Skip to content

Libera Università di Bolzano

Press releases

Social Network Analysis. Uno strumento per disarticolare le reti criminali

I progressi nel campo dell’informatica e dell’analisi dei dati lasciano intravedere interessanti sviluppi  nel campo del contrasto alla criminalità organizzata. 

Cercare una maglia rotta nelle reti criminali che avvinghiano economie e società: un compito titanico che spesso conduce le azioni investigative di polizia e magistratura in un vicolo cieco. La capacità di ricostruire l’ordito delle relazioni che legano i membri di un’organizzazione criminale è una delle azioni più delicate e complicate da realizzare per i tutori della legalità; ma i progressi nel campo dell’informatica e dell’analisi dei dati lasciano intravedere interessanti sviluppi anche nel campo del contrasto alla criminalità organizzata. Il prof. Antonio Liotta, esperto di analisi dei Big Data e di reti complesse e docente di Data Science alla Facoltà di Scienze e Tecnologie informatiche di unibz, è l’autore, assieme a colleghi e colleghe di atenei diversi (Università di Messina, Università di Palermo, University of Derby, Shanghai Ocean University, Edinburgh Napier University), di due studi - Disrupting resilient criminal networks through data analysis: The case of Sicilian Mafia (sulla rivista PLOS ONE) e Criminal Networks Analysis in Missing Data scenarios through Graph Distances  – in cui le moderne tecniche di analisi dei grafi vengono applicate alle reti criminali.

Il problema dei dati

Per le indagini sulle organizzazioni criminali, non è semplice applicare la scienza di analisi dei dati perché la maggior parte di essi manca. Non esistono, per ovvie ragioni, grandi database che ne descrivano la composizione e la struttura interna e i dati presenti negli atti investigativi e giudiziari sono difficilmente accessibili. “Chi fa parte del mondo criminale modifica i dati appositamente, li rende opachi, inintelligibili”, spiega Liotta, “pensiamo ad es. al pizzino o all’affiliato usato dal boss per comunicare con altre persone. Ascoltando un’intercettazione, gli inquirenti ascoltano la voce degli intermediari e non del boss vero e proprio, e così faticano a individuare il mandante di un reato. Oppure ci sono anche dei casi in cui il boss, ad esempio, parla con una persona che non rientra nella rete criminale”. Inoltre è stato appurato che le reti criminali dal punto di vista strutturale ricalcano le reti neurali biologiche che sono le più efficienti nel passaggio delle informazioni da nodo – neurone – a nodo. In entrambi i casi, le reti sono di tipo small world e scale free, che permettono di formare percorsi brevi anche quando le reti sono vaste e complesse.  D’altronde anche il giudice Giovanni Falcone definiva “menti raffinatissime” coloro che, ai vertici della criminalità organizzata, ne decidevano le strategie.

Come è allora possibile distinguere tra chi ha un ruolo di comando, uno subordinato e chi, invece, non appartiene a un sodalizio criminale? Capire il ruolo svolto da ogni nodo della rete è fondamentale perché, in base alla sua importanza, la polizia decide la tipologia di azione da intraprendere: l’arresto singolo o la retata. Una scelta che se è sbagliata può rendere ancora più difficile arrivare a isolare e catturare i personaggi di spicco. Quello che si può fare, e che hanno fatto Liotta e i suoi colleghi dell’Università di Messina e della University of Derby, è ribaltare la prospettiva e utilizzare un’altra tecnica di analisi: quella delle reti sociali.

La rete criminale di due clan siciliani ricostruita sotto forma di grafo della conoscenza

Nel primo articolo scientifico, Disrupting resilient criminal networks through data analysis: The case of Sicilian Mafia,  Liotta e colleghi hanno ricostruito il funzionamento del reticolo di relazioni di un clan di mafia. Per riuscirci hanno lavorato su un caso concreto: hanno spulciato e copiato manualmente i dati contenuti in migliaia di pagine degli atti di processi agli esponenti della famiglia mafiosa “Mistretta” e del clan dei “Batanesi”, arrestate nell’ambito dell’Operazione Montagna nei primi anni 2000 e poi condannate dal Tribunale di Messina. A partire dai due set di dati creati – e basati sulle intercettazioni telefoniche e i pedinamenti – con un algoritmo hanno creato un grafo della conoscenza che rappresentava la rete criminale dei due clan. Una volta ottenuta questa rappresentazione grafica, l’analisi topologica rende possibile vedere interazioni che non apparirebbero ovvie ad un primo sguardo e comprendere così il flusso di informazioni e interazioni fra i vari affiliati. Per capire verso chi è convogliata la maggiore quantità di informazioni – ed è quindi, plausibilmente, un nodo importante della rete, che conviene attaccare per indebolirla – i ricercatori hanno utilizzato una metrica di misurazione chiamata Betweeness Centrality che consente di valutare i nodi che giocano un ruolo determinante alla diffusione delle informazioni fra i diversi segmenti della rete (i nodi ponte). Essa non misura il percorso necessariamente più breve ma quello più efficace per ottenere lo scopo che si prefigge chi emette un ordine criminale, ad es. un omicidio. Capire quali sono i nodi fondamentali del grafo (quelli con una misura di Betweeness Centrality più alta) può aiutare la polizia nella decisione su chi arrestare e quando e se colpire diversi nodi contemporaneamente per mezzo di una retata.

“Così facendo, anche se magari la polizia non arriva ad arrestare il boss perché questo non compare nella rete se non per mezzo di intermediari fidati, essa può ridurre al massimo la capacità di trasferimento delle comunicazioni nella rete”, sottolinea Liotta, “se si isolano gli elementi chiave, si dà tempo alle forze dell’ordine di andare alla ricerca del capo, riducendo notevolmente la sua capacità di ripristinare la rete criminale”.

L’interesse degli USA e il secondo studio su diverse organizzazioni criminali

Gli studi di Liotta e colleghi hanno risvegliato l’interesse da chi, negli Stati Uniti, studia le reti criminali mafiose in terra americana. “Alcuni colleghi ci hanno chiesto i nostri campioni di reti criminali e stanno facendo studi comparativi con dataset USA”, spiega il professore di unibz. “Abbiamo provato ad avanzare una richiesta simile ad altre organizzazioni ed è stato praticamente impossibile. Ma è un fronte che ci piacerebbe esplorare e che ci permetterebbe di allargare l’orizzonte di ricerca verso forme organizzative diverse”.

In parte, Liotta e altri colleghi l’hanno già fatto con un secondo articolo, Criminal Networks Analysis in Missing Data scenarios through Graph Distances. In questo paper, gli autori hanno messo a confronto nove diverse reti criminali: non più solo mafia siciliana ma anche clan di ‘Ndrangheta, gruppi di trafficanti di stupefacenti del Québec, street gang di Stoccolma e terroristi del gruppo Abu Sayyaf, attivo nel Sud delle Filippine. Sulla base di dati messi a disposizione da chi aveva realizzato i grafi della conoscenza delle suddette organizzazioni, Liotta e colleghi hanno creato algoritmi che permettono di generare una rete criminale “sintetica” che può essere adattata a un’organizzazione di cui si hanno poche informazioni. “Con questi algoritmi, noi creiamo una sorta di approssimazione, un modello della rete che vogliamo abbattere e poi andiamo a scoprire le migliori strategie operative per smascherare gli individui chiave per rallentare il passaggio di informazioni fra i nodi”, chiarisce.

Nonostante i risultati dell’impiego di questi algoritmi permettano di affinare la ricerca dei nodi nascosti delle reti, il lavoro da fare per arrivare alla creazione di strumenti di rapido utilizzo da parte delle polizie di tutto il mondo è ancora tanto. L’efficacia di queste metodologie è legata direttamente alla disponibilità di dati operativi che sono tipicamente protetti dal segreto istruttorio. Il prof. Liotta sta già lavorando con vari gruppi sullo sviluppo di tecniche di anonimizzazione di dati sensibili, per permettere una più diretta collaborazione fra l’università e le unità investigative speciali di polizia.

zil/17.08.2021