Menu
Mostra menu

Ten. CC Luigi Mancuso

Operazione "Falcon" - USA-Italia e Operazione "Twins" - EUROPOL-Italia

1. PREMESSA

Tra la massa crescente di documenti dedicati al fenomeno della pornografia minorile non è sempre facile districarsi e rispondere ad alcune semplici domande, obbligatorie per l’investigatore telematico: quale è esattamente il «campo conflittuale» , chi sono gli attori che si muovono in questo scenario e con quali obiettivi ?
Per rispondere al primo quesito può essere utile prendere in prestito un termine nato nella letteratura fantascientifica degli anni ottanta, ovvero il concetto di “cyberspazio” . Tale idea rende molto bene la dimensione delocalizzata e immateriale caratteristica della rete tematica Internet. La “rete” è per sua natura internazionale o, volendo utilizzare un termine piuttosto abusato, “globale”. Ciò rende assolutamente improbabile ogni valutazione di contrasto del fenomeno criminale in termini nazionali. Non vi è infatti dubbio che la “rete”, con la sua capacità di far circolare velocemente ad anonimamente il materiale illecito ha consentito di far evolvere un fenomeno, del tutto irrilevante fino a non molti anni fa, verso una dimensione organizzata.
Una volta acquisito che è Internet il veicolo e, allo stesso tempo, il valore aggiunto della esponenziale diffusione della pedo-pornografia, occorre adesso rispondere alla seconda parte del problema ovvero chi sono gli attori che, a vario titolo, si muovono in questo contesto. La sovraesposizione mediatica sull’argomento non contribuisce certo a fare chiarezza su questo aspetto ricondotto, nella terminologia più frequente, solo ai suoi tratti più efferati o grotteschi (“orchi”, “mostri”, …).
Dovendo invece porre dei limiti concettuali alla materia è opportuno utilizzare un criterio guida che ci permetta di individuare differenti livelli analitici, utili per la comprensione e la spiegazione del fenomeno. Utilizzando come criterio di demarcazione quello del profitto economico è possibile distinguere chiaramente due macro categorie.
Della prima fanno parte tutti coloro il cui scopo è esclusivamente economico. Vale a dire tutti coloro i quali dallo sfruttamento sessuale dei minori ne intendono ricavare un profitto. In questa categoria vanno ricondotti tutti i fenomeni connessi ai numerosissimi siti Internet a carattere commerciale che, previa abbonamento, consentono all’utente di scaricare (fare il “download” in gergo) di immagini e video pedo-pornografici.
Esiste poi una seconda fascia di pedo-pornografia basata effettivamente su un altro movente, che è il soddisfacimento di un interesse sessuale. In questo caso non c’è profitto economico. È questo un ambito più oscuro del web basato sulla creazione di vere a proprie comunità “virtuali” che utilizzano le più sofisticate tecniche per rimanere nell’ombra e continuare a produrre e scambiare il materiale illecito.
I due ambiti possono interagire in determinate circostanze, ma ciò non avviene frequentemente e, soprattutto, non si verifica seguendo alcuna procedura codificata.
I due casi di studio che si riportano di seguito, tratti da reali esperienze investigative cui ha partecipato il Nucleo Operativo dei Carabinieri di Roma, possono chiarire quanto appena descritto, nonché contribuire a delineare un profilo strategico del contrasto alla diffusione di pornografia minorile sulla rete Internet.

2. CASES STUDY.

a. Case Study 1. INDAGINE “FALCON”. Cooperazione U.S.A. - Italia.
 L’indagine è frutto della cooperazione investigativa stabilita tra l’U.S. Immigration and Customs Enforcement (I.C.E.) e l’Arma dei Carabinieri. Il lavoro investigativo, iniziato negli Stati Uniti con l’obiettivo di colpire i proventi economici della diffusione di materiale pedo-pornografico, ha permesso di risalire alla società bielorussa RegPay Co. Ltd, (con sedi negli USA, Francia e Spagna) quale responsabile, attraverso un complesso sistema di società satellite, della gestione e degli introiti di oltre 50 siti Internet a contenuto pedo-pornografico. L’indagine ha poi consentito di smantellare il gruppo che gestiva le sedi occidentali della società e, allo stesso tempo, di perseguire tutti coloro che avevano acquistato il materiale illecito a livello mondiale. Per la parte italiana è stata richiesta la collaborazione dell’Arma che ha sviluppato l’attività attraverso il riscontro incrociato dei dati relativi all’analisi delle transazioni elettroniche effettuate dall’Italia e dei files di log relativi agli IP delle connessioni Internet verso i siti a contenuto pedo-pornografico. In conclusione, il lavoro investigativo ha consentito di indagare 96 soggetti nei confronti dei quali sono state effettuate altrettante perquisizioni, con esito positivo.
I pagamenti venivano effettuati attraverso società di credito elettronico (e-billing) con sede negli Stati Uniti. Il materiale di pornografia minorile era accessibile solo dopo il pagamento di un abbonamento. Per avere un’idea dell’ingente volume d’affari generato da un’ ”impresa economica” del genere basti pensare che i prezzi degli abbonamenti oscillavano tra i 20 ed i 30 euro mensili e che ogni sito aveva in media sui 3000 abbonati.  Le fotografie ed i video raffiguravano minori in una fascia adolescenziale (tra gli 11 ed i 16 anni) in atteggiamenti che, seguendo le categorie tracciate da un famoso studio  dell’Università di Cork (Irlanda), si possono inquadrare come “Erotic Posing” ovvero immagini che ritraggono i minori nudi (o parzialmente vestiti) in pose esplicitamente provocatorie dal punto di vista sessuale. I siti oggetto delle indagini erano facilmente raggiungibili sia perché pubblicizzati (e “linkati”) su vari siti pornografici sia perché individuabili con un normale motore di ricerca Internet.
Riguardo ai fruitori del materiale, ovvero gli abbonati, va qui richiamato un elemento contrario a quello generalmente presente ai media, infatti non ci si è trovati di fronte ai famosi “insospettabili professionisti”. Le persone indagate percorrono trasversalmente i vari strati sociali e non denotavano particolari capacità nell’uso degli strumenti informatici. Nessuno di essi si è definito pedofilo, né sono state trovate tracce di contatti con altri soggetti accomunati dagli stessi interessi. Tralasciando le scuse più inverosimili e fantasiose (hackers che hanno preso il controllo del computer, …), la giustificazione più frequente che gli stessi hanno fornito è stata quella di una curiosità occasionale, maturata nel corso di assidue navigazioni Internet su siti pornografici.

b. Case Study 2 – INDAGINE “TWINS”. Cooperazione Italia - Europol.
L’indagine si è svolta mediante la cooperazione ed il coordinamento dell’Ufficio di Polizia Europea ed ha coinvolto sette Stati dell’Unione Europea, tra cui l’Italia. Il lavoro ha avuto come oggetto la produzione e lo scambio di pornografia minorile via Internet che avveniva tra pedofili inseriti in una rete mondiale e che comunicavano tra loro attraverso un sistema di BBS. Questo termine è l’acronimo dell’espressione inglese Bulletin Board of System e si tratta di un sistema di comunicazione che può essere paragonato ad una sorta di “bacheca” elettronica dove ogni utente può lasciare messaggi cui gli altri utenti possono rispondere o aggiungere delle considerazioni. Il sistema delle BBS è molto diffuso tra i pedofili telematici perché garantisce l’anonimato e la sicurezza delle conversazioni. Ed infatti, essendo la BBS uno strumento gestito anche tecnicamente dallo stesso gruppo che l’ha creata risulta estremamente difficile ottenere dati circa i suoi utenti i quali, a loro volta, non si conoscono tra loro se non virtualmente, né possono ottenere informazioni sugli altri membri. Questo semplice schema di base può essere implementato sotto il profilo della sicurezza con infinite varianti quali l’accesso con password , l’uso di proxy servers , l’adozione di sistemi di crittografia , steganografia  e molto altro ancora. Inoltre, le BBS non sono pubblicizzate su altri siti, né sono indicizzate sui classici motori di ricerca Internet.
Va evidenziato che l’attività di analisi svolta da Europol, sulla base dei dati forniti dai Paesi membri, ha permesso di tracciare un significativo profilo dei pedofili che operano nelle “comunità virtuali” di Internet. L’uso del termine “comunità” è sicuramente appropriato a motivo che la BBS, sofisticato strumento di comunicazione non noto ai più, tende necessariamente a connotare i suoi appartenenti come membri di un gruppo elitario. Tali caratteristiche hanno reso possibili aggregazioni omogenee e fortemente strutturate di soggetti dediti alla pedofilia, nonostante l’uso quasi esclusivo di contatti virtuali. È questo un punto fondamentale poiché la possibilità di dar vita al “gruppo”, inteso in senso sociologico quale aggregazione di individui per soddisfare bisogni di origine sia psicologica che fisiologica, è un’opportunità che ai pedofili è concessa solo nella dimensione virtuale del “cyberspazio”. Se si analizzano con attenzione le conversazioni apparse sulle BBS saranno evidenti i tratti di un fenomeno definito “groupthink” . Nelle scienze sociali, il “groupthink” viene considerato tipico dei gruppi chiusi e molto coesi e si manifesta con alcuni tipici sintomi quali: illusione di invulnerabilità, convinzione della propria moralità, visione stereotipata del campo avversario. I vari messaggi apparsi nelle BBS ne sono una riprova evidente.
Ad ulteriore riprova di ciò, l’analisi dei messaggi presenti sulla BBS evidenzia che i suoi membri non si sono limitati a darsi indicazioni sulle modalità di scambio del materiale pedo. Al contrario, numerosi sono i messaggi relativi alle tecniche di sicurezza (navigazione anonima, procedure per occultare i dati, comportamento da tenere in caso di perquisizioni, …), tanto che le BBS individuate si possono configurare anche come una sorta di forum permanente sulla sicurezza informatica per i soggetti dediti alla pedo-pornografia. In questo aspetto si evidenzia un profilo di netta differenza con l’ambiente dei fruitori di pornografia minorile commerciale, ovvero la consapevolezza dei propri membri dell’essere pedofili.
Anche il materiale scambiato è adeguato a tale ambiente. L’età dei minori ritratti si abbassa notevolmente fino a toccare anche, in alcuni casi, bimbi di appena qualche anno. Anche il tipo di pornografia è più spinto e prevede, quasi sempre, scene di atti sessuali espliciti e, talvolta, anche di violenza. Essendo questo un ambito “elitario”, il materiale richiesto per poterne fare parte deve essere nuovo (non si possono inviare le classiche “serie” che circolano sulla rete da diversi anni). Questo spiega anche perché tra i membri delle BBS si trovano spesso anche “produttori” del materiale.
Il carattere “elitario”, più volte richiamato, non deve tuttavia far pensare che si tratti di poche persone. Poiché Internet ha una dimensione planetaria, le BBS possono comprendere anche migliaia di utenti. Essi però, per farne parte, devono necessariamente possedere i seguenti “requisiti”: significative abilità informatiche, conoscenza della lingua inglese e capacità di procurarsi materiale pedo-pornografico nuovo.


3. CONSIDERAZIONI CONCLUSIVE.

Entrambi i casi, pur nella loro diversità, presentano dei tratti comuni. Infatti, in un ambito delocalizzato quale è la dimensione virtuale della rete Internet, il crimine di cui si parla ha sempre uno sviluppo di carattere internazionale. Il contrasto alla diffusione della pedo-pornografia telematica evidenzia quindi una sfida importante per il prossimo futuro, ovvero quella di colmare il gap tra il livello di “interdipendenza” tecnologica che ha assunto la struttura mondiale (processo spontaneo) e l’ottimale livello di “integrazione” (normativa, organizzativa, …) che la comunità internazionale deve necessariamente raggiungere. Altrimenti, a garantire l’impunità delle condotte illecite basterebbe la semplice attestazione di un sito, di una bbs, un newsgroup, … in uno Stato estero estraneo a qualsiasi collaborazione. Ovviamente, si tratta di una  collocazione anch’essa del tutto virtuale poiché un sito può benissimo essere registrato in un Paese e tecnicamente gestito da persone residenti in un altro Stato.
In conclusione, le positive esperienze investigative sopra richiamate testimoniano che la via della cooperazione internazionale di polizia da auspicabile è divenuta imprescindibile. Nonostante ciò è forte il rischio che tali attività si connotino di un carattere di estemporaneità operativa. Pertanto, allo scopo di contribuire ad una sempre maggiore prospettiva internazionale del settore si segnalano gli elementi di maggiore criticità riscontrati nella prassi investigativa e sui quali andrebbe concentrata l’attenzione futura:

  • a. Velocità dello scambio di informazioni.
  • A motivo che le informazioni presenti sulla rete Internet sono soggette a rapidissimi cambiamenti o cancellazione (ad es. il mantenimento di dati di fondamentale importanza, quali i files di log, non ha una normativa uniforme nemmeno in Europa).
  • b. Utilizzabilità in sede giudiziaria delle prove acquisite da un altro Stato.
  • Le normative procedurali e la giurisprudenza relativa all’acquisizione dei dati informatici evidenziano spesso profonde differenze tra i vari Stati e possono pregiudicare l’utilizzabilità degli stessi dati in altri Paesi;
  • c. Attitudine al pensiero in termini di indagini internazionali.
  • La polizia giudiziaria che opera nel campo del contrasto alla pedo-pornografia deve maturare una prassi operativa orientata in termini internazionali, avvalendosi di tutti gli strumenti disponibili (Europol, Interpol, Ufficiali di collegamento in Stati esteri,…) e comunicando gli elementi utili (immagini, nicknames, e-mail, …) in modo tale da non tralasciare alcuno sviluppo investigativo che potrebbe rivelarsi utile sia per lo Stato procedente che per altri Stati esteri.


Ten. CC Luigi Mancuso, Nucleo Operativo di Roma Comandante Quarta Sezione.





  1. 1 Per un definizione di “campo conflittuale” applicata all’analisi strategica vds. C.Jean, Studi Strategici, Milano, Franco Angelo Libri, 1990.
  2. 2 Questo termine, ormai entrato nell’uso comune come sinonimo di Internet, è stato coniato dallo scrittore  W. Gibson nel romanzo Neuromancer (New ACE SF Special, 1984).
  3. 3 Rif. Progetto “COPINE” iniziato nel 1997 dal Dipartimento di Psicologia Applicata dell’Università di Cork.
  4. 4 Nell’accezione di quei Proxy Servers creato con lo scopo di far perdere i dati tecnici relativi alle connessioni degli utenti.
  5. 5 Uso di codici in grado di convertire i dati in modo che possano essere letti solo da uno specifico destinatario che utilizza una apposita “chiave” di decifrazione.
  6. 6 Tecnica che permette di nascondere un file (immagine, messaggio, …) all’interno di un altro file (in genere un’immagine).
  7. 7 Janis I., Groupthink, Boston, Houghton Mifflin, 1982.