SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
Cyberlaundering: catch the money
I - Il riciclaggio in generale
II - Crime.net
III - Cyberlaundering
IV - Flusso di denaro e sfruttamento sessuale dei minori
Emanuele Florindi
I. Il riciclaggio in generale
648-bis
[I]. Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro,
beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad
essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza
delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da
1.032 euro a 15.493 euro.
[II]. La pena è aumentata [64] quando il fatto è commesso nell'esercizio di un'attività
professionale.
[III]. La pena è diminuita [65] se il denaro, i beni o le altre utilità provengono da
delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque
anni.
[IV]. Si applica l'ultimo comma dell'articolo 648.
competenza: Trib. collegiale
arresto: facoltativo
fermo: consentito
custodia cautelare in carcere: consentita
altre misure cautelari personali: consentite
procedibilità: d'ufficio
I. Il riciclaggio in generale
Caratteristiche
Il reato de quo è caratterizzato dalla sostituzione o trasferimento di denaro, beni o
altre utilità provenienti da delitto non colposo, ovvero dal compimento, in relazione
ad essi, di altre operazioni di modo che
Integrano il delitto di riciclaggio le attività manipolatorie e modificative di beni ove
esse siano idonee ad ostacolare l'individuazione della loro provenienza ed il loro
riconoscimento da parte del proprietario (fattispecie in cui il giudicante ha ritenuto la
sussistenza del delitto "de quo" in presenza di importanti trasformazioni operate
dalle imputate su gioielli, con asportazione di parti degli stessi, e pellicce cui erano
state apportate aggiunte di altre pelli ovvero cui erano state ristrette le spalle,
accorciate le maniche e la lunghezza complessiva ovvero ancora trasformate da
mantelle in giacche).
Trib.Milano, Sez. IX, 06/10/08
Si osserva che il delitto di riciclaggio deve intendersi punito a titolo di dolo generico,
a differenza del reato di ricettazione per il quale è richiesto il dolo specifico
rappresentato dal “fine di procurare a sé o ad altri un profitto”.
I. Il riciclaggio in generale
Giurisprudenza
Il delitto di riciclaggio si configura quando le condotte di sostituzione e di
trasferimento del denaro siano attuate con modalità tali da ostacolare
l'identificazione della provenienza delittuosa del bene (Fattispecie nella quale non è
stato ritenuto configurabile il delitto di cui all'art. 648 bis c.p. nell'ipotesi in cui un
bancario si sia limitato a consentire il trasferimento di una somma di denaro su un
conto corrente estero in quanto tale condotta di per sé non risulta accompagnata da
modalità operative tali da creare ostacolo alle indagini).
Tribunale Milano sez. X, 20 dicembre 2005
Costituisce riciclaggio e non ricettazione la condotta di colui che non solo pone in
contatto l'acquirente e il venditore, ma che interviene materialmente nel
trasferimento del bene, in quanto mentre la mediazione è un'attività accessoria al
contratto di acquisto, il materiale trasferimento del bene dall'uno all'altro costituisce
una condotta ulteriore e diversa che inserisce il mediatore tra coloro che agiscono
per ostacolare la possibilità di identificazione del bene, indipendentemente
dall'accertamento del reato presupposto, il che caratterizza l' elemento soggettivo e
oggettivo del riciclaggio. (Nella specie si trattava di titoli di credito italiani e stranieri).
Cassazione penale sez. II, 18 ottobre 2005, n. 36779
I. Il riciclaggio in generale
Giurisprudenza
Integra l' elemento oggettivo del reato di riciclaggio, ex art. 648 bis c.p., la condotta
di un professionista, volta alla costituzione di numerose società estere fiduciarie e di
comodo, con apertura di conti correnti e con sedi in paesi con i quali le rogatorie
internazionali risultano particolarmente difficoltose, su cui siano confluiti i proventi
di un'illecita attività di appropriazione indebita e corruzione, compiuta da un cliente
dello stesso professionista.
Tribunale Milano sez. XI, 04 dicembre 2006
Secondo l'Interpol il riciclaggio è "ogni atto volto ad occultare o dissimulare l'identità
di proventi illegalmente ottenuti cosicché essi appaiano derivanti da una fonte
legittima".
II. crime.net: Un'idea sulle cifre
fonte http://www.wired.com/magazine/2011/01/ff_orgchart_crime/
II. crime.net:
Dati Ottobre 2011 UNODC (U.N. office on drugs and crime)
La sola pornografia
infantile rende alle
organizzazioni criminali
circa 250 milioni di
dollari all'anno con una
produzione stimata di
circa 50.000 nuove
immagini all'anno.
A queste cifre vanno poi
aggiunte quelle legate
allo sfruttamento
sessuale dei minori
(prostituzione) pari al
21% di 1,25 Miliardi
ovvero ad altri 250
milioni di dollari circa.
II. crime.net:
I = pedo porno
II. crime.net:
Spesso i proventi di attività illecite vengono reinvestiti in attività
criminali direttamente nel cyberspazio, i.e. botnet
II. crime.net:
poi utilizzate per nuove attività criminali o per nuove attività di riciclaggio
II. crime.net:
Russian Business Network
An Internet business
based in St. Petersburg
has become a world hub
for Web sites devoted to
child pornography,
spamming and identity
theft, according to
computer security
experts.
The Russian Business
Network sells Web site
hosting to people
engaged in criminal
activity.
Brian Krebs
washingtonpost.com
Staff Writer – 13/10/07
David Bizeul - RBN study – before and after V.1.0.1
RBN is nothing and RBN is everything. RBN is the name of the
whole cybercrime scheme described in this study. is also the
name of the small network zone where many malicious ISP
are attached to; offers bullet-proof hosting services. It is
used for phishing, malware diffusion, child pornography and
many other malicious activities.
II. crime.net:
Russian
Business
Network
III. Cyberlaundering
Perché?
L’esperienza investigativa dimostra chiaramente che la criminalità organizzata è
sempre alla ricerca di nuove fonti di reddito e a tale “colonizzazione” non poteva di
certo sfuggire internet.
Di particolare interesse si è rivelata la possibilità di trasferire, direttamente in forma
elettronica, ingenti capitali verso le “lavatrici internazionali” di denaro sporco,
riducendo notevolmente il rischio di intercettazioni e sequestri alla frontiera da parte
delle Forze dell’Ordine.
Per le organizzazioni criminali, è, infatti, vitale non soltanto assicurasi un flusso
costante di risorse finanziarie, ma anche riuscire a reinvestire ed utilizzare il denaro
raccolto.
Ed internet si presta ottimamente a tali scopi, ma non è colpa di internet!
I primi studi in tema di cyberlaundering si devono, nel 1999 al Dott.Vigna ed al T.Col.
Umberto Rapetto che, in Per Aspera ad Veritatem, n. 14 del 1999 (“Cyberlaundering -
Il riciclaggio del terzo millennio”) prendeva atto ed ammoniva di fronte a questa
svolta epocale.
III. Cyberlaundering
Internet lava più bianco
Fasi tipiche:
- placement: fase di collocamento fisico del denaro nel circuito finanziario o nel
commercio legale. Si tratta del momento di maggior rischio per i criminali.
- layering: è il cosiddetto “lavaggio” in cui il denaro viene ripulito.
- integration: il denaro, ormai “pulito”, viene investito in attività legali...
Esistono due distinte tipologie di riciclaggio in internet:
1) riciclaggio digitale strumentale: internet viene preso in considerazione come
mero strumento e l’attività illecita prende le mosse dai cosiddetti “paradisi fiscali”
ovvero da centri “off-shore”. La tecnologia viene utilizzata per perfezionare e
migliorare le strategie classiche di riciclaggio dei proventi illeciti sostituendo con un
computer il classico corriere.
2) riciclaggio digitale integrale: completa sostituzione del denaro convenzionale con
moneta virtuale, di conseguenza gli scambi sono molto più difficili da tracciare. La
fase di placement, viene condotta direttamente in forma digitale riducendo
notevolmente tutti i rischi connessi e, spesso, rendendo persino superflue le altre
due fasi.
III. Cyberlaundering
Come
http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_and_
business_model.htm
Per mettere in piedi una “lavatrice” basta un'infrastruttura, ma per essere al sicuro
dalle indagini servono quelli che una volta venivano chiamati “muli” o “spalloni”.
Oggi il loro nome è “e-mules”, ma il loro ruolo non è cambiato: sono soggetti che
prendono il denaro e, in cambio di un compenso, lo trasferiscono all'estero.
Naturalmente il sistema è gestito dai network criminali visti in precedenza:
III. Cyberlaundering
Come
http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_and_
business_model.htm
L'evoluzione notata negli ultimi anni è, però, passata da questa:
III. Cyberlaundering
Come
http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_and_
business_model.htm
a questa in cui gli attori principali si sono fusi in un'unica entità che si coordina e
“lavora” come un'unica struttura.
III. Cyberlaundering
Come
(R.Chiesa, Hackers Corner, Perugia, 2011)
Di recente è
comparso
un nuovo
“attore”: the
“Innovative
Marketing
Ukraine”
(IMU) che ha
nuovamente
modificato il
modello
economico:
III. Cyberlaundering: il futuro
Mondi virtuali, denaro reale...
Le nuove frontiere del riciclaggio si stanno oggi spostando verso il denaro virtuale (e-
currency) o, addirittura in mondi virtuali (tipicamente MMORPG o Second Life) dove
l'impiego di denaro virtuale sta rapidamente sostituendo il denaro reale.
In questo modo è possibile trasferire ingenti quantità di denaro con la minima
esposizione dato che neppure i più sofisticati strumenti di analisi del traffico
bancario sono in grado di tracciare operazioni compiute in un universo che … non
esiste, in una sorta di infinito gioco a rimpiattino o, per essere più filosofici, di corsa
tra Achille e la tartaruga...
IV. Flusso di denaro e sfruttamento sessuale dei minori
Focus sui sistemi di pagamento: le carte di credito
Nei primi anni del 2000 ci si è trovati a dover affrontare il problema dell'impiego delle
carte di credito per pagare l'accesso ai siti pedo pornografici.
Uno dei principali problemi era rappresentato dall'impiego di carte di credito rubate e
dalle garanzie di riservatezza offerte da numerosi intermediari.
Per rispondere a tale situazione la legge 38/2006 ha introdotto nella legge 269/98
l'articolo 14-bis che prevede l'istituzione del Centro nazionale per il contrasto della
pedopornografia sulla rete INTERNET, di seguito denominato "Centro", con il compito
di raccogliere tutte le segnalazioni, provenienti anche dagli organi di polizia stranieri
e da soggetti pubblici e privati impegnati nella lotta alla pornografia minorile,
riguardanti siti che diffondono materiale concernente l'utilizzo sessuale dei minori
avvalendosi della rete INTERNET e di altre reti di comunicazione, nonché i gestori e
gli eventuali beneficiari dei relativi pagamenti. Alle predette segnalazioni sono tenuti
gli agenti e gli ufficiali di polizia giudiziaria. Ferme restando le iniziative e le
determinazioni dell'autorità giudiziaria, in caso di riscontro positivo il sito segnalato,
nonché i nominativi dei gestori e dei beneficiari dei relativi pagamenti, sono inseriti
in un elenco costantemente aggiornato.
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di materiale
pedopornografico
1. Il Centro trasmette all'Ufficio italiano dei cambi (UIC), per la successiva
comunicazione alle banche, agli istituti di moneta elettronica, a Poste italiane Spa e
agli intermediari finanziari che prestano servizi di pagamento, le informazioni di cui
all'articolo 14-bis relative ai soggetti beneficiari di pagamenti effettuati per la
commercializzazione di materiale concernente l'utilizzo sessuale dei minori sulla rete
INTERNET e sulle altre reti di comunicazione.
2. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari
finanziari che prestano servizi di pagamento comunicano all'UIC ogni informazione
disponibile relativa a rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi
del comma 1.
3. Ai fini dell'applicazione del presente articolo e dell'articolo 14-bis l'UIC trasmette
al Centro le informazioni acquisite ai sensi del comma 2.
4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta
elettronica, da Poste italiane Spa e dagli intermediari finanziari che prestano servizi di
pagamento con i soggetti indicati ai sensi del comma 1, relativi all'accettazione, da
parte di questi ultimi, di carte di pagamento.
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di materiale
pedopornografico
5. Il Centro trasmette eventuali informazioni relative al titolare della carta di
pagamento che ne abbia fatto utilizzo per l'acquisto di materiale concernente
l'utilizzo sessuale dei minori sulla rete INTERNET o su altre reti di comunicazione, alla
banca, all'istituto di moneta elettronica, a Poste italiane Spa e all'intermediario
finanziario emittente la carta medesima, i quali possono chiedere informazioni ai
titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo titolare.
6. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari
finanziari che prestano servizi di pagamento, in conformità con le disposizioni
emanate dalla Banca d'Italia, segnalano i casi di revoca di cui al comma 5 nell'ambito
delle segnalazioni previste per le carte di pagamento revocate ai sensi dell'articolo
10-bis della legge 15 dicembre 1990, n. 386.
7. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari
finanziari che prestano servizi di pagamento comunicano all'UIC l'applicazione dei
divieti, i casi di risoluzione di cui al comma 4 e ogni altra informazione disponibile
relativa a rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi del comma
1. L'UIC trasmette le informazioni così acquisite al Centro.
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di materiale
pedopornografico
8. Con regolamento adottato ai sensi del-l'articolo 17, comma 3, della legge 23
agosto 1988, n. 400, dai Ministri dell'interno, della giustizia, dell'economia e delle
finanze, delle comunicazioni, per le pari opportunità e per l'innovazione e le
tecnologie, di intesa con la Banca d'Italia e l'UIC, sentito l'Ufficio del Garante per la
protezione dei dati personali, sono definite le procedure e le modalità da applicare
per la trasmissione riservata, mediante strumenti informatici e telematici, delle
informazioni previste dal presente articolo.
9. La Banca d'Italia e l'UIC verificano l'osservanza delle disposizioni di cui al presente
articolo e al regolamento previsto dal comma 8 da parte delle banche, degli istituti di
moneta elettronica, di Poste italiane Spa e degli intermediari finanziari che prestano
servizi di pagamento. In caso di violazione, ai responsabili è applicata una sanzione
amministrativa pecuniaria fino a euro 500.000. All'irrogazione della sanzione
provvede la Banca d'Italia nei casi concernenti uso della moneta elettronica, ovvero il
Ministro dell'economia e delle finanze, su segnalazione della Banca d'Italia o dell'UIC,
negli altri casi. Si applica, in quanto compatibile, la procedura prevista dall'articolo
145 del testo unico di cui al decreto legislativo 1° settembre 1993, n. 385, e
successive modificazioni.
10. Le somme derivanti dall'applicazione delle sanzioni di cui al comma 9 sono
versate all'entrata del bilancio dello Stato per essere riassegnate al fondo di cui
all'articolo 17, comma 2, e sono destinate al finanziamento delle iniziative per il
contrasto della pedopomografia sulla rete INTERNET".
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di materiale
pedopornografico
I due punti essenziali sono:
4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta
elettronica, da Poste italiane Spa e dagli intermediari finanziari che prestano servizi di
pagamento con i soggetti indicati ai sensi del comma 1, relativi all'accettazione, da
parte di questi ultimi, di carte di pagamento.
5. Il Centro trasmette eventuali informazioni relative al titolare della carta di
pagamento che ne abbia fatto utilizzo per l'acquisto di materiale concernente
l'utilizzo sessuale dei minori sulla rete INTERNET o su altre reti di comunicazione, alla
banca, all'istituto di moneta elettronica, a Poste italiane Spa e all'intermediario
finanziario emittente la carta medesima, i quali possono chiedere informazioni ai
titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo titolare.
IV. Flusso di denaro e sfruttamento sessuale dei minori
Sistema bancario ed autotutela
Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di
vigilanza ha adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito
del sistema bancario a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso
improprio del sistema finanziario da parte delle organizzazioni criminali deve
costituire materia di attenzione non solo per le forze di polizia ma anche per gli
organi di direzione e vigilanza bancaria.
In tale ottica nasce la “Financial Coalition Against Child Pornography”, una
coalizione di istituti di carte di credito e di banche per tentare di eliminare il
commercio di pornografia infantile.
IV. Flusso di denaro e sfruttamento sessuale dei minori
Sistema bancario ed autotutela
Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di
vigilanza ha adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del
sistema bancario a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso
improprio del sistema finanziario da parte delle organizzazioni criminali deve costituire
materia di attenzione non solo per le forze di polizia ma anche per gli organi di
direzione e vigilanza bancaria.
In tale ottica nasce nel 2006 la “Financial Coalition Against Child Pornography”, una
coalizione di istituti di carte di credito e di banche per tentare di eliminare il
commercio di pornografia infantile. In particolare, la coalizione afferma “Child
pornography has become a multi-billion dollar commercial enterprise and is among
the fastest growing businesses on the Internet. Through the use of digital and web
cameras, child pornography has become easier and less expensive to produce.
Distribution on the Internet has facilitated instant access by thousands and possibly
millions of individuals throughout the world. The ability to use a variety of payment
methods to purchase child pornography has made it easier than ever to obtain. [...]
The FCACP works hand-in-hand with federal, state, local, and international law
enforcement to support, to the fullest extent of the law, criminal prosecution. The
FCACP, however, was formed on the premise that it is impossible to arrest and
prosecute everybody who is involved in this global epidemic. That’s why it is so
important “to follow the money” and disrupt the economics of the child pornography
business by denying criminals the use of the legitimate international financial system.
“It’s important to follow the money and disrupt the economics of the child
pornography business.” — Ernie Allen, FCACP
Avv.Emanuele Florindi
<emanuele.florindi@ciace-florindi.it>
Grazie per l'attenzione!
Per approfondire:
http://www.ciace-florindi.it
http://www.telediritto.it
http://www.accademiascienzeforensi.it
© 2012 by Emanuele Florindi florindi@telediritto.it.
Il presente materiale è soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0).
La comunicazione all’autore non è obbligatoria, ma è gradita.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Bitcoin tra regolamentazione e diritto
Bitcoin tra regolamentazione e dirittoBitcoin tra regolamentazione e diritto
Bitcoin tra regolamentazione e diritto
 
Presentazione del mining Bitcoin
Presentazione del mining BitcoinPresentazione del mining Bitcoin
Presentazione del mining Bitcoin
 
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del BitcoinBitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
 
Introduzione alla Blockchain
Introduzione alla BlockchainIntroduzione alla Blockchain
Introduzione alla Blockchain
 
Le monete virtuali
Le monete virtualiLe monete virtuali
Le monete virtuali
 
Bitcoin: la moneta virtuale conquista il mondo reale
Bitcoin: la moneta virtuale conquista il mondo realeBitcoin: la moneta virtuale conquista il mondo reale
Bitcoin: la moneta virtuale conquista il mondo reale
 
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitaleBitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
 
Bitcoin2014utfen
Bitcoin2014utfenBitcoin2014utfen
Bitcoin2014utfen
 
Blockchain - crittomonete, Bitcoin e altre applicazioni
Blockchain - crittomonete, Bitcoin e altre applicazioniBlockchain - crittomonete, Bitcoin e altre applicazioni
Blockchain - crittomonete, Bitcoin e altre applicazioni
 
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
 
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
 
Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"
Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"
Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"
 
#Bitcoin: la moneta della rete
#Bitcoin: la moneta della rete#Bitcoin: la moneta della rete
#Bitcoin: la moneta della rete
 
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
 
Le migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacyLe migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacy
 
Workshop Fintech - Politecnico di Milano
Workshop Fintech - Politecnico di MilanoWorkshop Fintech - Politecnico di Milano
Workshop Fintech - Politecnico di Milano
 

Ähnlich wie 01.riciclaggio pedo.1203

Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
Giovanni Fiorino
 
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Massimo Reboa
 

Ähnlich wie 01.riciclaggio pedo.1203 (20)

Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
presentazione furto identita
presentazione furto identitapresentazione furto identita
presentazione furto identita
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
Impresa mafiosa
Impresa mafiosaImpresa mafiosa
Impresa mafiosa
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggio
 
Fortarezza reati scudo_19-10-2009
Fortarezza reati scudo_19-10-2009Fortarezza reati scudo_19-10-2009
Fortarezza reati scudo_19-10-2009
 
Antiriciclaggio evoluzione
Antiriciclaggio evoluzioneAntiriciclaggio evoluzione
Antiriciclaggio evoluzione
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Panel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzanoPanel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzano
 
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaioTransazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
 
Draghi 150708
Draghi 150708Draghi 150708
Draghi 150708
 
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
 
Presentation
PresentationPresentation
Presentation
 
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio CapaccioliBitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
 
Cripto valute e valute complementari
Cripto valute e valute complementariCripto valute e valute complementari
Cripto valute e valute complementari
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Fortarezza reati tributari_24-09-2009
Fortarezza reati tributari_24-09-2009Fortarezza reati tributari_24-09-2009
Fortarezza reati tributari_24-09-2009
 

Mehr von Emanuele Florindi

Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
Emanuele Florindi
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativi
Emanuele Florindi
 
Bioetica e diritto: presentazione
Bioetica e diritto: presentazioneBioetica e diritto: presentazione
Bioetica e diritto: presentazione
Emanuele Florindi
 

Mehr von Emanuele Florindi (19)

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxCorso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
IAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetIAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internet
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Corso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàCorso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della verità
 
Ransomware
RansomwareRansomware
Ransomware
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della verità
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the money
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazione
 
02.segue.contrattidigitali
02.segue.contrattidigitali02.segue.contrattidigitali
02.segue.contrattidigitali
 
01.informatica e contratti
01.informatica e contratti01.informatica e contratti
01.informatica e contratti
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativi
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forense
 
Bioetica e diritto: presentazione
Bioetica e diritto: presentazioneBioetica e diritto: presentazione
Bioetica e diritto: presentazione
 

01.riciclaggio pedo.1203

  • 1. Cyberlaundering: catch the money I - Il riciclaggio in generale II - Crime.net III - Cyberlaundering IV - Flusso di denaro e sfruttamento sessuale dei minori Emanuele Florindi
  • 2. I. Il riciclaggio in generale 648-bis [I]. Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da 1.032 euro a 15.493 euro. [II]. La pena è aumentata [64] quando il fatto è commesso nell'esercizio di un'attività professionale. [III]. La pena è diminuita [65] se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni. [IV]. Si applica l'ultimo comma dell'articolo 648. competenza: Trib. collegiale arresto: facoltativo fermo: consentito custodia cautelare in carcere: consentita altre misure cautelari personali: consentite procedibilità: d'ufficio
  • 3. I. Il riciclaggio in generale Caratteristiche Il reato de quo è caratterizzato dalla sostituzione o trasferimento di denaro, beni o altre utilità provenienti da delitto non colposo, ovvero dal compimento, in relazione ad essi, di altre operazioni di modo che Integrano il delitto di riciclaggio le attività manipolatorie e modificative di beni ove esse siano idonee ad ostacolare l'individuazione della loro provenienza ed il loro riconoscimento da parte del proprietario (fattispecie in cui il giudicante ha ritenuto la sussistenza del delitto "de quo" in presenza di importanti trasformazioni operate dalle imputate su gioielli, con asportazione di parti degli stessi, e pellicce cui erano state apportate aggiunte di altre pelli ovvero cui erano state ristrette le spalle, accorciate le maniche e la lunghezza complessiva ovvero ancora trasformate da mantelle in giacche). Trib.Milano, Sez. IX, 06/10/08 Si osserva che il delitto di riciclaggio deve intendersi punito a titolo di dolo generico, a differenza del reato di ricettazione per il quale è richiesto il dolo specifico rappresentato dal “fine di procurare a sé o ad altri un profitto”.
  • 4. I. Il riciclaggio in generale Giurisprudenza Il delitto di riciclaggio si configura quando le condotte di sostituzione e di trasferimento del denaro siano attuate con modalità tali da ostacolare l'identificazione della provenienza delittuosa del bene (Fattispecie nella quale non è stato ritenuto configurabile il delitto di cui all'art. 648 bis c.p. nell'ipotesi in cui un bancario si sia limitato a consentire il trasferimento di una somma di denaro su un conto corrente estero in quanto tale condotta di per sé non risulta accompagnata da modalità operative tali da creare ostacolo alle indagini). Tribunale Milano sez. X, 20 dicembre 2005 Costituisce riciclaggio e non ricettazione la condotta di colui che non solo pone in contatto l'acquirente e il venditore, ma che interviene materialmente nel trasferimento del bene, in quanto mentre la mediazione è un'attività accessoria al contratto di acquisto, il materiale trasferimento del bene dall'uno all'altro costituisce una condotta ulteriore e diversa che inserisce il mediatore tra coloro che agiscono per ostacolare la possibilità di identificazione del bene, indipendentemente dall'accertamento del reato presupposto, il che caratterizza l' elemento soggettivo e oggettivo del riciclaggio. (Nella specie si trattava di titoli di credito italiani e stranieri). Cassazione penale sez. II, 18 ottobre 2005, n. 36779
  • 5. I. Il riciclaggio in generale Giurisprudenza Integra l' elemento oggettivo del reato di riciclaggio, ex art. 648 bis c.p., la condotta di un professionista, volta alla costituzione di numerose società estere fiduciarie e di comodo, con apertura di conti correnti e con sedi in paesi con i quali le rogatorie internazionali risultano particolarmente difficoltose, su cui siano confluiti i proventi di un'illecita attività di appropriazione indebita e corruzione, compiuta da un cliente dello stesso professionista. Tribunale Milano sez. XI, 04 dicembre 2006 Secondo l'Interpol il riciclaggio è "ogni atto volto ad occultare o dissimulare l'identità di proventi illegalmente ottenuti cosicché essi appaiano derivanti da una fonte legittima".
  • 6. II. crime.net: Un'idea sulle cifre fonte http://www.wired.com/magazine/2011/01/ff_orgchart_crime/
  • 7.
  • 8.
  • 9. II. crime.net: Dati Ottobre 2011 UNODC (U.N. office on drugs and crime) La sola pornografia infantile rende alle organizzazioni criminali circa 250 milioni di dollari all'anno con una produzione stimata di circa 50.000 nuove immagini all'anno. A queste cifre vanno poi aggiunte quelle legate allo sfruttamento sessuale dei minori (prostituzione) pari al 21% di 1,25 Miliardi ovvero ad altri 250 milioni di dollari circa.
  • 10. II. crime.net: I = pedo porno
  • 11. II. crime.net: Spesso i proventi di attività illecite vengono reinvestiti in attività criminali direttamente nel cyberspazio, i.e. botnet
  • 12. II. crime.net: poi utilizzate per nuove attività criminali o per nuove attività di riciclaggio
  • 13. II. crime.net: Russian Business Network An Internet business based in St. Petersburg has become a world hub for Web sites devoted to child pornography, spamming and identity theft, according to computer security experts. The Russian Business Network sells Web site hosting to people engaged in criminal activity. Brian Krebs washingtonpost.com Staff Writer – 13/10/07 David Bizeul - RBN study – before and after V.1.0.1 RBN is nothing and RBN is everything. RBN is the name of the whole cybercrime scheme described in this study. is also the name of the small network zone where many malicious ISP are attached to; offers bullet-proof hosting services. It is used for phishing, malware diffusion, child pornography and many other malicious activities.
  • 15. III. Cyberlaundering Perché? L’esperienza investigativa dimostra chiaramente che la criminalità organizzata è sempre alla ricerca di nuove fonti di reddito e a tale “colonizzazione” non poteva di certo sfuggire internet. Di particolare interesse si è rivelata la possibilità di trasferire, direttamente in forma elettronica, ingenti capitali verso le “lavatrici internazionali” di denaro sporco, riducendo notevolmente il rischio di intercettazioni e sequestri alla frontiera da parte delle Forze dell’Ordine. Per le organizzazioni criminali, è, infatti, vitale non soltanto assicurasi un flusso costante di risorse finanziarie, ma anche riuscire a reinvestire ed utilizzare il denaro raccolto. Ed internet si presta ottimamente a tali scopi, ma non è colpa di internet! I primi studi in tema di cyberlaundering si devono, nel 1999 al Dott.Vigna ed al T.Col. Umberto Rapetto che, in Per Aspera ad Veritatem, n. 14 del 1999 (“Cyberlaundering - Il riciclaggio del terzo millennio”) prendeva atto ed ammoniva di fronte a questa svolta epocale.
  • 16. III. Cyberlaundering Internet lava più bianco Fasi tipiche: - placement: fase di collocamento fisico del denaro nel circuito finanziario o nel commercio legale. Si tratta del momento di maggior rischio per i criminali. - layering: è il cosiddetto “lavaggio” in cui il denaro viene ripulito. - integration: il denaro, ormai “pulito”, viene investito in attività legali... Esistono due distinte tipologie di riciclaggio in internet: 1) riciclaggio digitale strumentale: internet viene preso in considerazione come mero strumento e l’attività illecita prende le mosse dai cosiddetti “paradisi fiscali” ovvero da centri “off-shore”. La tecnologia viene utilizzata per perfezionare e migliorare le strategie classiche di riciclaggio dei proventi illeciti sostituendo con un computer il classico corriere. 2) riciclaggio digitale integrale: completa sostituzione del denaro convenzionale con moneta virtuale, di conseguenza gli scambi sono molto più difficili da tracciare. La fase di placement, viene condotta direttamente in forma digitale riducendo notevolmente tutti i rischi connessi e, spesso, rendendo persino superflue le altre due fasi.
  • 17. III. Cyberlaundering Come http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_and_ business_model.htm Per mettere in piedi una “lavatrice” basta un'infrastruttura, ma per essere al sicuro dalle indagini servono quelli che una volta venivano chiamati “muli” o “spalloni”. Oggi il loro nome è “e-mules”, ma il loro ruolo non è cambiato: sono soggetti che prendono il denaro e, in cambio di un compenso, lo trasferiscono all'estero. Naturalmente il sistema è gestito dai network criminali visti in precedenza:
  • 19. III. Cyberlaundering Come http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_and_ business_model.htm a questa in cui gli attori principali si sono fusi in un'unica entità che si coordina e “lavora” come un'unica struttura.
  • 20. III. Cyberlaundering Come (R.Chiesa, Hackers Corner, Perugia, 2011) Di recente è comparso un nuovo “attore”: the “Innovative Marketing Ukraine” (IMU) che ha nuovamente modificato il modello economico:
  • 21. III. Cyberlaundering: il futuro Mondi virtuali, denaro reale... Le nuove frontiere del riciclaggio si stanno oggi spostando verso il denaro virtuale (e- currency) o, addirittura in mondi virtuali (tipicamente MMORPG o Second Life) dove l'impiego di denaro virtuale sta rapidamente sostituendo il denaro reale. In questo modo è possibile trasferire ingenti quantità di denaro con la minima esposizione dato che neppure i più sofisticati strumenti di analisi del traffico bancario sono in grado di tracciare operazioni compiute in un universo che … non esiste, in una sorta di infinito gioco a rimpiattino o, per essere più filosofici, di corsa tra Achille e la tartaruga...
  • 22. IV. Flusso di denaro e sfruttamento sessuale dei minori Focus sui sistemi di pagamento: le carte di credito Nei primi anni del 2000 ci si è trovati a dover affrontare il problema dell'impiego delle carte di credito per pagare l'accesso ai siti pedo pornografici. Uno dei principali problemi era rappresentato dall'impiego di carte di credito rubate e dalle garanzie di riservatezza offerte da numerosi intermediari. Per rispondere a tale situazione la legge 38/2006 ha introdotto nella legge 269/98 l'articolo 14-bis che prevede l'istituzione del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di seguito denominato "Centro", con il compito di raccogliere tutte le segnalazioni, provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono materiale concernente l'utilizzo sessuale dei minori avvalendosi della rete INTERNET e di altre reti di comunicazione, nonché i gestori e gli eventuali beneficiari dei relativi pagamenti. Alle predette segnalazioni sono tenuti gli agenti e gli ufficiali di polizia giudiziaria. Ferme restando le iniziative e le determinazioni dell'autorità giudiziaria, in caso di riscontro positivo il sito segnalato, nonché i nominativi dei gestori e dei beneficiari dei relativi pagamenti, sono inseriti in un elenco costantemente aggiornato.
  • 23. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico 1. Il Centro trasmette all'Ufficio italiano dei cambi (UIC), per la successiva comunicazione alle banche, agli istituti di moneta elettronica, a Poste italiane Spa e agli intermediari finanziari che prestano servizi di pagamento, le informazioni di cui all'articolo 14-bis relative ai soggetti beneficiari di pagamenti effettuati per la commercializzazione di materiale concernente l'utilizzo sessuale dei minori sulla rete INTERNET e sulle altre reti di comunicazione. 2. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari che prestano servizi di pagamento comunicano all'UIC ogni informazione disponibile relativa a rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi del comma 1. 3. Ai fini dell'applicazione del presente articolo e dell'articolo 14-bis l'UIC trasmette al Centro le informazioni acquisite ai sensi del comma 2. 4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta elettronica, da Poste italiane Spa e dagli intermediari finanziari che prestano servizi di pagamento con i soggetti indicati ai sensi del comma 1, relativi all'accettazione, da parte di questi ultimi, di carte di pagamento.
  • 24. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico 5. Il Centro trasmette eventuali informazioni relative al titolare della carta di pagamento che ne abbia fatto utilizzo per l'acquisto di materiale concernente l'utilizzo sessuale dei minori sulla rete INTERNET o su altre reti di comunicazione, alla banca, all'istituto di moneta elettronica, a Poste italiane Spa e all'intermediario finanziario emittente la carta medesima, i quali possono chiedere informazioni ai titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo titolare. 6. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari che prestano servizi di pagamento, in conformità con le disposizioni emanate dalla Banca d'Italia, segnalano i casi di revoca di cui al comma 5 nell'ambito delle segnalazioni previste per le carte di pagamento revocate ai sensi dell'articolo 10-bis della legge 15 dicembre 1990, n. 386. 7. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari che prestano servizi di pagamento comunicano all'UIC l'applicazione dei divieti, i casi di risoluzione di cui al comma 4 e ogni altra informazione disponibile relativa a rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi del comma 1. L'UIC trasmette le informazioni così acquisite al Centro.
  • 25. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico 8. Con regolamento adottato ai sensi del-l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400, dai Ministri dell'interno, della giustizia, dell'economia e delle finanze, delle comunicazioni, per le pari opportunità e per l'innovazione e le tecnologie, di intesa con la Banca d'Italia e l'UIC, sentito l'Ufficio del Garante per la protezione dei dati personali, sono definite le procedure e le modalità da applicare per la trasmissione riservata, mediante strumenti informatici e telematici, delle informazioni previste dal presente articolo. 9. La Banca d'Italia e l'UIC verificano l'osservanza delle disposizioni di cui al presente articolo e al regolamento previsto dal comma 8 da parte delle banche, degli istituti di moneta elettronica, di Poste italiane Spa e degli intermediari finanziari che prestano servizi di pagamento. In caso di violazione, ai responsabili è applicata una sanzione amministrativa pecuniaria fino a euro 500.000. All'irrogazione della sanzione provvede la Banca d'Italia nei casi concernenti uso della moneta elettronica, ovvero il Ministro dell'economia e delle finanze, su segnalazione della Banca d'Italia o dell'UIC, negli altri casi. Si applica, in quanto compatibile, la procedura prevista dall'articolo 145 del testo unico di cui al decreto legislativo 1° settembre 1993, n. 385, e successive modificazioni. 10. Le somme derivanti dall'applicazione delle sanzioni di cui al comma 9 sono versate all'entrata del bilancio dello Stato per essere riassegnate al fondo di cui all'articolo 17, comma 2, e sono destinate al finanziamento delle iniziative per il contrasto della pedopomografia sulla rete INTERNET".
  • 26. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico I due punti essenziali sono: 4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta elettronica, da Poste italiane Spa e dagli intermediari finanziari che prestano servizi di pagamento con i soggetti indicati ai sensi del comma 1, relativi all'accettazione, da parte di questi ultimi, di carte di pagamento. 5. Il Centro trasmette eventuali informazioni relative al titolare della carta di pagamento che ne abbia fatto utilizzo per l'acquisto di materiale concernente l'utilizzo sessuale dei minori sulla rete INTERNET o su altre reti di comunicazione, alla banca, all'istituto di moneta elettronica, a Poste italiane Spa e all'intermediario finanziario emittente la carta medesima, i quali possono chiedere informazioni ai titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo titolare.
  • 27. IV. Flusso di denaro e sfruttamento sessuale dei minori Sistema bancario ed autotutela Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di vigilanza ha adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del sistema bancario a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso improprio del sistema finanziario da parte delle organizzazioni criminali deve costituire materia di attenzione non solo per le forze di polizia ma anche per gli organi di direzione e vigilanza bancaria. In tale ottica nasce la “Financial Coalition Against Child Pornography”, una coalizione di istituti di carte di credito e di banche per tentare di eliminare il commercio di pornografia infantile.
  • 28. IV. Flusso di denaro e sfruttamento sessuale dei minori Sistema bancario ed autotutela Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di vigilanza ha adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del sistema bancario a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso improprio del sistema finanziario da parte delle organizzazioni criminali deve costituire materia di attenzione non solo per le forze di polizia ma anche per gli organi di direzione e vigilanza bancaria. In tale ottica nasce nel 2006 la “Financial Coalition Against Child Pornography”, una coalizione di istituti di carte di credito e di banche per tentare di eliminare il commercio di pornografia infantile. In particolare, la coalizione afferma “Child pornography has become a multi-billion dollar commercial enterprise and is among the fastest growing businesses on the Internet. Through the use of digital and web cameras, child pornography has become easier and less expensive to produce. Distribution on the Internet has facilitated instant access by thousands and possibly millions of individuals throughout the world. The ability to use a variety of payment methods to purchase child pornography has made it easier than ever to obtain. [...] The FCACP works hand-in-hand with federal, state, local, and international law enforcement to support, to the fullest extent of the law, criminal prosecution. The FCACP, however, was formed on the premise that it is impossible to arrest and prosecute everybody who is involved in this global epidemic. That’s why it is so important “to follow the money” and disrupt the economics of the child pornography business by denying criminals the use of the legitimate international financial system.
  • 29. “It’s important to follow the money and disrupt the economics of the child pornography business.” — Ernie Allen, FCACP Avv.Emanuele Florindi <emanuele.florindi@ciace-florindi.it> Grazie per l'attenzione! Per approfondire: http://www.ciace-florindi.it http://www.telediritto.it http://www.accademiascienzeforensi.it © 2012 by Emanuele Florindi florindi@telediritto.it. Il presente materiale è soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0). La comunicazione all’autore non è obbligatoria, ma è gradita.