62
2.3.1 Il lato oscuro della cripto-valuta tra anonimato e deep
web
Gli accorgimenti e le premesse alle quali abbiamo fatto cenno nel
paragrafo precedente circa la non possibilità di ricondurre la cripto-valuta
né alla c.d. moneta elettronica, quale rappresentazione digitale di una
moneta avente corso legale, né alla locuzione di moneta-divisa di Stato,
intesa in senso giuridico, non hanno però impedito agli utenti del web,
titolari di valute virtuali, di utilizzarle come valida alternativa al denaro
classico e ciò per finalità – come vedremo - tutt’altro che lecite.
Per comprendere appieno l’affermazione di cui sopra è però necessario
oltre che razionale inoltrarsi in un ambito diverso da quello
propriamente giuridico, vale a dire cioè il campo dell’informatica, al fine
di cogliere tutti
91
Sulle monete complementari v. V. DE STASIO, «Verso un concetto europeo di moneta legale: valute virtuali, monete
complementari e regole di adempimento», in Riv. Banca borsa e titoli di credito, Fascicolo VI, 2018, pp. 747 ss.
92
Rileva sul punto G. GUERRIERI, «La moneta elettronica. Profili giuridici dei nuovi strumenti di pagamento», Il
Mulino, 2016.
63
gli aspetti, positivi e negativi, cui il progresso tecnologico ha sino ad oggi
condotto.
Il Bitcoin, come più volte sottolineato, è una cripto-valuta digitale le cui
transazioni avvengono su una rete peer-to-peer - senza, dunque,
l’intervento di un intermediario bensì attraverso un sistema di carattere
fiduciario - che rende possibile e garantisce sia la sicurezza sia
l’irreversibilità dell’avvenuto spostamento di valore e, tutto ciò, grazie alla
crittografia posta alla base della valuta digitale.
In seguito, ogni transazione effettuata è pubblicamente diffusa su di un
registro on-line, denominato blockchain ed è poi confermata dagli altri
utenti che operano su tale database diffuso – i ‘’nodi’’ della rete - ove viene
pubblicato anche l’importo e l’indirizzo IP o proxy server dei contraenti.
Fin qui tutto limpido e trasparente più che in ogni altra transazione reale.
Ma, ed è qui che intendo focalizzare la mia attenzione, i mezzi dell’odierno
cyberspace permettono al giorno d’oggi all’utente di rendere la propria
transazione pseudo-anonima e di nascondere, dunque, la propria identità
digitale.
Una moneta che consente transazioni anonime e sicure come la cripto-
valuta non può che attirare l’attenzione di chi fa dei traffici illeciti la propria
fonte di sostentamento. Mancava soltanto un luogo, altrettanto anonimo e
sicuro, dove poter realizzare tali scambi.
La risposta, tuttavia, non tardò ad arrivare. Essa è rappresentata dal web e,
più precisamente dal deep, e ancor più, dal dark web, ossia un lato oscuro
di Internet che non è indicizzato nei motori di ricerca e la cui accessibilità è
garantita da appositi software che permettono all’utente che ne fa utilizzo
di mascherare il proprio indirizzo IP, la propria posizione ed i contenuti
richiesti.
In tal modo l’esperienza di navigazione è resa completamente anonima e
non rintracciabile da terze parti.
Ma tutto questo cosa ha a che fare con la cripto-valuta?
Sfruttando il dark web e l’oscuramento del proxy server è nato uno dei più
importanti mercati neri virtuali della storia contemporanea: stiamo
parlando di Silk Road.
64
Attivo dal 2011 al 2013, su questo anonymous marketplace era possibile
acquistare tramite bitcoin – e qui il legame - tutto ciò che di illegale era
presente in listino.
Principalmente droghe e cannabis ma, come apparso dalle indagini che
hanno condotto alla chiusura del sito, all’arresto del suo fondatore ed alla
confisca di oltre 3 milioni di dollari in bitcoin ad opera dell’FBI, anche armi
da fuoco, di piccolo e grande calibro, nonché esplosivi e granate.
L’intervento delle Forze di Sicurezza non ha però impedito ed anzi ha
implementato, grazie alla diffusione dell’inchiesta giornalistica, il
proliferare di analoghi marketplace illegali: si pensi da ultimo alla creazione
di un Silk Road 2.0 anch’esso rintracciato e chiuso verso la fine del 2014.
Il commercio illegale che si svolge nelle profondità di Internet però non
riguarda soltanto transazioni aventi ad oggetto beni materiali ma, e qui il
discorso si complica ulteriormente, anche e soprattutto azioni, nozioni,
know-how e beni immateriali.
Basti pensare alla semplicità con la quale, dietro pagamento anonimo in
cripto-valuta, un guerrigliero è in grado di trovare le istruzioni per usare il
sistema di missili anticarro che ha appena trafugato con tanto di manuale
tecnico.
In tutti questi casi, ciò che manca è proprio la parte più facilmente
intercettabile, rappresentata dalla tangibilità del bene, permettendo così
all’intera operazione di restare nell’assoluto anonimato.
Ma la criminalità cibernetica non si è certo fermata a questo punto.
Ed anzi, in un contesto nel quale l’insicurezza la fa da padrona i bitcoins,
loro malgrado, sono divenuti sia strumenti che vittime di affari illeciti.
Esistono, infatti, diversi modi con cui il cybercrime può colpire la cripto-
valuta: se infatti l’algoritmo posto alla base dei bitcoins è sicuro, così come
lo è il sistema a firma digitale pubblica, non altrettanto può dirsi dei servizi
dove tali monete digitali vengono custodite dagli utenti: i wallet, spesso
oggetto di veri e propri attacchi informatici il cui obbiettivo è il furto di
identità o addirittura della stessa valuta digitale in esso custodita.
65
A tal proposito, il Governo degli Stati Uniti si è adoperato per rendere il deep
web un luogo meno oscuro al punto che un’analisi condotta dalla Norse
93
-
famosa azienda statunitense della cyber-security - spiega come la DARPA
(Defense Advanced Research Projects Agency del Dipartimento della
Difesa USA) stia orientando le proprie ricerche.
94
93
V. https://norsecorp.com/cryptocurrency-and-blockchain-scams/
94
Immagine illustrativa tratta da Google immagini al seguente link
https://www.insidemarketing.it/glossario/definizione/deep-web/
66
2.3.2 ‘’Riciclaggio digitale strumentale’’ e ‘’riciclaggio
digitale integrale’’
A fare da contraltare alla pubblicità ed alla trasparenza che
tradizionalmente caratterizza la DLT non è soltanto l’utilizzo di proxy
server che, come detto, consente di mascherare il proprio indirizzo IP
rendendo difficile se non quasi impossibile alla polizia postale risalire dalla
chiave pubblica della transazione all’identità del soggetto agente bensì
anche e soprattutto i cc.dd. ‘’servizi di mixing’’.
Di che cosa si tratta?
Per meglio comprendere il concetto di mixing è utile muovere da una
importante sia pure sintetica premessa di carattere dottrinale,
rappresentata dal fenomeno del riciclaggio di denaro ‘’sporco’’.
L’attività di riciclaggio, come noto, si sostanzia in un insieme strutturato e
complesso di operazioni, coinvolgendo molto spesso anche professionisti
del settore
95
.
La letteratura a tal proposito è solita distinguere tre fasi di riciclaggio che
esamineremo, sia pure brevemente, nei loro aspetti essenziali e denominate
rispettivamente placement, layering, ed integration.
La prima di queste, il placement, consiste nel collocamento dei proventi del
reato nelle maniere più disparate possibili presso strutture caratteristiche
dell’economia reale.
Può avvenire attraverso un deposito bancario ovvero mediante l’acquisto di
beni o, più spesso, essi vengono allocati presso Istituzioni o intermediari
finanziari.
Il placement, tuttavia, rappresenta il passaggio più delicato per chi deve
“lavare” il denaro. Ed è proprio muovendo da una simile consapevolezza che
gli ordinamenti statali hanno deciso di intervenire in maniera mirata su tale
95
M. ZANCHETTI, «Il riciclaggio di denaro proveniente da reato», GIUFFRE’, 1997.
67
fase, nella quale, chi ricicla – per rischiare meno – fa ricorso a schemi fissi
attraverso operazioni collaudate.
Basti pensare alle pratiche di ‘’smurfing’’ e ‘’structuring’’ che si concretano
attraverso la suddivisione dell’oggetto di riciclaggio in numerosi depositi di
scarso valore di modo tale da non oltrepassare le soglie degli obblighi di
segnalazione.
Da questo modo di operare si comprende quanto possano essere invasive le
nuove tecnologie a partire dalla possibilità di gestire i rapporti bancari
direttamente dalla propria abitazione e, dunque da remoto (e-banking).
Si ritiene, tuttavia, che il cyberlaundering
96
non realizzi in tal modo nuovi
schemi di riciclaggio ma costituisca un mero facilitatore di metodi
attualmente esistenti e dunque già sperimentati e praticati.
La seconda fase c.d. layering o di stratificazione, è quella in cui si realizzano
una serie di operazioni, per lo più finanziarie, finalizzate a creare un divario
tra i proventi illeciti e la loro fonte in modo da rendere difficoltosa se non
impossibile la ricostruzione del paper trail ad opera delle autorità a ciò
competenti.
Va poi sottolineato come negli ultimi anni la particolare insidiosità di tali
operazioni è stata accresciuta e resa semplificata dal progresso tecnologico
che consente, attraverso l’utilizzo di strumenti telematici, di compiere
siffatte operazioni in modo istantaneo e correlativamente a livello globale.
L’ultima fase c.d. integration consiste, infine, nell’integrazione della
ricchezza illecitamente acquisita con quella di provenienza lecita. Essa,
dunque, realizza l’obiettivo iniziale, quale quello della re-immissione di
denaro illecito nei circuiti economici ordinari qualora le due operazioni
descritte - di placement e layering - abbiano avuto successo.
Tuttavia, il modello trifasico appena descritto non rappresenta l’unica
schematizzazione di inquadramento del fenomeno ‘’riciclaggio’’ tanto più
96
Per ‘’cyberlaundering’’ s’intende l’insieme di tutte quelle attività illecite poste in essere col fine di “lavare” tutti i
proventi derivanti da reato ricorrendo a sistemi “cibernetici” messi a disposizione dalle TIC - information
communication technology -. Si v. a tal proposito L. PICOTTI, «Profili penali del cyberlaundering: le nuove tecniche di
riciclaggio», in Riv. trim. dir. pen. econ., n. 3-4, 2018, p. 591.
68
che, quando tale fenomeno s’interseca con il mondo virtuale, occorre
prendere in considerazione la possibilità che i proventi di matrice illecita
possano derivare anche dalla commissione di cyber-crimes.
Le cripto-valute, dunque, oltre ad essere strumento di trasformazione o
sostituzione di beni e/o di denaro potrebbero essere esse stesse proventi del
reato.
La dottrina ha perciò operato, a tal riguardo, una distinzione concettuale tra
‘‘riciclaggio digitale strumentale’’ in cui la rete viene sfruttata per migliorare
e/o favorire le tradizionali operazioni di laundering che si svolgono secondo
gli schemi delle operazioni classiche e il ‘’riciclaggio digitale integrale’’
considerato, invece, l’ultima vera frontiera del money laundering. Qui,
infatti, tutte le fasi di riciclaggio avvengo attraverso transazioni online ed in
completo anonimato. La pericolosità delle cripto-valute è, dunque,
particolarmente evidente soprattutto in quest’ultimo ambito.
«Il riciclaggio digitale integrale - scrive il Dott. Edoardo Esposito - è la
forma di riciclaggio ritenuta più pericolosa e di difficile identificazione […]
qui non vi è, infatti, alcun contatto materiale tra il riciclatore ed il contante
ma l’operatore perfeziona il procedimento di laundering attraverso
un’unica operazione anonima e virtuale rendendo spesso superflue le fasi
di layering ed integration».
2.3.3 (Segue…) i servizi di mixing e la loro possibile
prevenzione mediante analisi comportamentale
La riflessione sull’attività di riciclaggio compiuta attraverso le cripto-valute
va però completata, per essere effettivamente compresa, considerando la
peculiarità principale delle stesse, rappresentata dalla possibilità di rendere
anonima o pseudo-anonima l’identità del suo titolare.
Come più volte spiegato nei paragrafi che precedono, all’interno della rete
bitcoin e, dunque sulla blockchain, la tracciabilità di una transazione non
può, almeno in teoria, essere eliminata.
69
Per poter ottenere un simile risultato è necessario riportare parte
dell’informazione al di fuori della rete.
Un esempio può meglio chiarire il discorso.
Ipotizziamo che un utente di nome X trasferisca dei bitcoins all’indirizzo
dell’utente di nome Cinzia.
Un amico di Cinzia, Andrea, spedisce poi lo stesso ammontare di valuta
virtuale ricevuto da Cinzia su di un altro conto di X.
Tra Cinzia ed Andrea non vi è stato scambio di bitcoins e, dunque, non vi è
collegamento diretto all’interno della rete tra il conto di partenza di X ed il
suo conto finale.
Un simile espediente richiede, ovviamente, che alle spalle di tale
movimentazione e, dunque, al di fuori della rete esista un’organizzazione
alla quale appoggiarsi e sulla quale fare affidamento.
Più in particolare, Cinzia, per rimanere al nostro esempio, dovrà essere
legittimata a ricevere del denaro virtuale senza chiederne la provenienza ad
X.
Andrea, dal canto suo, dovrà essere in grado di disporre sempre di una
determinata quantità di bitcoins o altra valuta da inviare ogniqualvolta ciò
risulti necessario.
È fondamentale, dunque, l’esistenza di un sistema di carattere fiduciario: X
sa che dopo aver trasferito ‘’gratuitamente’’ i suoi fondi li riceverà,
successivamente, su di un altro conto, sempre a lui intestato e che però non
è quello iniziale di provenienza.
Come è facile immaginare, i limiti principali di questo espediente sono due:
da un lato, la necessità di avere una determinata quantità di valuta virtuale
a disposizione da parte di Andrea e, in secondo luogo, la tracciabilità dello
scambio fra X e Cinzia: infatti, se il denaro trasferito da X fosse il frutto di
un’operazione illecita, Cinzia si troverebbe ad essere associata a questo tipo
di transazione.
È, perciò, fondamentale per Cinzia essere legittimata a ricevere denaro
senza chiederne la provenienza.
Per ridurre le tracce dei passaggi di mano del denaro virtuale senza ricorrere
ad un’organizzazione così complessa come quella appena descritta, posta al
70
di fuori della rete, è possibile affidarsi oggi a dei servizi chiamati servizi di
mixing.
Rivolgendosi ad essi è possibile depositare bitcoins su dei conti di ingresso
e riprendere il denaro virtuale su dei conti di uscita. Il servizio scelto farà in
modo che non sia possibile associare direttamente l’ammontare di denaro
depositato all’ammontare di denaro ritirato alla fine.
A tal proposito, la società di analisi di dati NOVETTA ha individuato quattro
tipologie di servizi di mixing attualmente esistenti: Bitmixer, Bit Launder,
Shared Coin e Bitcoin Blender.
Secondo la società di analisi di dati NOVETTA, un servizio di mixing applica
principalmente due tecniche per ottenere questo risultato.
La prima consiste nel trasferire i fondi depositati su più conti che, a loro
volta, li inviano ad altri conti. In tal modo la rete dei passaggi di denaro
risulterà più grande e confusa, con plurime diramazioni.
Gli indirizzi che partecipano a questa attività sono detti «conti di rimbalzo»
o «conti bounce».
Il secondo modo per nascondere le tracce di una transazione avente ad
oggetto denaro di provenienza illecita è mischiarle fra loro: raggruppare i
fondi di più utenti che si sono rivolti al servizio di mixing in un unico
indirizzo detto «conto pool» o, più semplicemente, «pot», e poi spedirli
nuovamente a più indirizzi.
Dunque, un efficiente sistema di mixing è tradizionalmente composto da
uno o più conti:
- di ingresso, o gateway o di deposito;
- di rimbalzo, o bounce;
- pool o pot;
- di uscita, o withdrawing.
Per analizzare il grado di efficacia dei servizi di mixing, oggetto di studio, la
società di analisi di dati NOVETTA ha utilizzato, tra le altre cose, anche lo
strumento di ‘’taint analysis’’. Esso consente
di verificare il collegamento,
anche indiretto, fra due indirizzi bitcoin. Ma in che modo?
Più in particolare:
71
• per ‘’taint analysis’’ si intende, dato un indirizzo, la percentuale di
fondi ricevuti che può essere collegata come proveniente, anche dopo
diversi passaggi, da un altro indirizzo;
• per ‘’forward taint analysis’’ si intende, invece, dato un indirizzo, la
percentuale di fondi trasferiti individuabili come ricevuti, anche
dopo diversi passaggi, da un altro indirizzo.
È, inoltre, possibile un’analisi descrittiva del servizio usato attraverso una
rappresentazione grafica in cui i conti sono indicati con dei cerchi e i
trasferimenti da indirizzo a indirizzo con delle frecce.
L’analisi descrittiva tiene in considerazione anche informazioni come la
tempistica in cui avvengono le transazioni, l’ammontare dei fondi scambiati
e la quota, fissa o in percentuale, trattenuta come pagamento da parte del
servizio di mixing. I risultati così ottenuti da NOVETTA evidenziano come i
servizi di mixing riescano ad eliminare nella maggior parte dei casi il
collegamento, in termini di taint analysis, fra indirizzi di origine e quelli di
destinazione. Tuttavia, l’analisi descrittiva permette di individuare altresì
dei comportamenti tipici di ogni servizio e quindi, nel caso di utilizzo dello
stesso per far perdere le tracce di fondi ottenuti illegalmente, di individuare
quello usato proprio per tale scopo
97
.
«In conclusione, è possibile notare come nel cyberspace, specie nei suoi
meandri più loschi e meno noti, la mancanza di sicurezza e di
regolamentazione possa rendere pericoloso uno strumento innovativo,
quale la cripto-valuta, se colpita nella sua parte più vulnerabile e non
regolamentata.»
98
97
Nell’articolo «A Complex Web: Bitcoin Mixing Services», l’autore A. DORI evidenzia come attraverso l’analisi
descrittiva sia possibile individuare i probabili conti di uscita. Così, mentre tutti gli indirizzi che fanno parte di un
servizio di mixing sono molto attivi, viceversa, i conti di uscita sono quelli che ricevono i soldi che saranno ritirati da chi
ha usato il servizio: dovrebbero essere così i conti che risultano meno attivi nell’analisi descrittiva.
98
M. SPADA, «Il lato oscuro dei Bitcoin», in Riv. Dig. Il caffè Geopolitico, 2015.
72
2.4.1 L’impercorribilità strutturale della nozione di titolo
di credito
Anche la categoria concettuale dei «titoli di credito» non si presta ad essere
un valido termine di paragone al fine di inquadrare giuridicamente le cripto-
valute poichè, alla base di queste, manca del tutto il rapporto di provvista.
La categoria dei titoli di credito, infatti, è nata e si è sviluppata sulla base
della nota esigenza di superare i problemi legati allo spostamento fisico del
denaro mediante l’incorporazione dell’obbligazione in un documento
contenente un ordine o una promessa unilaterale di adempiere una
determinata prestazione che, normalmente, s’ identifica nella dazione di
una somma di denaro in favore di colui che presenterà il documento al
debitore. Ancor più banalmente poi, i titoli di credito rappresentano lo
strumento predisposto dall’ordinamento per agevolare la circolazione dei
crediti proprio al fine di sottrarre tale cessione alla disciplina civilistica
«ordinaria», specie in termini di portabilità di eccezioni, per assoggettarla,
viceversa, a una disciplina propria quanto a letteralità e autonomia del
diritto incorporato. Dunque, mancando del tutto un rapporto sottostante,
appare di dubbia percorribilità anche l’equiparazione di una cripto-valuta
ad un titolo di credito specie perchè non sussiste alcun obbligo di
retrocessione di quanto pagato per disporre di una cripto-valuta, così come
non sussiste alcuna «incorporazione» del diritto ad una specifica
prestazione
99
.
99
In tal senso decisive appaiano le riflessioni di S. CAPACCIOLI, op cit, p. 129, nonché quelle di D. MAJORANA, op. cit,
p. 632 secondo cui «il bitcoin non si può assimilare […] ad ‘’un valore mobiliare’’. Il bitcoin, infatti, a differenza di azioni
o altri strumenti d’investimento, non incorpora alcun diritto, né in capo all’emittente, né al corrispondente al titolare. In
altri termini, esso non costituisce un titolo di credito».