Truffe....online - Virtuale Concreto

Print Friendly and PDF
Vai ai contenuti

Menu principale:

Truffe....online

Virtuale/Concreto > Cybercrime

Totò

Video tratto da: Totòtruffa '62


Tra le molte attività criminali a mezzo computer, la truffa online genericamente intesa è presumibilmente, a livello nazionale, il reato con tassi di crescita relativa più elevati. Si tratta a ben vedere di attività illecite spesso non produttive di grandi danni materiali per la singola vittima, per il singolo evento, ma rilevanti per l’insieme delle somme cumulate e pericolose perché suggestive di prassi criminali facili. Attività illecita, ma incruenta e ripetibile, la truffa a mezzo computer è capace di notevoli flussi economici, "(...) pur mantenendo il dono dell’immaterialità, esperienza di cui non andrebbe sottovalutata la componente per più versi seduttiva, della distanza (di luogo e di tempo) dal fatto, e dalla virtuale (ahimè concreta) vittima" (E. PANZETTI, "Note sulla psicologia della vittima e dell’incorporeità", paper non pubblicato, Comune di Milano, ottobre 2011).
Convincere un adulto a consegnare una parte del proprio risparmio ad uno sconosciuto che si presenta e con una scusa lo chiede, è una cosa. Altra cosa è convincerlo a consegnare tutto il proprio risparmio al medesimo sconosciuto, che neppure si presenta, che si limita ad inviare un modulo da compilare per improbabili verifiche della password o vendere un qualche cosa, con uno sconto che già quello è un affare incredibile in sé.
La prima rappresentazione è improbabile nell’esito, la seconda più che possibile.
Per quanto bizzarra, approssimativa o sgrammaticata sia la richiesta, le denunce restituiscono il numero vasto di persone adulte che hanno compilato il modulo. Adulti che mai avrebbero consegnato i propri codici ad un uomo in carne ed ossa, per quanto travisato da serio funzionario di banca, consegnano le proprie chiavi di casa ad un modulo, una cosa, che compare sul monitor.
Dal punto di vista criminale è ovvio che l’uso del computer a fini malevoli venga percepito come intrinsecamente più sicuro di altri atti illeciti. Un’attività emulabile con minime difficoltà tecniche e minimo bagaglio di cultura generale.
Dunque attività presto virale, pervasiva, evidente incentivo a superare ogni incertezza per attori in grado di realizzare l’impresa. E di ciò consapevoli.
In altre parole, l’informatica malevolmente utilizzata sembra permettere la realizzazione dello scopo lucrativo in un tempo rappreso, idealmente istantaneo, in sincrono con più vittime e contemporaneamente in luoghi tra loro lontani, in costanza di una relazione vittima/autore di reato indifferente ad ogni distanza, se non per gli effetti positivi del distanziamento e delle molte relazioni contemporanee che è possibile realizzare. Tanto la truffa tradizionale richiede la collaborazione attiva della vittima, tanto la risorsa informatica permette di avere collaborazione attiva senza la necessaria frequentazione fisica; tanto il truffatore tradizionale deve ricorrere ad un arsenale concreto di apparenze e raggiri, tanto il truffatore informatico agisce l’adeguatezza relazionale – secondo stilemi attesi - e fisica - assecondanti stereotipi correnti - con maggiori gradi di creatività e di libertà, minor rischio e maggiore appagamento narcisistico ed economico.
Fatta salva ogni riflessione sulla qualità della minaccia, l’esperienza investigativa recente sulle truffe via informatica restituisce una casistica che conferma la premessa: tanto il bacino delle vittime è vasto ed indifferenziato, tanto la casistica della persona che agisce la truffa è differenziata; casistica popolata da identità così lontane tra loro da suggerire l’ipotesi di lavoro per cui ognuno di costoro, agendo la truffa, costituisce la propria nicchia ecologica, l’ambiente virtuale e congruo in cui operare, e - così facendo - toglie la persona, la vittima potenziale, dall’indifferenziato e dal virtuale e la costituisce come vittima specifica e reale. Comprendere la nicchia ecologica è nel contempo un luogo, un contesto significativo, per l’osservazione della vittima, della sua identità sociale ed è - nel medesimo tempo - il luogo attraverso cui individuare la logica intrinseca che governa l’azione criminale, i caratteri specifici, soppesarne la pericolosità, tentare una previsione sull’evoluzione criminale, depotenziarne la virulenza attraverso la sensibilizzazione mirata alle vittime potenziali. In particolare, quest’ultima azione è esattamente qual che accade in internet ogni volta che un evento si ripete e diviene fenomeno identitario per molti. E’ ciò che porta alla nascita del forum, della lista, dell’aggregazione tematica virtuale.
Meccanismo che gode di virtù analoghe e contrarie all’utilizzo malevolo dei computer. Un fatto che presenta più aspetti di interesse per chi abbia l’obiettivo di contrastare illiceità e abuso.



Il Signor M.

Video tratto da: Le Iene, puntata del 18-11-2008

Video tratto da: Le Iene, puntata del 28-10-2009


Mediaset - "Le Iene"


Ad una tacca delle truffe via computer - difficile dire se sia un estremo delle possibilità date - possiamo collocare il truffatore segnato dallo stigma sociale dell’inadeguatezza, della povertà in senso qualitativo, dalla personalità fragile, mossa nell’agire illecito da un bisogno intimo, con finalità auto-referenziali, soggetto orientato all’azione individuale, alla messa in scena di una identità tanto artefatta quanto adeguata ed intrigante, da offrire sul palcoscenico virtuale della relazione uno a molti.
Caso reso famoso da servizi televisivi, per dire quanto ignoto volesse rimanere, di un truffatore che si inventa – lui, che nella vita di tutti i giorni è schivo, corpo dimesso e trascurato - una trasmissione via web di telecronaca delle partite in corso, in cui, millantando l’altrui identità, sfoggia presenza e competenza ed un intercalare professionale di commentatore sportivo navigato.
E intanto la scritta scorrevole sullo schermo invita a versamenti solidali – sul suo conto corrente, ovvio - per i terremotati. È il medesimo che commercia sulle piattaforme elettroniche, e compresa l’opportunità della vendita fittizia, intuisce il punto debole delle procedure di trasferimento postale del denaro, e così imperversa sulle vittime.
Diventa un motivo di aggregazione sociale delle stesse, ma non solo: blog vengono costruiti per socializzare la truffa subita, messaggi di avviso ai naviganti vengono inviati nei forum a prevenire l’inganno. Identificato il truffatore con nome e cognome ci si scambia l’ informazione in Rete. Ovviamente, lui non fugge. Ma partecipa, spiega, dibatte, si appella, dichiara la difficoltà contingente che gli impedisce di essere puntuale nelle consegne. Più che il non poco denaro acquisito con truffe seriali e subito speso, sembra importagli di essere interlocutore, anzi oggetto di discorso. A questo non si sottrae.  *

(tratto da:
, Francesco Cajani, Davide D’Agostino, Walter Vannini , "Di necessità, virtù": appunti per una strategia globale al contrasto del cybercrime. l’esperienza del pool reati informatici della Procura di Milano", in IISFA MEMBERBOOK 2012, EXPERTA, pp. 11 e ss)

* Cfr. la sentenza di condanna in primo grado alla pena finale di anni cinque, mesi sei e giorni 20 di reclusione ed euro 3200 di multa, oltre al pagamento delle spese processuali (Tribunale di Milano, sentenza 30 aprile 2010 - est. Tutinelli), confermata da Corte d’Appello di Milano, sez. IV, 6 maggio 2011, n. 1310 (est. Crivelli). Sentenza passata in giudicato.


Ultimo aggiornamento 13 novembre 2017
Torna ai contenuti | Torna al menu