A14 · REI–Gruppo Terminologia Giuridica, Progetto “Europol–OCTA” (EN>IT). Introduzione 15...

21
A

Transcript of A14 · REI–Gruppo Terminologia Giuridica, Progetto “Europol–OCTA” (EN>IT). Introduzione 15...

A

Mauro Castiello

Reti Criminali

Social Network Analysis e Criminal Intelligence AnalysisTecniche di contrasto a confronto

Copyright © MMXVARACNE editrice int.le S.r.l.

[email protected]

via Quarto Negroni, Ariccia (RM)

()

----

I diritti di traduzione, di memorizzazione elettronica,di riproduzione e di adattamento anche parziale,

con qualsiasi mezzo, sono riservati per tutti i Paesi.

Non sono assolutamente consentite le fotocopiesenza il permesso scritto dell’Editore.

I edizione: marzo

A Giorgia e ai miei genitori

La conoscenza non si sviluppa a partire dai “dati”per il semplice motivo che essi non esistono.

Non ci sono “dati” che non siano costruiti o interpretati

K P

Indice

Introduzione

Parte ILa prospettiva di rete

Capitolo ILa prospettiva di rete applicata ai fenomeni criminali

.. Introduzione, – .. L’oggetto di indagine, – .. Gli obiettividell’analisi dei reticoli criminali, .

Capitolo IIL’analisi di rete come prospettiva teorica

.. Le radici teoriche, – .. L’analisi e i suoi assunti, – .. Il capitalesociale, – .. Gli elementi del reticolo, – ... Il soggetto, – ... Ilegami, – ... La relazione, – .. Gruppi, sottogruppi e strutturadel reticolo, .

Capitolo IIILe fasi della ricerca: raccogliere, organizzare e rappresentare i dati

.. Le fasi della ricerca sociale, – ... I passaggi della ricerca socialenella SNA: la raccolta del dato relazionale, – ... Organizzare i dati: lematrici, – ... La rappresentazione dei dati, – .. Le strutture direte, .

Capitolo IVDescrivere la rete: gli strumenti e le misure fondamentali dell’ana-lisi di rete

.. Le statistiche del reticolo, – .. La struttura, – .. Misuredi centralità, – ... Centralità di grado (degree), – ... Cen-tralità di vicinanza (closeness), – ... Centralità di intermediazione

Indice

(betweenness), – ... Indici di centralità applicati ai grafi diretti, –... Hub and Authorities, – ... Centralità e reti di affiliazione, –.. Indici di centralizzazione, – ... Calcolo degli indici di centraliz-zazione in Ucinet, – .. Gruppi e sottogruppi, – ... N–cliques,K–plex, N–Clan, – ... K–cores, – ... Altre modalità per l’indivi-duazione dei sottogruppi, – .. Posizione, ruoli ed equivalenze, –... Misurazione dell’equivalenza strutturale, – .. Nucleo/Periferia(core/periphery), – .. Le reti ego centrate, – ... Rilevamento deibuchi strutturali, – ... Brokeraggio, .

Capitolo VOrganizzare e rappresentare i dati con i programmi di SocialNetwork Analysis

.. Introduzione, – ... Ucinet, – ... NetDraw, – ... Pa-jek, – ... NetMiner, – ... Gephi, – .. R per l’analisi direte, – ... Interfaccia, – .. I software per l’analisi crimina-le, – ... Analyst’s Notebook, – ... ORA (Organizational RiskAnalysis), .

Parte IIAnalisi dei reticoli e analisi criminale: tecniche a confronto

Capitolo IL’approccio reticolare applicato ai fenomeni criminali

.. Introduzione, – .. Proprietà generali del reticolo, – ... Strut-tura e resilienza, – ... Topologia e robustezza, – ... La resilienzadei reticoli criminali, – .. Efficienza dei reticoli, – .. I soggettiprominenti e le caratteristiche dei nodi e dei legami, – .. Strategiedi contrasto, .

Capitolo IIL’approccio tradizionale: la prospettiva della criminal intelligence

.. Radici storiche ed evoluzione delle tecniche di criminal intelligen-ce, – .. Che cos’è la criminal intelligence e a che cosa serve?, –.. Le fasi del processo di intelligence, – ... Raccolta delle informa-zioni, – ... Valutazione, – ... Collazione, – ... Analisied integrazione dei dati, – ... La distribuzione, – .. Analisidei flussi, – ... Flusso dei beni, – ... Flusso degli eventi, –... Flussi telefonici, – .. Conclusione, .

Indice

Capitolo IIITecniche di Analisi Criminale e di Analisi di rete: differenze esimilitudini. Un possibile percorso di integrazione

.. Introduzione, – .. Tecniche di analisi dei reticoli e tecniche dianalisi criminale: un tentativo di integrazione, – ... Proprietà gene-rali del reticolo, – ... Le dimensioni del reticolo e livello di efficienza, – ... Misure di centralità, – ... I sottogruppi, – ... K–core, – ... Modularity, – ... Equivalenza strutturale, – ... AnalisiEgo – centrata, – .. Strategia di contrasto: frammentazione dei retico-li, – ... Considerazioni sui due approcci, – .. L’integrazione delletecniche di analisi dei flussi nella prospettiva di rete, – ... Flussitelefonici, – ... Flusso dei beni, – ... Flusso degli eventi, –.. Conclusione, .

Capitolo IVAnalisi dinamica delle reti criminali e applicazioni non–standarddell’analisi di rete

.. Introduzione, – .. Un tentativo di applicazione dinamica, – ... Analisi longitudinale dei dati con Pajek, – .. Analisi geospa-ziale, – ... Un tentativo di applicazione, – .. Applicazioni nonstandard dell’analisi di rete, – ... Analisi di internet e dei socialnetwork con NodeXL, – ... Analisi dei social network con Netvizz eInmaps, – ... Analisi dei testi, – ... L’analisi di rete nello studiodei testi, .

Conclusioni

Appendice . SNA per l’analisi e le investigazioni

Appendice . Elementi di algebra delle matrici

Glossario

Riferimenti bibliografici

Introduzione

I tragici eventi dell’ settembre hanno dato impulso a studi sulterrorismo e sulle reti criminali basati sulla Social Network Analysis. Sisono in tal modo moltiplicati i lavori, soprattutto di respiro accademico,volti ad analizzare le organizzazioni criminali con questa prospettivadi studio.

L’obiettivo di questo lavoro consiste nel portare alla luce i vantaggiderivanti dall’applicazione della Social Network Analysis (SNA), nel-lo studio dei reticoli criminali, rispetto alle tradizionali tecniche dianalisi criminale. Partendo da presupposti concettuali e metodologicidifferenti, i due approcci presentano una comune finalità, la ricercadel “dato relazionale”, aspetto che differenzia la Network Analysis dalleclassiche ricerche sociali e che, per certi versi, l’accomuna ad alcunetecniche di analisi criminale.

La Network Analysis — secondo Chiesi — si occupa direttamente deglielementi costitutivi della società — le relazioni tra attori — al contrariodelle tecniche tradizionali, che si sforzano di interpretare la realtà soloindirettamente attraverso gli attributi di individui singolarmente presi.

La similitudine tra la SNA e gli approcci tradizionali è riscontrabilenon solo nell’elemento relazionale ma anche in quello metodologico.Alcune tecniche di analisi criminale, in particolare la Link Analysis,presentano rilevanti somiglianze con gli strumenti della prospettivadi rete, come sottolinea Sparrow:

some of the simpler concepts from network analysis are already familiar tointelligence analysts accustomed to using link diagrams, Anacapa charts, ortelephone toll analyses.

. A.M. C, L’analisi dei reticoli, Franco Angeli, Milano, , p. .. M.K. S, Network Vulnerabilities and Strategic Intelligence in Law Enforcement, in

« International Journal of Intelligence and Counter Intelligence », Vol. , No. , , p. .

Introduzione

La Link Analysis per lo studio dei network criminali si avvale, infatti,di matrici di associazione, per la raccolta del dato relazionale, e deidiagrammi di collegamento, per la rappresentazione dei dati, mentre,sul piano delle metriche, presenta una misura paragonabile al grado(degree), ossia la frequenza.

Per tale ragione, in questo studio viene proposto un percorso te-so ad integrare alcune di queste tecniche nella prospettiva di rete,allo scopo di arricchire la “cassetta degli attrezzi” di coloro i qualisono chiamati, a diverso titolo, nella gravosa ed importante attività dicontrasto alla criminalità organizzata.

Nella sua formulazione originaria, la Link Analysis può essere con-siderata come una tecnica rivolta allo studio delle interazioni tra sog-getti, tra questi e le macchine e tra le stesse macchine. Le primeapplicazioni risalgono ai primi anni del secolo scorso nell’ambito deiprocessi produttivi. In questo contesto, la Link Analysis veniva appli-cata per comprendere, all’interno di un dato sistema, il modo in cuisono collegate tra di loro le diverse attività o gli eventi relativi ad undato processo. A partire dagli anni Settanta, ha trovato applicazioneanche nello studio delle organizzazioni criminali, diffondendosi neglianni successivi tra gli analisti delle diverse agenzie di Law Enforcement.

I mutamenti indotti dalla globalizzazione e dall’internazionalizza-zione dell’economia, nonché i poderosi sviluppi dei sistemi di comuni-cazione, hanno spinto le organizzazioni criminali ad adottare modellireticolari più flessibili rispetto a modelli gerarchici e più rigidi.

L’esigenza di strumenti più sofisticati, per l’analisi del complessofenomeno della criminalità organizzata nelle sue molteplici forme,nasce da una serie di considerazioni che possono essere riassuntenei seguenti punti:

— esistenza di un preciso trend verso il networking delle or-ganizzazioni criminali in cui l’evidenza empirica dimostra lacrescente importanza delle attività di relazione;

— molteplicità di fattori che spingono gli attori sociali verso la

. Autorità competente incaricata dell’applicazione della legge: la polizia, i servizidoganali o altra autorità nazionale che, in forza della legislazione interna, è competente aindividuare, prevenire e indagare su reati o attività criminali, esercitare l’autorità e adottaremisure coercitive nell’ambito di tali funzioni. REI–Gruppo Terminologia Giuridica, Progetto“Europol–OCTA” (EN>IT).

Introduzione

formazione di reti: il mercato, la globalizzazione, la ricerca dinuove opportunità.

Per questi motivi, la prospettiva di rete e gli strumenti ad essasottesi appaiono, in un contesto sociale e criminale di tipo reticolare,più adeguati ad interpretare i fenomeni criminali nelle loro formeorganizzative, come sottolinea Block:

il crimine organizzato è un fenomeno che si identifica nei rapporti di reci-procità instaurati tra criminali professionisti, politici e clienti. L’essenza dellacriminalità organizzata è contenuta nelle relazioni che legano i membri delmondo illegale alle istituzioni e agli individui del mondo legale. Il crimineorganizzato è un fenomeno storico i cui cambiamenti rispecchiano quellidella società civile, della politica e dell’economia. Per tale motivo — con-clude l’Autore — il crimine organizzato è sempre più spesso rappresentatocome un insieme di relazioni tra criminali professionisti, clienti del mondolegale e politici.

La Social Network Analysis, o analisi dei reticoli, è un complesso ditecniche e riferimenti teorici che vanta più di un secolo di studi ed èstata proficuamente impiegata nei più diversi ambiti sociali. L’impiegodi questa prospettiva nelle analisi sociali è però di recente applicazionein Italia, come sottolinea Salvini:

l’adozione dell’analisi delle reti sociali nei processi di indagine empirica e diriflessione teorica nel nostro Paese è ancora assai ridotta, sostanzialmentecircoscritta agli studi relativi al capitale sociale.

. A. B, East–Side West-Side: Organizing Crime in New York –, UniversityCollege Cardiff Press, Cardiff, , p. .

. L’analisi dei reticoli è il termine italiano comunemente utilizzato dalla comunitàscientifica in luogo di quello in lingua inglese di network analysis. M. F, Introduzione aM. Granovetter. La forza dei legami deboli e altri saggi, Liguori, Napoli, .

. Per tecniche — secondo la definizione di Corbetta — si intendono le specificheprocedure operative riconosciute dalla comunità scientifica e trasmissibili per insegnamen-to di cui una disciplina scientifica si avvale per l’acquisizione ed il controllo dei propririsultati empirici, ad esempio la tecnica di identificazione di un individuo partendo dallesue impronte digitali. P. C, La ricerca sociale: metodologia e tecniche. I paradigmi diriferimento, Milano, , pp. –.

. La scarsa presenza di pubblicazioni in materia di Social Network Analysis, a parte quellededicate al capitale sociale, secondo Salvini è riconducibile alla mancanza nel nostro Paese“di una riflessione sistematica sulla natura teorica della SNA, sulla congruenza tra quadriteorici e ambiti metodologici e, infine, sulla coerenza delle tecniche di rilevazione e di analisi

Introduzione

Ancora più ridotto, a differenza di altri Paesi, è il suo impiego nellostudio della criminalità. In Italia, a parte l’articolo di Calderoni ed illibro di Scaglione, non si segnalano, nella bibliografia esaminata, afronte di numerosi saggi e studi sulla criminalità organizzata, studiempirici condotti secondo la prospettiva di rete.

La ridotta presenza di pubblicazioni in tema di SNA è certamenteascrivibile — oltre ai limiti evidenziati da Salvini — alla difficoltà direperire dati di “prima mano” per la segretezza connaturata all’attivitàcriminale, che impedisce di fatto un contatto diretto tra i ricercatori edi membri della criminalità organizzata. Limite che invece appare piùcircoscritto nell’attività di altri ricercatori sul campo, ovvero gli analistie gli investigatori delle forze di polizia, che possono contare su dati piùattendibili e raccogliere all’occorrenza dati di “prima mano”. È unaposizione per certi versi privilegiata che il “ricercatore di polizia” puòutilizzare per tentare di risolvere alcuni dei problemi connaturati allaricerca sociale, come l’incompletezza dei dati o la mancanza dei datirelazionali, e per rilevare in “tempo reale” l’evoluzione dei networkcriminali, spingendo in tal modo la ricerca a cogliere l’aspetto dina-mico del fenomeno. Altrettanto ridotta, trattandosi di una disciplinarelativamente nuova, appare alla luce delle fonti consultate l’applica-

dei dati rispetto agli assunti teorici e metodologici propri alla prospettiva di rete”. A. S,Analisi delle reti sociali. Teorie, metodi, applicazioni, Franco Angeli, Milano, , pp. –.

. F. C, The structure of drug trafficking mafias: the Ndrangheta and cocaine, in« Crime, Law and Social Change », , pp. –. Un tentativo di analisi di rete applicataai reticoli criminali o, comunque, l’idea di applicare l’approccio di rete a questo tipodi fenomenologia criminale, è rinvenibile nella richiesta formulata dal noto sociologoAlessandro Pizzorno a Chiesi di utilizzare i verbali dei processi di mafia per indagare lestrutture delle famiglie ed i loro reciproci legami. A.M. C, op. cit., p. .

. Il materiale empirico utilizzato da Scaglione nell’opera appena citata consiste nelleintercettazioni raccolte dalle forze di polizia nell’ambito delle indagini denominate “TagliPregiati” e “Alleanza Nolana”, su due organizzazioni criminali: una cosca mafiosa compostadalla famiglia Renzivillo di Gela, (anno ), ed un organizzazione camorrista apparte-nente al clan campano di Cava di Quindici (anno ) A. S, Reti mafiose. Cosanostra e camorra: organizzazioni criminali a confronto, Ed. Franco Angeli, Monza, .

. Una delle questioni maggiormente dibattute nella ricerca sociale è quello dellaseparazione o inclusione del ricercatore all’interno del campo d’indagine. Secondo Melucci,l’avvento e lo sviluppo delle teorie interpretative hanno portato la disciplina ad una ride-finizione del rapporto tra l’osservatore e il campo: “si potrebbe dire che dalla dicotomiaosservatore/campo si passa alla connessione osservatore–nel–campo”. Questo cambia-mento di prospettiva ha portato alla consapevolezza che l’opposizione tra osservazioneneutrale ed intervento è ormai superata perché ogni osservazione è anche intervento. A.M, Verso una sociologia riflessiva, il Mulino, Bologna,, p. .

Introduzione

zione della Social Network Analysis nelle agenzie di Law Enforcement, adifferenza della Link Analysis che invece risulta ampiamente utilizzatadagli organismi preposti al contrasto alla criminalità organizzata.

Il lavoro che segue è suddiviso in due parti, composte rispettiva-mente da cinque e quattro capitoli.

La prima parte è dedicata ai principi generali e alle tecniche dinetwork analysis. Il primo capitolo è una premessa generale del testo,volta a circoscrivere l’oggetto dell’analisi svolta in questo lavoro. Il se-condo capitolo è di tipo introduttivo e tratta questioni terminologiche,concettuali e teoriche. In esso, dopo aver proposto una definizionedell’analisi dei reticoli, vengono richiamate le radici teoriche dellaprospettiva di rete e i principali concetti dei termini basilari di taleapproccio: il soggetto, il legame, la relazione sociale, intesa comeinsieme dei legami, il concetto di gruppo e sottogruppo e quello delreticolo complessivo. Si tratta di richiami di carattere generale, con iquali si vuole offrire al lettore uno strumento di comprensione del-l’analisi dei reticoli applicata ai network criminali, senza la pretesa dirappresentare una panoramica complessiva della prospettiva di rete,per la quale si rimanda il lettore alla manualistica italiana e a quellain lingua straniera citata in bibliografia. Per tale ragione, a parte unrichiamo all’algebra delle matrici, si è scelto di non inserire le no-tazioni relative alle metriche di rete consultabili nei testi specifici. Ilterzo capitolo, dopo la descrizione dei passaggi della ricerca socialecon riferimento anche alla SNA, è dedicato alle tecniche di raccoltadei dati, alla loro organizzazione e rappresentazione. Nel quarto capi-tolo vengono illustrate le principali metriche di rete, e in particolare

. Le prime applicazioni della Social Network Analysis, per quel che è dato conoscere daisiti istituzionali, risalgono, per la Federal Bureau Investigations al , allorquando l’agenziadi polizia statunitense in collaborazione con sociologi ed informatici avvia un progetto dianalisi su due gruppi criminali; per l’Europol, al , quando nel rapporto annuale, l’ufficiodi polizia europeo, annuncia l’utilizzo della Social Network Analysis nell’ambito dell’analisicriminale. Europol, « Review General Report on Europol Activities », , p. .

. Di recente le Nazioni Unite hanno pubblicato una nuova edizione (la prima risale al), di un manuale destinato agli analisti criminali contenente le principali metodologie diLink Analysis. U N O D C, Criminal Intelligence Manual forAnalysts, Vienna, pp. –. Ulteriori contributi sulla materia, pubblicati dal medesimoorganismo, sono presenti in United Nations Office on Drugs and Crime, Criminal Intelligence,Manual for Managers, Vienna, , pp. –; United Nations Office on Drugs and Crime,Criminal Intelligence, Manual for Front–line Law Enforcement, Vienna, , pp. –; Interpol,Performance Budget Congressional Submission, , p. ; Europol, op. cit., p. .

Introduzione

vengono descritte, con degli esempi pratici, le principali misure dicentralità per i grafi diretti ed indiretti, gli indici di centralizzazione,le tecniche di ripartizione dei reticoli, l’analisi delle equivalenze e lereti ego centrate. Infine, il quinto capitolo, coerentemente alla finalitàdel testo, rivolto a costituire uno strumento pratico per coloro i qualisono chiamati alla ricerca nell’ambito della criminalità organizzata,illustra le funzionalità dei principali packages utilizzati dai ricercatoriper questa tipologia di ricerca sociale.

La seconda parte è costituita da quattro capitoli e si propone, me-diante un approccio comparativo, di valutare non solo l’efficacia delletecniche di Network Analysis rispetto a quelle di “analisi criminale”,ma anche di proporre, alla luce di somiglianze di carattere per lo piùformale tra le tecniche sottese alle due prospettive, un percorso diintegrazione. Il primo capitolo è un approfondimento dei concettigenerali della prospettiva di rete illustrati nei capitoli secondo e quar-to della prima parte, calati però nel contesto dell’analisi dei reticolicriminali. Nel medesimo capitolo vengono inoltre affrontati i temidella resilienza delle organizzazioni criminali in relazione alle lorocaratteristiche topologiche ed organizzative. Nel secondo capitolovengono definiti i principali termini connessi alla intelligence crimi-nale, i riferimenti storici e gli ambiti applicativi, ed infine, i passaggimetodologici. Un approfondimento particolare in questo capitolo èdedicato ad una delle tecniche più diffuse dell’analisi criminale, la LinkAnalysis, che tra le tecniche analizzate è quella più vicina alla NetworkAnalysis. Il terzo capitolo costituisce un tentativo di integrazione dialcune tecniche di analisi criminale nell’analisi di rete. Il materialeutilizzato per questo scopo è stato ricavato dai dati utilizzati da duestudiosi americani, Walter Harper e Douglas Harris, nell’ambito diun esperimento condotto nel lontano . L’intento perseguito daidue scienziati era quello di dimostrare, con un’applicazione praticarivolta alle forze di polizia della California, la validità delle tecniche diLink Analysis nell’individuazione dei leaders di un gruppo criminale.Idealmente, seguendo la medesima finalità, si è scelto di impiegare idati utilizzati in quell’esperimento per dimostrare questa volta la vali-dità della Social Network Analysis. Pur nei limiti del materiale utilizzato,

. The Role of Behavioral Science in Physical Security, in Proceedings of the Third AnnualSymposium, may -, , pp. -.

Introduzione

privo degli attributi e delle variabili ambientali, si è cercato in questaparte del testo di operativizzare i concetti di rete proponendo nelcontempo diverse possibilità di attacco ai reticoli criminali. Ai metodidi rilevamento degli aspetti dinamici dei reticoli e alle applicazioninon standard della SNA è dedicato l’ultimo capitolo, il quarto.

Nel chiudere queste brevi note introduttive sul testo mi è gradi-to rivolgere un ringraziamento a quanti mi hanno fornito spunti diriflessione e suggerimenti. Desidero formulare un ringraziamentoparticolare alla Professoressa Maria Rosaria D’Esposito, docente distatistica presso l’Università degli Studi di Salerno, che mi ha permessodi approfondire la materia dell’analisi dei reticoli, e alla ProfessoressaRossella Fadda, docente di diritto privato presso la facoltà di ScienzeEconomiche Giuridiche e Politiche dell’Università degli Studi di Ca-gliari, per i consigli sulla stesura del testo. Ringrazio inoltre, per glispunti di riflessione e per i preziosi suggerimenti di carattere meto-dologico, la Dott.ssa Laura Prota, ricercatrice presso l’Università degliStudi di Salerno, e il Dott. Mario Tani ricercatore presso l’UniversitàFederico II di Napoli. Nonostante gli sforzi, sarà possibile riscontrareerrori ed imprecisioni nel testo o nei numerosi esempi illustrati e diquesto mi scuso fin d’ora con il lettore.

P I

LA PROSPETTIVA DI RETE