Dal riciclaggio al cyberlaundering
Criminalità organizzata e cyber crime
Internet e la rete consentono oggi alle criminalità organizzate di ogni Paese di allargare i confini della propria azione. Secondo l’ultimo rapporto Clusit 2012 sulla sicurezza Ict, tra le 50 principali minacce globali dei prossimi 10 anni, il cybercrime si pone al primo posto. Non a caso il 23 gennaio scorso Palazzo Chigi ha annunciato la firma, da parte del Presidente del Consiglio e dei ministri membri del Comitato interministeriale per la sicurezza della Repubblica, di un importante decreto in materia di sicurezza informatica. Ed anche l’Unione Europea non sta a guardare. Ad Europol è stato infatti affiancato il Centro europeo di cybercrime, EC3, che aiuterà gli Stati a combattere i criminali virtuali, anche collaborando con aziende, banche, centri di ricerca e università.
Del resto, il cyber crime è uno dei sistemi principali usati dalla criminalità organizzata per infiltrarsi nel sistema economico. Dalle rilevazioni effettuate in una ricerca recentemente svolta per conto di McAfee è risultato che la criminalità organizzata si è adattata velocemente al mondo della tecnologia, passando così dai kalashnikov ad armi più sofisticate, come le botnet, reti che controllano anche decine di migliaia di computer e che possono essere utilizzate per aggredire aziende ed organizzazioni in rete.
Anche se, comunque, una delle più redditizie attività di tali associazioni criminali restano le frodi azionarie online: si acquistano a basso prezzo i titoli azionari di un’azienda, si diffondono, attraverso la rete, informazioni false per portare al rialzo del prezzo e poi si vendono le azioni al prezzo così artificiosamente aumentato (si parla in questi casi di pump and dump).
Crimini informatici e cyberlaundering
Il cyber crime riguarda dunque sia reati “endemici” del web, che reati tradizionali, per la realizzazione dei quali il web è solo uno strumento. Quando parliamo di crimini informatici in senso stretto ci riferiamo comunque, principalmente, a quattro tipi di attività: l’estorsione, il furto d’identità, il phishing e lo spamming. Nel rapporto “The Geography of Cybercrime: Western Europe and North America”, pubblicato da Kaspersky e che riguarda i primi sei mesi del 2012 si evidenzia inoltre come i crimini informatici stiano riguardando in modo sempre più diffuso sia PayPal che eBay. Nello stesso rapporto viene evidenziato come in questa fase i pericoli peggiori siano rappresentati da tre programmi: Sinowal (una backdoor che ruba le informazioni finanziarie e che infetta il record di avvio del disco rigido), SpyEyes (un Trojan universale mirato a prelevare i conti di numerose banche) e Zbot (concorrente di SpyEye).
Venendo invece al cyberlaundering, ossia il riciclaggio di denaro sporco online, bisogna evidenziare come questo tipo di condotta rappresenta solo un’evoluzione di un fenomeno antico, per la realizzazione del quale internet costituisce una sorta di “acceleratore”. Obiettivo del riciclaggio è, da sempre, quello di “allontanare” il denaro dalle relative origini illecite, ostacolando la tracciabilità delle origini dei proventi. E alcuni dei crimini informatici sopra evidenziati vengono a loro volta usati per concretizzare ed agevolare il riciclaggio on line.
I cyber criminali devono infatti contare sulla disponibilità di conti correnti messi loro a disposizione da intestatari (detti “prestaconto” o “money mule”), i quali, al ricevimento delle somme di denaro, procedono al loro incasso e trasferimento in capo agli organizzatori del crimine (un prestaconto potrebbe anche essere un’identità virtuale fittizia, creata mediante la produzione di un documento falso usato per intestare il conto di appoggio).
La rete come strumento di agevolazione delle fasi del riciclaggio
Internet è in grado di agevolare i vari passaggi attraverso i quali si realizza l’operazione di riciclaggio. Gli svariati sistemi di trasferimento di somme utilizzati per il riciclaggio devono coniugarsi comunque con operazioni che ne consentono un’apparente copertura.
In tal senso operano:
- le false fatturazioni;
- il loan back, mediante il quale un soggetto giuridico si indebita e acquisisce liquidità, rilasciando le garanzie richieste grazie all’intervento di un’istituzione bancaria o finanziaria estera depositaria dei fondi di origine illecita; e quando il debito non viene onorato, l’erogatore del finanziamento escute la garanzia e la soluzione avviene mediante l’utilizzo dei fondi di provenienza illecita;
- il commingling, cioè la confusione di fondi illeciti con fondi leciti.
Grazie ai mezzi così ottenuti, le società possono quindi reinvestire i capitali.
L’analisi più recente del fenomeno del riciclaggio ha comunque suggerito la sostituzione del tradizionale modello bifasico con uno trifasico, in cui la prima fase è costituita dal piazzamento dei proventi illeciti, la seconda, della stratificazione, assicurando una copertura tale da legittimare la provenienza dei capitali e la terza, dell’integrazione, cioè il reimpiego dei proventi ripuliti nei circuiti economici legali.
Nel descritto contesto Internet e la telematica incrementano dunque la facilità di circolazione della ricchezza, grazie anche all’on line banking, che consente di aprire conti anonimi e di far seguire al denaro rotte infinite. Internet ha quindi da un lato consentito una maggiore rapidità dei flussi finanziari e dall’altro ha agevolato la nascita di nuove frodi, quali, ad esempio, il già citato pump and dump, o il get rich quick (dove il rendimento elevato viene assicurato da compravendita di titoli trattati in paesi off-shore), o, infine, le on-line investment newsletters, strumenti attraverso i quali può essere veicolata un’informazione finanziaria distorta.
Cyberlaundering e sicurezza economica
E’ stato appena pubblicato in Gazzetta Ufficiale il DPCM del 24 gennaio 2013, contenente gli indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. Il decreto rappresenta un atto normativo col quale si definiscono le procedure relative alla protezione cibernetica e alla sicurezza informatica nazionali.
Il contrasto al fenomeno, del resto, non ammette più ritardi. E in questo contesto il contrasto, efficace, alle attività di cyberlaundering rappresenta senz’altro una priorità nella priorità.
Si deve tener conto che le “tecniche” finora accennate rappresentano comunque sistemi non “professionali”. Le organizzazioni “serie” si avvalgono infatti di meccanismi più sofisticati come, ad esempio, il tunneling IP, cioè una tecnica per la trasmissione dei dati attraverso un canale sicuro in cui muovere informazioni crittografate.
Chi effettua il monitoraggio del traffico di Internet allo scopo di individuare attività illegali si trova così dinanzi a comunicazioni che esternamente non danno luogo a sospetti, ma che, in realtà, consentono alle disponibilità finanziarie di arrivare fino alla prevista destinazione.
Ci sono del resto almeno quattro categorie di sistemi che possono essere di grande utilità nell’analisi delle traslazioni finanziarie cablate:
• wire transfer screening, cioè l’osservazione costante e la rilevazione dei trasferimenti in rete;
• knowledge acquisition, ovvero la fase di acquisizione delle conoscenze;
• knowledge sharing, cioè la condivisione delle conoscenze per individuare i profili di attività di riciclaggio,
• data transformation, ossia la trasformazione dei dati, affinché possano a loro volta essere facilmente esaminati ed analizzati.
La cosiddetta “link analysis”, ovvero l’approfondimento delle connessioni tra soggetti e conti, è poi di particolare utilità per l’attività investigativa nel settore del riciclaggio, consentendo di integrare le fonti informative e rilevare potenziali situazioni sospette.
La tassazione dei proventi illeciti
Gli illeciti fiscali costituiscono spesso la necessaria premessa per poter realizzare successivi, ulteriori, reati, costituendo la fonte di alimentazione degli stessi illeciti.
Ad esempio tramite:
- la costituzione dei fondi neri, alimentati con ricavi non contabilizzati;
- la fatturazione di operazioni inesistenti;
- le operazioni estero su estero, in cui la provvista finanziaria per il pagamento della tangente viene creata mediante operazioni infragruppo;
- il riciclaggio.
Tutti questi proventi, non tassati, potranno poi essere utilizzati per commettere e realizzare reati.
La dottrina, sull’argomento, si è del resto attestata su due distinte posizioni:
- l’una, a carattere giuridico, contraria all’imponibilità dei proventi illeciti;
- l’altra, a carattere economico, tendente, invece, ad ammetterla.
Secondo la prima tesi i proventi derivanti da attività illecite penalmente rilevanti non sono suscettibili di imposizione tributaria, dato che l’attività illecita non può essere considerata presupposto di imposta, costituendo il risultato ottenuto pretium sceleris e non reddito, tecnicamente e giuridicamente inteso.
A sostegno, invece, della tesi della tassabilità starebbe la considerazione che presupposto dell’imposizione è soltanto il possesso di un reddito, indipendentemente dalla sua provenienza.
In altre parole, l’eventuale illiceità, sotto il profilo giuridico, dell’attività produttiva non esclude la tassabilità del reddito da essa derivante, essendo il reddito un dato economico e non giuridico; chi trae proventi dall’attività illecita realizza infatti, comunque, una ricchezza che costituisce la causa del pagamento di un tributo.
L’importanza di una tale azione di contrasto è rilevata peraltro sotto vari profili. Con la legge 136/2010, per esempio, è stato stabilito che indagini fiscali possono essere avviate nei confronti degli indiziati di appartenere ad associazioni di stampo mafioso, ma anche per i sospettati di crimini in forma organizzata, come i sequestri di persona, lo sfruttamento della prostituzione, l’introduzione e il commercio di prodotti falsi etc. Ma, potremmo dire in via ordinaria e a prescindere dalla sussistenza di tali specifici reati, l’Amministrazione Finanziaria può sempre accertare e tassare i proventi derivanti da fatti, atti o attività qualificabili come illecito civile, penale o amministrativo; con indubbio ritorno per le casse dell’Erario.