Leggi il nostro ultimo articolo: Tra i Detenuti Esiste un Codice Etico?

Come gli Investigatori Privati Usano i Social Media nel 2024

I social media stanno diventando una risorsa sempre più importante per gli investigatori privati della mia agenzia investigativa Octopus di Cassano d’Adda.

I social media stanno diventando una risorsa sempre più importante per gli investigatori privati della mia agenzia investigativa Octopus di Cassano d’Adda. In questi ultimi anni, da quando le persone condividono online persino i loro problemi di salute, i miei detective privati collaboratori sono riusciti a scoprire adulteri, rintracciare persone, identificare complici di crimini, conoscere legami familiari e parentali, ricostruire carriere universitarie e lavorative.

Ricordo di un mio investigatore privato collaboratore dell’agenzia investigativa Octopus che riusciva a sapere dove si trovasse il suo indagato dai selfie che quest’ultimo si scattava e postava ossessivamente durante tutto il giorno.

Molto spesso nelle immagini postate sui social sfuggono targhe, scritte, insegne, commenti e altri dettagli che permettono di scoprire cose inimmaginabili.

Adesso i media titolano che, per una precisa strategia legale, Ilary Blasi ha fatto sparire le sue foto social insieme a Bastian Muller e così ha fatto anche Francesco Totti con la sua Noemi Bocchi.

Quale “strategia legale”?!? Persino un semplice investigatore privato e titolare dell’agenzia investigativa Octopus sa che discrezione e riservatezza sono alla base di una separazione o un divorzio il più possibile rapido e indolore. Ma forse Ilary e Totti hanno spettacolarizzato troppo la loro esistenza e non riescono più a farne a meno; è una dipendenza anche quella da social.

Probabilmente, da quando sono stati nominati, i rispettivi avvocati di Ilary e Totti stanno ripetendo ai due VIP di volare basso, perché la costituzione di un nuovo nucleo familiare comporta una riduzione dell’assegno di mantenimento e modifiche negli accordi economici di separazione/divorzio.

Inoltre, il concetto di “tenore di vita”, dato per morto qualche tempo fa non si è completamente estinto.

In un recente caso di definizione dell’assegno divorzile, un selfie galeotto con sullo sfondo lo yacht dell’ex-marito della Cliente della mia agenzia investigativa Octopus è costato diverse centinaia di migliaia di euro all’uomo, poiché dal nome del natante siamo risaliti a una società commerciale straniera, ad altre aziende collegate, a proprietà immobiliari e conti correnti nello stesso paese estero.

Adesso Ilary Blasi e Francesco Totti tenteranno (secondo me non ce la fanno) di rifuggire alla tentazione di pubblicare qualsiasi cosa della loro vita, ma non sfuggiranno ai reciproci investigatori privati né, tantomeno, ai paparazzi che pubblicheranno al loro posto, col vantaggio di poter essere convocati a testimoniare ciò che hanno visto e fotografato.

Nelle cause di separazione o divorzio o in qualsiasi altro giudizio civile e penale, infatti, la prova non è quasi mai semplicemente il servizio fotografico o i video esibiti dall’avvocato alla Corte. Siccome la prova deve formarsi davanti alla Corte, essa consiste nella testimonianza di chi ha scattato le foto o girato i video.

Molte volte, infatti, anche scaricando dai social materiale utile alla causa, l’agenzia investigativa Octopus si avvale di informatici forensi in grado di dimostrare ai giudici l’autenticità del materiale ottenuto. Oppure, quantomeno (in caso di clienti finanziariamente allo stremo), il materiale scaricato viene corredato di una relazione sottoscritta dagli investigatori privati dell’agenzia investigativa Octopus e le operazioni di ricerca e di acquisizione vengono interamente filmate.

Bisogna però fare attenzione ai profili social privati; essi non possono essere crackati né tantomeno si può ottenerne l’accesso attraverso una connessione o un’amicizia carpite con l’inganno attraverso profili falsi.

Non si otterrebbero prove valide dell’adulterio o del tenore di vita o di qualsiasi altro aspetto utile all’indagine, ma solamente “frutti dell’albero avvelenato”, come dicono negli Stati Uniti. Sebbene in Italia la causa civile di separazione e la causa penale per illecita acquisizione di informazioni da un profilo privato, viaggerebbero su due piani e a due velocità differenti.

Pertanto, se il giudice civile decidesse di acquisire ugualmente le prove secondo il concetto, tutto italico, del “male captum, bene retentum”, si potrebbe avere soddisfazione in sede civile, salvo poi rischiare una condanna penale. Insomma, roba da avvocati raffinati e dotti, meno male che faccio solamente l’investigatore privato.

Talvolta, grazie ai Social Media è possibile individuare conoscenti o amici (meglio ancora se ex-amici) da sentire come testimoni o sul cui profilo pubblico vengono postati dettagli che riguardino l’indagato con profilo privato.

Oggigiorno non è più possibile svolgere un’investigazione privata o di polizia giudiziaria senza utilizzare la rete e i social media. Essendo oramai l’Italia multietnica è necessario conoscere quali piattaforme vengono maggiormente utilizzate da ciascuna etnia straniera. Le ricerche vanno mirate anche a seconda dell’età e dell’estrazione sociale.

I Pericoli del Web.

La rete internet ha subito presentato rischi nascosti. Chi la naviga si sente al sicuro nella propria abitazione e non percepisce la pericolosità di certi siti e certe frequentazioni on-line.

Negli anni gli interventi dell’agenzia investigativa Octopus si sono ulteriormente diversificati e ampliati proprio a causa delle minacce provenienti dal WEB.

Vediamo quali:

  • Truffe commerciali. Il commercio online con pagamenti anticipati, ha ampliato le opportunità del truffatore. Per prevenire questi rischi contano:

  • le informazioni preventive sul venditore;

  • l’analisi della plausibilità della proposta commerciale (in genere prezzi troppo bassi e offerte incredibili nascondono inganni);

  • considerare sospetti i pagamenti di acconti per “fermare” l’articolo;

  • pagamenti alla consegna.

  • Imitazione e contraffazione di prodotti. Come per le truffe commerciali, anche la pratica illegale dell’invio di merce non conforme a quella pubblicizzata è stata notevolmente favorita dal commercio online. L’unica protezione in questo caso, a parte le stesse precauzioni per prevenire le truffe, è affidarsi a portali che prevedano la restituzione e il rimborso garantiti.

  • Truffe romantiche. Dietro a qualunque “principe azzurro” o “bella addormentata” online potrebbe nascondersi una banda di truffatori di 3 o 4 o 10 e più truffatori che si danno il cambio davanti a un computer in cerca di prede.

In altri miei articoli mi sono spesso soffermato a spiegare come riconoscere, prevenire ed evitare le truffe sentimentali. Tuttavia, mi rendo conto che sono consigli buttati al vento con persone che soffrono la solitudine e cercano una qualche evasione dalla loro vita insoddisfacente.

Oramai a nessuno di noi manca di aver subìto un tentativo di truffa romantica. Molti miei investigatori privati dell’agenzia investigativa Octopus di Cassano d’Adda trovano persino divertente mantenere i rapporti online con uno o più romantic scammer, giusto per giocare “al gatto e al topo”. Ma ci sono due regole fondamentali per non trasformarsi in topolini:

  • Non prestare mai soldi a nessuno, se invii anche una piccola somma hai perso.

  • Non inviare mai proprie fotografie, verranno riciclate per convincere altre vittime. Questi truffatori usano abitualmente fotografie rubate da persone sovraesposte mediaticamente per impersonare personaggi fiabeschi.

  • Attacchi informatici. La maggior parte degli attacchi informatici è molto banale e riconoscibile:

  • banche che chiedono conferma della password;

  • polizia postale che ti accusa di crimini aberranti, invitandoti ad entrare nel portale per pagare una multa o conoscere la data della tua udienza in tribunale;

  • hacker semplicioni che sostengono di avere tue fotografie compromettenti e ti invitano a visionare il materiale, cliccando un link;

  • amici di Facebook o Instagram che ti chiedono di votarli in un concorso, cui partecipano, attraverso un link o lo strano utilizzo di una password.

Questi sono solo alcuni esempi dei modus operandi di questi delinquenti, basta ignorarli. Se proprio capita un approccio sconosciuto che vi incuriosisce, anziché cliccare sul link trappola, ricordate che il web, come la vita reale, è frequentato anche da tante brave persone che condividono informazioni utili: descrivete il tentativo di approccio appena subìto su un motore di ricerca e si aprirà tutto un mondo di consigli, esperienze e avvertenze.

  • Estorsioni. Talvolta gli attacchi informatici sono molto più seri e professionali (nel senso criminale del termine) o voi siete stati veramente ingenui, pertanto gli hacker black hat riescono a impossessarsi del vostro computer o dei dati in esso contenuti, proponendovi di pagare un riscatto per avere indietro la vostra vita e il vostro lavoro online.

Ebbene, è un discorso complicato che richiederebbe un approfondimento a parte, tuttavia valgono le stesse regole in caso di rapimento o furto a scopo di estorsione: non pagate se non c’è la garanzia di avere indietro il maltolto, poiché la restituzione è un ulteriore rischio (forse quello maggiore) che il 90% dei criminali non corre se ha già ottenuto il denaro, che si tratti di un familiare rapito, di un cavallo di ritorno dopo il furto dell’auto o dei dati informatici carpiti.

L’unico modo di evitare estorsioni e attacchi informatici è la prevenzione attraverso un’adeguata e sempre aggiornata cyber-security, estesa anche ai dipendenti e collaboratori, poiché spesso l’hacker black hat non riesce a crackare frontalmente il portale aziendale, ma vi entra attraverso la sua “porta sul retro” di un suo dipendente distratto.

  • Revenge porn. Sono situazioni che nascono dall’imprudenza di registrare, conservare e inviare proprie fotografie compromettenti. Può essere divertente finché volete, purché teniate in conto i rischi, non solo di litigare con la persona con cui avete condiviso le vostre nudità, ma anche di essere derubati del vostro device che le conserva o hackerati.

    Se anche tu sei vittima di questo fenomeno ho scritto un articolo su come comportarsi nei casi in cui si è vittima di Revenge Porn e Sextorsion.

  • Cyberbullismo. Il bullismo online, come quello fisico, si combatte monitorando costantemente i propri figli e denunciando con forza le condotte riprovevoli da parte di haters, cyberbulli o leoni da tastiera.

  • Spionaggio commerciale e industriale. Lo spionaggio ha sempre avuto due fattori su cui contare: quello umano, rappresentato da dipendenti infedeli o spioni infiltratisi per carpire informazioni, e quello tecnologico, consistente in apparecchiature di spionaggio avanzate.

Il fattore umano conta ancora moltissimo, poiché spesso, per stessa ammissione di certi hacker, le violazioni informatiche migliori sono state possibili grazie a collaboratori infedeli o a testimoni scontenti di ingiustizie.

Tuttavia, il fattore tecnologico negli ultimi anni si è notevolmente ampliato: una volta spiare era molto faticoso, perché comportava ore e ore di ascolto telefonico o ambientale attraverso microspie; oggigiorno, la maggior parte delle comunicazioni avviene per iscritto e ci sono spyware automatizzati che non si lasciano sfuggire neppure una parola.

Come per gli altri attacchi informatici la prevenzione attraverso un’adeguata cyber-security è l’unica soluzione.