Studio Unibz, disarticolare le reti criminali attraverso l'analisi di dati

Disarticolare in modo efficace le reti criminali attraverso l’analisi di dati è possibile, lo dimostrano due studi condotti da Antonio Liotta, professore di Data Science alla Facoltà di Scienze e Tecnologie informatiche, e di alcuni suoi colleghi italiani e inglesi. Criminalità organizzata, gruppi terroristici, gang di strada: ricostruirne le reti, conoscerne i componenti e le gerarchie è la sfida più ardua per le forze dell’ordine di tutto il mondo. Il motivo? Mancano i dati e quelli che ci sono, sono spesso poco significativi. Tuttavia, l’utilizzo efficiente dei pochi dati a disposizione attraverso la Social Network Analysis – l’analisi sistematica di un collettivo di individui e delle loro relazione attraverso la teoria dei grafi – può aiutare la giustizia a colpire e smantellare i sodalizi criminali più pericolosi e potenti. Cercare una maglia rotta nelle reti criminali che avvinghiano economie e società è un compito titanico che spesso conduce le azioni investigative di polizia e magistratura in un vicolo cieco. La capacità di ricostruire l’ordito delle relazioni che legano i membri di un’organizzazione criminale è una delle azioni più delicate e complicate da realizzare per i tutori della legalità, ma i recenti progressi nel campo dell’informatica e dell’analisi dei dati lasciano intravedere interessanti sviluppi anche nel delicato campo del contrasto alla criminalità organizzata.

disarticolare reti criminali analisi dati

Antonio Liotta, professore di Data Science alla Facoltà di Scienze e Tecnologie informatiche.

Il problema dei dati

Nelle indagini sulle organizzazioni criminali non è semplice applicare la scienza dei dati, dato che la maggior parte di essi manca. Non esistono, per ovvie ragioni, grandi database che ne descrivano la composizione e la struttura interna, inoltre, i dati presenti negli atti investigativi e giudiziari sono difficilmente accessibili. “Chi fa parte del mondo criminale modifica i dati appositamente, li rende opachi, inintelligibili. Pensiamo, ad esempio, al pizzino o all’affiliato usato dal boss per comunicare con altre persone. Ascoltando un’intercettazione, gli inquirenti ascoltano la voce degli intermediari e non del boss vero e proprio, e così faticano a individuare il mandante di un reato. Oppure ci sono anche dei casi in cui il boss, ad esempio, parla con una persona che non rientra nella rete criminale”, spiega Liotta. Inoltre è stato appurato che le reti criminali dal punto di vista strutturale ricalcano le reti neurali biologiche che sono le più efficienti nel passaggio delle informazioni da nodo a nodo. Queste strutture permettono di formare percorsi brevi anche quando le reti sono vaste e complesse. Come è allora possibile distinguere tra chi ha un ruolo di comando, uno subordinato e chi, invece, non appartiene a un sodalizio criminale? Capire il ruolo svolto da ogni nodo della rete è fondamentale perché, in base alla sua importanza, la polizia decide la tipologia di azione da intraprendere: l’arresto singolo o la retata. Una scelta che, se sbagliata, può rendere ancora più difficile arrivare a isolare o catturare i personaggi di spicco. Quello che si può fare, e che hanno fatto Liotta e i suoi colleghi dell’Università di Messina e della University of Derby, è ribaltare la prospettiva utilizzando una tecnica di analisi specifica: quella delle reti sociali.

Il caso studio: la rete criminale di due clan siciliani

Nel primo articolo scientifico “Disrupting resilient criminal networks through data analysis: The case of Sicilian Mafia“,  Liotta e colleghi hanno ricostruito il funzionamento del reticolo di relazioni di un clan mafioso. Per riuscirci hanno lavorato su un caso concreto: hanno spulciato e copiato manualmente i dati contenuti in migliaia di pagine degli atti processuali contro gli esponenti della famiglia mafiosa “Mistretta” e del clan dei “Batanesi”, arrestati nell’ambito dell’Operazione Montagna nei primi anni 2000 e poi condannati dal Tribunale di Messina. A partire dai due set di dati creati – basati su intercettazioni telefoniche e pedinamenti -, i ricercatori hanno creato grazie ad un algoritmo un grafo della conoscenza rappresentante la rete criminale dei due clan. Una volta ottenuta questa rappresentazione grafica, l’analisi topologica rende possibile vedere interazioni che non apparirebbero ovvie ad un primo sguardo e comprendere così il flusso di informazioni e interazioni fra i vari affiliati.

Per capire verso chi è convogliata la maggiore quantità di informazioni – e quindi plausibilmente un nodo importante della rete che conviene attaccare per indebolirla – i ricercatori hanno utilizzato un parametro chiamato “Betweeness Centrality”, il quale consente di valutare i nodi che giocano un ruolo determinante alla diffusione delle informazioni fra i diversi segmenti della rete, i cosiddetti “nodi ponte”. Il parametro appena descritto non misura necessariamente il percorso più breve dell’informazione, ma quello più efficace per ottenere lo scopo che si prefigge chi emette un ordine criminale, come ad esempio un omicidio. Capire quali sono i nodi fondamentali del grafo – quelli con una valore di Betweeness Centrality più alto – può aiutare la polizia nella pianificazione delle operazioni di contrasto. “Così facendo, anche se magari la polizia non arriva ad arrestare il boss perché questo non compare nella rete se non per mezzo di intermediari fidati, essa può ridurre al massimo la capacità di trasferimento delle comunicazioni nella rete. Se si isolano gli elementi chiave, si dà tempo alle forze dell’ordine di andare alla ricerca del capo, riducendo notevolmente la sua capacità di ripristinare la rete criminale”, sottolinea Liotta.

L’interesse dagli USA e il secondo studio

Gli studi di Liotta e colleghi hanno risvegliato l’interesse da chi, negli Stati Uniti, studia le reti criminali mafiose in terra americana. “Alcuni colleghi ci hanno chiesto i nostri campioni di reti criminali e stanno facendo studi comparativi con dataset USA. Abbiamo provato ad avanzare una richiesta simile ad altre organizzazioni ed è stato praticamente impossibile. Ma è un fronte che ci piacerebbe esplorare e che ci permetterebbe di allargare l’orizzonte di ricerca verso forme organizzative diverse”, spiega il professore di unibz. In realtà, Liotta e altri colleghi questo l’hanno già fatto in parte con un secondo articolo: “Criminal Networks Analysis in Missing Data scenarios through Graph Distances“. In questo elaborato, gli autori hanno messo a confronto nove diverse reti criminali: non più solo mafia siciliana ma anche clan di ‘Ndrangheta, gruppi di trafficanti di stupefacenti del Québec, street gang di Stoccolma e terroristi del gruppo Abu Sayyaf attivo nel Sud delle Filippine. Sulla base di dati messi a disposizione da chi aveva realizzato i grafi della conoscenza delle suddette organizzazioni, Liotta e colleghi hanno creato algoritmi che permettono di generare una rete criminale “modello”, la quale può essere successivamente adattata ad una generica organizzazione di cui si hanno poche informazioni. “Con questi algoritmi, noi creiamo una sorta di approssimazione, un modello della rete che vogliamo abbattere e poi andiamo a scoprire le migliori strategie operative per smascherare gli individui chiave per rallentare il passaggio di informazioni fra i nodi”, sottolinea Liotta.

Nonostante i risultati dell’impiego di questi algoritmi permettano di affinare la ricerca dei nodi nascosti delle reti, il lavoro da fare per arrivare alla creazione di strumenti di rapido utilizzo da parte delle polizie di tutto il mondo è ancora tanto. L’efficacia di queste metodologie è legata direttamente alla disponibilità di dati operativi che sono tipicamente protetti dal segreto istruttorio. Il prof. Liotta sta già lavorando con vari gruppi sullo sviluppo di tecniche di anonimizzazione di dati sensibili in modo da permettere una collaborazione più semplice fra l’università e le unità investigative speciali di polizia.

Ti potrebbe interessare