
Le Tecniche di Digital Profiling a supporto delle investigazioni
Questo secondo capitolo rappresenta il tema principale e dominante dell’intero lavoro poiché, partendo da quanto riportato nel primo capitolo, si arriverà alla trattazione di una nuova modalità di indagine dei vari tipi di crimine a partire dall’uso degli strumenti tecnologici, il Digital Profiling.
Quando un criminale usa una particolare tecnologia informatica, difficilmente aggirabile, per coprire le proprie azioni o prove, le indagini basate su sistemi investigativo-psicologici rappresentano il principale canale di individuazione del crimine e del criminale, nonostante la mancanza di elementi di connessione fisici.
Ciò che non bisogna dimenticare è che il computer è un mezzo che viene sempre comandato dalla mente umana, un mezzo per commettere un crimine o l’oggetto del crimine stesso.
Il Digital Profiling si inserisce quindi in questi contesti come metodologia per l’isolamento e l’analisi delle caratteristiche umane all’interno di una serie di crimini informatici.
Esso comprende una serie di metodologie per tracciare profili psicologici, anagrafici e comportamentali degli autori di reato, attraverso l’utilizzo di procedure induttive e deduttive applicate agli elementi emersi nelle indagini preliminari, nell’analisi vittimologica e nella scena del crimine e nelle procedure di computer forensics.
Il Digital Profiling applica dunque sulla memoria digitale specifiche tecniche di intelligence e di profiling, allo scopo di ottenere tutta una serie di informazioni che possono aiutare nella risoluzione di un crimine: dalla descrizione delle modalità con cui è stato compiuto il reato all’identificazione dell’autore o degli autori del reato in oggetto.
Per comprendere a pieno le analogie tra il profiling tradizionale e quello digitale si può usare la trasposizione in ambito informatico degli elementi che sono stati presentati da Douglas, Ressler, Burgess e Haltman[1].
FASI | PROFILING TRADIZIONALE | DIGITAL PROFILING |
Profiling input | Acquisizioni di dati ed informazioni riguardanti il crimine, istantanee, testimonianze e caratteristiche dei soggetti coinvolti | Acquisizione dati delle strutture e delle figure coinvolte, architettura dei sistemi, procedure di incident responseed acquisizione in computer forensics, raccolta dei dettagli fisici e delle prove |
Decision process models | Organizzazione delle informazioni acquisite attraverso schemi precostituiti, classificazioni e domande pertinenti il caso in oggetto | Raccolta e inserimento dati e file di log in software di analisi e database, elaborazione dati, suddivisione in categorie, creazione di un modello di dati appropriato alle caratteristiche informatiche dell’indagine |
Crime Assessment | Ricostruzione comportamentale di criminale e vittima | Valutazione delle caratteristiche informatiche dei sistemi coinvolti, delle metodologie e degli strumenti utilizzati per il crimine ed impatto conseguente. Analisi di eventuali collegamenti e caratteristiche socio/politiche.
Estrazione dati comportamentali significativi. RPE (Reverse Profile Engineering) |
Criminal Profiling | Elaborazione di un profilo iniziale sulla base delle informazioni ricavate dai passaggi precedenti. Confronto di ogni ipotesi con i dati relativi alla fase due. Analisi induttiva ed elaborazione attraverso storico dati. | Link analysis, Data Mining, elaborazione del profilo informatico e dei collegamenti psicologici. |
Investigation | Passaggio del profilo supposto alla controparte investigativa per il confronto con i sospetti. Eventuali altri dati emergenti dalla fase di investigazione verranno utilizzati per un aggiornamento del profilo. | Razionalizzazione e scrematura dei link ottenuti. Approfondimento dei collegamenti e degli elementi risultanti dalla precedente fase. Elaborazione dei dati comportamentali e trasposizione nella fase investigativa.
Eventuale report di feedback per procedure investigative e di computer forensics. |
Apprehension | Arresto ed interrogatorio del sospettato. | Integrazione dei dati nelle basi dati.
Estrazione dati comportamentali significativi. Integrazione RPE. |
L’applicazione del profiling al mondo digitale ha trovato il suo principale fondamento all’investigazione dei casi di fenomeno di hacking, per la cui analisi gli aspetti di signature, modus operandi e caratteristiche vittimologiche hanno avuto un ruolo rilevante per arrivare alla risoluzione. In questo modo, infatti, sono stati individuati hacker operanti nell’underground o gruppi organizzati ai quali era facilmente associabile una firma comportamentale evidente e riscontrabile in altre attività in rete. L’applicazione del profiling si è estesa nel corso degli anni anche ad altre categorie di crimini quali pedofilia, frode, terrorismo, anche nella loro modalità di espressione informatica (si veda paragrafo 2.1). Ed è evidente come oggi gli approcci di profiling digitale trovino applicazione in tutte le tipologie del crimine, dal momento che l’autore del crimine, qualunque esso sia, lascia sempre delle tracce informatiche.
[1] www.cybercrimes.it/maurizioanconelli/introduzionealdigitalprofiling
Scrivi a Igor Vitale