Cyber Crime senza confini: l’eredità della “Convenzione di Budapest”.

Di Francesco Paolo IACOVELLI

Oggi vi propongo un approfondimento sul tema del cyber crime, una minaccia in continua evoluzione che interessa la sicurezza globale, manifestandosi con modalità sempre più sofisticate. Con l’evoluzione costante delle tecnologie digitali e l’interconnessione sempre più capillare dei sistemi informatici, il modo in cui vengono commessi i reati è cambiato, dando vita a nuove forme di criminalità che richiedono risposte rapide e coordinate a livello internazionale. Questo fenomeno transnazionale impone l’adozione di strumenti giuridici e investigativi moderni e flessibili, necessari per contrastarlo in modo efficace.

Un passo fondamentale in questo processo è stato rappresentato dalla Convenzione di Budapest, firmata il 23 novembre 2001 dal Consiglio d’Europa, che ha segnato un punto di svolta nella lotta contro il cyber crime. Oltre a essere uno strumento normativo, essa ha contribuito a armonizzare le legislazioni nazionali e ha stimolato l’innovazione negli approcci investigativi, in particolare per quanto riguarda la raccolta e l’analisi delle prove digitali in ambito giudiziario.

Sul piano della giustizia, il trattato ha facilitato una maggiore collaborazione tra Stati, semplificando lo scambio di informazioni e migliorando l’assistenza reciproca nelle indagini. L’introduzione della digital forensics ha rivoluzionato le tecniche investigative, permettendo di recuperare e analizzare in modo accurato i dati elettronici, sempre più essenziali per risolvere procedimenti giudiziari complessi.

Contemporaneamente, l’approccio criminologico si è evoluto, cercando di comprendere meglio la complessità del fenomeno e integrando teorie sui comportamenti devianti con l’analisi delle dinamiche e delle organizzazioni criminali. Conoscere il modus operandi dei cyber criminali – che vanno dal vandalismo informatico a sofisticate frodi e atti di terrorismo digitale – è ormai essenziale per identificare modelli e sviluppare strategie di prevenzione mirate.

In questo percorso, cercherò di esplorare con voi alcuni degli aspetti principali del cyber crime, soffermandomi in particolare sull’impatto della Convenzione di Budapest e  su come le sue disposizioni abbiano influenzato l’approccio alla criminalità digitale, cercando di offrire una visione più chiara delle sue potenzialità e dei limiti che ancora dobbiamo affrontare.

 

Il concetto di Cyber Crime

Il termine cyber crime racchiude una vasta gamma di attività illecite che sfruttano le tecnologie informatiche e le reti digitali. La sua natura dinamica e in continua evoluzione rende difficile definirlo in modo univoco, poiché abbraccia reati che spaziano dal tradizionale al nuovo, adattandosi costantemente alle innovazioni tecnologiche.

In generale, i crimini informatici si possono suddividere in due categorie principali:

  • Cyber-dependent crimes: reati che si realizzano esclusivamente attraverso l’uso della tecnologia, come attacchi diretti ai sistemi (hacking, DDoS), diffusione di malware e intercettazioni non autorizzate. Tali attività sono in parte regolate dagli articoli 2-6 della Convenzione di Budapest.
  • Cyber-enabled crimes: reati tradizionali che, grazie alle tecnologie digitali, assumono forme innovative e su scala globale, come frodi online, phishing, furto d’identità e manipolazione di dati finanziari.

Un ulteriore ambito riguarda la diffusione di contenuti illeciti, che include la propagazione di materiale pedopornografico e la diffusione di propaganda terroristica online, ambiti disciplinati, tra l’altro, dall’articolo 9 della Convenzione. Inoltre, fenomeni quali il cyber terrorismo e la cyber warfare si intrecciano con normative internazionali più ampie, come la Direttiva UE 2017/541 e accordi ONU, evidenziando la complessità e la dimensione globale del problema.

I dati recenti sottolineano la gravità della situazione: il Rapporto Europol 2023 evidenzia un incremento del 30% negli attacchi informatici rispetto all’anno precedente. In Europa, il 60% delle aziende ha subito almeno un attacco ransomware nell’ultimo anno, e le frodi online rappresentano quasi la metà dei crimini denunciati. In Italia, la Polizia Postale ha registrato oltre 18.000 attacchi gravi nel 2022, con un incremento del 25% rispetto all’anno precedente. A livello globale, il Cybersecurity Ventures Report 2023 prevede un danno economico che potrebbe superare i 10,5 trilioni di dollari entro il 2025.

Questa rapida evoluzione delle minacce richiede un continuo aggiornamento sia delle metodologie investigative che degli strumenti normativi. L’adozione di tecniche avanzate di digital forensics e il coordinamento internazionale rappresentano risposte indispensabili per identificare e perseguire i responsabili, in un contesto in cui il confine tra reato tradizionale e innovazione tecnologica diventa sempre più sottile e dinamico.

 

Origini e principi fondamentali della “Convenzione”

La Convenzione di Budapest è il primo strumento giuridico internazionale pensato per fronteggiare il cyber crime, rispondendo all’urgenza di un coordinamento internazionale in un’epoca dominata dalla digitalizzazione. Nata nel 2001 e operativa dal 2004, ha segnato una svolta fondamentale non solo nel definire norme minime per l’incriminazione dei reati informatici, ma anche nel gettare le basi per una collaborazione trasversale tra Stati.

Il trattato ha avuto un impatto profondo sul modo in cui le legislazioni nazionali si sono armonizzate, stimolando un’innovazione negli approcci investigativi. L’integrazione di strumenti come la digital forensics ha rivoluzionato le metodologie di raccolta e analisi delle prove digitali, permettendo alle autorità di rispondere in maniera tempestiva ed efficace a crimini che spesso superano i confini geografici.

Negli anni, l’evoluzione delle tecnologie e l’espansione degli ambienti digitali hanno sollevato nuove sfide, evidenziando la necessità di aggiornamenti e integrazioni del quadro normativo. Le discussioni nei circoli internazionali e parlamentari sottolineano come fenomeni emergenti – dall’uso dell’intelligenza artificiale negli attacchi informatici alla proliferazione dei dispositivi IoT – richiedano un continuo adeguamento degli strumenti legislativi. Questi sviluppi impongono di rivedere periodicamente le strategie investigative e normative per mantenere la stessa efficacia contro minacce in costante trasformazione.

Pur riconoscendo le sfide e le limitazioni, la Convenzione di Budapest rimane un punto di riferimento imprescindibile. Essa ha aperto la strada a un modello di cooperazione internazionale che si sta espandendo per includere nuove forme di collaborazione, integrando competenze settoriali e tecnologie avanzate. Questo dinamismo garantisce una risposta più completa e tempestiva alle nuove sfide del cyber crime, proteggendo al contempo infrastrutture critiche e diritti dei cittadini in un mondo sempre più interconnesso.

 

 Recepimento della Convenzione negli Stati aderenti

La Convenzione di Budapest ha segnato un punto di svolta per numerosi Paesi, che l’hanno integrata nei propri ordinamenti giuridici per rafforzare la lotta contro il cyber crime. Ad oggi, oltre 66 Stati hanno recepito il trattato, creando un sistema internazionale che favorisce il coordinamento nelle indagini e nella prevenzione dei reati digitali. Mentre paesi come gli Stati Uniti, il Regno Unito e la Germania hanno adottato misure legislative e operative per armonizzare le proprie normative, la mancata adesione di nazioni come la Cina e la Russia sottolinea le sfide intrinseche nel raggiungimento di una risposta globale condivisa.

In Italia, il recepimento della convenzione ha avuto un impatto significativo: con la Legge 18 marzo 2008, n. 48, il sistema giuridico ha subito aggiornamenti fondamentali, modificando il Codice Penale e il Codice di Procedura Penale per includere specifiche disposizioni contro i reati informatici. Questi interventi normativi hanno potenziato le capacità investigative delle autorità, anche grazie alla creazione di strutture specializzate come il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC), incaricato di coordinare le attività di contrasto agli attacchi digitali e di tutelare le infrastrutture strategiche.

Questo percorso di recepimento non rappresenta un mero atto formale, ma un impegno costante nell’aggiornamento delle risposte giuridiche e operative per fronteggiare un fenomeno in continua evoluzione. Il modello italiano, in particolare, si configura come un esempio virtuoso di integrazione tra innovazione normativa e cooperazione internazionale, offrendo spunti preziosi per rafforzare la sicurezza informatica su scala globale.

 

Strumenti investigativi e cooperazione internazionale

 Il contrasto al cyber crime richiede strumenti investigativi sofisticati e un elevato livello di cooperazione tra le autorità nazionali e internazionali. La Convenzione di Budapest, firmata nel 2001 e ratificata dall’Italia con la legge n. 48/2008, ha posto le basi per una strategia condivisa, prevedendo procedure per la raccolta delle prove digitali, la condivisione delle informazioni tra Stati e l’estradizione dei responsabili. Tuttavia, la crescente complessità delle minacce informatiche ha reso necessaria un’evoluzione delle metodologie investigative e degli strumenti giuridici, adeguando il quadro normativo nazionale e internazionale.

Uno degli aspetti centrali è l’adozione di tecniche avanzate di digital forensics, che consentono di analizzare dispositivi elettronici, tracciare attività sospette e recuperare dati compromessi. In Italia, la Polizia Postale e il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) giocano un ruolo cruciale nelle indagini informatiche, collaborando con Europol, Interpol e l’FBI per identificare gruppi criminali e contrastare le minacce emergenti. L’articolo 266-bis del codice di procedura penale disciplina le intercettazioni telematiche, permettendo agli inquirenti di acquisire comunicazioni digitali in tempo reale. Inoltre, il Decreto Legislativo 196/2003 (Codice in materia di protezione dei dati personali) impone limiti all’acquisizione delle informazioni, bilanciando le esigenze investigative con la tutela dei diritti fondamentali.

Per la raccolta delle prove digitali, si fa riferimento al principio di chain of custody, che garantisce l’integrità dei dati acquisiti affinché possano essere utilizzati nei procedimenti giudiziari. La ISO/IEC 27037 stabilisce le linee guida internazionali per l’identificazione, la raccolta e la conservazione delle prove digitali, mentre strumenti come EnCase, FTK e Autopsy vengono utilizzati per l’analisi forense di hard disk e dispositivi mobili. Un altro elemento chiave è il contrasto alle transazioni illecite tramite criptovalute. La direttiva AMLD5 dell’Unione Europea ha introdotto obblighi più stringenti per le piattaforme di scambio e i wallet provider, imponendo requisiti di Know Your Customer (KYC) e di segnalazione delle operazioni sospette. La Guardia di Finanza e la Polizia Postale si avvalgono di strumenti come Chainalysis e CipherTrace per tracciare i flussi finanziari su blockchain, individuando i soggetti coinvolti in attività di riciclaggio o finanziamento del terrorismo.

Sul piano della cooperazione internazionale, la Convenzione di Budapest prevede l’assistenza giudiziaria reciproca (artt. 23-35), che permette agli Stati aderenti di scambiarsi informazioni in tempo reale, e l’estradizione dei cyber criminali (art. 24), elemento essenziale per garantire che i responsabili non possano sfuggire alla giustizia sfruttando la dimensione transnazionale del crimine informatico. L’Operazione EMMA 9 di Europol ha rappresentato un esempio di collaborazione efficace, portando all’arresto di centinaia di individui coinvolti in truffe online grazie all’azione congiunta di più Stati. Un altro caso rilevante è l’arresto del fondatore di Silk Road, Ross Ulbricht, avvenuto grazie alla cooperazione tra FBI, DEA e forze dell’ordine europee.

Tuttavia, permangono sfide significative, tra cui le differenze tra le normative nazionali e il problema della giurisdizione nel cyberspazio. Molti crimini informatici vengono commessi da soggetti che operano in Stati con normative meno stringenti o con politiche di non estradizione. L’adozione del Protocollo Addizionale alla Convenzione di Budapest, approvato nel 2021, mira a superare questi ostacoli, introducendo meccanismi più rapidi per la condivisione delle informazioni e per l’ottenimento delle prove digitali da provider di servizi situati all’estero. La rapidità con cui le tecnologie si evolvono richiede un costante aggiornamento degli strumenti investigativi e delle strategie di contrasto, con l’obiettivo di ridurre i margini di azione per la criminalità digitale e garantire una maggiore tutela dei cittadini e delle infrastrutture critiche.

 

Deepfake: tra minaccia digitale e nuove strategie di contrasto

Il fenomeno del deepfake rappresenta una delle sfide più insidiose nell’ambito della sicurezza informatica e della tutela della veridicità delle informazioni. Grazie all’uso di algoritmi di intelligenza artificiale e reti neurali generative (GAN), è possibile manipolare immagini, video e audio in modo estremamente realistico, creando contenuti difficilmente distinguibili dalla realtà. L’impatto di queste tecnologie si estende a molteplici ambiti: dalla disinformazione politica alle frodi finanziarie, dal ricatto digitale alla diffusione di contenuti falsificati a scopo diffamatorio.

A livello normativo, l’Italia e l’Unione Europea hanno avviato diverse iniziative per contrastare il fenomeno. Il Regolamento UE 2022/2065, noto come Digital Services Act (DSA), prevede obblighi per le piattaforme digitali di rilevare e segnalare contenuti manipolati che possano rappresentare una minaccia per l’ordine pubblico o la sicurezza nazionale. Inoltre, il Codice della Privacy (D.Lgs. 196/2003, modificato dal GDPR – Regolamento UE 2016/679) impone severe restrizioni sull’uso illecito di dati biometrici, elemento chiave nella creazione di deepfake.

Dal punto di vista investigativo, le forze dell’ordine si avvalgono di strumenti avanzati per il rilevamento delle alterazioni digitali. Tecnologie di analisi forense delle immagini e dei video, come il software InVID, consentono di individuare anomalie nei metadati e incongruenze nei frame, mentre algoritmi di machine learning vengono sviluppati per riconoscere artefatti tipici dei deepfake, come irregolarità nel battito delle palpebre o nella sincronizzazione labiale. Il CNAIPIC, in collaborazione con Europol e l’Interpol, ha avviato programmi di monitoraggio per identificare contenuti potenzialmente fraudolenti diffusi tramite social media e piattaforme di messaggistica criptata.

Un altro aspetto critico è l’uso dei deepfake nelle frodi finanziarie e negli attacchi di ingegneria sociale. Gruppi criminali sfruttano la tecnologia per clonare la voce di dirigenti aziendali e indurre dipendenti a eseguire trasferimenti di denaro non autorizzati. Il caso della truffa ai danni di una multinazionale britannica nel 2019, in cui un software di speech synthesis ha ingannato il CEO facendogli autorizzare un pagamento da 220.000 euro, dimostra la pericolosità di questi strumenti. In risposta, istituzioni finanziarie e aziende stanno implementando sistemi di verifica biometrica multi-fattore e tecniche di analisi comportamentale per rilevare tentativi di frode in tempo reale.

L’aspetto più preoccupante riguarda l’uso dei deepfake a scopo di manipolazione dell’opinione pubblica e disinformazione. Durante campagne elettorali o crisi internazionali, video falsificati possono essere impiegati per diffondere notizie distorte, generare tensioni sociali o screditare figure pubbliche. La NATO e l’UE hanno rafforzato le strategie di media forensics per individuare contenuti manipolati e sensibilizzare l’opinione pubblica sull’importanza di una verifica critica delle fonti.

Infine, la rapida evoluzione delle tecnologie deepfake solleva interrogativi sul piano giuridico e etico. In Italia, il Codice Penale prevede reati come la diffusione illecita di immagini altrui (art. 612-ter c.p.) e la falsificazione informatica (art. 491-bis c.p.), ma l’attuale normativa potrebbe risultare insufficiente di fronte alla crescente sofisticazione delle manipolazioni digitali. Il Diritto all’Oblio, sancito dal GDPR, offre una tutela alle vittime di contenuti falsificati, ma le difficoltà nel rimuovere tempestivamente i deepfake da Internet pongono sfide significative.

Alla luce di questi sviluppi, diventa essenziale un approccio integrato che combini tecnologie di rilevamento sempre più avanzate, normative aggiornate e una maggiore consapevolezza collettiva. Solo attraverso una strategia coordinata tra governi, istituzioni e settore privato sarà possibile mitigare i rischi legati a una tecnologia che, se da un lato offre straordinarie opportunità, dall’altro costituisce una minaccia sempre più concreta per la sicurezza digitale e la stabilità sociale.

  

La cooperazione internazionale e le sfide dell’applicazione della Convenzione di Budapest

Il contrasto al cyber crime richiede un approccio globale, poiché la natura transnazionale dei crimini informatici rende inefficaci le risposte limitate ai confini nazionali. La Convenzione di Budapest, primo trattato internazionale in materia, ha gettato le basi per un quadro giuridico comune, ma la sua applicazione incontra ancora oggi diverse sfide operative. Il principio cardine della Convenzione è la cooperazione internazionale, che si realizza attraverso il mutuo riconoscimento delle norme penali, la condivisione delle prove digitali e il coordinamento tra le forze dell’ordine dei Paesi aderenti. Tuttavia, nonostante l’adesione di oltre 66 Stati, l’assenza di attori chiave come Cina e Russia indebolisce l’efficacia della collaborazione su scala globale.

Uno degli strumenti più rilevanti previsti dalla Convenzione è l’assistenza giudiziaria reciproca, disciplinata dagli articoli 23-35, che consente lo scambio rapido di informazioni tra autorità competenti in indagini su crimini informatici. Questo meccanismo è fondamentale per il tracciamento delle transazioni finanziarie illecite, la localizzazione dei cyber criminali e l’identificazione di infrastrutture utilizzate per attività illecite. Tuttavia, le differenze tra le normative nazionali in materia di protezione dei dati personali e garanzie processuali possono ostacolare l’accesso e la condivisione delle prove digitali.

A livello operativo, il Cybercrime Convention Committee (T-CY) monitora l’attuazione della Convenzione e propone strumenti di aggiornamento normativo per adattarla all’evoluzione delle minacce digitali. Un esempio significativo è il Second Additional Protocol, adottato nel 2021, che introduce misure per il miglioramento della cooperazione diretta tra forze di polizia e provider di servizi digitali, semplificando la raccolta di prove elettroniche. Questa evoluzione risponde alla crescente esigenza di contrastare reati come l’hacking su larga scala, il ransomware e il traffico illecito nel dark web, che spesso coinvolgono gruppi criminali organizzati con sedi in più giurisdizioni.

Un aspetto cruciale per l’efficacia della cooperazione è il ruolo delle agenzie internazionali. L’Europol, attraverso il suo European Cybercrime Centre (EC3), fornisce supporto investigativo agli Stati membri, sviluppando strumenti avanzati per l’analisi forense digitale e la de-anonimizzazione delle comunicazioni criptate. Negli Stati Uniti, l’FBI opera con il Cyber Division, che collabora con partner internazionali per il contrasto a minacce come il cyber terrorismo e il finanziamento illecito via criptovalute. Inoltre, il Joint Cybercrime Action Taskforce (J-CAT), con sede all’Europol, coordina operazioni congiunte tra diverse polizie europee, come dimostrato nell’operazione EMMA 95, che ha portato allo smantellamento di una rete di truffe online tra il 2021 e il 2022.

Nonostante i progressi nella cooperazione internazionale, permangono ostacoli di natura tecnica e giuridica. L’utilizzo sempre più sofisticato di reti anonime come Tor, cryptocurrency mixer e tecniche di offuscamento avanzate rende complessa l’attribuzione dei reati e il perseguimento dei responsabili. Inoltre, la mancata adesione alla Convenzione da parte di alcuni Stati offre rifugi sicuri ai cyber criminali, rendendo necessaria una maggiore pressione diplomatica per incentivare una regolamentazione globale più uniforme.

L’evoluzione della Convenzione di Budapest e delle strategie di cooperazione internazionale sarà determinante per il futuro del contrasto al cyber crime, ponendo nuove sfide in termini di bilanciamento tra sicurezza digitale, protezione dei diritti fondamentali e sovranità nazionale.

 

Verso un futuro di costante adattamento

Il cyber crime si configura come una minaccia in continua trasformazione, capace di evolversi rapidamente rispetto alle contromisure messe in atto da Stati, enti regolatori e forze dell’ordine. Le strategie di contrasto non possono dunque cristallizzarsi in soluzioni definitive, ma devono essere sottoposte a un processo di aggiornamento continuo, reso necessario dall’emergere di nuove modalità di attacco e dall’impiego di tecnologie sempre più sofisticate da parte della criminalità informatica.

L’evoluzione normativa e investigativa risponde a questa esigenza attraverso una costante revisione degli strumenti giuridici e operativi. La Convenzione di Budapest ha fornito un primo quadro internazionale di riferimento, ma le sfide odierne richiedono interventi che vadano oltre la sua impostazione originaria. In questa direzione si collocano i recenti sviluppi normativi a livello europeo, come il Regolamento (UE) 2021/784 sulla lotta ai contenuti terroristici online e la proposta di revisione della Direttiva NIS (Network and Information Security), volta a rafforzare la resilienza delle infrastrutture digitali. Parallelamente, l’attività delle forze di polizia e delle agenzie di cybersecurity si sta adattando all’uso di tecniche di intelligenza artificiale per il monitoraggio delle minacce, alla creazione di task force internazionali e al potenziamento della cooperazione tra pubblico e privato.

Il panorama delle minacce si sta ampliando, includendo fenomeni come il deepfake crime, la diffusione di malware tramite reti blockchain e l’escalation degli attacchi ransomware a infrastrutture critiche. In risposta, si stanno sviluppando modelli di prevenzione più avanzati, come l’adozione di sistemi di cyber threat intelligence e l’integrazione di tecnologie di crittografia quantistica per la protezione dei dati sensibili.

Alla luce di questi scenari in rapida evoluzione, il contrasto al cyber crime non può essere affrontato con una logica statica, ma deve essere considerato un processo dinamico e adattivo. La sicurezza informatica non è un traguardo, ma un percorso in continua ridefinizione, che richiede aggiornamenti normativi, tecnici e investigativi costanti per anticipare le nuove sfide e garantire una protezione efficace nel lungo termine.