di Edoardo Tedeschi1

La sfrenata corsa alle fortune delle criptovalute, in un mondo ideale, avrebbe dovuto agevolare i piccoli risparmiatori e gli attori del sistema finanziario più intuitivi e predittivi dell’ascesa del loro valore, manifestando le glorie di un nuovo mondo, accessibile ai più e tecnologicamente evoluto.

La Quarta rivoluzione industriale, così come viene definita l’epoca che stiamo vivendo, caratterizzata da intelligenza artificiale (IA), robotica, Internet of things/ of value e tutto il complesso di tecnologie che stanno trasformando la nostra quotidianità, cela profondi lati oscuri, dapprima ignoti, ormai verosimilmente sdoganati e conosciuti ma che necessitano di prioritaria attenzione per essere debellati.

Il fenomeno “criptovaluta”, species del genus rivoluzione digitale, conosciuto e diffuso per le potenzialità che lo rendono un unicum nel panorama economico e finanziario mondiale, disvela una potenziale forte connessione con il mondo della criminalità organizzata.

Le caratteristiche proprie delle valute virtuali, quali l’anonimato, la mancanza di un contatto fisico o visivo con la controparte, l’a-territorialità e l’annullamento dei confini geografici, la difficile definizione e la quasi assente regolamentazione del fenomeno, rendono sempre più allettante il settore non solo per i nuovi cyber-criminals ma anche per le già radicalizzate organizzazioni criminali, le mafie dai colletti bianchi, che sempre di più, stanno evolvendosi al passo con i tempi.

Il nuovo volto delle mafie 4.0 si cela dietro software sofisticati e digital wallets, ancora più performanti grazie a innovati programmi informatici capaci di modificare e far disperdere sia l’identità dell’acquirente e i flussi di valute virtuali sia l’indirizzo IP, rendendo se non impossibile, altamente difficoltoso il processo di rinvenimento dei reali fautori delle frodi online.

Così come nelle associazioni per delinquere di stampo mafioso degli anni ’90, anche i cybercriminals operano in gruppi organizzati e secondo una specifica ripartizione di competenze2: un ruolo fondamentale, per agevolare le operazioni all’interno delle organizzazioni criminali è svolto dai programmatori, che realizzano specifici software; nondimeno è il ruolo dei distributori, che materialmente si interpongono tra gli organizzatori e gli acquirenti, distribuendo o vendendo merci o dati illecitamente acquisiti; vi sono poi i c.d. money mule e i cassieri, ossia i soggetti che materialmente si occupano di “riciclare” i proventi delle attività delittuose, ripulendoli attraverso programmi realizzati ad hoc come ad esempio i Bitcoin-mixer, che frazionano l’operazione in più pacchetti per farne disperdere la traccia, o semplicemente utilizzando software che crittano sia l’identità dell’utente sia dell’indirizzo IP e per finire, i leader, i dirigenti delle organizzazioni criminali3.

Da una recente comunicazione al Parlamento da parte della Direzione Investigativa Antimafia4 risulta evidente l’attenzione e la preoccupazione delle autorità nazionali e internazionali nel contrasto alla criminalità organizzata italiana all’estero o alle relazioni internazionali sorte grazie all’avvento delle nuove tecnologie. Prima fra tutte, la Colombia, principale Paese produttore di cocaina, il cui traffico illecito è “realizzato parallelamente a un complesso sistema di riciclaggio dei relativi proventi attraverso transazioni e operazioni effettuate mediante l’utilizzo delle criptovalute”5.

Rileva la transnazionalità degli illeciti: la “coscienza(?)” di agire in danno di sconosciuti dislocati a chilometri di distanza, “aumenta la depersonalizzazione delle vittime e induce il criminale a sentirsi immune da qualsiasi forma di repressione”6. Elemento che rende difficoltose anche le indagini di natura penale è la cooperazione giudiziaria nei confronti di paesi poco collaborativi, o in caso di paesi disposti a cooperare, il problema sorge in relazione alle lungaggini temporali legate allo scambio di dati e informazioni e all’eventuale aggressione patrimoniale nei confronti degli indagati.

La disamina delle fattispecie delittuose diverge seguendo due direttrici: la prima guarda ai c.d. cybercrimes, reati perpetrati esclusivamente online, dove le criptovalute vengono direttamente utilizzate per la loro commissione e tutta la condotta si configura sul web, la seconda invece guarda alle variegate tipologie di reato, distinte anche in base alla qualificazione economica/giuridica in cui vengono inquadrate le valute virtuali in cui queste sono meramente uno “strumento” per rendere possibile la realizzazione degli stessi.

Secondo gli esperti, Internet conosciuto dalla vasta platea degli utenti rappresenta solo il 4% dei contenuti reali della rete, circa il 93% è coperto dal deep web e il restante 3% dal tempestoso dark web.

L’avvento delle valute virtuali ha suggellato un sistema, già consolidato, di perpetrazione di crimini informatici sia nel deep web ma soprattutto nel dark web, di gran lunga valorizzato e in costante sviluppo a causa dell’emergenza COVID-19 che, impedendo incontri, meeting e le classiche modalità di realizzazione dei proventi illeciti, ha incentivato l’utilizzo delle suddette modalità.

Un utilizzo crescente delle criptovalute avviene nell’ambito dei ransomware attacks, trojan informatici inoculati in computer, smartphone e tablet capaci di crittografarne il contenuto o comunque renderlo inaccessibile ai legittimi proprietari e bloccandone l’operatività; per la decriptazione viene richiesta una somma di valute virtuali versata in digital wallets già predisposti dalle organizzazioni.

I criminali informatici puntano sempre più in alto, recentemente le notizie di cronaca riportano dati statistici7 di continui attacchi di siffatta specie anche nei confronti di autorità pubbliche, Comuni, Istituzioni Nazionali e Forze di Polizia, andando dunque a congestionare l’apparato di intere Pubbliche Amministrazioni che, se non riescono con l’operatività di abili tecnici informatici ad espellere il trojan, sono tenute al pagamento di ingenti riscatti8, extrema ratio altamente sconsigliata.

Altra tipologia di attacchi informatici, i c.d. DDoS, Distributed Denial of Service, hanno come funzione quella di far esaurire le risorse di un sistema informatico che fornisce servizi agli utenti (i client) fino a paralizzarlo e non renderlo più capace di erogare il servizio; anche in questo caso il servizio viene ripristinato mediante il pagamento di riscatto in valute virtuali.

Ma la vera novità dell’utilizzo delle criptovalute per la perpetrazione di truffe online sfrutta un’ulteriore peculiarità della tecnologia blockchain: essendo, le transazioni, irretrattabili e non modificabili, gli ignari acquirenti che pagano un corrispettivo per la compravendita di beni e servizi, sono esposti all’altissimo rischio di rimanere truffati. Infatti, in caso di mancata ricezione di quanto acquistato o di ricezione di merce danneggiata o non rispondente a quanto presentato in sede di trattative dal venditore, l’acquirente non potrà annullare il pagamento né riuscirà ad identificare il venditore a causa dello pseudo-anonimato della transazione. I più esperti, per evitare possibili attacchi informatici da clienti intenzionati ad approfondire la tematica e a scoprire chi si cela dietro siti web poco raccomandabili grazie all’aiuto di tecnici informatici, aprono e chiudono siti web nel giro di pochi giorni o addirittura di pochi minuti, se non utilizzando direttamente chat segrete sulla piattaforma Telegram, che si autodistruggono in un periodo di tempo definito da chi le crea.


1 Dottorando di ricerca in Diritto e Impresa (XXXVI ciclo), presso la LUISS Guido Carli. Specializzato in Diritto d’impresa, Diritto bancario e Scienze economiche e bancarie europee.

2 G. P. ACCINNI, Profili di rilevanza penale delle “criptovalute”, in Archivio Penale, 2018, n. 1., p. 8.

3 Un approfondimento sui diversi ruoli delle organizzazioni criminali 4.0 è rinvenibile al link https://www.techopedia.com/definition/27435/cybercriminal.

4 https://direzioneinvestigativaantimafia.interno.gov.it/semestrali/sem/2020/1sem2020.pdf.

5 Ivi, p. 429

6 A. ROSATO, Profili penali delle criptovalute, in Quaderni di Centro Ricerca Sicurezza e Terrorismo, 2021, p. 62

7 La Proofpoint, azienda specializzata in sicurezza informatica, ha pubblicato il report annuale 2021, al sito https://www.proofpoint.com/us/resources/threat-reports/state-of-phish, rilevando come nel 2020 si è analizzato il numero più elevato di attacchi di phishing andati a buon fine (57%). Dei due terzi degli intervistati che hanno affermato di aver subìto un attacco ransomware nel 2020, più della metà ha inoltre deciso di pagare il riscatto nella speranza di recuperare rapidamente l’accesso ai dati

8 Per contrastare il fenomeno, il legislatore con il Decreto-legge 21 settembre 2019, n. 105 ha impartito disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica e di disciplina dei poteri speciali nei settori di rilevanza strategica.

In Italia, il Computer Emergency Response Team Pubblica Amministrazione (CERT-PA), organismo istituito ai sensi dell’art. 51 comma 1-bis del CAD, di concerto con l’AgID, Agenzia per l’Italia digitale, hanno evidenziato che si è assistito, dal novembre 2019 al gennaio 2020, “ad una raffica di attacchi diretti contro le PA per il tramite dei ransomware FTCODE e sLoad”.

Nel rispetto del Piano triennale 2019-2021 per l’informatica nella pubblica amministrazione, il CERT-PA ha avviato il 16 ottobre 2019 la fase pilota di una Piattaforma Nazionale per il contrasto agli attacchi informatici.