• Non ci sono risultati.

L’evoluzione del fenomeno riciclatorio: il cyberlaundering

CAPITOLO I - LE FATTISPECIE DI RICICLAGGIO E

1.4 L’evoluzione del fenomeno riciclatorio: il cyberlaundering

1.4 L’evoluzione del fenomeno riciclatorio: il cyberlaundering

Per cyberlaundering si intende un fenomeno complesso che comprende l’insieme di tutte le attività finalizzate a “ripulire” i capitali, i valori, i beni o le altre “utilità”

di provenienza delittuosa, utilizzando sistemi elettronici, cd. “cibernetici”, che coinvolgono la rete, ossia il web, anche detto cyberspace, comprensivo di Internet nella sua dimensione legale del world wide web (www) e fino al c.d. deep o dark-web200. Il fenomeno del cyberlaudering esplose a livello internazionale negli ultimi anni ’90 a seguito del crescente sviluppo della tecnologia dell’informazione e della comunicazione (ICT - Information and Communication Technology) e del suo utilizzo nel settore bancario e finanziario, grazie al quale è divenuto possibile compiere trasferimenti di denaro a carattere transfrontaliero senza l’intervento degli intermediari.

Si può dire che il cyberlaundering sia la «nuova frontiera del riciclaggio»201 grazie alla attuale possibilità di trasferire grosse somme di denaro con la garanzia dello pseudo-anonimato e la conseguente difficile tracciabilità dell’origine delle operazioni. La criminalità organizzata c.d. del «terzo millennio»202 sfrutta le innovazioni della tecnologia per operare in un terreno dimostratosi maggiormente fertile per il perseguimento delle proprie finalità illecite, riuscendo a generare ingenti profitti203 grazie ai minori costi delle operazioni204 che vengono elaborate in pochi secondi. Essendo il cyberlaundering nient’altro che un’evoluzione del

200 Sui concetti di deep web (parte del web non indicizzata dai motori di ricerca, perché non accessibile, né esplorabile dai comuni browser) e dark web, che ne è la parte più “oscura”, costituita da “reti oscure” che si raggiungono attraverso specifici software, configurazioni e accessi autorizzativi, in cui si svolgono frequentemente attività illecite, per le tecniche di anonimizzazione che mascherano la provenienza, si veda CADOPPI, CANESTRARI, MANNA, PAPA, Cybercrime, Milano, 2019.

201 SIMONCINI,cit., 897.

202 SIMONCINI,cit.,898.

203 «Le stime del F.M.I. (Fondo Monetario Internazionale) ritengono che il denaro sporco muova tra il 3% ed il 5% del Pil del pianeta, ossia una cifra che oscilla all’incirca tra i 600 ed i 1500 miliardi di dollari solo negli USA. Per avere un quadro di riferimento a noi più vicino, basti pensare che in Italia il riciclaggio dei proventi illeciti produce 410 milioni di euro ogni giorno, 17 milioni l’ora, 285 mila euro al minuto, 4.750 euro al secondo», SIMONCINI, cit., 898.

204 «gli scambi finanziari che utilizzano la rete come strumento di contatto, offrono alle organizzazioni criminali e terroristiche numerosi canali di riciclaggio estremamente innovativi rispetto a quelli tradizionali.» RAZZANTE, La regolamentazione antiriciclaggio in Italia, Torino, 2011.

58

tradizionale riciclaggio, esso ricomprende tutte le operazioni volte a occultare la provenienza illecita dei capitali, e l’unica effettiva differenza con il riciclaggio sta nel mezzo che viene utilizzato per porre in essere tali operazioni.

Ricordando la suddivisione delle fasi nel riciclaggio205, possiamo rinvenire le medesime nel cyberlaundering con la differenza che quest’ultimo risolve, nella maggior parte dei casi, «uno dei più grandi problemi del riciclaggio, ovvero la movimentazione fisica dei grandi flussi di denaro»206, essendo il denaro oggetto di riciclaggio per lo più già dematerializzato.

La prima fase del riciclaggio consiste, come visto, nel collocamento dei proventi da reato e comporta il più alto livello di rischio nello svolgimento complessivo delle operazioni, poiché si concretizza nel trasferimento fisico del denaro da ripulire negli istituti finanziari, i quali sono obbligati, in conformità alla normativa antiriciclaggio, a svolgere procedure di verifica, segnalazione e controllo. Le successive fasi consistono nel c.d. layering, ossia nella stratificazione, e nella c.d. integration, ovvero l’integrazione, e sono volte, come già rilevato, rispettivamente, a disperdere il capitale e a renderne l’identificazione più complessa, per poi reimpiegarlo in attività formalmente lecite.207

Ebbene, «pare opportuno richiamare la distinzione tra il cyberlaundering strumentale, che si caratterizza per la presenza, quantomeno iniziale, del denaro contante, e il cyberlaundering integrale, connotato dalla circostanza che il denaro sporco da ripulire abbia sin dall’inizio uno “stato digitale”. Questa differenziazione si riverbera sulla struttura dei due processi criminosi perché, mentre nel riciclaggio digitale strumentale l’apporto tecnologico si inserisce nella filiera criminale agevolando qualche passaggio, nel riciclaggio digitale integrale il procedimento di laundering si realizza con un’unica operazione, effettuata mediante transazioni economico-finanziarie che avvengono integralmente on-line, così riducendo anche i rischi connessi a tale attività. La fase di placement stage, in tale ipotesi, apre e chiude il processo di “ripulitura” e assorbe, quindi, le due fasi successive del lavaggio e del reimpiego del denaro sporco digitale; proprio per la potenziale

205 Cfr. par. 1.1.

206 SIMONCINI,cit., 899.

207 SIMONCINI, cit., 901.

59

pervasività di un simile fenomeno, si ritiene che il cyberlaundering integrale rappresenti l’ultima vera frontiera del riciclaggio»208.

Un tipico metodo di cyberlaundering, prediletto in particolar modo dalla criminalità organizzata, è il gioco d’azzardo online (in Italia risulta essere la terza impresa più redditizia209); il successo di questo metodo è dovuto alla possibilità di investire grandi quantità di denaro senza che sia necessaria alcuna identificazione personale;

in più, grazie all’utilizzo dei “VNP”210, è possibile nascondere il proprio indirizzo IP così da rendere complessa anche la geolocalizzazione del soggetto attivo.

Altro metodo riciclatorio spesso utilizzato oggi dalla criminalità organizzata è quello basato su acquisto e ricarica di smart cards, «carte intelligenti, tessere simili a carte di credito contenenti un microchip in grado di immagazzinare denaro in formato elettronico, spendibile come comune contante ed utilizzabile quale alternativa alla circolazione delle banconote e delle monete aventi corso legale»211.

La tecnica di cyberlaundering più diffusa, però, consiste nell’utilizzo di strumenti di pagamento non regolamentati, quali sono le criptovalute. Quest’ultime sono valute non esistenti in formato fisico bensì solo in formato digitale, che garantiscono la segretezza delle operazioni che intercorrono tra i partecipanti alla piattaforma di riferimento. Il c.d. bitcoin è la più nota delle criptovalute ed è basata su di una rete che consente il trasferimento anonimo del denaro, il cui valore risulta modificato a seconda della domanda e offerta di mercato correnti. Per l’utilizzo dei bitcoin non è necessaria l’apertura di un conto corrente bancario né l’utilizzo di una carta di credito, ma è necessario unicamente acquistare le valute virtuali con denaro reale (avvalendosi per esempio dei servizi di conversione degli exchangers) e dotarsi di un portafoglio digitale (rivolgendosi per esempio ai wallet providers)212.

208 POMES, Le valute virtuali e gli ontologici rischi di riciclaggio: tecniche di repressione, in Dir.

pen. cont., 2019, 2, 167.

209 «Con un fatturato di oltre 84 miliardi di euro nel 2014, pari al 4% del PIL nazionale. Nel medesimo anno gli italiani hanno perso al gioco d’azzardo circa 17,2 miliardi di euro, potendo contare su circa 414 mila slot machine (una slot ogni 143 abitanti) e 51.000 VLT (videolottery), un terzo di quelle in funzione in tutto il mondo (circa 160.000). Nei primi nove mesi del 2015 si stima che il denaro puntato dagli italiani nel gioco d’azzardo sia pari a 4 miliardi» (Così SIMONCINI, cit., 910).

210 Rete virtuale privata, utilizzata di frequente nelle telecomunicazioni.

211SIMONCINI, cit., 903.

212 A seguito del recepimento della quinta direttiva antiriciclaggio, sia wallet che exchange providers sono stati ricondotti a soggetti obbligati al rispetto della normativa antiriciclaggio.

60

I metodi di cyberlaundering, come tutte le tecniche di riciclaggio, sono in costante evoluzione, al passo con la tecnologia e con i controlli preposti dalle normative antiriciclaggio. Pertanto, è necessario menzionare una modalità di cyberlaundering basata su valute virtuali che si è diffusa recentemente: quella fondata sul “mixing”, che consiste nel “mischiare” criptovalute distribuendole su più indirizzi. Le due tecniche di mixing213 utilizzate consistono: la prima nel trasferimento di frammenti di criptovaluta a più indirizzi in modo tale da rendere di difficile individuazione i diversi passaggi, con l’utilizzo di indirizzi di rimbalzo, detti “bounce; la seconda, invece, si concretizza con il “mescolare” più valute virtuali in un indirizzo “pool”, ossia di raccolta, per poi trasferirle in seguito agli indirizzi di destinazione.

È indubbio che le caratteristiche di funzionamento delle criptovalute ben si adattano alla struttura dei reati di riciclaggio ex art. 648 bis c.p. e di autoriciclaggio ex art. 648 ter.1 c.p. Infatti, con la modifica operata sulla fattispecie di riciclaggio, divenuta a forma libera214, tutte queste condotte rientrano certamente nella voce

«altre operazioni». Quanto alla concreta capacità del ricorso ai bitcoin a ostacolare l’identificazione della provenienza delittuosa del denaro, in dottrina non vi è unanimità di vedute215.

Occorre chiedersi però se le criptovalute siano riconducibili all’oggetto materiale del reato, costituito da «denaro, beni o altre utilità». Data la difficoltà di ricondurle al denaro e ai beni, pare preferibile optare per la categoria delle “altre utilità”216.

213 CALZONE, cit., 5.

214 FIANDACA-MUSCO, cit., 262.

215 «Nondimeno, la tracciabilità delle singole operazioni non giunge sino al punto di consentire di risalire alla reale identità dei singoli operatori. Vero, infatti, che in ogni operazione ciascun user è identificato da una chiave pubblica ed una privata. Allorquando si effettui un pagamento, la blockchain registra quindi la chiave pubblica del pagante e l’importo dell’operazione, mentre la chiave privata (la password) non viene pubblicata sulla blockchain, ma rimane nella esclusiva disponibilità del titolare dell’e-wallet. Quanto risulterà visibile sulla blockchain non sarà quindi mai il reale nominativo di chi effettui un’operazione, ma un mero numero identificativo corrispondente alla chiave pubblica dei soggetti coinvolti, ACCINNI, cit., 5.

216 «Le condotte hanno quale elemento di origine (provento) o di trasformazione (prodotto) la componente delle utilità, contenutisticamente assai ampia. In particolare, per la giurisprudenza di legittimità, con il progressivo ampliamento dei reati presupposto, della condotta incriminabile e dell’oggetto del reato, il legislatore, utilizzando la locuzione «altre utilità», ha inteso colpire con il delitto di riciclaggio «ogni vantaggio derivante dal compimento del reato presupposto». Una clausola di chiusura rispetto al denaro ed ai beni impiegata proprio per evitare che sfuggano alla repressione penale utilità (qualunque esse siano) derivanti dal reato presupposto e delle quali

61

Un problema di rilievo si pone poi con le destinazioni tipiche della fattispecie di autoriciclaggio ex art. 648-ter.1 c.p., poiché la norma richiede che i proventi di origine delittuosa vengano impiegati, sostituiti o trasferiti in attività economiche, finanziarie, imprenditoriali o speculative. In dottrina si è sostenuto che «l’ambito assai ampio delle “attività economiche e finanziarie” cui deve farsi riferimento può certamente ricomprendere tutte quelle on-line, comprese le operazioni di pagamento o trasferimento o scambio di valori di cui si è detto, anche mediante

“criptovalute”. Quanto all’autoriciclaggio (art. 648-ter.1 c.p.), è anch’esso senz’altro concepibile on line, con le tecniche descritte, in quanto la fattispecie legale menziona sia l’impiego, che la sostituzione ed il trasferimento dei predetti oggetti “in attività economiche, finanziarie, imprenditoriali o speculative”: rispetto ad esse vale quanto già detto per la sussunzione delle attività realizzabili nel Cyberspace sopra ricordate, con le varie tecniche descritte.

Ad es. se si opera attraverso un gambling on line illegale, si ha certamente un “impiego”, in qualsiasi forma, dunque anche tramite pagamenti o trasferimenti elettronici del denaro o delle utilità di provenienza illecita via web, in un’attività che resta solo da stabilire se sia da qualificare come “economica” o “speculativa”

(dovendosene escludere prima facie il carattere “finanziario” o “imprenditoriale”) o se invece sia da considerare quale “mera utilizzazione o [...] godimento personale”

per cui è prevista la non punibilità`, ai sensi del controverso comma 4.

Ma a ben vedere i problemi interpretativi che si pongono non sono diversi da quelli che si presentano con riferimento a corrispondenti condotte tradizionali nel mondo reale (nella fattispecie: di fronte all’impiego in un comune gioco d’azzardo), non essendo la formulazione tecnico-giuridica della fattispecie incriminatrice ad impedirne di per sé´ l’applicazione anche al cyberlaundering.

In conclusione, le fattispecie incriminatrici di cui agli artt. bis, ter e 648-ter.1 c.p. sono riconducibili alla categoria dei cybercrime o reati informatici “in

l’agente, grazie all’attività di riciclaggio realizzata da un terzo, possa usufruire. Le utilità, dunque, quali valori economicamente apprezzabili, comprendono non solo gli elementi che incrementano il patrimonio dell’agente ma anche il frutto delle attività fraudolente a seguito delle quali si impedisce l’impoverimento del patrimonio», DI VIZIO, cit., 57.

62

senso lato”, in quanto possono essere integrate (anche) da condotte che si realizzano concretamente con tecniche informatiche e, più precisamente, nel Cyberspace»217.

All’avanzata dei nuovi metodi di proliferazione dei proventi illeciti risponde la V Direttiva del 2018218, emanata dal Parlamento europeo e dal Consiglio. Noti scandali, come il caso “Panama Papers”219, hanno spinto l’Unione Europea a elaborare una normativa antiriciclaggio più stringente e onnicomprensiva, rispetto a quella della IV Direttiva220. Grazie soprattutto all’assoggettamento di exchangers e wallet providers agli obblighi di verifica e segnalazione, viene resa meno agevole la pratica di cyberlaundering tramite criptovalute.221