Dal 2004 è alla guida del pool che combatte il cybercrime. Francesco Cajani, sostituto Procuratore della Repubblica presso il Tribunale di Milano, è uno dei massimi esperti di reati cibernetici in Italia. È toccato a lui aprire il 18 febbraio il ciclo di seminari “La cybersecurity tra norma e prassi”, a margine del corso di “Sicurezza dell’informazione”.

Cajani ha illustrato i profondi cambiamenti che questo tipo di criminalità ha avuto nel tempo (la sua “evoluzione della specie”, come l’ha definita). Il sostituto Procuratore ha presentato un breve excursus sulla storia di questi crimini in Italia e su come il legislatore ha deliberato sui vari casi, spesso in ritardo rispetto alle direttive europee. 

La Procura di Milano, la prima a dotarsi di un pool specializzato, è quella che meglio ha saputo interpretare le tecniche che i criminali informatici hanno sviluppato in un mondo, quello del web, che muta costantemente. «Quando si parla di questi reati, si pensa sempre alle truffe alle vecchiette, ma quella è solo una parte del tutto. Con il terrorismo e i vari attentati, l’opinione pubblica ha finalmente compreso la portata e la gravità di questi crimini», sottolinea Cajani per cui non si tratta di “reati informatici”, quanto di “criminalità informatica”. 

Una criminalità che ha origini ormai lontane nel tempo e a cui le norme hanno risposto in maniera poco tempestiva. La prima legge risale infatti al 1993, aggiornata poi nel 2001 con la Convenzione di Budapest, ratificata nel nostro Paese solo nel 2008, sette anni dopo, ossia quando da Tiscali si era ormai passati a Google e a tutti gli altri operatori che ben conosciamo oggi. 

Tuttavia, nonostante proliferino continue migliorie tecnologiche, oggi il criminale informatico agisce in maniera speculare a quanto faceva anni fa. Anche nell’era dell’Internet of things e delle one time password, il punto di partenza della sua azione è infatti l’accaparrarsi dati e informazioni altrui, in modo da poterli sfruttare a proprio piacimento, arrivando anche al famoso phishing, il furto d’identità. 

Dai primi tentativi riconosciuti e sventati dall’opera della Procura, con i casi delle carte ricaricabili Eura e delle prime mail che scimmiottavano il sito delle Poste Italiane, sono passati anni ma, seppure le metodologie siano cambiate, l’obiettivo finale resta dunque il medesimo. I repentini e oculati sforzi di polizia giudiziaria e postale di bloccare queste attività illecite sul nascere sono, per Cajani, «un patrimonio che ci portiamo in tutte le altre indagini, uno know how informatico che oggi è necessario ovunque per destreggiarsi in questo mondo interconnesso». 

Quello che ci può salvare da questi reati è infatti la competenza dei fruitori, e, soprattutto, di coloro che vegliano sulla nostra sicurezza. La preparazione di questi apparati è enorme, considerando anche che si muovono in uno spazio nuovo, delicato e mutevole, un cyberspazio in cui rincorrere le novità tecnologiche. Non è un caso che siano costantemente soggetti a corsi di formazione e di istruzione. Le mafie e i terroristi infatti si sono adeguati ai tempi e utilizzano app come WhatsApp e Telegram, difficili da controllare per le forze dell’ordine, che a breve dovranno confrontarsi con telefoni sempre più vulnerabili e un Internet sempre più intracciabile. 

L’evoluzione ha portato alla nascita di un nuovo strumento, unico, con cui telefonare, mandare messaggi e navigare in rete (lo smartphone); non deve stupire quindi che i reati informatici siano aumentati, data la maggiore facilità con cui possono essere compiuti. È necessario aumentare allora anche il livello di sicurezza quando siamo in internet o quando utilizziamo metodi telematici per beneficiare di servizi, sforzandoci maggiormente nella prevenzione dei reati e nella consapevolezza dei pericoli che corriamo nel web, fino ad arrivare a far pagare la sicurezza online, un bene inestimabile nel mondo attuale e che troppo spesso diamo per scontato.