SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Cyberlaundering: catch the
money
I - Il riciclaggio in generale
II - Crime.net
III - Cyberlaundering
IV - Flusso di denaro e sfruttamento sessuale dei minori
Emanuele Florindi
I. Il riciclaggio in generale
648-bis
[I]. Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre
utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni,
in modo da ostacolare l'identificazione della loro provenienza delittuosa, è punito con la
reclusione da quattro a dodici anni e con la multa da 1.032 euro a 15.493 euro.
[II]. La pena è aumentata [64] quando il fatto è commesso nell'esercizio di un'attività
professionale.
[III]. La pena è diminuita [65] se il denaro, i beni o le altre utilità provengono da delitto per il
quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni.
[IV]. Si applica l'ultimo comma dell'articolo 648.
competenza: Trib. collegiale
arresto: facoltativo
fermo: consentito
custodia cautelare in carcere: consentita
altre misure cautelari personali: consentite
procedibilità: d'ufficio
I. Il riciclaggio in generale
Caratteristiche
Il reato de quo è caratterizzato dalla sostituzione o trasferimento di denaro, beni o altre utilità
provenienti da delitto non colposo, ovvero dal compimento, in relazione ad essi, di altre
operazioni di modo che
Integrano il delitto di riciclaggio le attività manipolatorie e modificative di beni ove esse siano
idonee ad ostacolare l'individuazione della loro provenienza ed il loro riconoscimento da parte
del proprietario (fattispecie in cui il giudicante ha ritenuto la sussistenza del delitto "de quo" in
presenza di importanti trasformazioni operate dalle imputate su gioielli, con asportazione di
parti degli stessi, e pellicce cui erano state apportate aggiunte di altre pelli ovvero cui erano
state ristrette le spalle, accorciate le maniche e la lunghezza complessiva ovvero ancora
trasformate da mantelle in giacche).
Trib.Milano, Sez. IX, 06/10/08
Si osserva che il delitto di riciclaggio deve intendersi punito a titolo di dolo generico, a
differenza del reato di ricettazione per il quale è richiesto il dolo specifico rappresentato dal
“fine di procurare a sé o ad altri un profitto”.
I. Il riciclaggio in generale
Giurisprudenza
Il delitto di riciclaggio si configura quando le condotte di sostituzione e di trasferimento del
denaro siano attuate con modalità tali da ostacolare l'identificazione della provenienza
delittuosa del bene (Fattispecie nella quale non è stato ritenuto configurabile il delitto di cui
all'art. 648 bis c.p. nell'ipotesi in cui un bancario si sia limitato a consentire il trasferimento di
una somma di denaro su un conto corrente estero in quanto tale condotta di per sé non risulta
accompagnata da modalità operative tali da creare ostacolo alle indagini).
Tribunale Milano sez. X, 20 dicembre 2005
Costituisce riciclaggio e non ricettazione la condotta di colui che non solo pone in contatto
l'acquirente e il venditore, ma che interviene materialmente nel trasferimento del bene, in
quanto mentre la mediazione è un'attività accessoria al contratto di acquisto, il materiale
trasferimento del bene dall'uno all'altro costituisce una condotta ulteriore e diversa che
inserisce il mediatore tra coloro che agiscono per ostacolare la possibilità di identificazione
del bene, indipendentemente dall'accertamento del reato presupposto, il che caratterizza l'
elemento soggettivo e oggettivo del riciclaggio. (Nella specie si trattava di titoli di credito
italiani e stranieri).
Cassazione penale sez. II, 18 ottobre 2005, n. 36779
I. Il riciclaggio in generale
Giurisprudenza
Integra l' elemento oggettivo del reato di riciclaggio, ex art. 648 bis c.p., la condotta di un
professionista, volta alla costituzione di numerose società estere fiduciarie e di comodo, con
apertura di conti correnti e con sedi in paesi con i quali le rogatorie internazionali risultano
particolarmente difficoltose, su cui siano confluiti i proventi di un'illecita attività di
appropriazione indebita e corruzione, compiuta da un cliente dello stesso professionista.
Tribunale Milano sez. XI, 04 dicembre 2006
Secondo l'Interpol il riciclaggio è "ogni atto volto ad occultare o dissimulare l'identità di
proventi illegalmente ottenuti cosicché essi appaiano derivanti da una fonte legittima".
II. crime.net: Un'idea sulle cifre
fonte http://www.wired.com/magazine/2011/01/ff_orgchart_crime/
II. crime.net:
Dati Ottobre 2011 UNODC (U.N. office on drugs and crime)
La sola pornografia infantile
rende alle organizzazioni
criminali circa 250 milioni di
dollari all'anno con una
produzione stimata di circa
50.000 nuove immagini
all'anno.
A queste cifre vanno poi
aggiunte quelle legate allo
sfruttamento sessuale dei
minori (prostituzione) pari al
21% di 1,25 Miliardi ovvero
ad altri 250 milioni di dollari
circa.
II. crime.net:
I = pedo porno
II. crime.net:
Spesso i proventi di attività illecite vengono reinvestiti in attività
criminali direttamente nel cyberspazio, i.e. botnet
II. crime.net:
poi utilizzate per nuove attività criminali o per nuove attività di
riciclaggio
II. crime.net:
Russian Business Network
An Internet business based
in St. Petersburg has
become a world hub for
Web sites devoted to child
pornography, spamming
and identity theft, according
to computer security
experts.
The Russian Business
Network sells Web site
hosting to people engaged
in criminal activity.
Brian Krebs
washingtonpost.com Staff
Writer – 13/10/07 David Bizeul - RBN study – before and after V.1.0.1
RBN is nothing and RBN is everything. RBN is the name of the
whole cybercrime scheme described in this study. is also the name
of the small network zone where many malicious ISP are attached
to; offers bullet-proof hosting services. It is used for phishing,
malware diffusion, child pornography and many other malicious
activities.
II. crime.net:
Russian
Business
Network
III. Cyberlaundering
Perché?
L’esperienza investigativa dimostra chiaramente che la criminalità organizzata è sempre alla
ricerca di nuove fonti di reddito e a tale “colonizzazione” non poteva di certo sfuggire internet.
Di particolare interesse si è rivelata la possibilità di trasferire, direttamente in forma
elettronica, ingenti capitali verso le “lavatrici internazionali” di denaro sporco, riducendo
notevolmente il rischio di intercettazioni e sequestri alla frontiera da parte delle Forze
dell’Ordine.
Per le organizzazioni criminali, è, infatti, vitale non soltanto assicurasi un flusso costante di
risorse finanziarie, ma anche riuscire a reinvestire ed utilizzare il denaro raccolto.
Ed internet si presta ottimamente a tali scopi, ma non è colpa di internet!
I primi studi in tema di cyberlaundering si devono, nel 1999 al Dott.Vigna ed al T.Col. Umberto
Rapetto che, in Per Aspera ad Veritatem, n. 14 del 1999 (“Cyberlaundering - Il riciclaggio del
terzo millennio”) prendeva atto ed ammoniva di fronte a questa svolta epocale.
III. Cyberlaundering
Internet lava più bianco
Fasi tipiche:
- placement: fase di collocamento fisico del denaro nel circuito finanziario o nel commercio
legale. Si tratta del momento di maggior rischio per i criminali.
- layering: è il cosiddetto “lavaggio” in cui il denaro viene ripulito.
- integration: il denaro, ormai “pulito”, viene investito in attività legali...
Esistono due distinte tipologie di riciclaggio in internet:
1) riciclaggio digitale strumentale: internet viene preso in considerazione come
mero strumento e l’attività illecita prende le mosse dai cosiddetti “paradisi fiscali” ovvero da
centri “off-shore”. La tecnologia viene utilizzata per perfezionare e migliorare le strategie
classiche di riciclaggio dei proventi illeciti sostituendo con un computer il classico corriere.
2) riciclaggio digitale integrale: completa sostituzione del denaro convenzionale con
moneta virtuale, di conseguenza gli scambi sono molto più difficili da tracciare. La fase di
placement, viene condotta direttamente in forma digitale riducendo notevolmente tutti i rischi
connessi e, spesso, rendendo persino superflue le altre due fasi.
III. Cyberlaundering
Come
http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_an
d_business_model.htm
Per mettere in piedi una “lavatrice” basta un'infrastruttura, ma per essere al sicuro dalle
indagini servono quelli che una volta venivano chiamati “muli” o “spalloni”.
Oggi il loro nome è “e-mules”, ma il loro ruolo non è cambiato: sono soggetti che prendono il
denaro e, in cambio di un compenso, lo trasferiscono all'estero. Naturalmente il sistema è
gestito dai network criminali visti in precedenza:
III. Cyberlaundering
Come
http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_an
d_business_model.htm
L'evoluzione notata negli ultimi anni è, però, passata da questa:
III. Cyberlaundering
Come
http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_an
d_business_model.htm
a questa in cui gli attori principali si sono fusi in un'unica entità che si coordina e “lavora”
come un'unica struttura.
III. Cyberlaundering
Come
(R.Chiesa, Hackers Corner, Perugia, 2011)
Di recente è
comparso un
nuovo
“attore”: the
“Innovative
Marketing
Ukraine”
(IMU) che ha
nuovamente
modificato il
modello
economico:
III. Cyberlaundering: il futuro
Mondi virtuali, denaro reale...
Le nuove frontiere del riciclaggio si stanno oggi spostando verso il denaro virtuale (e-
currency) o, addirittura in mondi virtuali (tipicamente MMORPG o Second Life) dove l'impiego
di denaro virtuale sta rapidamente sostituendo il denaro reale.
In questo modo è possibile trasferire ingenti quantità di denaro con la minima esposizione
dato che neppure i più sofisticati strumenti di analisi del traffico bancario sono in grado di
tracciare operazioni compiute in un universo che … non esiste, in una sorta di infinito gioco a
rimpiattino o, per essere più filosofici, di corsa tra Achille e la tartaruga...
IV. Flusso di denaro e sfruttamento sessuale dei minori
Focus sui sistemi di pagamento: le carte di credito
Nei primi anni del 2000 ci si è trovati a dover affrontare il problema dell'impiego delle carte di
credito per pagare l'accesso ai siti pedo pornografici.
Uno dei principali problemi era rappresentato dall'impiego di carte di credito rubate e dalle
garanzie di riservatezza offerte da numerosi intermediari.
Per rispondere a tale situazione la legge 38/2006 ha introdotto nella legge 269/98 l'articolo 14-
bis che prevede l'istituzione del Centro nazionale per il contrasto della pedopornografia sulla
rete INTERNET, di seguito denominato "Centro", con il compito di raccogliere tutte le
segnalazioni, provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati
impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono materiale
concernente l'utilizzo sessuale dei minori avvalendosi della rete INTERNET e di altre reti di
comunicazione, nonché i gestori e gli eventuali beneficiari dei relativi pagamenti. Alle predette
segnalazioni sono tenuti gli agenti e gli ufficiali di polizia giudiziaria. Ferme restando le
iniziative e le determinazioni dell'autorità giudiziaria, in caso di riscontro positivo il sito
segnalato, nonché i nominativi dei gestori e dei beneficiari dei relativi pagamenti, sono inseriti
in un elenco costantemente aggiornato.
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di
materiale pedopornografico
1. Il Centro trasmette all'Ufficio italiano dei cambi (UIC), per la successiva comunicazione alle
banche, agli istituti di moneta elettronica, a Poste italiane Spa e agli intermediari finanziari che
prestano servizi di pagamento, le informazioni di cui all'articolo 14-bis relative ai soggetti
beneficiari di pagamenti effettuati per la commercializzazione di materiale concernente
l'utilizzo sessuale dei minori sulla rete INTERNET e sulle altre reti di comunicazione.
2. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari
che prestano servizi di pagamento comunicano all'UIC ogni informazione disponibile relativa a
rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi del comma 1.
3. Ai fini dell'applicazione del presente articolo e dell'articolo 14-bis l'UIC trasmette al Centro
le informazioni acquisite ai sensi del comma 2.
4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta elettronica, da
Poste italiane Spa e dagli intermediari finanziari che prestano servizi di pagamento con i
soggetti indicati ai sensi del comma 1, relativi all'accettazione, da parte di questi ultimi, di
carte di pagamento.
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di
materiale pedopornografico
5. Il Centro trasmette eventuali informazioni relative al titolare della carta di pagamento che ne
abbia fatto utilizzo per l'acquisto di materiale concernente l'utilizzo sessuale dei minori sulla
rete INTERNET o su altre reti di comunicazione, alla banca, all'istituto di moneta elettronica, a
Poste italiane Spa e all'intermediario finanziario emittente la carta medesima, i quali possono
chiedere informazioni ai titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo
titolare.
6. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari
che prestano servizi di pagamento, in conformità con le disposizioni emanate dalla Banca
d'Italia, segnalano i casi di revoca di cui al comma 5 nell'ambito delle segnalazioni previste
per le carte di pagamento revocate ai sensi dell'articolo 10-bis della legge 15 dicembre 1990,
n. 386.
7. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari
che prestano servizi di pagamento comunicano all'UIC l'applicazione dei divieti, i casi di
risoluzione di cui al comma 4 e ogni altra informazione disponibile relativa a rapporti e ad
operazioni riconducibili ai soggetti indicati ai sensi del comma 1. L'UIC trasmette le
informazioni così acquisite al Centro.
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di
materiale pedopornografico
8. Con regolamento adottato ai sensi del-l'articolo 17, comma 3, della legge 23 agosto 1988,
n. 400, dai Ministri dell'interno, della giustizia, dell'economia e delle finanze, delle
comunicazioni, per le pari opportunità e per l'innovazione e le tecnologie, di intesa con la
Banca d'Italia e l'UIC, sentito l'Ufficio del Garante per la protezione dei dati personali, sono
definite le procedure e le modalità da applicare per la trasmissione riservata, mediante
strumenti informatici e telematici, delle informazioni previste dal presente articolo.
9. La Banca d'Italia e l'UIC verificano l'osservanza delle disposizioni di cui al presente articolo
e al regolamento previsto dal comma 8 da parte delle banche, degli istituti di moneta
elettronica, di Poste italiane Spa e degli intermediari finanziari che prestano servizi di
pagamento. In caso di violazione, ai responsabili è applicata una sanzione amministrativa
pecuniaria fino a euro 500.000. All'irrogazione della sanzione provvede la Banca d'Italia nei
casi concernenti uso della moneta elettronica, ovvero il Ministro dell'economia e delle finanze,
su segnalazione della Banca d'Italia o dell'UIC, negli altri casi. Si applica, in quanto
compatibile, la procedura prevista dall'articolo 145 del testo unico di cui al decreto legislativo
1° settembre 1993, n. 385, e successive modificazioni.
10. Le somme derivanti dall'applicazione delle sanzioni di cui al comma 9 sono versate
all'entrata del bilancio dello Stato per essere riassegnate al fondo di cui all'articolo 17, comma
2, e sono destinate al finanziamento delle iniziative per il contrasto della pedopomografia sulla
rete INTERNET".
IV. Flusso di denaro e sfruttamento sessuale dei minori
14 quinquies
Misure finanziarie di contrasto alla commercializzazione di
materiale pedopornografico
I due punti essenziali sono:
4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta elettronica, da
Poste italiane Spa e dagli intermediari finanziari che prestano servizi di pagamento con i
soggetti indicati ai sensi del comma 1, relativi all'accettazione, da parte di questi ultimi, di
carte di pagamento.
5. Il Centro trasmette eventuali informazioni relative al titolare della carta di pagamento che ne
abbia fatto utilizzo per l'acquisto di materiale concernente l'utilizzo sessuale dei minori sulla
rete INTERNET o su altre reti di comunicazione, alla banca, all'istituto di moneta elettronica, a
Poste italiane Spa e all'intermediario finanziario emittente la carta medesima, i quali possono
chiedere informazioni ai titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo
titolare.
IV. Flusso di denaro e sfruttamento sessuale dei minori
Sistema bancario ed autotutela
Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di vigilanza ha
adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del sistema bancario
a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso improprio del sistema
finanziario da parte delle organizzazioni criminali deve costituire materia di attenzione non
solo per le forze di polizia ma anche per gli organi di direzione e vigilanza bancaria.
In tale ottica nasce la “Financial Coalition Against Child Pornography”, una coalizione di
istituti di carte di credito e di banche per tentare di eliminare il commercio di pornografia
infantile.
IV. Flusso di denaro e sfruttamento sessuale dei minori
Sistema bancario ed autotutela
Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di vigilanza ha
adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del sistema bancario a
fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso improprio del sistema finanziario da
parte delle organizzazioni criminali deve costituire materia di attenzione non solo per le forze di
polizia ma anche per gli organi di direzione e vigilanza bancaria.
In tale ottica nasce nel 2006 la “Financial Coalition Against Child Pornography”, una coalizione
di istituti di carte di credito e di banche per tentare di eliminare il commercio di pornografia
infantile. In particolare, la coalizione afferma “Child pornography has become a multi-billion
dollar commercial enterprise and is among the fastest growing businesses on the Internet.
Through the use of digital and web cameras, child pornography has become easier and less
expensive to produce. Distribution on the Internet has facilitated instant access by thousands
and possibly millions of individuals throughout the world. The ability to use a variety of payment
methods to purchase child pornography has made it easier than ever to obtain. [...]
The FCACP works hand-in-hand with federal, state, local, and international law enforcement to
support, to the fullest extent of the law, criminal prosecution. The FCACP, however, was formed
on the premise that it is impossible to arrest and prosecute everybody who is
involved in this global epidemic. That’s why it is so important “to follow the
money” and disrupt the economics of the child pornography business by denying
criminals the use of the legitimate international financial system.
“It’s important to follow themoneyanddisrupt theeconomics of thechild
pornographybusiness.”— ErnieAllen, FCACP
Avv.EmanueleFlorindi
<emanuele.florindi@ciace-florindi.it>
Grazie per l'attenzione!
Per approfondire:
http://www.ciace-florindi.it
http://www.telediritto.it
http://www.accademiascienzeforensi.it
© 2012 by Emanuele Florindi florindi@telediritto.it.
Il presente materiale è soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0).
La comunicazione all’autore non è obbligatoria, ma è gradita.

Weitere ähnliche Inhalte

Was ist angesagt?

Bitcoin tra regolamentazione e diritto
Bitcoin tra regolamentazione e dirittoBitcoin tra regolamentazione e diritto
Bitcoin tra regolamentazione e dirittoGiulia Aranguena
 
Presentazione del mining Bitcoin
Presentazione del mining BitcoinPresentazione del mining Bitcoin
Presentazione del mining BitcoinI3P
 
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del BitcoinBitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoindalchecco
 
Introduzione alla Blockchain
Introduzione alla BlockchainIntroduzione alla Blockchain
Introduzione alla BlockchainGiovanni Ciatto
 
Le monete virtuali
Le monete virtualiLe monete virtuali
Le monete virtualiLoris Venuto
 
Bitcoin: la moneta virtuale conquista il mondo reale
Bitcoin: la moneta virtuale conquista il mondo realeBitcoin: la moneta virtuale conquista il mondo reale
Bitcoin: la moneta virtuale conquista il mondo realetelosaes
 
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitaleBitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitalemidimarcus
 
Blockchain - crittomonete, Bitcoin e altre applicazioni
Blockchain - crittomonete, Bitcoin e altre applicazioniBlockchain - crittomonete, Bitcoin e altre applicazioni
Blockchain - crittomonete, Bitcoin e altre applicazioniDavide Carboni
 
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...BTC - la fiera degli eventi
 
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)Pierluigi Paganini
 
#Bitcoin: la moneta della rete
#Bitcoin: la moneta della rete#Bitcoin: la moneta della rete
#Bitcoin: la moneta della reteGiulia Aranguena
 
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)Giulia Aranguena
 
Le migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacyLe migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacyGazzetta Del Trading
 
Workshop Fintech - Politecnico di Milano
Workshop Fintech - Politecnico di MilanoWorkshop Fintech - Politecnico di Milano
Workshop Fintech - Politecnico di MilanoSimone Mazzonetto
 

Was ist angesagt? (16)

Bitcoin tra regolamentazione e diritto
Bitcoin tra regolamentazione e dirittoBitcoin tra regolamentazione e diritto
Bitcoin tra regolamentazione e diritto
 
Presentazione del mining Bitcoin
Presentazione del mining BitcoinPresentazione del mining Bitcoin
Presentazione del mining Bitcoin
 
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del BitcoinBitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
 
Introduzione alla Blockchain
Introduzione alla BlockchainIntroduzione alla Blockchain
Introduzione alla Blockchain
 
Le monete virtuali
Le monete virtualiLe monete virtuali
Le monete virtuali
 
Bitcoin: la moneta virtuale conquista il mondo reale
Bitcoin: la moneta virtuale conquista il mondo realeBitcoin: la moneta virtuale conquista il mondo reale
Bitcoin: la moneta virtuale conquista il mondo reale
 
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitaleBitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
 
Bitcoin2014utfen
Bitcoin2014utfenBitcoin2014utfen
Bitcoin2014utfen
 
Blockchain - crittomonete, Bitcoin e altre applicazioni
Blockchain - crittomonete, Bitcoin e altre applicazioniBlockchain - crittomonete, Bitcoin e altre applicazioni
Blockchain - crittomonete, Bitcoin e altre applicazioni
 
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
Il Bitcoin. La moneta virtuale come nuova opportunità nell’organizzazione di ...
 
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
 
Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"
Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"
Stefano Pepe - Bitcoin: da protocollo a "Urban Legend"
 
#Bitcoin: la moneta della rete
#Bitcoin: la moneta della rete#Bitcoin: la moneta della rete
#Bitcoin: la moneta della rete
 
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
 
Le migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacyLe migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacy
 
Workshop Fintech - Politecnico di Milano
Workshop Fintech - Politecnico di MilanoWorkshop Fintech - Politecnico di Milano
Workshop Fintech - Politecnico di Milano
 

Andere mochten auch

Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Emanuele Florindi
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàEmanuele Florindi
 
Bioetica e diritto: presentazione
Bioetica e diritto: presentazioneBioetica e diritto: presentazione
Bioetica e diritto: presentazioneEmanuele Florindi
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiEmanuele Florindi
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazioneEmanuele Florindi
 

Andere mochten auch (9)

Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della verità
 
01.informatica e contratti
01.informatica e contratti01.informatica e contratti
01.informatica e contratti
 
Bioetica e diritto: presentazione
Bioetica e diritto: presentazioneBioetica e diritto: presentazione
Bioetica e diritto: presentazione
 
02.segue.contrattidigitali
02.segue.contrattidigitali02.segue.contrattidigitali
02.segue.contrattidigitali
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativi
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forense
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazione
 

Ähnlich wie Cyberlaundering: catch the money

Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacynetWork S.a.s
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggiob3h3m0th
 
Antiriciclaggio evoluzione
Antiriciclaggio evoluzioneAntiriciclaggio evoluzione
Antiriciclaggio evoluzioneIlaria Rega
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleCamera di Commercio di Pisa
 
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaioTransazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaioMarco Krogh
 
Draghi 150708
Draghi 150708Draghi 150708
Draghi 150708pierostn
 
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...Massimo Reboa
 
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio CapaccioliBitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio CapaccioliData Driven Innovation
 
Cripto valute e valute complementari
Cripto valute e valute complementariCripto valute e valute complementari
Cripto valute e valute complementariMarcoCecchinato1
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Quinta relazione semestrale Comitato Antimafia Milano
Quinta relazione semestrale Comitato Antimafia MilanoQuinta relazione semestrale Comitato Antimafia Milano
Quinta relazione semestrale Comitato Antimafia MilanoLuca Rinaldi
 

Ähnlich wie Cyberlaundering: catch the money (20)

Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
presentazione furto identita
presentazione furto identitapresentazione furto identita
presentazione furto identita
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggio
 
Impresa mafiosa
Impresa mafiosaImpresa mafiosa
Impresa mafiosa
 
Antiriciclaggio evoluzione
Antiriciclaggio evoluzioneAntiriciclaggio evoluzione
Antiriciclaggio evoluzione
 
Computer crime
Computer crimeComputer crime
Computer crime
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
Fortarezza reati scudo_19-10-2009
Fortarezza reati scudo_19-10-2009Fortarezza reati scudo_19-10-2009
Fortarezza reati scudo_19-10-2009
 
Panel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzanoPanel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzano
 
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaioTransazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio
 
Draghi 150708
Draghi 150708Draghi 150708
Draghi 150708
 
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
Le "prassi legittime" come limite negativo del delitto di manipolazione di me...
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio CapaccioliBitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
Bitcoin e fisco: i tartassati. Stefano Capaccioli, Studio Capaccioli
 
Cripto valute e valute complementari
Cripto valute e valute complementariCripto valute e valute complementari
Cripto valute e valute complementari
 
Presentation
PresentationPresentation
Presentation
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Quinta relazione semestrale Comitato Antimafia Milano
Quinta relazione semestrale Comitato Antimafia MilanoQuinta relazione semestrale Comitato Antimafia Milano
Quinta relazione semestrale Comitato Antimafia Milano
 

Mehr von Emanuele Florindi

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxCorso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxEmanuele Florindi
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
IAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetIAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetEmanuele Florindi
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Corso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàCorso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàEmanuele Florindi
 

Mehr von Emanuele Florindi (10)

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxCorso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
IAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetIAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internet
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Corso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàCorso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della verità
 
Ransomware
RansomwareRansomware
Ransomware
 
01.riciclaggio pedo.1203
01.riciclaggio pedo.120301.riciclaggio pedo.1203
01.riciclaggio pedo.1203
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 

Cyberlaundering: catch the money

  • 1. Cyberlaundering: catch the money I - Il riciclaggio in generale II - Crime.net III - Cyberlaundering IV - Flusso di denaro e sfruttamento sessuale dei minori Emanuele Florindi
  • 2. I. Il riciclaggio in generale 648-bis [I]. Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da 1.032 euro a 15.493 euro. [II]. La pena è aumentata [64] quando il fatto è commesso nell'esercizio di un'attività professionale. [III]. La pena è diminuita [65] se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni. [IV]. Si applica l'ultimo comma dell'articolo 648. competenza: Trib. collegiale arresto: facoltativo fermo: consentito custodia cautelare in carcere: consentita altre misure cautelari personali: consentite procedibilità: d'ufficio
  • 3. I. Il riciclaggio in generale Caratteristiche Il reato de quo è caratterizzato dalla sostituzione o trasferimento di denaro, beni o altre utilità provenienti da delitto non colposo, ovvero dal compimento, in relazione ad essi, di altre operazioni di modo che Integrano il delitto di riciclaggio le attività manipolatorie e modificative di beni ove esse siano idonee ad ostacolare l'individuazione della loro provenienza ed il loro riconoscimento da parte del proprietario (fattispecie in cui il giudicante ha ritenuto la sussistenza del delitto "de quo" in presenza di importanti trasformazioni operate dalle imputate su gioielli, con asportazione di parti degli stessi, e pellicce cui erano state apportate aggiunte di altre pelli ovvero cui erano state ristrette le spalle, accorciate le maniche e la lunghezza complessiva ovvero ancora trasformate da mantelle in giacche). Trib.Milano, Sez. IX, 06/10/08 Si osserva che il delitto di riciclaggio deve intendersi punito a titolo di dolo generico, a differenza del reato di ricettazione per il quale è richiesto il dolo specifico rappresentato dal “fine di procurare a sé o ad altri un profitto”.
  • 4. I. Il riciclaggio in generale Giurisprudenza Il delitto di riciclaggio si configura quando le condotte di sostituzione e di trasferimento del denaro siano attuate con modalità tali da ostacolare l'identificazione della provenienza delittuosa del bene (Fattispecie nella quale non è stato ritenuto configurabile il delitto di cui all'art. 648 bis c.p. nell'ipotesi in cui un bancario si sia limitato a consentire il trasferimento di una somma di denaro su un conto corrente estero in quanto tale condotta di per sé non risulta accompagnata da modalità operative tali da creare ostacolo alle indagini). Tribunale Milano sez. X, 20 dicembre 2005 Costituisce riciclaggio e non ricettazione la condotta di colui che non solo pone in contatto l'acquirente e il venditore, ma che interviene materialmente nel trasferimento del bene, in quanto mentre la mediazione è un'attività accessoria al contratto di acquisto, il materiale trasferimento del bene dall'uno all'altro costituisce una condotta ulteriore e diversa che inserisce il mediatore tra coloro che agiscono per ostacolare la possibilità di identificazione del bene, indipendentemente dall'accertamento del reato presupposto, il che caratterizza l' elemento soggettivo e oggettivo del riciclaggio. (Nella specie si trattava di titoli di credito italiani e stranieri). Cassazione penale sez. II, 18 ottobre 2005, n. 36779
  • 5. I. Il riciclaggio in generale Giurisprudenza Integra l' elemento oggettivo del reato di riciclaggio, ex art. 648 bis c.p., la condotta di un professionista, volta alla costituzione di numerose società estere fiduciarie e di comodo, con apertura di conti correnti e con sedi in paesi con i quali le rogatorie internazionali risultano particolarmente difficoltose, su cui siano confluiti i proventi di un'illecita attività di appropriazione indebita e corruzione, compiuta da un cliente dello stesso professionista. Tribunale Milano sez. XI, 04 dicembre 2006 Secondo l'Interpol il riciclaggio è "ogni atto volto ad occultare o dissimulare l'identità di proventi illegalmente ottenuti cosicché essi appaiano derivanti da una fonte legittima".
  • 6. II. crime.net: Un'idea sulle cifre fonte http://www.wired.com/magazine/2011/01/ff_orgchart_crime/
  • 7.
  • 8.
  • 9. II. crime.net: Dati Ottobre 2011 UNODC (U.N. office on drugs and crime) La sola pornografia infantile rende alle organizzazioni criminali circa 250 milioni di dollari all'anno con una produzione stimata di circa 50.000 nuove immagini all'anno. A queste cifre vanno poi aggiunte quelle legate allo sfruttamento sessuale dei minori (prostituzione) pari al 21% di 1,25 Miliardi ovvero ad altri 250 milioni di dollari circa.
  • 10. II. crime.net: I = pedo porno
  • 11. II. crime.net: Spesso i proventi di attività illecite vengono reinvestiti in attività criminali direttamente nel cyberspazio, i.e. botnet
  • 12. II. crime.net: poi utilizzate per nuove attività criminali o per nuove attività di riciclaggio
  • 13. II. crime.net: Russian Business Network An Internet business based in St. Petersburg has become a world hub for Web sites devoted to child pornography, spamming and identity theft, according to computer security experts. The Russian Business Network sells Web site hosting to people engaged in criminal activity. Brian Krebs washingtonpost.com Staff Writer – 13/10/07 David Bizeul - RBN study – before and after V.1.0.1 RBN is nothing and RBN is everything. RBN is the name of the whole cybercrime scheme described in this study. is also the name of the small network zone where many malicious ISP are attached to; offers bullet-proof hosting services. It is used for phishing, malware diffusion, child pornography and many other malicious activities.
  • 15. III. Cyberlaundering Perché? L’esperienza investigativa dimostra chiaramente che la criminalità organizzata è sempre alla ricerca di nuove fonti di reddito e a tale “colonizzazione” non poteva di certo sfuggire internet. Di particolare interesse si è rivelata la possibilità di trasferire, direttamente in forma elettronica, ingenti capitali verso le “lavatrici internazionali” di denaro sporco, riducendo notevolmente il rischio di intercettazioni e sequestri alla frontiera da parte delle Forze dell’Ordine. Per le organizzazioni criminali, è, infatti, vitale non soltanto assicurasi un flusso costante di risorse finanziarie, ma anche riuscire a reinvestire ed utilizzare il denaro raccolto. Ed internet si presta ottimamente a tali scopi, ma non è colpa di internet! I primi studi in tema di cyberlaundering si devono, nel 1999 al Dott.Vigna ed al T.Col. Umberto Rapetto che, in Per Aspera ad Veritatem, n. 14 del 1999 (“Cyberlaundering - Il riciclaggio del terzo millennio”) prendeva atto ed ammoniva di fronte a questa svolta epocale.
  • 16. III. Cyberlaundering Internet lava più bianco Fasi tipiche: - placement: fase di collocamento fisico del denaro nel circuito finanziario o nel commercio legale. Si tratta del momento di maggior rischio per i criminali. - layering: è il cosiddetto “lavaggio” in cui il denaro viene ripulito. - integration: il denaro, ormai “pulito”, viene investito in attività legali... Esistono due distinte tipologie di riciclaggio in internet: 1) riciclaggio digitale strumentale: internet viene preso in considerazione come mero strumento e l’attività illecita prende le mosse dai cosiddetti “paradisi fiscali” ovvero da centri “off-shore”. La tecnologia viene utilizzata per perfezionare e migliorare le strategie classiche di riciclaggio dei proventi illeciti sostituendo con un computer il classico corriere. 2) riciclaggio digitale integrale: completa sostituzione del denaro convenzionale con moneta virtuale, di conseguenza gli scambi sono molto più difficili da tracciare. La fase di placement, viene condotta direttamente in forma digitale riducendo notevolmente tutti i rischi connessi e, spesso, rendendo persino superflue le altre due fasi.
  • 17. III. Cyberlaundering Come http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_an d_business_model.htm Per mettere in piedi una “lavatrice” basta un'infrastruttura, ma per essere al sicuro dalle indagini servono quelli che una volta venivano chiamati “muli” o “spalloni”. Oggi il loro nome è “e-mules”, ma il loro ruolo non è cambiato: sono soggetti che prendono il denaro e, in cambio di un compenso, lo trasferiscono all'estero. Naturalmente il sistema è gestito dai network criminali visti in precedenza:
  • 19. III. Cyberlaundering Come http://www.flarenetwork.org/report/enquiries/article/cybercrime_and_underground_economy_operating_an d_business_model.htm a questa in cui gli attori principali si sono fusi in un'unica entità che si coordina e “lavora” come un'unica struttura.
  • 20. III. Cyberlaundering Come (R.Chiesa, Hackers Corner, Perugia, 2011) Di recente è comparso un nuovo “attore”: the “Innovative Marketing Ukraine” (IMU) che ha nuovamente modificato il modello economico:
  • 21. III. Cyberlaundering: il futuro Mondi virtuali, denaro reale... Le nuove frontiere del riciclaggio si stanno oggi spostando verso il denaro virtuale (e- currency) o, addirittura in mondi virtuali (tipicamente MMORPG o Second Life) dove l'impiego di denaro virtuale sta rapidamente sostituendo il denaro reale. In questo modo è possibile trasferire ingenti quantità di denaro con la minima esposizione dato che neppure i più sofisticati strumenti di analisi del traffico bancario sono in grado di tracciare operazioni compiute in un universo che … non esiste, in una sorta di infinito gioco a rimpiattino o, per essere più filosofici, di corsa tra Achille e la tartaruga...
  • 22. IV. Flusso di denaro e sfruttamento sessuale dei minori Focus sui sistemi di pagamento: le carte di credito Nei primi anni del 2000 ci si è trovati a dover affrontare il problema dell'impiego delle carte di credito per pagare l'accesso ai siti pedo pornografici. Uno dei principali problemi era rappresentato dall'impiego di carte di credito rubate e dalle garanzie di riservatezza offerte da numerosi intermediari. Per rispondere a tale situazione la legge 38/2006 ha introdotto nella legge 269/98 l'articolo 14- bis che prevede l'istituzione del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di seguito denominato "Centro", con il compito di raccogliere tutte le segnalazioni, provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono materiale concernente l'utilizzo sessuale dei minori avvalendosi della rete INTERNET e di altre reti di comunicazione, nonché i gestori e gli eventuali beneficiari dei relativi pagamenti. Alle predette segnalazioni sono tenuti gli agenti e gli ufficiali di polizia giudiziaria. Ferme restando le iniziative e le determinazioni dell'autorità giudiziaria, in caso di riscontro positivo il sito segnalato, nonché i nominativi dei gestori e dei beneficiari dei relativi pagamenti, sono inseriti in un elenco costantemente aggiornato.
  • 23. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico 1. Il Centro trasmette all'Ufficio italiano dei cambi (UIC), per la successiva comunicazione alle banche, agli istituti di moneta elettronica, a Poste italiane Spa e agli intermediari finanziari che prestano servizi di pagamento, le informazioni di cui all'articolo 14-bis relative ai soggetti beneficiari di pagamenti effettuati per la commercializzazione di materiale concernente l'utilizzo sessuale dei minori sulla rete INTERNET e sulle altre reti di comunicazione. 2. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari che prestano servizi di pagamento comunicano all'UIC ogni informazione disponibile relativa a rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi del comma 1. 3. Ai fini dell'applicazione del presente articolo e dell'articolo 14-bis l'UIC trasmette al Centro le informazioni acquisite ai sensi del comma 2. 4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta elettronica, da Poste italiane Spa e dagli intermediari finanziari che prestano servizi di pagamento con i soggetti indicati ai sensi del comma 1, relativi all'accettazione, da parte di questi ultimi, di carte di pagamento.
  • 24. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico 5. Il Centro trasmette eventuali informazioni relative al titolare della carta di pagamento che ne abbia fatto utilizzo per l'acquisto di materiale concernente l'utilizzo sessuale dei minori sulla rete INTERNET o su altre reti di comunicazione, alla banca, all'istituto di moneta elettronica, a Poste italiane Spa e all'intermediario finanziario emittente la carta medesima, i quali possono chiedere informazioni ai titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo titolare. 6. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari che prestano servizi di pagamento, in conformità con le disposizioni emanate dalla Banca d'Italia, segnalano i casi di revoca di cui al comma 5 nell'ambito delle segnalazioni previste per le carte di pagamento revocate ai sensi dell'articolo 10-bis della legge 15 dicembre 1990, n. 386. 7. Le banche, gli istituti di moneta elettronica, Poste italiane Spa e gli intermediari finanziari che prestano servizi di pagamento comunicano all'UIC l'applicazione dei divieti, i casi di risoluzione di cui al comma 4 e ogni altra informazione disponibile relativa a rapporti e ad operazioni riconducibili ai soggetti indicati ai sensi del comma 1. L'UIC trasmette le informazioni così acquisite al Centro.
  • 25. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico 8. Con regolamento adottato ai sensi del-l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400, dai Ministri dell'interno, della giustizia, dell'economia e delle finanze, delle comunicazioni, per le pari opportunità e per l'innovazione e le tecnologie, di intesa con la Banca d'Italia e l'UIC, sentito l'Ufficio del Garante per la protezione dei dati personali, sono definite le procedure e le modalità da applicare per la trasmissione riservata, mediante strumenti informatici e telematici, delle informazioni previste dal presente articolo. 9. La Banca d'Italia e l'UIC verificano l'osservanza delle disposizioni di cui al presente articolo e al regolamento previsto dal comma 8 da parte delle banche, degli istituti di moneta elettronica, di Poste italiane Spa e degli intermediari finanziari che prestano servizi di pagamento. In caso di violazione, ai responsabili è applicata una sanzione amministrativa pecuniaria fino a euro 500.000. All'irrogazione della sanzione provvede la Banca d'Italia nei casi concernenti uso della moneta elettronica, ovvero il Ministro dell'economia e delle finanze, su segnalazione della Banca d'Italia o dell'UIC, negli altri casi. Si applica, in quanto compatibile, la procedura prevista dall'articolo 145 del testo unico di cui al decreto legislativo 1° settembre 1993, n. 385, e successive modificazioni. 10. Le somme derivanti dall'applicazione delle sanzioni di cui al comma 9 sono versate all'entrata del bilancio dello Stato per essere riassegnate al fondo di cui all'articolo 17, comma 2, e sono destinate al finanziamento delle iniziative per il contrasto della pedopomografia sulla rete INTERNET".
  • 26. IV. Flusso di denaro e sfruttamento sessuale dei minori 14 quinquies Misure finanziarie di contrasto alla commercializzazione di materiale pedopornografico I due punti essenziali sono: 4. Sono risolti di diritto i contratti stipulati dalle banche, dagli istituti di moneta elettronica, da Poste italiane Spa e dagli intermediari finanziari che prestano servizi di pagamento con i soggetti indicati ai sensi del comma 1, relativi all'accettazione, da parte di questi ultimi, di carte di pagamento. 5. Il Centro trasmette eventuali informazioni relative al titolare della carta di pagamento che ne abbia fatto utilizzo per l'acquisto di materiale concernente l'utilizzo sessuale dei minori sulla rete INTERNET o su altre reti di comunicazione, alla banca, all'istituto di moneta elettronica, a Poste italiane Spa e all'intermediario finanziario emittente la carta medesima, i quali possono chiedere informazioni ai titolari e revocare l'autorizzazione all'utilizzo della carta al rispettivo titolare.
  • 27. IV. Flusso di denaro e sfruttamento sessuale dei minori Sistema bancario ed autotutela Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di vigilanza ha adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del sistema bancario a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso improprio del sistema finanziario da parte delle organizzazioni criminali deve costituire materia di attenzione non solo per le forze di polizia ma anche per gli organi di direzione e vigilanza bancaria. In tale ottica nasce la “Financial Coalition Against Child Pornography”, una coalizione di istituti di carte di credito e di banche per tentare di eliminare il commercio di pornografia infantile.
  • 28. IV. Flusso di denaro e sfruttamento sessuale dei minori Sistema bancario ed autotutela Nel 1988 il Comitato di Basilea per le regolamentazioni bancarie e le pratiche di vigilanza ha adottato la "Dichiarazione dei principi sulla prevenzione dall'uso illecito del sistema bancario a fini di riciclaggio", nella quale si afferma, tra l'altro, che l'uso improprio del sistema finanziario da parte delle organizzazioni criminali deve costituire materia di attenzione non solo per le forze di polizia ma anche per gli organi di direzione e vigilanza bancaria. In tale ottica nasce nel 2006 la “Financial Coalition Against Child Pornography”, una coalizione di istituti di carte di credito e di banche per tentare di eliminare il commercio di pornografia infantile. In particolare, la coalizione afferma “Child pornography has become a multi-billion dollar commercial enterprise and is among the fastest growing businesses on the Internet. Through the use of digital and web cameras, child pornography has become easier and less expensive to produce. Distribution on the Internet has facilitated instant access by thousands and possibly millions of individuals throughout the world. The ability to use a variety of payment methods to purchase child pornography has made it easier than ever to obtain. [...] The FCACP works hand-in-hand with federal, state, local, and international law enforcement to support, to the fullest extent of the law, criminal prosecution. The FCACP, however, was formed on the premise that it is impossible to arrest and prosecute everybody who is involved in this global epidemic. That’s why it is so important “to follow the money” and disrupt the economics of the child pornography business by denying criminals the use of the legitimate international financial system.
  • 29. “It’s important to follow themoneyanddisrupt theeconomics of thechild pornographybusiness.”— ErnieAllen, FCACP Avv.EmanueleFlorindi <emanuele.florindi@ciace-florindi.it> Grazie per l'attenzione! Per approfondire: http://www.ciace-florindi.it http://www.telediritto.it http://www.accademiascienzeforensi.it © 2012 by Emanuele Florindi florindi@telediritto.it. Il presente materiale è soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0). La comunicazione all’autore non è obbligatoria, ma è gradita.