Riciclaggio, Money muling e The Onion Router: l'attività di polizia al tempo delle cripto-valute e del Dark web
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
approfondimenti Riciclaggio, Money muling e The Onion Router: l’attività di polizia al tempo delle cripto-valute e del Dark web Filippo Bosi Commissario della Polizia di Stato Sommario: 1. Una forma moderna di riciclaggio, i c.d Money mules. – 2. Rici- claggio e cripto-valute. – 3. Dark web e TOR, il riciclaggio a portata di click. – 4. Attività operativa e cooperazione internazionale. – 5. Conclusioni. 1. Una forma moderna di rici- zione della loro provenienza delit- claggio, i c.d Money mules tuosa, è punito (…)”. Com’è noto, alla fattispecie ori- L’Enciclopedia Treccani defini- ginaria si sono affiancate nel cor- sce il riciclaggio come l’“impiego so del tempo delle nuove formule in attività economiche o finan- di reato, tendenzialmente ricon- ziarie lecite dei profitti realizza- ducibili alle caratteristiche fonda- ti mediante condotte delittuose mentali del medesimo illecito. (sequestro di persona, traffico Basti pensare all’impiego di di sostanze stupefacenti, usura, denaro, beni o utilità di prove- ecc.) o comunque illecite1”. nienza illecita (648-ter c.p.), In termini simili il codice penale all’autoriciclaggio (648-ter.1 cp) italiano, ai sensi dell’art. 648 bis, o al trasferimento fraudolento di dispone che “chiunque sostitui- valori (512-bis cp., inserito dall’art. sce o trasferisce denaro, beni o 4, comma 1, lett. b), D.Lgs. 1° mar- altre utilità provenienti da delitto zo 2018, n. 21). non colposo, ovvero compie in re- Al di là di queste ipotesi codi- lazione ad essi altre operazioni, in ficate, la condotta di riciclaggio modo da ostacolare l’identifica- può declinarsi secondo dei mo- delli piuttosto complessi elaborati 1 Per la definizione v. http://www.trecca- dalla prassi criminale internazio- ni.it/vocabolario/riciclaggio/. nale.
approfondimenti Tra questi, le autorità di law mento di ingenti somme di dena- enforcement si sono interessate ro in tutto il mondo. in particolare dell’attività dei c.d. I money mules, infatti, a diffe- money mules. renza delle loro controparti nel Si definisce money mule un commercio di droga, non traspor- soggetto che, consapevolmente tano beni illeciti oltre un confine (perché membro di un’organizza- fisico. Essi, prendono parte alle zione criminale, o perché in stato attività di riciclaggio ricevendo e di bisogno) o inconsapevolmente trasferendo il denaro ottenuto il- (perché attratto da false offerte legalmente tra conti bancari e/o di lavoro pubblicate sul web), of- Stati diversi. fre la propria identità per l’apertu- I reclutatori di tali soggetti in- ra di conti correnti, carte di credi- ventano modi sempre più inge- to e altri strumenti di pagamento, gnosi per attirare dei candidati3. sui quali vengono poi accreditate Capita che i criminali ingaggi- somme di denaro ricavate da at- no su siti di incontri online, per- tacchi informatici e finanziari. suadendo le loro vittime ad aprire Per comprendere la rilevanza conti bancari per inviare o riceve- del fenomeno, basti pensare che re fondi. l’operazione “EMMA 5”, condot- Anche l’utilizzo dei social me- ta dalla Polizia Postale e delle dia si presta a reclutare nuovi Comunicazioni e conclusasi nel complici, attraverso annunci onli- 316 dicembre del 2019, ha portato ne che pubblicizzano un profitto all’identificazione di 170 money semplice e rapido. Questa tecnica mules su tutto il territorio nazio- è particolarmente popolare quan- nale, responsabili di 374 transa- do si tratta di prendere di mira zioni fraudolente per un totale di studenti e giovani. oltre 10 milioni di euro2. I soggetti più appetibili sono È opportuno evidenziare che, coloro che si siano trasferiti da anche se costoro non sono di- poco in un nuovo Stato, i disoc- rettamente coinvolti nei crimini cupati e, in generale, le persone in che generano denaro (criminali- difficoltà economica. tà informatica, pagamenti e frodi Sotto il profilo anagrafico, gli online, droghe, traffico di esseri obiettivi più probabili sono le per- umani, ecc.), sono comunque dei sone di età inferiore ai 35 anni ma, complici, poiché riciclano i pro- di recente, le associazioni crimi- venti di tali crimini. Semplificando, essi aiutano le organizzazioni criminali a rimane- 3 Quanto alle modalità di reclutamen- re anonime nonostante lo sposta- to v. 228 arrests and over 3800 money mules identified in global action against money laundering, in Europol Press, 4 di- cembre 2019, https://www.europol.euro- 2 Sull’operazione v. https://www.po- pa.eu/newsroom/news/228-arrests-and- liziadistato.it/articolo/385deb76d55b5 over-3800-money-mules-identified-in- 7d442129245. global-action-against-money-laundering.
Riciclaggio, Money muling Filippo e The Onion Router Bosi nali hanno iniziato a reclutare an- si ricorre a un money mule con che soggetti più giovani (dai 12 ai il compito di facilitare lo sposta- 21 anni)4. mento delle somme dal conto Per aumentare la consapevo- dove sono state depositate alla lezza in merito a questo tipo di piattaforma dove operano gli ha- frode, la campagna di sensibiliz- cker specializzati nelle attività di zazione “#DontbeaMule” è stata “pulizia”. sostenuta da tutti gli Stati euro- Questi “servizi di pulizia7” sono pei5. quelli che consentono la rimozio- Oltre il 90% delle transazioni ne delle tracce lasciate dal dena- imputabili ai money mules sono ro. Le cripto-monete (vd. infra) collegate al crimine informatico6. sono comunemente utilizzate a Il denaro illegale proviene spes- tal fine, peraltro il money mu- so da attività illecite come il phi- le può convertire quanto rubato shing, gli attacchi di malware, le da una cripto-moneta a un’altra, frodi nelle aste online, le truffe in complicando ulteriormente le at- e-commerce e molte altre. tività di indagine. Egli può anche I c.d. cyber-criminali tentano di comprare dei prodotti con quel ridurre la tracciabilità del denaro denaro, per poi rivenderli renden- ricavato dalle attività illecite. do il ricavato “pulito” ai cyber-cri- I trasferimenti dei profitti, in- minali. Questo iter criminis è una fatti, lasciano delle tracce che delle ragioni per le quali è talvolta possono essere usate dalle forze particolarmente difficile recupe- 317 dell’ordine per risalire ai criminali. rare il denaro sottratto. Per evitare che ciò avvenga, si è diffusa la prassi di ricorrere a de- gli specialisti del Dark web (vd. 2. Riciclaggio e cripto-valute infra) che offrono appositi servizi di money muling. Per proseguire nella trattazio- Un cyber-criminale, evidente- ne, sembra opportuno soffermar- mente, non può andare in banca si sulle cripto-monete, eviden- a ritirare il denaro che ha rubato ziandone sommariamente alcune a una vittima. Per questo motivo caratteristiche. Sulla base delle dichiarazioni della Banca Centrale Europea8, 4 Dati tratti da https://www.europol.eu- del documento di discussione ropa.eu/activities-services/public-aware- ness-and-prevention-guides/money-mu- della Task force sull’azione finan- ling. 5 Per un approfondimento v. https:// www.intesasanpaolo.com/it/notizie/all/ avvisi/03069/2018/dicembre/dont-be-a- 7 Per un’esauriente trattazione del tema mule.html. v. E. Ozkaya, R. Islam, Inside the Dark Web, 6 Dati dratti da https://www.europol.eu- in CRC Press, 2019. ropa.eu/activities-services/public-aware- 8 https://www.ecb.europa.eu/pub/pdf/ ness-and-prevention-guides/money-mu- other/virtualcurrencyschemes201210en. ling. pdf.
approfondimenti ziaria del GAFI9 e della relazione Ci sono molti luoghi in tutto il del Fondo Monetario Internazio- mondo in cui queste cripto-mo- nale10, ci sono quattro tipi di valu- nete sono accettate. Ad esempio, te virtuali: in Polonia è possibile acquistare – Centralizzate; dei biglietti aerei, in Svizzera si – Decentralizzate; possono comprare dei biglietti – Aperte o convertibili; per treni e autobus e nel Regno – Chiuse o non convertibili. Unito diversi studi legali li accet- La differenza principale tra le tano12. valute virtuali centralizzate e de- A causa del metodo di lavoro centralizzate è l’esistenza di un decentralizzato, ogni transazio- amministratore. ne è visibile sulla blockchain del Negli schemi centralizzati esi- Bitcoin e ci sono diversi siti per ste un’entità centrale che ha il il monitoraggio delle transazioni, controllo del sistema – compresa come: www.blockchain.info. Ciò l’emissione – mentre nel sistema significa che la cripto-valuta non decentralizzato non è necessario è anonima, ma pseudonima: ci so- un amministratore, grazie alla re- no, infatti, dei servizi a pagamen- te peer-to-peer e a l’utilizzo di un to che possono mostrare la storia algoritmo open source. di qualsiasi Bitcoin. Le valute virtuali aperte (con- Sapendo questo fatto, i crimi- vertibili) hanno un valore equiva- nali riciclano le monete virtuali. A 318 lente in valuta statale e possono tale scopo, usano mixer, miscela- essere scambiate molto facilmen- tori o siti di gioco online, che pos- te. Bitcoin, Litecoin, Ethereum, sono nascondere il percorso dei Monero, Zcash, Dash e Second Li- Bitcoin. Questi possono, altresì, fe Linden Dollar sono convertibili. essere riciclati tramite la commu- Le valute virtuali chiuse (non tazione in un’altra valuta virtuale. convertibili) possono essere uti- I servizi di miscelazione (tum- lizzate all’interno di determinate bler) mescolano le somme di comunità virtuali ma non posso- cripto-valuta potenzialmente no essere scambiate direttamen- identificabili con delle altre, in te con una valuta statale, per es. modo da oscurare le loro tracce World of Warcraft Gold e Q-Coin. di provenienza. Il Bitcoin11 è attualmente la va- Tali meccanismi sono nati per luta virtuale decentralizzata più aumentare l’anonimato delle crip- utilizzata. to-monete, poiché esse, in quan- to tali, consentirebbero di risalire a tutte le transazioni che le hanno 9 http://www.fatf-gafi.org/media/fatf/ interessate. documents/reports/Virtual-currency-key- definitions-and-potential-aml-cft-risks.pdf. 10 https://www.imf.org/external/pubs/ft/ sdn/2016/sdn1603.pdf. 11 Per un approfondimento v. https://bit- 12 A tal proposito, v. https://coinmap. coin.org/bitcoin.pdf. org/.
Riciclaggio, Money muling Filippo e The Onion Router Bosi I miscelatori prendono una bancari riconducibili a terzi: un commissione di transazione per- metodo criminale noto con il no- centuale sul totale delle monete me di “smurfing15”. mescolate, in genere dall’1 al 3%13. Le indagini hanno dimostrato Tramite numerose operazio- che i sospettati hanno depositato ni delle forze dell’ordine europee oltre 8 milioni di euro, utilizzando è stato possibile comprendere a 174 conti bancari localizzati in di- pieno la rilevanza del ruolo delle versi Stati. cripto-monete nelle attività di ri- Ancora, in un’altra operazione ciclaggio. Europol ha sostenuto nuovamen- Così, per esempio, nell’opera- te la Guardia Civil spagnola e la zione “Tulipan Blanca”, coordi- Polizia nazionale della Colombia nata da Europol e condotta dalla per smantellare due organizza- Guardia Civil spagnola, con il so- zioni criminali coinvolte nel rici- stegno delle autorità finlandesi claggio di denaro su vasta scala. e degli USA, si è individuato un Si stima che 2,5 milioni di euro gruppo criminale dedito al rici- siano stati riciclati utilizzando di- claggio del denaro guadagnato versi metodi, come lo smurfing e da altre associazioni impegnate gli scambi in cripto-valuta16. nella vendita di sostanze stupefa- Europol ha supportato l’ope- centi, tramite l’utilizzo di carte di razione facilitando lo scambio di credito e cripto-valute14. informazioni e inviando quattro L’organizzazione criminale, 319 con sede in Spagna, utilizzava il sistema di cambio finlandese per 15 “Lo smurfing consiste nell’effettuare convertire i loro proventi illeciti versamenti o operazioni di cambio regolari in Bitcoin, per poi commutare la e ripetute in relazione a somme di denaro cripto-valuta in pesos colombiani legate tra di loro e al di sotto della soglia fissata per l’identificazione. Con questa da depositare su conti bancari co- tecnica si mira ad evitare qualsiasi monito- lombiani nello stesso giorno. raggio delle operazioni bancarie. In gene- I criminali raccoglievano i pro- re lo smurfing si realizza attraverso la rete venti illeciti in contanti, suddi- dei money transfer, un sistema di invio di videndoli in piccole quantità da denaro, che si sovrappone, se non si sosti- tuisce completamente, ai canali finanziari depositare in centinaia di conti ufficiali. Viene utilizzato soprattutto dai lavoratori stranieri emigrati nei paesi più ricchi per trasferire disponibilità alle fami- 13 Sulle commissioni di transazione, v. glie rimaste a casa.” Definizione tratta da https://scramblerz.com/bitcoin-tumbler- https://argomenti.ilsole24ore.com/parole- services/. chiave/smurfing.html?refresh_ce=1. 14 Sull’operazione v. Illegal network used 16 Sull’operazione v. “Two criminal groups cryptocurrencies and credit cards to laun- dismantled for laundering eur 2.5 million der more than eur 8 million from drug through smurfing and cryptocurrencies”, trafficking, in Europol Press, 9 aprile 2018, Europol Press, 11 luglio 2018, https://www. https://www.europol.europa.eu/newsro- europol.europa.eu/newsroom/news/two- om/news/illegal-network-used-cryptocur- criminal-groups-dismantled-for-launde- rencies-and-credit-cards-to-launder-mo- ring-eur-25-million-through-smurfing- re-eur-8-million-drug-trafficking. and-cryptocurrencies.
approfondimenti esperti in Spagna dotati di un uf- milioni di dollari, garantendo l’a- ficio mobile e di un dispositivo nonimato dei clienti. universale di estrazione forense (UFED). L’organizzazione criminale 3. Dark web e TOR, il riciclaggio spagnola ha utilizzato gli scam- a portata di click bi in cripto-valuta per convertire grandi quantità di denaro con- Dal quadro sopra descritto tante in Bitcoin e Altcoin, trasfe- emerge la necessità per le forze rendoli successivamente in altri dell’ordine di approfondire co- portafogli virtuali controllati dal stantemente le caratteristiche gruppo colombiano, permetten- delle minacce criminali che si do il ritorno dei proventi illeciti in muovono nella realtà digitale. Sud America e nascondendo così In particolare, l’ambito che più l’origine illecita del denaro. si presta ad accogliere le attività Infine, pare opportuno citare illecite è quello del c.d. Dark web. l’operazione condotta dal Servizio Internet è diviso in tre parti di- di Informazione e Investigazione stinte18: Fiscale olandese (FIOD), in stret- – Surface web (open web o clear ta collaborazione con Europol e web): la parte di Internet che le autorità lussemburghesi, con normalmente utilizziamo; cui è stato smantellato il servizio – Deep web: la maggior parte 320 di mixer di cripto-valuta, leader a di Internet, i cui contenuti non livello mondiale, Bestmixer.io17. sono indicizzati dai motori di L’indagine, avviata nel giugno ricerca standard; 2018 dal FIOD, con il supporto – Dark web: la parte meno ac- della società di sicurezza Internet cessibile di Internet, che richie- McAfee, ha portato al sequestro de un software speciale per di sei server nei Paesi Bassi e in navigarvi. Lussemburgo. Il Dark web è una piccola por- Bestmixer.io è stato uno dei tre zione del Deep web che è stata più importanti servizi di mixer per intenzionalmente nascosta. Alcu- cripto-valute, interessando Bit- ne parti sono inaccessibili tramite coin, Bitcoin cash e Litecoin. browser web e motori di ricerca L’attività della piattaforma è standard ed è necessario utilizza- iniziata a maggio 2018 e ha rag- re software, configurazioni o tipi giunto un fatturato di almeno 200 di autorizzazione particolari (ad esempio Tor, Freenet o I2P). Anche se supporta alcune ini- 17 Sull’operazione v. “multi-million euro ziative legali, esso è più noto per cryptocurrency laundering service Bestmi- le attività illecite che si svolgono xer.io taken down”, Europol Press, 22 mag- gio 2019, https://www.europol.europa.eu/ newsroom/news/multi-million-euro-cryp- tocurrency-laundering-service-bestmixe- 18 Sulla tripartizione v. https://www.cert- rio-taken-down. pa.it/glossario/deep-dark-web/.
Riciclaggio, Money muling Filippo e The Onion Router Bosi al suo interno, a causa dell’anoni- I Bitcoin sono impiegati in tut- mato che offre agli utenti. ti gli scambi nei servizi nascosti A tal proposito lo IOCTA (In- di Tor, spesso utilizzando forme ternet Organised Crime Threat di “deposito a garanzia” di terze Assessment) 2019 di Europol af- parti per compensare l’anonimato ferma che “Il Dark web rimane il delle transazioni. fattore online chiave per lo scam- Il deposito a garanzia è un bio di una vasta gamma di pro- servizio online che detiene un dotti e servizi criminali ed è una pagamento in Bitcoin per le due minaccia prioritaria per le forze parti coinvolte in una determinata dell’ordine19”. transazione, rendendo le somme Il router Onion20 (The Onion effettivamente disponibili solo nel Router) è una rete open source momento in cui vengano rispetta- che si basa su un protocollo noto ti tutti i termini dell’accordo tra i come “onion routing”, utilizzato contraenti. per la comunicazione anonima tra Tor consente ai criminali di ac- computer. quistare Bitcoin in modo anonimo Tor è la più grande piattaforma con moneta statale rubata o di utilizzata nel Dark web. È possi- provenienza illecita. In tal modo bile navigare all’interno di questa è possibile nascondere le somme rete peer-to-peer utilizzando un alle forze dell’ordine e alle autori- browser web specifico chiamato tà fiscali. Sarà poi possibile usare “Tor Browser21”. questi Bitcoin per acquistare be- 321 Questo offre la possibilità di ni o scambiarli con euro o dollari, ospitare pagine e navigare su In- senza mai rivelare il proprio indi- ternet in modo anonimo, all’inter- rizzo IP22. no di un vasto spazio di indirizzi Per meglio comprendere la noto come “servizi nascosti”. pericolosità del fenomeno è be- I siti web, i forum e i mercati ne evidenziare che, purtroppo, online criminali sono comune- navigare nel Dark web è molto mente definiti “servizi nascosti”. semplice. Una volta scaricato il Gli utenti della rete Tor pos- browser di Tor si noterà come le sono visitare qualsiasi sito web funzionalità siano piuttosto simi- nascosto a un indirizzo “onion”. lari a quelle di Firefox. Sulla si- Questi indirizzi non sembrano nistra c’è una piccola icona che URL ordinari, sono composti da appare come una cipolla verde, una stringa dall’aspetto casua- cliccando su di essa sarà possibile le di 16 o 56 caratteri seguita da cambiare le impostazioni di sicu- “onion”. 19 Per leggere lo IOCTA 2019 v. https:// 22 Per un approfondimento v. K. Singh, www.europol.europa.eu/iocta-report. The New Wild West: Preventing Money 20 https://www.torproject.org/. Laundering in the Bitcoin Network, in 21 https://www.torproject.org/projects/ Northwestern Journal of Technology and torbrowser.html.en. Intellectual Property, 2015.
approfondimenti rezza rendendo anonima la pro- ce di interfacciarsi celermente con pria connessione. il cittadino, tramite le piattaforme Fatto ciò si potrà accedere a online appositamente predisposte uno dei maggiori motori di ricer- (si pensi per esempio a https:// ca sul Dark web, come Torch, e www.commissariatodips.it). cercare “Laundry” o “Mixer” per A livello Europeo, l’European reperire delle piattaforme Tor- Cybercrime Centre – EC3 costi- based che offrano dei servizi di tuisce l’unità specialistica di Eu- riciclaggio online23. ropol per far fronte alla minaccia della cyber-criminalità25. Sin dalla sua istituzione, l’EC3 4. Attività operativa e coopera- ha dato un contributo significati- zione internazionale vo alla lotta contro il crimine in- formatico. Le difficoltà investigative che Ogni anno esso pubblica l’In- vengono poste dalle nuove tec- ternet Organized Crime Threat nologie, tuttavia, non hanno im- Assessment (IOCTA), il rapporto pedito alle forze di polizia nazio- strategico sui risultati investigativi nali e agli enti di cooperazione e sulle minacce nell’ambito crimi- internazionale di predisporre un ne informatico. novero di strumenti e di organi- Europol ha inoltre istituito un smi per far fronte alle minacce so- Dark web Team26 dedicato alla 322 pra descritte. collaborazione con i partner eu- L’efficacia dell’apparato di po- ropei e con le forze dell’ordine lizia, del resto, è suffragata dal- a livello globale per contrastare le operazioni che sono state in questa forma di economia clan- precedenza citate, dove si è di- destina. mostrata la capacità delle forze La volontà è quella di fornire dell’ordine di reprimere fenomeni un approccio completo e coordi- criminali quanto mai complessi e nato, condividendo informazioni, articolati. offrendo supporto operativo e A livello nazionale, deve eviden- competenze, sviluppando stru- ziarsi la rilevanza del lavoro svolto menti, tattiche e strategie per dalla Polizia Postale e delle Comu- condurre indagini sul Dark web e nicazioni24 che rappresenta una identificare gli autori dei reati. realtà di alto profilo tecnico, capa- Interpol, invece, ha istituito un gruppo di lavoro su Dark web e 23 Per una più ampia trattazione v. N. Furneaux, Investigating Cryptocurrencies: 25 Si rinvia alla pagina istituzionale, v. Understanding, Extracting, and Analyzing https://www.europol.europa.eu/about-eu- Blockchain Evidence, 2018. ropol/european-cybercrime-centre-ec3. 24 Per approfondire le attività svolte dal- 26 A tal proposito, v. https://www.europol. la Polizia Postale e delle Comunicazioni, europa.eu/newsroom/news/crime-dark- v. https://www.poliziadistato.it/artico- web-law-enforcement-coordination-only- lo/23393. cure.
Riciclaggio, Money muling Filippo e The Onion Router Bosi cripto-valute per realizzare una Titanium include una serie di piattaforma internazionale per servizi e strumenti forensi, utiliz- facilitare il dialogo tra le forze zabili dagli investigatori per: dell’ordine, il settore privato e il – Monitorare le tendenze in atto mondo accademico27. negli ambienti del Dark web; Il risultato di tale attività si so- – Analizzare le transazioni attra- stanzia nella stesura di linee guida verso appositi registri di valu- su come individuare le condotte ta virtuale; criminali nel cyberspazio. – Raccogliere le prove in modo Il gruppo di lavoro è organiz- corretto, per poter garantire le zato dal Cyberspace and New genuinità delle stesse in sede Technologies Lab e si riunisce processuale. ogni anno. Infine, merita di essere citata Indipendentemente da ciò, la guida pratica per la richiesta di se le autorità statali dovessero prove elettroniche attraverso le rinvenire degli elementi rilevanti frontiere (The Practical Guide for inerenti al Dark web nel corso di Requesting Electronic Evidence un’indagine e desiderassero assi- Across Borders) che mira facili- stenza o intendessero condivide- tare il dialogo tra gli investigatori re dati o informazioni, potranno di tutto il mondo30. contattare il Centro di innovazio- Il documento è stato svilup- ne per favorire il confronto e lo pato congiuntamente dall’Uffi- scambio di intelligence. cio delle Nazioni Unite contro la 323 Il progetto Titanium28, finanzia- droga e il crimine (UNODC), dalla to dal programma Horizon 2020 direzione esecutiva del Comitato dell’Unione Europea29, mira a so- Antiterrorismo delle Nazioni Uni- stenere le forze dell’ordine nelle te (CTED) e dall’International As- indagini relative alle attività cri- sociation of Prosecutors (IAP). minali o terroristiche che coinvol- La guida fornisce agli ope- gano valute virtuali e/o mercati ratori le best practices indicate clandestini nel Dark web, attra- dagli esperti del settore e riporta verso la ricerca e lo sviluppo di le procedure su come richiedere tecniche info-investigative. le prove elettroniche in oltre 20 paesi. Essa comprende una raccolta dei focal points di ogni Stato, una mappatura dei principali fornito- ri di servizi di comunicazione, i 27 Si veda https://www.interpol.int/fr/Ac- tualites-et-evenements/Actualites/2018/ quadri giuridici e requisiti pratici INTERPOL-holds-first-DarkNet-and-Cryp- tocurrencies-Working-Group. 28 https://www.titanium-project.eu/. 30 Disponibile sul sito https://www.unodc. 29 Sul programma Horizon 2020 v. org/unodc/en/frontpage/2019/January/ https://ec.europa.eu/programmes/hori- unodc-and-partners-release-practical- zon2020/sites/horizon2020/files/H2020_ guide-for-requesting-electronic-evidence- IT_KI0213413ITN.pdf. across-boarders.html.
approfondimenti per la cooperazione informale e Nonostante la complessità della formale di polizia. materia, innanzitutto sotto il profi- lo terminologico, le forze di polizia hanno reagito in modo sinergico 5. Conclusioni ed efficace, intessendo rapporti in- terstatali sempre più stretti e favo- Nelle pagine precedenti si è rendo lo scambio di informazioni e cercato di descrivere alcune de- di tecniche operative. clinazioni particolarmente com- A tal fine è necessario colla- plesse che il fenomeno del ri- zionare le migliori risorse del- ciclaggio assume per mezzo di le autorità di law enforcement, Internet. dell’accademia e dell’imprendi- Le organizzazioni criminali, da toria per individuare nuovi sche- sempre particolarmente attente mi d’azione e garantire una vera allo sviluppo della scienza e della e propria sicurezza cybernetica a tecnica, non hanno sottostima- beneficio di tutti i cittadini. to l’utilità del Dark web e delle Si muovono in tal senso le nu- cripto-monete e sono riuscite ad merose iniziative di formazione attrarre nelle profondità della re- e condivisione organizzate, a li- te navigatori poco avveduti, così vello nazionale, dal Dipartimento come avviene con il proselitismo di Pubblica Sicurezza e, a livello dei money mules: rari nantes in europeo, da Cepol (European 324 gurgite vasto31. Union Agency for Law Enforce- L’accesso alle piattaforme ille- ment Training). cite viene semplificato da realtà Lo studio e il confronto su tali come quella di Tor.net e le inter- temi, d’altronde, costituisce l’u- mediazioni criminali sono agevo- nico modo per comprendere il late grazie alle cripto-valute. fenomeno e, quindi, per control- larlo. 31 Eneide (I, 118).
Puoi anche leggere