Riciclaggio, Money muling e The Onion Router: l'attività di polizia al tempo delle cripto-valute e del Dark web

Pagina creata da Pietro Cavallo
 
CONTINUA A LEGGERE
approfondimenti

         Riciclaggio, Money muling e The Onion Router:
         l’attività di polizia al tempo delle cripto-valute
                                           e del Dark web

                                                                               Filippo Bosi
                                                         Commissario della Polizia di Stato

       Sommario: 1. Una forma moderna di riciclaggio, i c.d Money mules. – 2. Rici-
       claggio e cripto-valute. – 3. Dark web e TOR, il riciclaggio a portata di click.
       – 4. Attività operativa e cooperazione internazionale. – 5. Conclusioni.

1. Una forma moderna di rici-                   zione della loro provenienza delit-
   claggio, i c.d Money mules                   tuosa, è punito (…)”.
                                                    Com’è noto, alla fattispecie ori-
    L’Enciclopedia Treccani defini-             ginaria si sono affiancate nel cor-
sce il riciclaggio come l’“impiego              so del tempo delle nuove formule
in attività economiche o finan-                 di reato, tendenzialmente ricon-
ziarie lecite dei profitti realizza-            ducibili alle caratteristiche fonda-
ti mediante condotte delittuose                 mentali del medesimo illecito.
(sequestro di persona, traffico                     Basti pensare all’impiego di
di sostanze stupefacenti, usura,                denaro, beni o utilità di prove-
ecc.) o comunque illecite1”.                    nienza illecita (648-ter c.p.),
    In termini simili il codice penale          all’autoriciclaggio (648-ter.1 cp)
italiano, ai sensi dell’art. 648 bis,           o al trasferimento fraudolento di
dispone che “chiunque sostitui-                 valori (512-bis cp., inserito dall’art.
sce o trasferisce denaro, beni o                4, comma 1, lett. b), D.Lgs. 1° mar-
altre utilità provenienti da delitto            zo 2018, n. 21).
non colposo, ovvero compie in re-                   Al di là di queste ipotesi codi-
lazione ad essi altre operazioni, in            ficate, la condotta di riciclaggio
modo da ostacolare l’identifica-
                                                può declinarsi secondo dei mo-
                                                delli piuttosto complessi elaborati
1
     Per la definizione v. http://www.trecca-   dalla prassi criminale internazio-
ni.it/vocabolario/riciclaggio/.                 nale.
approfondimenti

          Tra questi, le autorità di law       mento di ingenti somme di dena-
      enforcement si sono interessate          ro in tutto il mondo.
      in particolare dell’attività dei c.d.        I money mules, infatti, a diffe-
      money mules.                             renza delle loro controparti nel
          Si definisce money mule un           commercio di droga, non traspor-
      soggetto che, consapevolmente            tano beni illeciti oltre un confine
      (perché membro di un’organizza-          fisico. Essi, prendono parte alle
      zione criminale, o perché in stato       attività di riciclaggio ricevendo e
      di bisogno) o inconsapevolmente          trasferendo il denaro ottenuto il-
      (perché attratto da false offerte        legalmente tra conti bancari e/o
      di lavoro pubblicate sul web), of-       Stati diversi.
      fre la propria identità per l’apertu-        I reclutatori di tali soggetti in-
      ra di conti correnti, carte di credi-    ventano modi sempre più inge-
      to e altri strumenti di pagamento,       gnosi per attirare dei candidati3.
      sui quali vengono poi accreditate            Capita che i criminali ingaggi-
      somme di denaro ricavate da at-          no su siti di incontri online, per-
      tacchi informatici e finanziari.         suadendo le loro vittime ad aprire
          Per comprendere la rilevanza         conti bancari per inviare o riceve-
      del fenomeno, basti pensare che          re fondi.
      l’operazione “EMMA 5”, condot-               Anche l’utilizzo dei social me-
      ta dalla Polizia Postale e delle         dia si presta a reclutare nuovi
      Comunicazioni e conclusasi nel           complici, attraverso annunci onli-
316   dicembre del 2019, ha portato            ne che pubblicizzano un profitto
      all’identificazione di 170 money         semplice e rapido. Questa tecnica
      mules su tutto il territorio nazio-      è particolarmente popolare quan-
      nale, responsabili di 374 transa-        do si tratta di prendere di mira
      zioni fraudolente per un totale di       studenti e giovani.
      oltre 10 milioni di euro2.                   I soggetti più appetibili sono
          È opportuno evidenziare che,         coloro che si siano trasferiti da
      anche se costoro non sono di-            poco in un nuovo Stato, i disoc-
      rettamente coinvolti nei crimini         cupati e, in generale, le persone in
      che generano denaro (criminali-          difficoltà economica.
      tà informatica, pagamenti e frodi            Sotto il profilo anagrafico, gli
      online, droghe, traffico di esseri       obiettivi più probabili sono le per-
      umani, ecc.), sono comunque dei          sone di età inferiore ai 35 anni ma,
      complici, poiché riciclano i pro-        di recente, le associazioni crimi-
      venti di tali crimini.
          Semplificando, essi aiutano le
      organizzazioni criminali a rimane-       3
                                                  Quanto alle modalità di reclutamen-
      re anonime nonostante lo sposta-         to v. 228 arrests and over 3800 money
                                               mules identified in global action against
                                               money laundering, in Europol Press, 4 di-
                                               cembre 2019, https://www.europol.euro-
      2
          Sull’operazione v. https://www.po-   pa.eu/newsroom/news/228-arrests-and-
      liziadistato.it/articolo/385deb76d55b5   over-3800-money-mules-identified-in-
      7d442129245.                             global-action-against-money-laundering.
Riciclaggio, Money muling                                                               Filippo
e The Onion Router                                                                         Bosi

nali hanno iniziato a reclutare an-          si ricorre a un money mule con
che soggetti più giovani (dai 12 ai          il compito di facilitare lo sposta-
21 anni)4.                                   mento delle somme dal conto
    Per aumentare la consapevo-              dove sono state depositate alla
lezza in merito a questo tipo di             piattaforma dove operano gli ha-
frode, la campagna di sensibiliz-            cker specializzati nelle attività di
zazione “#DontbeaMule” è stata               “pulizia”.
sostenuta da tutti gli Stati euro-               Questi “servizi di pulizia7” sono
pei5.                                        quelli che consentono la rimozio-
    Oltre il 90% delle transazioni           ne delle tracce lasciate dal dena-
imputabili ai money mules sono               ro. Le cripto-monete (vd. infra)
collegate al crimine informatico6.           sono comunemente utilizzate a
Il denaro illegale proviene spes-            tal fine, peraltro il money mu-
so da attività illecite come il phi-         le può convertire quanto rubato
shing, gli attacchi di malware, le           da una cripto-moneta a un’altra,
frodi nelle aste online, le truffe in        complicando ulteriormente le at-
e-commerce e molte altre.                    tività di indagine. Egli può anche
    I c.d. cyber-criminali tentano di        comprare dei prodotti con quel
ridurre la tracciabilità del denaro          denaro, per poi rivenderli renden-
ricavato dalle attività illecite.            do il ricavato “pulito” ai cyber-cri-
    I trasferimenti dei profitti, in-        minali. Questo iter criminis è una
fatti, lasciano delle tracce che             delle ragioni per le quali è talvolta
possono essere usate dalle forze             particolarmente difficile recupe-              317
dell’ordine per risalire ai criminali.       rare il denaro sottratto.
Per evitare che ciò avvenga, si è
diffusa la prassi di ricorrere a de-
gli specialisti del Dark web (vd.            2. Riciclaggio e cripto-valute
infra) che offrono appositi servizi
di money muling.                                Per proseguire nella trattazio-
    Un cyber-criminale, evidente-            ne, sembra opportuno soffermar-
mente, non può andare in banca               si sulle cripto-monete, eviden-
a ritirare il denaro che ha rubato           ziandone sommariamente alcune
a una vittima. Per questo motivo             caratteristiche.
                                                Sulla base delle dichiarazioni
                                             della Banca Centrale Europea8,
4
    Dati tratti da https://www.europol.eu-   del documento di discussione
ropa.eu/activities-services/public-aware-
ness-and-prevention-guides/money-mu-
                                             della Task force sull’azione finan-
ling.
5
    Per un approfondimento v. https://
www.intesasanpaolo.com/it/notizie/all/
avvisi/03069/2018/dicembre/dont-be-a-        7
                                                 Per un’esauriente trattazione del tema
mule.html.                                   v. E. Ozkaya, R. Islam, Inside the Dark Web,
6
    Dati dratti da https://www.europol.eu-   in CRC Press, 2019.
ropa.eu/activities-services/public-aware-    8
                                                 https://www.ecb.europa.eu/pub/pdf/
ness-and-prevention-guides/money-mu-         other/virtualcurrencyschemes201210en.
ling.                                        pdf.
approfondimenti

      ziaria del GAFI9 e della relazione                Ci sono molti luoghi in tutto il
      del Fondo Monetario Internazio-                mondo in cui queste cripto-mo-
      nale10, ci sono quattro tipi di valu-          nete sono accettate. Ad esempio,
      te virtuali:                                   in Polonia è possibile acquistare
      – Centralizzate;                               dei biglietti aerei, in Svizzera si
      – Decentralizzate;                             possono comprare dei biglietti
      – Aperte o convertibili;                       per treni e autobus e nel Regno
      – Chiuse o non convertibili.                   Unito diversi studi legali li accet-
          La differenza principale tra le            tano12.
      valute virtuali centralizzate e de-               A causa del metodo di lavoro
      centralizzate è l’esistenza di un              decentralizzato, ogni transazio-
      amministratore.                                ne è visibile sulla blockchain del
          Negli schemi centralizzati esi-            Bitcoin e ci sono diversi siti per
      ste un’entità centrale che ha il               il monitoraggio delle transazioni,
      controllo del sistema – compresa               come: www.blockchain.info. Ciò
      l’emissione – mentre nel sistema               significa che la cripto-valuta non
      decentralizzato non è necessario               è anonima, ma pseudonima: ci so-
      un amministratore, grazie alla re-             no, infatti, dei servizi a pagamen-
      te peer-to-peer e a l’utilizzo di un           to che possono mostrare la storia
      algoritmo open source.                         di qualsiasi Bitcoin.
          Le valute virtuali aperte (con-               Sapendo questo fatto, i crimi-
      vertibili) hanno un valore equiva-             nali riciclano le monete virtuali. A
318   lente in valuta statale e possono              tale scopo, usano mixer, miscela-
      essere scambiate molto facilmen-               tori o siti di gioco online, che pos-
      te. Bitcoin, Litecoin, Ethereum,               sono nascondere il percorso dei
      Monero, Zcash, Dash e Second Li-               Bitcoin. Questi possono, altresì,
      fe Linden Dollar sono convertibili.            essere riciclati tramite la commu-
          Le valute virtuali chiuse (non             tazione in un’altra valuta virtuale.
      convertibili) possono essere uti-                 I servizi di miscelazione (tum-
      lizzate all’interno di determinate             bler) mescolano le somme di
      comunità virtuali ma non posso-                cripto-valuta        potenzialmente
      no essere scambiate direttamen-                identificabili con delle altre, in
      te con una valuta statale, per es.             modo da oscurare le loro tracce
      World of Warcraft Gold e Q-Coin.               di provenienza.
          Il Bitcoin11 è attualmente la va-             Tali meccanismi sono nati per
      luta virtuale decentralizzata più              aumentare l’anonimato delle crip-
      utilizzata.                                    to-monete, poiché esse, in quan-
                                                     to tali, consentirebbero di risalire
                                                     a tutte le transazioni che le hanno
      9
          http://www.fatf-gafi.org/media/fatf/       interessate.
      documents/reports/Virtual-currency-key-
      definitions-and-potential-aml-cft-risks.pdf.
      10
          https://www.imf.org/external/pubs/ft/
      sdn/2016/sdn1603.pdf.
      11
          Per un approfondimento v. https://bit-     12
                                                        A tal proposito, v. https://coinmap.
      coin.org/bitcoin.pdf.                          org/.
Riciclaggio, Money muling                                                                    Filippo
e The Onion Router                                                                              Bosi

    I miscelatori prendono una                  bancari riconducibili a terzi: un
commissione di transazione per-                 metodo criminale noto con il no-
centuale sul totale delle monete                me di “smurfing15”.
mescolate, in genere dall’1 al 3%13.                Le indagini hanno dimostrato
    Tramite numerose operazio-                  che i sospettati hanno depositato
ni delle forze dell’ordine europee              oltre 8 milioni di euro, utilizzando
è stato possibile comprendere a                 174 conti bancari localizzati in di-
pieno la rilevanza del ruolo delle              versi Stati.
cripto-monete nelle attività di ri-                 Ancora, in un’altra operazione
ciclaggio.                                      Europol ha sostenuto nuovamen-
    Così, per esempio, nell’opera-              te la Guardia Civil spagnola e la
zione “Tulipan Blanca”, coordi-                 Polizia nazionale della Colombia
nata da Europol e condotta dalla                per smantellare due organizza-
Guardia Civil spagnola, con il so-              zioni criminali coinvolte nel rici-
stegno delle autorità finlandesi                claggio di denaro su vasta scala.
e degli USA, si è individuato un                Si stima che 2,5 milioni di euro
gruppo criminale dedito al rici-                siano stati riciclati utilizzando di-
claggio del denaro guadagnato                   versi metodi, come lo smurfing e
da altre associazioni impegnate                 gli scambi in cripto-valuta16.
nella vendita di sostanze stupefa-                  Europol ha supportato l’ope-
centi, tramite l’utilizzo di carte di           razione facilitando lo scambio di
credito e cripto-valute14.                      informazioni e inviando quattro
    L’organizzazione       criminale,                                                            319
con sede in Spagna, utilizzava il
sistema di cambio finlandese per                15
                                                    “Lo smurfing consiste nell’effettuare
convertire i loro proventi illeciti             versamenti o operazioni di cambio regolari
in Bitcoin, per poi commutare la                e ripetute in relazione a somme di denaro
cripto-valuta in pesos colombiani               legate tra di loro e al di sotto della soglia
                                                fissata per l’identificazione. Con questa
da depositare su conti bancari co-              tecnica si mira ad evitare qualsiasi monito-
lombiani nello stesso giorno.                   raggio delle operazioni bancarie. In gene-
    I criminali raccoglievano i pro-            re lo smurfing si realizza attraverso la rete
venti illeciti in contanti, suddi-              dei money transfer, un sistema di invio di
videndoli in piccole quantità da                denaro, che si sovrappone, se non si sosti-
                                                tuisce completamente, ai canali finanziari
depositare in centinaia di conti                ufficiali. Viene utilizzato soprattutto dai
                                                lavoratori stranieri emigrati nei paesi più
                                                ricchi per trasferire disponibilità alle fami-
13
    Sulle commissioni di transazione, v.        glie rimaste a casa.” Definizione tratta da
https://scramblerz.com/bitcoin-tumbler-         https://argomenti.ilsole24ore.com/parole-
services/.                                      chiave/smurfing.html?refresh_ce=1.
14
    Sull’operazione v. Illegal network used     16
                                                    Sull’operazione v. “Two criminal groups
cryptocurrencies and credit cards to laun-      dismantled for laundering eur 2.5 million
der more than eur 8 million from drug           through smurfing and cryptocurrencies”,
trafficking, in Europol Press, 9 aprile 2018,   Europol Press, 11 luglio 2018, https://www.
https://www.europol.europa.eu/newsro-           europol.europa.eu/newsroom/news/two-
om/news/illegal-network-used-cryptocur-         criminal-groups-dismantled-for-launde-
rencies-and-credit-cards-to-launder-mo-         ring-eur-25-million-through-smurfing-
re-eur-8-million-drug-trafficking.              and-cryptocurrencies.
approfondimenti

      esperti in Spagna dotati di un uf-            milioni di dollari, garantendo l’a-
      ficio mobile e di un dispositivo              nonimato dei clienti.
      universale di estrazione forense
      (UFED).
          L’organizzazione       criminale          3. Dark web e TOR, il riciclaggio
      spagnola ha utilizzato gli scam-                 a portata di click
      bi in cripto-valuta per convertire
      grandi quantità di denaro con-                    Dal quadro sopra descritto
      tante in Bitcoin e Altcoin, trasfe-           emerge la necessità per le forze
      rendoli successivamente in altri              dell’ordine di approfondire co-
      portafogli virtuali controllati dal           stantemente le caratteristiche
      gruppo colombiano, permetten-                 delle minacce criminali che si
      do il ritorno dei proventi illeciti in        muovono nella realtà digitale.
      Sud America e nascondendo così                    In particolare, l’ambito che più
      l’origine illecita del denaro.                si presta ad accogliere le attività
          Infine, pare opportuno citare             illecite è quello del c.d. Dark web.
      l’operazione condotta dal Servizio                Internet è diviso in tre parti di-
      di Informazione e Investigazione              stinte18:
      Fiscale olandese (FIOD), in stret-            – Surface web (open web o clear
      ta collaborazione con Europol e                   web): la parte di Internet che
      le autorità lussemburghesi, con                   normalmente utilizziamo;
      cui è stato smantellato il servizio           – Deep web: la maggior parte
320   di mixer di cripto-valuta, leader a               di Internet, i cui contenuti non
      livello mondiale, Bestmixer.io17.                 sono indicizzati dai motori di
          L’indagine, avviata nel giugno                ricerca standard;
      2018 dal FIOD, con il supporto                – Dark web: la parte meno ac-
      della società di sicurezza Internet               cessibile di Internet, che richie-
      McAfee, ha portato al sequestro                   de un software speciale per
      di sei server nei Paesi Bassi e in                navigarvi.
      Lussemburgo.                                      Il Dark web è una piccola por-
          Bestmixer.io è stato uno dei tre          zione del Deep web che è stata
      più importanti servizi di mixer per           intenzionalmente nascosta. Alcu-
      cripto-valute, interessando Bit-              ne parti sono inaccessibili tramite
      coin, Bitcoin cash e Litecoin.                browser web e motori di ricerca
          L’attività della piattaforma è            standard ed è necessario utilizza-
      iniziata a maggio 2018 e ha rag-              re software, configurazioni o tipi
      giunto un fatturato di almeno 200             di autorizzazione particolari (ad
                                                    esempio Tor, Freenet o I2P).
                                                        Anche se supporta alcune ini-
      17
           Sull’operazione v. “multi-million euro   ziative legali, esso è più noto per
      cryptocurrency laundering service Bestmi-     le attività illecite che si svolgono
      xer.io taken down”, Europol Press, 22 mag-
      gio 2019, https://www.europol.europa.eu/
      newsroom/news/multi-million-euro-cryp-
      tocurrency-laundering-service-bestmixe-       18
                                                        Sulla tripartizione v. https://www.cert-
      rio-taken-down.                               pa.it/glossario/deep-dark-web/.
Riciclaggio, Money muling                                                         Filippo
e The Onion Router                                                                   Bosi

al suo interno, a causa dell’anoni-             I Bitcoin sono impiegati in tut-
mato che offre agli utenti.                 ti gli scambi nei servizi nascosti
    A tal proposito lo IOCTA (In-           di Tor, spesso utilizzando forme
ternet Organised Crime Threat               di “deposito a garanzia” di terze
Assessment) 2019 di Europol af-             parti per compensare l’anonimato
ferma che “Il Dark web rimane il            delle transazioni.
fattore online chiave per lo scam-              Il deposito a garanzia è un
bio di una vasta gamma di pro-              servizio online che detiene un
dotti e servizi criminali ed è una          pagamento in Bitcoin per le due
minaccia prioritaria per le forze           parti coinvolte in una determinata
dell’ordine19”.                             transazione, rendendo le somme
    Il router Onion20 (The Onion            effettivamente disponibili solo nel
Router) è una rete open source              momento in cui vengano rispetta-
che si basa su un protocollo noto           ti tutti i termini dell’accordo tra i
come “onion routing”, utilizzato            contraenti.
per la comunicazione anonima tra                Tor consente ai criminali di ac-
computer.                                   quistare Bitcoin in modo anonimo
    Tor è la più grande piattaforma         con moneta statale rubata o di
utilizzata nel Dark web. È possi-           provenienza illecita. In tal modo
bile navigare all’interno di questa         è possibile nascondere le somme
rete peer-to-peer utilizzando un            alle forze dell’ordine e alle autori-
browser web specifico chiamato              tà fiscali. Sarà poi possibile usare
“Tor Browser21”.                            questi Bitcoin per acquistare be-         321
    Questo offre la possibilità di          ni o scambiarli con euro o dollari,
ospitare pagine e navigare su In-           senza mai rivelare il proprio indi-
ternet in modo anonimo, all’inter-          rizzo IP22.
no di un vasto spazio di indirizzi              Per meglio comprendere la
noto come “servizi nascosti”.               pericolosità del fenomeno è be-
    I siti web, i forum e i mercati         ne evidenziare che, purtroppo,
online criminali sono comune-               navigare nel Dark web è molto
mente definiti “servizi nascosti”.          semplice. Una volta scaricato il
    Gli utenti della rete Tor pos-          browser di Tor si noterà come le
sono visitare qualsiasi sito web            funzionalità siano piuttosto simi-
nascosto a un indirizzo “onion”.            lari a quelle di Firefox. Sulla si-
Questi indirizzi non sembrano               nistra c’è una piccola icona che
URL ordinari, sono composti da              appare come una cipolla verde,
una stringa dall’aspetto casua-             cliccando su di essa sarà possibile
le di 16 o 56 caratteri seguita da          cambiare le impostazioni di sicu-
“onion”.

19
    Per leggere lo IOCTA 2019 v. https://   22
                                                Per un approfondimento v. K. Singh,
www.europol.europa.eu/iocta-report.         The New Wild West: Preventing Money
20
    https://www.torproject.org/.            Laundering in the Bitcoin Network, in
21
    https://www.torproject.org/projects/    Northwestern Journal of Technology and
torbrowser.html.en.                         Intellectual Property, 2015.
approfondimenti

      rezza rendendo anonima la pro-                 ce di interfacciarsi celermente con
      pria connessione.                              il cittadino, tramite le piattaforme
          Fatto ciò si potrà accedere a              online appositamente predisposte
      uno dei maggiori motori di ricer-              (si pensi per esempio a https://
      ca sul Dark web, come Torch, e                 www.commissariatodips.it).
      cercare “Laundry” o “Mixer” per                    A livello Europeo, l’European
      reperire delle piattaforme Tor-                Cybercrime Centre – EC3 costi-
      based che offrano dei servizi di               tuisce l’unità specialistica di Eu-
      riciclaggio online23.                          ropol per far fronte alla minaccia
                                                     della cyber-criminalità25.
                                                         Sin dalla sua istituzione, l’EC3
      4. Attività operativa e coopera-               ha dato un contributo significati-
         zione internazionale                        vo alla lotta contro il crimine in-
                                                     formatico.
          Le difficoltà investigative che                Ogni anno esso pubblica l’In-
      vengono poste dalle nuove tec-                 ternet Organized Crime Threat
      nologie, tuttavia, non hanno im-               Assessment (IOCTA), il rapporto
      pedito alle forze di polizia nazio-            strategico sui risultati investigativi
      nali e agli enti di cooperazione               e sulle minacce nell’ambito crimi-
      internazionale di predisporre un               ne informatico.
      novero di strumenti e di organi-                   Europol ha inoltre istituito un
      smi per far fronte alle minacce so-            Dark web Team26 dedicato alla
322   pra descritte.                                 collaborazione con i partner eu-
          L’efficacia dell’apparato di po-           ropei e con le forze dell’ordine
      lizia, del resto, è suffragata dal-            a livello globale per contrastare
      le operazioni che sono state in                questa forma di economia clan-
      precedenza citate, dove si è di-               destina.
      mostrata la capacità delle forze                   La volontà è quella di fornire
      dell’ordine di reprimere fenomeni              un approccio completo e coordi-
      criminali quanto mai complessi e               nato, condividendo informazioni,
      articolati.                                    offrendo supporto operativo e
          A livello nazionale, deve eviden-          competenze, sviluppando stru-
      ziarsi la rilevanza del lavoro svolto          menti, tattiche e strategie per
      dalla Polizia Postale e delle Comu-            condurre indagini sul Dark web e
      nicazioni24 che rappresenta una                identificare gli autori dei reati.
      realtà di alto profilo tecnico, capa-              Interpol, invece, ha istituito un
                                                     gruppo di lavoro su Dark web e

      23
          Per una più ampia trattazione v. N.
      Furneaux, Investigating Cryptocurrencies:      25
                                                         Si rinvia alla pagina istituzionale, v.
      Understanding, Extracting, and Analyzing       https://www.europol.europa.eu/about-eu-
      Blockchain Evidence, 2018.                     ropol/european-cybercrime-centre-ec3.
      24
          Per approfondire le attività svolte dal-   26
                                                         A tal proposito, v. https://www.europol.
      la Polizia Postale e delle Comunicazioni,      europa.eu/newsroom/news/crime-dark-
      v.     https://www.poliziadistato.it/artico-   web-law-enforcement-coordination-only-
      lo/23393.                                      cure.
Riciclaggio, Money muling                                                              Filippo
e The Onion Router                                                                        Bosi

cripto-valute per realizzare una                 Titanium include una serie di
piattaforma internazionale per                servizi e strumenti forensi, utiliz-
facilitare il dialogo tra le forze            zabili dagli investigatori per:
dell’ordine, il settore privato e il          – Monitorare le tendenze in atto
mondo accademico27.                              negli ambienti del Dark web;
   Il risultato di tale attività si so-       – Analizzare le transazioni attra-
stanzia nella stesura di linee guida             verso appositi registri di valu-
su come individuare le condotte                  ta virtuale;
criminali nel cyberspazio.                    – Raccogliere le prove in modo
   Il gruppo di lavoro è organiz-                corretto, per poter garantire le
zato dal Cyberspace and New                      genuinità delle stesse in sede
Technologies Lab e si riunisce                   processuale.
ogni anno.                                       Infine, merita di essere citata
   Indipendentemente da ciò,                  la guida pratica per la richiesta di
se le autorità statali dovessero              prove elettroniche attraverso le
rinvenire degli elementi rilevanti            frontiere (The Practical Guide for
inerenti al Dark web nel corso di             Requesting Electronic Evidence
un’indagine e desiderassero assi-             Across Borders) che mira facili-
stenza o intendessero condivide-              tare il dialogo tra gli investigatori
re dati o informazioni, potranno              di tutto il mondo30.
contattare il Centro di innovazio-               Il documento è stato svilup-
ne per favorire il confronto e lo             pato congiuntamente dall’Uffi-
scambio di intelligence.                      cio delle Nazioni Unite contro la            323
   Il progetto Titanium28, finanzia-          droga e il crimine (UNODC), dalla
to dal programma Horizon 2020                 direzione esecutiva del Comitato
dell’Unione Europea29, mira a so-             Antiterrorismo delle Nazioni Uni-
stenere le forze dell’ordine nelle            te (CTED) e dall’International As-
indagini relative alle attività cri-          sociation of Prosecutors (IAP).
minali o terroristiche che coinvol-              La guida fornisce agli ope-
gano valute virtuali e/o mercati              ratori le best practices indicate
clandestini nel Dark web, attra-              dagli esperti del settore e riporta
verso la ricerca e lo sviluppo di             le procedure su come richiedere
tecniche info-investigative.                  le prove elettroniche in oltre 20
                                              paesi.
                                                 Essa comprende una raccolta
                                              dei focal points di ogni Stato, una
                                              mappatura dei principali fornito-
                                              ri di servizi di comunicazione, i
27
    Si veda https://www.interpol.int/fr/Ac-
tualites-et-evenements/Actualites/2018/
                                              quadri giuridici e requisiti pratici
INTERPOL-holds-first-DarkNet-and-Cryp-
tocurrencies-Working-Group.
28
    https://www.titanium-project.eu/.         30
                                                 Disponibile sul sito https://www.unodc.
29
    Sul programma Horizon 2020 v.             org/unodc/en/frontpage/2019/January/
https://ec.europa.eu/programmes/hori-         unodc-and-partners-release-practical-
zon2020/sites/horizon2020/files/H2020_        guide-for-requesting-electronic-evidence-
IT_KI0213413ITN.pdf.                          across-boarders.html.
approfondimenti

      per la cooperazione informale e            Nonostante la complessità della
      formale di polizia.                    materia, innanzitutto sotto il profi-
                                             lo terminologico, le forze di polizia
                                             hanno reagito in modo sinergico
      5. Conclusioni                         ed efficace, intessendo rapporti in-
                                             terstatali sempre più stretti e favo-
          Nelle pagine precedenti si è       rendo lo scambio di informazioni e
      cercato di descrivere alcune de-       di tecniche operative.
      clinazioni particolarmente com-            A tal fine è necessario colla-
      plesse che il fenomeno del ri-         zionare le migliori risorse del-
      ciclaggio assume per mezzo di          le autorità di law enforcement,
      Internet.                              dell’accademia e dell’imprendi-
          Le organizzazioni criminali, da    toria per individuare nuovi sche-
      sempre particolarmente attente         mi d’azione e garantire una vera
      allo sviluppo della scienza e della    e propria sicurezza cybernetica a
      tecnica, non hanno sottostima-         beneficio di tutti i cittadini.
      to l’utilità del Dark web e delle          Si muovono in tal senso le nu-
      cripto-monete e sono riuscite ad       merose iniziative di formazione
      attrarre nelle profondità della re-    e condivisione organizzate, a li-
      te navigatori poco avveduti, così      vello nazionale, dal Dipartimento
      come avviene con il proselitismo       di Pubblica Sicurezza e, a livello
      dei money mules: rari nantes in        europeo, da Cepol (European
324   gurgite vasto31.                       Union Agency for Law Enforce-
          L’accesso alle piattaforme ille-   ment Training).
      cite viene semplificato da realtà          Lo studio e il confronto su tali
      come quella di Tor.net e le inter-     temi, d’altronde, costituisce l’u-
      mediazioni criminali sono agevo-       nico modo per comprendere il
      late grazie alle cripto-valute.        fenomeno e, quindi, per control-
                                             larlo.

      31
           Eneide (I, 118).
Puoi anche leggere