del processo penale

Indice

1. l’evoluzione delle cybermafie

Le consorterie mafiose corrono fortissime e già dominano le avanguardie. E’ la digitalizzazione del crimine organizzato: in un click si fanno affari di ogni tipo, dal narcotraffico, alle scorie nucleari, rifiuti, armi, perfino il mercato di organi e la tratta di esseri umani. Per l’Interpol questa nuova inclinazione criminale costa all’Europa circa 750 miliardi l’anno. L’Europol stima che i due terzi delle offerte illegali del darkweb siano legati alla droga. Le risultanze investigative hanno confermato sofisticati investimenti da parte delle consorterie mafiose in ambito di tecnologia e informatica. I boss si affidano ai migliori hacker e ad innovative startup per ricerca e programmazione; si dedicano a sviluppo di software e hardware, strategie commerciali e finanziarie. Possiedono strutture di codifica e malware, esperti d’ingegneria elettronica e web-finanza. Hanno al loro servizio un esercito di professionisti, da periti e tecnici, scienziati, informatici, commercialisti, avvocati. Gli affiliati usano server criptati e hanno sistemi di cancellazione definitiva di chiamate e scritture. Pagano una sorta di abbonamento semestrale per gli apparecchi criptati, cui si aggiunge anche un servizio di assistenza tecnica, sempre reperibile H24. In caso di necessità, il servizio di tecnici assicura loro anche l’eliminazione da remoto di tutti i dati e i contatti presenti sul telefono o qualsiasi apparato collegato.
L’operazione “Trojan Shield”, concretizzata tramite l’uso di un sistema criptato veicolato dall’Fbi, inizialmente in USA e Australia, ha disvelato milioni di messaggi scambiati da migliaia di utenti in più di novanta paesi. Il software è finito anche nelle mani di boss e colletti bianchi in Germania, Olanda, Francia, Spagna, Serbia, Italia. L’indagine, che ha visto la collaborazione delle squadre operative di mezzo mondo, ha parzialmente illuminato gli affari di oltre 300 organizzazioni criminali. In quel frangente, e proprio tramite il programma criptato, è stato possibile localizzare anche Rocco Morabito, il punto di riferimento della Locride, ritenuto il mediatore ndranghetista più importante per i carichi di coca dal Sud America.
Le ultime operazioni delle forze delle ordine raccontano dinamiche sommerse, captati messaggi on line di ordini di esecuzione ai sicari e accordi sul quantitativo di droga da far arrivare. Le nuove tecnologie hanno spalancato le porte dell’omertà digitale, consegnando ai boss un vantaggio criminale competitivo che ha ridisegnato gerarchie e alleanze. I partner oltreoceano non sono più così lontani. Azzerato il rischio di essere visti o ascoltati, la trattativa a distanza diventa da eccezione, regola. L’innovazione ha modificato routine e assetti in tutto il mondo. Incardinato nella condivisione di strumenti come internet, applicativi e sistemi di crittazione, il crimine da remoto diventa attuale. Le forze dell’ordine sono state costrette ad uno sforzo di innovazione, una guerra senza quartiere che inevitabilmente si è spostata anche online. L’attività di riciclaggio è su vasta scala, usando dimensioni come il Metaverso. Si tratta di un ambiente ibrido, in cui i confini tra realtà fisica e virtuale sono pressoché inesistenti, ove si sviluppa un’economia basata su una criptovaluta unificata, e sulla compravendita di NFT (non fungible tokens), oggetti digitali unici e insostituibili. Le consorterie si muovono agevolmente nel deepweb e nel darkweb. Innumerevoli i pagamenti anche per prestiti, usura e gioco d’azzardo tramite schede telefoniche, applicazioni e social network. Come testimoniato dalle risultanze investigative della Procura di Catanzaro mentre era guidata dall’illustre dott. Gratteri, la ndrangheta già muove transazioni miliardarie per pagare i fornitori di droga sud americani con bitcoin e criptovalute. Anonimato e protezione che il cyberspazio offre alla criminalità organizzata. Il fenomeno mafioso si può declinare anche nella manomissione delle macchine delle slot (per rendere l’alea di rischio più elevata rispetto a quella regolamentare); collegamenti tra i dispositivi degli apparecchi che contengono le informazioni sul volume delle giocate e il concessionario; installazione di dispositivi (cosiddetti abbattitori) che interferiscono nel collegamento telematico. Si aggiungono l’attivazione di apparecchi clandestini, non censiti, la clonazione delle smart-card, la trasformazione di videogiochi o giochi di abilità in slot con vincita di denaro, attraverso l’installazione di una seconda scheda. Un network di cui fanno parte diverse organizzazioni criminali, esperti di varia nazionalità, aziende con sede a Malta, Panama, Cayman, Antille Olandesi e una rete commerciale composta anche da imprese affiliate (operazione Gambling). Le recenti indagini hanno mostrato un chiaro passaggio alle attività online da parte dei criminali, i quali hanno sfruttato la tecnologia finanziaria, compreso l’uso di siti web internazionali e conti bancari online. Nelle applicazioni si scommettono soldi finti solo in apparenza, perché le fiches si pagano attraverso postepay, paypal, buoni regalo digitali o ricariche telefoniche; social e whatsapp sono tra i canali più usati.
L’elite della ndrangheta utilizza già la moneta virtuale, ma non solo. Ricorre ai social media e alla messaggistica dei game stranieri per eludere le normative sulle intercettazioni, comunica dentro e fuori l’associazione, attrae nuovi affiliati. Le consorterie sfruttano la tecnologia anche per trafficare armi, trafugare e speculare con le banche dati. La convergenza tra BigData e Intelligenza Artificiale è lo sviluppo più importante di questi anni. Il business è ampio, ben oltre la semplice acquisizione di banche-dati con password, si conquistano conti bancari e transazioni, identità rubate, segreti di stato trafugati, formule chimiche, mediche o militari.
Per approfondimenti si consiglia il seguente volume, il quale rappresenta un valido strumento operativo di ausilio per il Professionista:

FORMATO CARTACEO

Formulario Annotato del Processo Penale

Il presente formulario, aggiornato al D.Lgs. 19 marzo 2024, n. 31 (cd. correttivo Cartabia), rappresenta un valido strumento operativo di ausilio per l’Avvocato penalista, oltre che per i Giudici di pace o per gli aspiranti Avvocati, mettendo a loro disposizione tutti gli schemi degli atti difensivi contemplati dal codice di procedura penale, contestualizzati con il relativo quadro normativo di riferimento e corredati dalle più significative pronunce della Corte di Cassazione, oltre che dai più opportuni suggerimenti per una loro migliore redazione.La struttura del volume, divisa per sezioni seguendo sostanzialmente l’impianto del codice di procedura penale, consente la rapida individuazione degli atti correlati alle diverse fasi processuali: Giurisdizione e competenza – Giudice – Pubblico ministero – Parte civile – Responsabile civile – Civilmente obbligato – Persona offesa – Enti e associazioni – Difensore – Gli atti – Le notificazioni – Le prove – Misure cautelari personali – Riparazione per ingiusta detenzione – Misure cautelari reali – Arresto in flagranza e fermo – Indagini difensive e investigazioni difensive – Incidente probatorio – Chiusura delle indagini – Udienza preliminare – Procedimenti speciali – Giudizio – Procedimento davanti al tribunale in composizione monocratica – Appello – Ricorso per cassazione – Revisione – Riparazione per errore giudiziario – Esecuzione – Rapporti giurisdizionali con le autorità straniere.Specifiche sezioni, infine, sono state dedicate al Patrocinio a spese dello stato, alle Misure cautelari nei confronti degli enti (D.Lgs. n. 231 del 2001) ed al Processo penale davanti al Giudice di pace (D.Lgs. n. 274 del 2000).L’opera è corredata da un’utilissima appendice, contenente schemi riepilogativi e riferimenti normativi in grado di rendere maggiormente agevole l’attività del legale.Valerio de GioiaConsigliere della Corte di Appello di Roma.Paolo Emilio De SimoneMagistrato presso il Tribunale di Roma.

Valerio De Gioia, Paolo Emilio De Simone | Maggioli Editore 2024

2. Diritto penale e digitalizzazione

In Europa, il dibattito sul tema del contrasto ai reati informatici ha trovato un input nella Convenzione del Consiglio d’Europa sulla criminalità informatica, stipulata a Budapest il 23 novembre 2001. Le disposizioni così stabilite erano volte ad armonizzare il diritto penale sostanziale e i profili processuali, oltre a rafforzare la cooperazione internazionale. Per quanto concerne l’Italia, inizialmente si attinse alle preesistenti fattispecie incriminatrici (come il furto, il danneggiamento e la truffa), con il problema dell’applicabilità in via estensiva e analogica. In seguito, con  legge 23 dicembre 1993, n. 547 è stata aggiornata la disciplina con l’introduzione nel Codice penale di nuove figure di reato legate all’utilizzo degli strumenti informatici e digitali, come le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche; le aggressioni all’integrità dei dati e dei sistemi informatici; le condotte in tema di falso, estese ai documenti informatici, le frodi informatiche. Numerosi gli interventi successivi, in particolare la legge 18 marzo 2008, n. 48, di attuazione della Convezione di Budapest e modifica della L. 547/1993, ha introdotto nuove figure di reati informatici ed esteso la responsabilità degli enti per gli illeciti amministrativi da reato anche alle ipotesi di reati informatici.
Numerosi sono gli interrogativi che si dischiudono, dal riconoscimento globale di un diritto penale internazionale che possa disciplinare le dinamiche cibernetiche e robotiche, così come quello di una normativa che vada ad incidere sul processo di progettazione e costruzione delle nuove tecnologie; l’uso più o meno accettato/accettabile di queste ultime, sino a quesiti etici più ingombranti come la responsabilità dei soldati robot [1]. Cambiano gli strumenti a disposizione e la natura delle mafie, la cui azione di contrasto deve puntare all’adeguamento degli strumenti tecnologici e ad aumentare le capacità di penetrare sulla rete. Tuttavia, a rendere ancora più complessa la perseguibilità del cybercrime non è solo la scarsa omogeneità delle legislazioni nazionali, ma anche gli incagli di giurisdizione che sorgono a livello nazionale e internazionale. Le forme tradizionali di giurisdizione, infatti, si basano sul concetto di “confine” e le leggi su quello di “sovranità territoriale”. Nei casi di un crimine informatico di portata transnazionale, ad esempio, diventa assai difficile stabilire il luogo di radicamento dei reati. Non solo, vi sono anche le tematiche della privacy e la non facile acquisizione di dati in un mare cibernetico. Ad oggi, i Paesi del centro e nord Europa sembrano dare la precedenza alla tutela della privacy, a discapito di intercettazioni e dell’utilizzo dei trojan della polizia. La Germania è il paese a più alta densità ndranghetistica in Europa, dopo l’Italia, poiché, favorendo la tutela della privacy, non contrasta efficacemente il riciclaggio. Da un lato vi sono i diritti individuali e fondamentali, come il diritto al rispetto della vita privata e alla protezione dei dati personali; dall’altro la lotta al crimine organizzato e terroristico che è di interesse generale. I dubbi si riverberano dalle intercettazioni alla data retention, ovvero l’acquisizione dei dati esterni relativi al traffico e all’ubicazione (fonte di una comunicazione, numero telefonico, dati dell’utente registrato, accesso a internet, data, ora e durata, log in e log out, ubicazione geografica, chiamate, etc.). I dati esterni delle comunicazioni, [telefonia fissa, mobile, internet] vengono normalmente trattati dal gestore a fini commerciali e conservati per un periodo limitato. Tali dati, però, costituiscono uno strumento di indagine penale di estrema utilità per l’accertamento e la repressione delle gravi forme di criminalità transnazionali e per questo è di cruciale importanza regolamentarne la gestione. La prima sentenza del 2014 (sent.Digital Rights), aveva dichiarato illegittima la Direttiva “Frattini” 2006/24/CE, che disciplinava la conservazione e il trattamento dei dati personali contenuti nei tabulati telefonici a fini probatori [da parte delle forze dell’ordine], per violazione del principio di proporzionalità nel bilanciamento tra diritto alla protezione dei dati personali ed esigenze di pubblica sicurezza [2]. Dalle recenti pronunce della Corte di Giustizia [3] emerge l’indubbia utilità della data retention per le investigazioni penali, ma il modello di conservazione generalizzata e indifferenziata dei dati non è ritenuta accettabile dalla Corte europea. La definizione dei termini di trattamento deve essere fatta a priori, ed è strettamente legata alle scelte relative ai mezzi con cui si conservano e cancellano i dati, quindi alla privacy by design. Un controllo “a monte” che evidentemente non è di facile né immediata attuazione.
Dalle relazioni della Dia si evince che transazioni virtuali e riciclaggio sono «un campo di fondamentale importanza per arginare l’espansione economico-finanziaria delle mafie, attraverso la valorizzazione delle informazioni finanziarie su operazioni sospette». La digitalizzazione della criminalità organizzata porta lo spostamento da un ambiente tangibile verso un ambiente dematerializzato; gli illeciti commessi, da una parte, e gli strumenti e i metodi utilizzati per indagarli, dall’altra, non sono più soggetti alle regole tradizionali e consolidate, basate su spazi fisici e territoriali.

3. Acquisizione di messaggi criptati dall’estero

Recentemente, sono state rimesse alle  Sezioni Unite della Corte di Cassazione Penale diverse questioni in tema di ordine europeo di indagine e acquisizione di messaggistica criptata sulla piattaforma SKY-ECC. All’esito dell’udienza del 29 febbraio 2024, con l’informazione provvisoria n. 3, è stato deciso che il trasferimento all’Autorità giudiziaria italiana, in esecuzione di ordine europeo di indagine, del contenuto di comunicazioni effettuate attraverso criptofonini e già acquisite e decrittate dall’Autorità giudiziaria estera in un proprio procedimento penale, rientra nell’acquisizione di atti di un procedimento penale che, a seconda della loro natura, trova alternativamente il suo fondamento negli artt. 78 disp. att. cod. proc. pen., 238, 270 cod. proc. pen. e, in quanto tale, rispetta l’art. 6 della Direttiva 2014/41/UE. Rientra nei poteri del pubblico ministero acquisire atti di altro procedimento penale; l’Autorità giurisdizionale dello Stato di emissione dell’ordine europeo di indagine deve verificare il rispetto dei diritti fondamentali, comprensivi del diritto di difesa e della garanzia di un equo processo. Con una seconda informazione provvisoria n.4, le Sezioni Unite hanno quindi disposto che l’acquisizione, mediante ordine europeo d’indagine, dei risultati di intercettazioni disposte da un’autorità giudiziaria straniera, in un proprio procedimento, su una piattaforma informatica criptata e su criptofonini integra l’ipotesi disciplinata dall’art. 270 cod. proc. pen., la cui utilizzabilità degli esiti investigativi non è soggetta a vaglio giurisdizionale nello Stato di emissione dell’ordine europeo di indagine. L’Autorità giurisdizionale dello Stato di emissione dell’ordine europeo di indagine deve verificare il rispetto dei diritti fondamentali, comprensivi del diritto di difesa e della garanzia di un equo processo.
Infine, dopo quasi un mese d’attesa dal primo pronunciamento, contenuto nelle due differenti informative provvisorie emanate dalle Sezioni Unite, è arrivato il verdetto definitivo sull’uso processuale delle chat criptate dei boss della ‘ndrangheta contenute nei server Sky Ecc e Encrochat. Già nelle informative gli ermellini si erano espressi a favore dell’uso a processo dei materiale raccolto grazie alla collaborazione con l’Interpool, orientamento confermato dalla Prima sezione penale [4]. Il caso è quello di una fitta rete di ‘ndrangheta e mala albanese, che su diverse chat si scambiavano liberamente tra loro informazioni di vario genere sulle loro attività, sui sottoposti, sugli omicidi commessi e i progetti in corso. Un vero e proprio database di messaggi e chat criptate, che coinvolgono almeno 170mila partecipanti, conservate sui server in Belgio e in Olanda di Sky Ecc e di Encrochat. In un lavoro congiunto che ha unito gli sforzi degli inquirenti europei, l’Interpool, le autorità belghe e olandesi, è stato possibile acquisire una mole indefinita di messaggi incriminanti. Gli avvocati della difesa hanno fatto ricorso sull’uso delle chat criptate, chiedendo alla Cassazione di definire il criterio “di utilizzabilità in Italia della prova raccolta all’estero”, ed eventuale necessità di chiedere “un preventivo provvedimento autorizzativo del giudice italiano”. Nelle informative si era già dato esito favorevole all’uso “processionale delle prove acquisite”, ritenendo “inspiegabile, per nulla giustificata e incomprensibile a livello unionale” l’eventuale esclusione delle prove. Tesi confermata dalla Cassazione, che ha definito le corrette modalità di raccolta delle chat criptate dall’estero. Nella sentenza si sottolinea che “l’acquisizione ed utilizzazione dei messaggi in questione è sottoposta a regole, limiti e garanzie diverse che dipendono dalle modalità con cui l’autorità estera ha, a sua volta, acquisito i dati conservati nel server”. Se le chat criptate sono state ottenute “mediante captazione, condotta in tempo reale”, si tratta di “attività di intercettazione in procedimento separato”, per la quale il giudice “dello Stato di emissione dell’ordine” di indagine deve valutare “il rispetto dei diritti fondamentali, del diritto di difesa e della garanzia di un equo processo”. Differentemente, se l’acquisizione delle chat criptate avviene tramite “trascrizioni di comunicazioni già avvenute e conservate”, allora si può applicare, considerando “documenti” i dati acquisiti, secondo l’art. 238 cod. proc. pen. Si conferma, infine, quanto già ritenuto dalle Sezioni unite, secondo cui per l’acquisizione “non occorre la preventiva autorizzazione del giudice”.

Note

  1. [1]

    Convegno Automazione e società algoritmica. Quali sfide per il diritto internazionale? – Università di Verona, Centro di eccellenza per la ricerca su Diritto, Tecnologie e Cambiamenti IUSTeC – ottobre 2022

  2. [2]

    R. Flor, S.Marcolini “Dalla data retention alle indagini ad alto contenuto tecnologico”

  3. [3]

    G.D. v The Commissioner of the Garda Síochána and Others, C-140/20, EU:C:2022:258; VD, C-339 e 397/20; Space Net C-793 e 794/19

  4. [4]

    Cassazione Penale, Sez. I, 3 aprile 2024 (ud. 12 marzo 2024), n. 13535 Presidente Boni, Relatore Aliffi

Lara Farinon

Scrivi un commento

Accedi per poter inserire un commento