• Non ci sono risultati.

Profili penali delle criptovalute

N/A
N/A
Protected

Academic year: 2023

Condividi "Profili penali delle criptovalute"

Copied!
199
0
0

Testo completo

Verrà infine valutata la possibilità di includere anche l’attuazione di reati fiscali, offrendo una panoramica del quadro fiscale delle criptovalute. Soprattutto negli ultimi anni, la storia umana è stata caratterizzata dal passaggio dal tipo di società industriale al tipo di società cosiddetta. Il flusso di relazioni reso possibile dall'energia dei bit, che si sviluppa attraverso il supporto materiale delle reti, si delocalizza, si smaterializza e allo stesso tempo si espande: crea un nuovo spazio, che convenzionalmente può essere definito metafora di una nuvola (nuvola) » BERLINGÒ V., Il fenomeno della datatificazione e la sua legalizzazione in Rivista trimestrale di diritto pubblico, fasc.

La Blockchain e il Bitcoin. Una breve disamina storica

Una prima teorizzazione della blockchain avvenne nel 1991 con la pubblicazione dell'articolo 'How to time-stamping a digital document' di Stuart Haber e W. Nel 1998 Wei Dai pubblicò B-money, un white paper17 (seppur ispirato ai principi del movimento cripto-anarchico) dove furono proposti due modelli di sistemi di pagamento decentralizzati con crittografia; il primo sistema di pagamento venne definito dallo stesso autore impraticabile per la mancanza di una soluzione al problema della doppia spesa; il secondo, invece, si basa sulla 'proof of stake'18, che incentiva gli utenti a non porre in essere comportamenti fraudolenti minacciando di perdere quanto depositato, incentivando così l'adozione di comportamenti non fraudolenti. Alcuni autori20 considerano Bitcoin addirittura come l’espressione pratica dell’ideologia del movimento cripto-anarchico, basata sull’assenza della necessità dell’intermediazione statale nel contesto dei sistemi di pagamento digitali e delle transazioni private, ma anche più in generale nel contesto dell’emissione e la gestione del mercato monetario.

Le possibili applicazioni della blockchain

Nell’ambito della pubblica amministrazione, la creazione di un’identità digitale basata su blockchain34 può portare a un maggiore controllo dell’evasione fiscale e della sicurezza nazionale35. Anche nel settore sanitario la blockchain potrebbe semplificare e rendere più efficiente lo scambio e il trasferimento dei dati sui singoli pazienti36. 42 In particolare, l’Università di Cagliari è stata la prima in Italia e in Europa ad adottare la blockchain per i diplomi rilasciati.

Le caratteristiche della blockchain e del protocollo Bitcoin

Inoltre, l'uso del termine “basi crittografiche” manca di precisione, poiché la crittografia ha la funzione di proteggere l'integrità dei dati e la loro autenticità e consente la concatenazione di blocchi sfruttando la funzione di hash crittografico. 60 «La definizione, infine, non valorizza gli elementi del protocollo di consenso e dell'incentivo finanziario, vale a dire gli elementi chiave ed innovativi che distinguono la tecnologia blockchain (intesa come infrastruttura pubblica e senza permesso) dai semplici database decentralizzati (DLT). 66 “lo smart contract costituisce già un documento informatico come definito nel Codice dell’amministrazione digitale (“documento informatico contenente la rappresentazione informatica del.

Le tipologie di blockchain

Pertanto, anche la definizione di contratti intelligenti e i loro effetti approssimativi possono essere migliorati e dovrebbero essere coordinati con altre istituzioni giuridiche interessate dall’uso di questi nuovi strumenti tecnologici da parte dei dipendenti.

La crittografia nella blockchain. Chiavi pubbliche e private

In questo modo tutti gli altri nodi che verificheranno la soluzione proof-of-work convalideranno il blocco e tutte le transazioni in esso presenti in base al principio del consenso distribuito. La creazione di un nuovo blocco ed il suo “concatenamento” con i blocchi già presenti nella blockchain avviene in base al principio del consenso distribuito, proof of work. 1.7.3 (Continua) Proof of Stake e altre soluzioni tecniche per il sistema di consenso La prova di lavoro non è l'unico metodo esistente nel panorama blockchain per garantire soluzioni a problemi di affidabilità e sicurezza.

I token

La seconda categoria di token attribuisce invece dei diritti di proprietà esercitabili nei confronti dell’emittente del token o di terzi. Procedendo con un'analisi giuridica più approfondita, è possibile inquadrare le diverse categorie di token in diversi istituti codici108. Nel caso dei token che garantiscono il pagamento di un determinato importo, possono essere considerati alla stregua di titoli, strumenti finanziari110 o azioni.

Le ICO e i relativi profili giuridici. La casistica statunitense

Il risultato dell'analisi ha portato la SEC a considerare le leggi sui titoli applicabili nel caso di strumenti finanziari dopo l'assegnazione dei token TheDAO. Il legislatore dovrà tenere conto che le norme da attuare non devono andare a discapito dell’innovazione tecnologica e degli investimenti nel settore delle start-up innovative. Inoltre, la tendenza dell’ESMA, in linea con l’approccio di diversi Stati membri, è quella di forzare l’applicazione delle norme attualmente applicabili ai cripto-asset.

Oltre i bitcoin: Ethereum e le altre criptovalute

Si tratta di una criptovaluta gestita da una società privata (quindi non decentralizzata), pensata per essere utilizzata da banche e intermediari finanziari per gestire i pagamenti dei propri clienti, il che è completamente contrario all'idea di creare un sistema di pagamento sicuro. in assenza di un'autorità di garanzia. Più che rappresentare nella mente dei suoi ideatori un sistema di pagamento alternativo a quello gestito dalle banche, si tratta di un aggiornamento dell’attuale sistema finanziario171. Quindi Ripple è un esempio di quanto sia importante concentrarsi su come la nuova tecnologia viene utilizzata e compresa; pur discostandosi dai principi teorici che hanno portato alla realizzazione di sistemi di pagamento alternativi, rappresenta un valido rifiuto della blockchain, che, con la garanzia di enti autorevoli, potrebbe garantire maggiore controllo e sicurezza del sistema e impedirne l'utilizzo per scopi scopi non autorizzati.

Conclusioni

Questo risultato è raggiunto attraverso acquisizioni tecnologiche diverse rispetto a bitcoin, dove le transazioni sono tracciabili e, almeno in teoria, è possibile risalire all’identità dei soggetti della transazione. Monero è quindi un esempio di come, a differenza di Ripple, il funzionamento della blockchain sia stato sviluppato per scopi non trasparenti, seppur giustificati elevando i valori della privacy e della sicurezza delle transazioni. La rassegna delle criptovalute non si esaurisce con quelle evidenziate in questo contesto, poiché attualmente sono più di duemila174 “circolanti”, ma in generale ciascuna ha caratteristiche simili al bitcoin, da cui differiscono o per la velocità delle transazioni o per dimensioni minori. dimensioni dei dati o costi di mining inferiori.

Nel seguito del discorso si farà riferimento al Bitcoin e al suo funzionamento, ma è bene tenere conto dell'esistenza di altre criptovalute che nella maggior parte dei casi svolgono la stessa funzione di bitcoin ed Ethereum (rispettivamente mezzi di pagamento e piattaforma per l’esecuzione di contratti intelligenti). I token, suddivisi in diverse tipologie, rappresentano probabilmente la deviazione più incerta dalla blockchain dal punto di vista della loro funzione economica e delle regole che ad essi si applicano. Nei mercati oscuri, bitcoin e le criptovalute in generale sono le uniche “monete” scambiate per la vendita e l’acquisto di beni illegali in quanto garantiscono l’anonimato (recitus, pseudonimo) e la riservatezza; A beneficiare del riciclaggio di denaro sono anche le caratteristiche intrinseche delle criptovalute, soprattutto quelle pensate appositamente per garantire un ulteriore livello di riservatezza rispetto al comune protocollo Bitcoin (Monero su tutti).

Per quanto riguarda l'attività dei fornitori di servizi in materia di criptovalute, l'attuale disciplina penale contenuta nel TUB e nel TUF non è sufficientemente esaustiva da includere nell'elemento oggettivo l'utilizzo delle valute virtuali. Infine, è di per sé apprezzabile il tentativo sensato del legislatore italiano di dare validità giuridica ai registri distribuiti e agli smart contract, ma con l’auspicio di un cambiamento ragionato e consapevole delle attuali norme vigenti.

LE CRIPTOVALUTE E PROFILI DI RILEVANZA PENALE

Le caratteristiche delle criptovalute e il loro utilizzo a fini illeciti

  • L’abusivismo bancario e finanziario
  • I reati tributari
  • Conclusioni

Di conseguenza, si può dire che vengono utilizzati ogni volta che si deve utilizzare un mezzo di scambio anonimo diverso dal denaro. Infine verrà discussa una panoramica della classificazione delle criptovalute a fini fiscali e della connessa possibilità della loro considerazione nell’ambito del reddito imponibile. 200 Riguardo al caso dell’utilizzo delle criptovalute: “Per questo motivo, l’affermazione di utilizzare la rete per trasferire denaro all’estero è in un certo senso fuorviante.

209 PICOTTI L., Profili penali del riciclaggio cibernetico: nuove tecniche di riciclaggio Rassegna trimestrale di diritto penale dell’economia, n. In sintesi, sono considerati autonomi la criminalità informatica in senso stretto di cui all'articolo 493-ter e il riciclaggio mediante sistemi informatici o telematici (reati informatici in senso lato)305. Infatti, modificando la disciplina dei cambi (con l’articolo 8 del d.lgs. n. 90/2017, che modifica l’art.

Ai fornitori di servizi, infatti, vengono imposti obblighi della normativa antiriciclaggio in relazione all’utilizzo della moneta virtuale «limitatamente allo svolgimento dell’attività. . effetto con il minimo investimento di risorse e la massima concentrazione dei controlli", MAJORANA D., op. cit., 634. Agli obblighi di verifica e di adeguato controllo fanno seguito gli obblighi di segnalazione all'UIF di cui all'art. 338 “in presenza di un basso rischio di riciclaggio o di finanziamento del terrorismo, i soggetti obbligati possono applicare misure semplificate di adeguata verifica del cliente in termini di entità e frequenza degli obblighi previsti dall'articolo.”.

Resta infine ferma la fattispecie di violazione (quindi punibile anche se di carattere colposo) di cui al comma 4. La Corte, pertanto, sancisce la qualificazione dei predetti servizi come esenti da IVA, in quanto rientranti nell'ambito della specie. 135, comma 1, lettera. e) nella Direttiva 2006/112/CE. 74/2000 dopo aver incluso nel reddito rilevante ai fini dell'IRES e dell'IRAP (e non dell'IVA) i redditi derivanti dall'attività dei prestatori di servizi relativi alle criptovalute.

I cybercrimes e le problematiche processuali

  • La prova digitale
  • Le indagini digitali
  • Le indagini informatiche e mezzi di ricerca della prova “tradizionali”: la perquisizione, l’ispezione e il sequestro di dati digitali
  • I soggetti processuali nelle indagini informatiche
  • Conclusioni

430 RUGGIERI F., Profili procedurali nelle investigazioni informatiche, in PICOTTI L. (a cura di) Il diritto penale dell'informatica nell'era di Internet, Padova p.; DANIELE M., op. Viene, inoltre, leso anche il diritto alla protezione dei dati personali (art. 8 della citata Carta dei diritti fondamentali dell'Unione Europea), DI PAOLO G., op. Si corre infatti il ​​rischio che in tal modo vengano eluse tutte le cautele volte ad accertare la genuinità e l'autenticità delle prove presentate in tribunale.

L’utilizzo dello strumento del sequestro preventivo in tali casi solleva problemi dello stesso ordine di quelli che emergono nell’ambito dell’utilizzo di mezzi per la ricerca di prove, vale a dire l’immaterialità dei dati informatici. Nel caso dei portafogli "online", oggetto del sequestro devono essere i dati informatici memorizzati sui server del fornitore del portafoglio (o dell'exchange). Ci sono diverse precauzioni che devono essere prese quando si "conservano" i dati del computer e li si archivia correttamente.

In conclusione, è stata effettuata un’analisi dal punto di vista dell’impatto delle criptovalute nel campo della giustizia penale. Sono stati analizzati la natura speciale delle prove digitali e i problemi che causa nelle indagini e l'uso di metodi di recupero delle prove. Infine sono stati illustrati i casi più famosi di sequestro e confisca di bitcoin provenienti dall’esperienza statunitense e italiana.

PICOTTI L., Sistematica dei delitti informatici, tecniche di redazione legislativa e rimedi tutelati nel diritto penale dell'informatica nell'era di Internet, Padova, 2004. RUGGIERI F., Profili procedurali nelle indagini informatiche, in PICOTTI L (a cura di) Diritto penale dell'informatica nell'era di Internet, Padova, 2004. SIMONCINI E., Cyberlaundering: la “nuova frontiera” del riciclaggio, in Rivista ČETRTELJE DI LITO CRIMINALE DELL'ECONOMICO, n.

Riferimenti

Documenti correlati

Visto inoltre che il Nucleo di valutazione e verifica degli investimenti pubblici nel suo primo periodo di effettiva operatività ha sviluppato una intensa attività nella

Far crescere il senso della cittadinanza attiva e responsabile degli studenti,attraverso una promozione delle competenze di educazione civica degli allievi, finalizzati a

Si tratta di una cache (memoria a breve termine) distribuita, operante attraverso java e indicata per differenti applicazioni di caching distribuito (è rivolta a sviluppatori

La Palestina bizantina presenta una situazione unica nel suo genere per quanto riguarda la diffusione del modello di riuso delle fondazioni dei templi per innalzarvi una chiesa,

L’umorismo del Pirandello – e un fortissimo esempio ce n’è dato in quest’ultimo suo libro – non consiste già in una lente attraverso la quale egli guardi uomini

Il trasferimento nella nuova città equivale (dal punto di vista della sua situazione iniziale, cioè visto nell’ottica della permanenza nella città piccola) ad una riduzione del

Il lungo percorso attraverso la cultura scientifica porta dunque a un punto molto preciso del novel manzoniano, dove il tema della luce deve in realtà inaugurare una nuova forma di

In particolare, è quest’ultimo che consente alla industry platforms di di- versificare il suo business ed espandersi in nuovi mercati attraverso la crea- zione di una nuova