Purtroppo non è così. Gli esempio che ti ho portato io, oltre che relativamente facili da attuare, con un pò di accortezza, che non manca a chi di truffe ci vive, sono NON smontabili dalla polpostale mediante qualsivoglia accertamento tecnico.
Immagina che io con un documento falso con la mia foto, ma intestato a Mario ROSSI, acquisto una sim card con la quale mi collego a internet per fare delle truffe o fare del phishing. La uso solo per quello. Qualsiasi accertamento ricondurrà a Mario ROSSI. Cosa diversa è se magari la uso per collegarmi al c/c online intestato col mio vero nome. Ma chi usa documenti falsi, si crea una vera e propria identità fantasma, quindi anche il c/c online (regolarmente svuotato non appena "riempito" onde evitare che un blocco ne blocchi anche i fondi) sarà intestato a Mario ROSSI. Eventuali autovetture saranno acquistate (con finanziamento ovviamente) e intestate il tutto a Mario ROSSI, e magari prontamente rivendute, quindi riciclate, ad ignari acquirenti.
Analogamente, l'uso di connessioni non protette, avverrà con pc dedicati, così come l'uso di internet point che non chiedono documenti (o ai quali fornisco documenti falsi intestati sempre a Mario ROSSI) avverrà solo per attività dedicata all'illecito. Stessa cosa per l'uso di cellulari rubati e/o smarriti.
Non parliamo poi dell'attività fraudolenta che si appoggia a server esteri o avviene tout court dall'estero. Devi sapere che molti paesi esteri, per la loro legislazione, non hanno nessun obbligo di conservazione dell'ip, sicchè anche un accertamento mediante interpol o mediante rogatoria (sempre che ciò sia possibile, in virtù del fatto che la commissione del reato potrebbe avere competenza estera e quindi non perseguibile da autorità italiana), sarebbe comunque vano. Tanti piccoli e semplici accorgimenti (uso esclusivamente illecito delle apparecchiature, uso di server esteri o collegamenti provenienti dall'estero) che i malintenzionati conoscono benissimo e usano frequentemente e che rendono inutile QUALSIASI indagine tecnica esperibile e questa è cosa nota sia alla polpostale che ai truffatori.
Se però tu conosci e sai indicarmi nello specifico qualche strumento che possa sconfiggere questi stratagemmi son tutto orecchi (ma non dirmi genericamente "ce ne saranno" se non ne conosci).
Ciò dimostra come, per riprendere il discorso iniziale, guadagnarsi l'anonimato in rete sia molto facile, mentre il difficilissimo è risalire ai furbetti.
Dopo di che, per indagini di grossa caratura, si cerca sempre e comunque di usare strumenti alternativi ad indagini tecniche perse in partenza. Intanto le indagini tecniche si fan comunque, perchè un errore anche banale può sempre essere commesso dal truffatore, ma soprattutto si affiancano altri tipi di indagine. Un esempio: un internet point "chiacchierato" cui si risale spesso come centro di utilizzo irregolare, può venir monitorato mediante intercettazioni video e audio, anche in real
time, ove monitorare i soggetti che vi accedono, vedere se i volti di qualcuno di questi è già inserito in banche dati e ha precedenti, oppure inserircelo. E' solo un esempio di indagine alternativa, non necessariamente l'unico e non sempre praticabile.
Tutte cose che si sanno, se non ci si limita a pensare che un anonimato informatico possa essere perseguito solo tramite manipolazione software.