Le nuove frontiere dell’illegalità a mezzo internet

Silk road, tor e bitcoins, profili penalistici di un fenomeno in costante espansione






Antonio Marino
Avvocato penalista del Foro di Roma
Dottore di ricerca in Diritto pubblico presso l'Università di
Roma "Tor Vergata"





 
1. Introduzione

Si chiama Silk Road, un nome che all’apparenza evoca storie virtuose di commercio, ma che - in realtà - di nobile e puro ha davvero poco. Tutt’altro: si tratta del lato più oscuro e profondo del web, quello meno esplorato e in grado di garantire anonimato ed impunità a chi consapevolmente vi si avventura.
Per spingersi nei nuovi meandri dell’illegalità è necessario scaricare gratuitamente un software denominato Tor, acronimo di The Onion Router o “rete a cipolla” (l’icona che appare sul computer appena completato il download del programma è proprio una piccola cipolla gialla) veicolo che assicura la navigazione anonima in internet schermando a terzi l’indirizzo IP associato al proprio computer.
Il progetto Tor è nato nel 1995 come progetto della Marina Militare degli Stati Uniti d’America con il fine di garantire che le conversazioni governative (ordini e disposizioni d’impiego) non venissero intercettate da entità nemiche o da servizi d’intelligence stranieri.
A partire dall’anno 2004 il progetto ha ricevuto finanziamenti da enti di tutela della libertà e dei diritti umani(1) con l’evidente obiettivo di garantire la possibilità ad attivisti, studenti o dissidenti impegnati nella lotta ai regimi di poter scambiare informazioni e comunicare non incappando nei controlli della polizia politica.
Ma come spesso accade la finalità virtuosa che accompagna simili innovazioni tecnologiche ha ceduto il passo ad un utilizzo illecito che pone, oggi, gli operatori del diritto di fronte al serio problema di predisporre efficaci strumenti di contrasto: il rischio è infatti quello di non riuscire ad identificare gli autori di condotte illecite perpetrate attraverso internet o, peggio ancora, versare nell’impossibilità di acquisire prove di tali fatti.
Negli ultimi anni Tor è divenuto, infatti, il primo indispensabile passaggio per entrare nel web illegale; si tratta di una vera è propria maschera che si richiede di indossare a chi voglia accedere, in maniera anonima, al dark web ed evitare così di essere riconosciuto dai propri interlocutori o rintracciato ed individuato da chi è impegnato nella lotta al cybercrime.
Non è un caso che Tor venga oggi richiesto obbligatoriamente per poter iniziare la procedura che conduce all’accesso al mercato anonimo di Silk Road, il grande bazar multimediale nel quale è possibile concludere transazioni che nel web propriamente detto non sarebbero consentite ed, anzi, comporterebbero l’avvio di iniziative penali nei confronti degli autori dell’accordo illecito.

 
2. Una moderna via della seta che assicura impunità

Silk Road è, per sua stessa definizione, un anonymous marketplace, un luogo in cui l’utente mascherato può acquistare prodotti non vendibili sul web tradizionale (in quanto illeciti o il cui commercio è soggetto all’osservanza di stringenti disposizioni di legge). L’entrata in Silk Road non è agevole neanche per chi ha utilizzato il sistema Tor: non esiste un indirizzo convenzionale (es: www.silkroad.it) che garantisca l’accesso al mercato occulto; l’unica possibilità di entrarvi è rimessa all’abilità dell’internauta di individuare, tramite motori di ricerca, un qualche percorso che consenta l’ingresso nel mercato illegale (superando i frequenti cambiamenti di indirizzo(2)).
L’assetto di Silk Road ricalca, a grandi linee, quello dei più importanti portali del commercio elettronico (Ebay, Amazon o Yoox)(3) con la differenza che in questo caso l’oggetto delle mire consumistiche è costituito da eroina, cocaina o ecstasy, ripartiti secondo tipologia, prezzo e grado di affidabilità del venditore.
Il sistema è semplice: si ordina il quantitativo di droga desiderato e lo si riceve direttamente presso l’indirizzo indicato al momento dell’acquisto. Allo stesso modo trovano spazio nel mercato di Silk Road compravendite di video pornografici con minorenni o manuali di istruzioni per la falsificazione di documenti o per la costruzione di piccoli ordigni esplosivi(4). Ci si rende, allora, immediatamente conto della serietà del problema posto da simili contesti virtuali.

 
3. Problematiche nell’individuazione del locus commissi delicti (art. 8 c.p.p.)

La prima implicazione derivante da tale nuova frontiera del web è presto detta: la difficoltà, se non addirittura, impossibilità di ricostruire - nella sua materialità - la condotta di reato posta in essere all’interno del web illegale.
Se sino a poco tempo fa internet fungeva da canale di accelerazione o di semplificazione di transazioni illegali che, comunque, avvenivano ancora in un ambito di tracciabilità (rectius di ricostruibilità) ex post del fatto di reato, l’avvento di Tor e di Silk Road ha sfumato completamente i contorni tradizionali della condotta illecita, perché l’anonimato garantito dal dark web non rende minimamente possibile la ricostruzione dei connotati oggettivi del fatto di reato.
Tradotto in termini giuridici significa che Silk Road assicura la piena impunità agli attori di transazioni commerciali illecite poiché rende sostanzialmente impossibile l’individuazione del locus commissi delicti.
Può dunque affermarsi, senza alcuna esagerazione, che l’avvento di Silk Road abbia oramai reso i confini del locus commissi delicti ancora più sfumati e sfuggenti rispetto a quelli garantiti dal web tradizionale: in altri termini Silk Road assicura, in uno con il sistema Tor, una vera e propria schermatura del luogo ove il fatto di reato viene posto in essere con il risultato che, dall’esterno, non solo non si può ottenere alcun frammento probatoriamente significativo dell’avvenuta (illecita) transazione, ma neanche sono tracciabili i connotati soggettivi dei loro autori.
L’effetto di questa delocalizzazione del crimine virtuale complica, non di poco, l’operato di chi è chiamato a contrastare tali fenomeni. Il rischio non è tanto quello di non riuscire ad individuare il contesto geografico nel quale la condotta antigiuridica è stata posta in essere, bensì di non essere in grado di reperirne alcuna traccia fenomenica. Sino ad oggi le pronunce della giurisprudenza di merito e di legittimità, rese in tema di reati a mezzo internet, si sono confrontate con condotte illecite in cui era comunque possibile, seppure con notevoli difficoltà, risalire al contesto virtuale in cui la condotta delittuosa si era verificata; anche nell’ipotesi in cui la condotta di reato veniva posta in essere mediante l’utilizzo di server collocati in territorio estero, è stato quasi sempre possibile risalire alla postazione da cui l’illecito penale ha avuto inizio, radicando così la competenza ratione loci nel luogo in cui il computer risultava collocato e da cui, appunto, era iniziata la condotta antigiuridica.
Tutte le sentenze più recenti della Suprema Corte(5) sulla diffusione via web di materiale pedopornografico radicano, infatti, il locus commissi delicti nel luogo in cui risulta essere stato digitato il comando di invio del materiale illecito.
L’avvento di Silk Road ha, invece, fatto saltare ogni parametro di riferimento in ordine alla individuazione dell’ambito territoriale in cui radicare la commissione del reato.
Nessuno dei criteri stabiliti dal legislatore per la determinazione della competenza ratione loci (art. 8 c.p.p.) appare, oggi, in grado di facilitare tale compito; né risulta utile, a tali fini, il ricorso alle c.d. regole suppletive di cui al successivo art. 9 c.p.p. è noto infatti che i criteri dell’art. 9 sono sostanzialmente strutturati intorno ad una soggettivizzazione dell’autore del reato (si pensi al comma 2); impongono cioè che si siano individuati - almeno embrionalmente - i profili soggettivi dell’autore della condotta illecita(6).
Ma questa evenienza appare molto remota (se non impossibile da verificarsi) se - come si è detto - la condotta delittuosa avviene nei meandri di Silk Road o con un sistema come Tor che impedisce l’identificazione di chi vi accede.
Molto probabilmente l’unico criterio utilizzabile per radicare, almeno nella fase iniziale, la competenza dell’autorità giudiziaria, è quello previsto nel comma 3 dell’art. 9 c.p.p.(7), sebbene si tratti solo di una soluzione di facciata, dal momento che il vero problema è quello della pressoché certa impossibilità di rinvenire tracce della commissione del reato. Non può negarsi, allora, che l’unico strumento su cui le forze di polizia posso contare per far fronte a simili fenomeni criminali è quello rappresentato dal ricorso all’istituto dell’agente provocatore (nelle diverse declinazioni previste dalle disposizioni di legge che autorizzano il ricorso a tale modalità acquisitiva(8)).
Si tratta però, come intuibile, di un meccanismo connotato da manifesta sporadicità valido solamente in chiave di accertamento di un singolo caso, del tutto impotente di fronte al dilagare del fenomeno e soprattutto incapace di assicurare una costante forma di deterrenza o di controllo sul commercio illecito all’interno di Silk Road. Le cifre del fenomeno forniscono un quadro piuttosto eloquente: in media vengono concluse su Silk Road circa 500 mila transazioni al giorno. Vi è però un dato ancor più preoccupante dal punto di vista dell’estensione dell’area oscura del web: quello dell’utilizzo, sempre più crescente, di mezzi non convenzionali di pagamento. Il riferimento è alla c.d. moneta virtuale o Bitcoins.

 
4. I Bitcoins: verso una nuova moneta elettronica?

L’argomento, può apparire paradossale, non presenta connotati di novità dal momento che, già sul finire degli anni ’90, era stato lanciato un preciso allarme in ordine al preoccupante fenomeno dei cyberpagamenti ovvero non solo dell’utilizzo di denaro digitale (con il progressivo abbandono sia degli scambi materiali di banconote e assegni), ma del ricorso a valute digitali del tutto innovative rispetto a quelle convenzionali (per intendersi quelle che per decenni hanno caratterizzato i flussi finanziari tra economie di differenti paesi ovvero dollaro, euro, sterlina, yen)(9).
Ufficialmente i Bitcoins sono una nuova valuta digitale nata circa quattro anni fa allo scopo ufficiale di alleggerire le transazioni finanziarie e commerciali dai pesi, dai balzelli e dai rischi che promanano dalle società di intermediazione commerciale(10), ma nella realtà con il fine di consentire operazioni di acquisto/vendita in maniera veloce, poco costosa e soprattutto anonima. Il ricorso a questa cryptomoneta(11) impone, in effetti, pochi e semplici passaggi all’utente: un computer, una connessione ad internet e la creazione di un c.d. Conto Bitcoins, un vero e proprio conto bancario on-line nel quale questa nuova moneta virtuale viene comprata (rectius scambiata) utilizzando le valute tradizionali (per lo più euro e dollari).
La chiave del sistema Bitcoin è rappresentata, infatti, dalla possibilità del tutto legale di acquistare Bitcoins(12): ad oggi un Bitcoins viene comprato con quattro/cinque dollari. La transazione in Bitcoins impone che entrambi gli attori dello scambio posseggano un conto Bitcoins(13) poiché il sistema si basa su un network del tipo peer to peer(14).
Lo scambio avviene in maniera piuttosto semplice attraverso un sistema di crittografia a chiave pubblica che memorizza il passaggio dei Bitcoins da un utente ad un altro del network annotando i relativi incrementi o decrementi nel rispettivo portafoglio di Bitcoins. Ed è superfluo annotare che del trasferimento di Bitcoins non rimane alcuna traccia, proprio perché il sistema non è dotato di un server centrale in cui rimangono impressi tutti i movimenti di “denaro” (alla stregua di ciò che avviene per i trasferimenti di tutte le altre divise ufficiali), ma si limita a memorizzare una lista di tutti i trasferimenti la cui consultazione, però, è consentita ai soli partecipanti al network(15).
Dunque, l’aspetto più preoccupante è proprio quello della non tracciabilità dei movimenti e delle operazioni finanziarie e, di riflesso, la non identificabilità degli autori che effettuano transazioni usando Bitcoins(16).
Va aggiunto, a conferma della cripticità di tale sistema di pagamento, che i conti Bitcoins sono denominati con il ricorso a pseudonimi, identificabili solo da lunghe stringhe casuali di lettere e numeri (es:gj4945nvmxbn989g40); il che li rende assolutamente privati, come se i due soggetti coinvolti nella transazione si scambiassero denaro contante. Ne consegue, allora, che il ricorso ai Bitcoins rappresenta rispetto a Silk Road ed a Tor il perfetto complemento di un assetto in grado di garantire l’anonimato più assoluto al criminale cybernauta.
Non solo. Il pagamento in Bitcoins mette al riparo da qualsiasi rischio di perdita materiale delle somme o di blocco da parte delle autorità bancarie di vigilanza, perché fornisce agli utenti un vero e proprio salvacondotto finanziario(17).
Queste prime connotazioni allarmistiche assumono, però, profili di vera e propria emergenza criminale se solo si prova a tracciare un quadro dei possibili impieghi illeciti dei Bitcoins.
Il riferimento è all’utilizzo che le grandi organizzazioni criminali transnazionali possono fare di tale forma di pagamento: il ricorso ai Bitcoins per l’acquisto di ingenti quantitativi di droga(18) o per attività di money laundering appare davvero di facile realizzazione.
D’altronde, lo si è detto, è sufficiente reperire su internet un cambiavaluta (ve ne sono a decine, es. https://intersango.com), pagare con una normale carta di credito e scaricare la valuta sul computer seguendo, poi, la descritta procedura per il trasferimento dei Bitcoins all’altro utente del network (trafficante di droga o riciclatore di denaro). Il sistema, come intuibile, priva di significato qualsiasi accorgimento o filtro predisposto in ambito europeo ed internazionale per il contrasto e la lotta al traffico di droga ed al riciclaggio del denaro; ciò per la semplice ragione che il circuito che si utilizza per il trasferimento dei Bitcoins non è propriamente un circuito bancario o di intermediazione bancaria (soggetto, per natura, alle verifiche della autorità di vigilanza nello specifico settore(19)), ma un ambito puramente e semplicemente privato che si sottrae con maggiore facilità ai controlli. Va da sé che sino a quando il passaggio di Bitcoins rimarrà confinato negli stretti ambiti di uno scambio tra privati, l’azione di contrasto risulterà particolarmente difficoltosa.

 
5. Strumenti di contrasto

A poco vale quanto proposto da alcuni esperti in ordine alla possibilità di contrastare il suddetto fenomeno intervenendo con una capillare azione di controllo dei c.d. cambiavalute(20).
Si tratterebbe, infatti, di un’azione di contrasto rimessa, in toto, alla buona volontà ed al buon senso dei singoli operatori privati che renderebbe del tutto aleatoria l’efficacia della prevenzione.
Il solo controllo infatti non pare sufficiente.
L’abusiva attività di cambiavalute non è oggi sanzionata da alcuna norma penale, ma affidata alla sola previsione degli illeciti amministrativi introdotti dalle legge 197/1991 e successive modificazioni(21).
Non solo, le violazioni penali relative alla non corretta identificazione e/o segnalazione di operazioni di trasferimenti di denaro appaiono non particolarmente afflittive: la maggior parte degli illeciti è di natura contravvenzionale con evidenti implicazioni anche dal punto di vista del termine prescrizionale.
Occorrerebbe, invece, riflettere in ordine alla istituzione di una vera e propria banca dati internazionale (un’estensione transnazionale dell’art. 106 TUB) alla cui iscrizione condizionare l’esercizio dell’attività di cambia valuta affidandone poi la cogenza al presidio di serie sanzioni penali.
Così facendo si potrebbe ottenere una mappatura completa (anche in termini di volumi e di clienti) degli operatori; non si tratterebbe, peraltro, di nulla di diverso rispetto a quanto oggi è già previsto dal Testo Unico Bancario per coloro che svolgono attività di intermediazione finanziaria o di raccolta di denaro.
Sotto diverso ma connesso profilo deve segnalarsi la presenza anche di prodotti commerciali(22) in grado di garantire un efficace contrasto all’utilizzo illecito della moneta digitale: il richiamo è alla c.d. link analysis ovvero l’approfondimento delle connessioni tra soggetti e conti.
L’incrocio dei dati consentirebbe, infatti, di effettuare riscontri con modelli predefiniti: un vero e proprio matching per scoprire e rappresentare graficamente oggetti e collegamenti (ad esempio tra pagamenti in Bitcoins e conversioni in denaro convenzionale)(23).
In definitiva la soluzione appare, per il momento, a portata di mano; richiede però rapidità decisionale e coordinamento, a livello internazionale, tra i diversi Paesi. Non può sottovalutarsi, infatti, neanche il rischio di un utilizzo dei Bitcoins per realizzare manovre di speculazione sull’andamento dei valori delle monete o, peggio ancora, a fini di speculazione sulla tenuta finanziaria delle economie di singoli Stati. Non si conosce, ad oggi, quanti siano i coniatori (rectius minatori) di Bitcoins né quali siano i criteri in base ai quali la moneta venga materialmente prodotta e con quali logiche. Tali aspetti, inevitabilmente, influiscono nella percezione generale sulla sicurezza ed affidabilità dell’utilizzo dei Bitcoins(24).
Può, in definitiva, sostenersi che i Bitcoins sono una minaccia trascurabile se si limitano a regolare transazioni (seppur illecite) di modesta importanza tra soggetti privati, ma se divengono l’ordinario strumento di pagamento dei traffici illeciti di organizzazioni criminali o, peggio ancora, veicolo di destabilizzazione dei sistemi economici, è legittimo lanciare segnali di profondo allarme.

 
6. Conclusioni

Esiste un problema: si chiama mascheramento dell’identità dei cybernauti. Il fenomeno è in progressiva espansione perché soddisfa il desiderio recondito di chi naviga in internet di non lasciare traccia delle proprie azioni.
Purtroppo l’intento di massima liberalità che - in linea astratta - ha connotato questa innovazione tecnologica - ha lasciato spazio ad una sua preoccupante torsione in chiave illecita. Prevale un diffuso scetticismo delle autorità istituzionali in ordine alle potenzialità criminogene di tale fenomeno: vi è la tendenza a relegare la questione al rango di mera innovazione tecnologica trascurando i preoccupanti segnali che provengono dalle forze di polizia impegnate nel contrasto agli illeciti commessi sul web.
Un intervento normativo, di livello internazionale, appare, allora, indispensabile ed urgente pena il rischio di accrescere in misura esponenziale la sfiducia sull’affidabilità degli scambi elettronici attraverso il web.



(1) - Ha ricevuto finanziamenti dalla Electronic Frontier Foundation, da Human Rights Watch, da Google e dalla Broadcasting Board of Governors, agenzia federale americana.
(2) - L’ultimo indirizzo che consentiva l’accesso a Silk Road era il seguente www.gwern/Silk%20Road.
(3) - Cfr. Silk Road: The Amazon.com of illegal drugs. The Week, 2 giugno 2011.
(4) - Per una ricognizione si veda BlackMarket all’indirizzo http://5onwnspjvuk7cwvk.onion.
(5) - Cfr. Cass. sez. 3, sentenza n. 8296 del 2 dicembre 2004, Rv. 231244 Ongari.
(6) - Cfr. Siracusano-Tranchina-Stella-Zappalà, Diritto processuale penale, vol. 1, Milano, 2009, pagg. 83 e ss.
(7) - Cfr. P. Corso, Commentario al codice di procedura penale, Piacenza, 2007.
(8) - Art. 51 c.p.; art. 14 legge n. 269/1998 e art. 97-98 d.p.r. 309/90. In subiecta materia vds. G. Amato, L’acquisto simulato di droga da parte dei privati, in Guida dir., 2006, n. 12, 115; AA.VV., Gli acquisti simulati di droga, in Il testo unico in materia di stupefacenti, a cura di Caselli-Garavelli, Milano, 1991, 167.
(9)   - Cfr. U. Rapetto, Cyberlaundering - Il riciclaggio del terzo millennio, in Gnosis - Rivista italiana di Intelligence, n. 14/1999.
(10) - Il sistema Bitcoin appare al sicuro dall’instabilità causata dal frazionamento delle riserve e dalle banche centrali. La limitata inflazione del sistema di distribuzione di Bitcoin è distribuita uniformemente attraverso il network e non è monopolizzata dalle banche.
(11) - J. Davis., The Crypto Currency, in The New Yorker, 10 ottobre 2011.
(12) - Vds. anche F. Varese, L’internet segreto delle mafie dove si paga con soldi virtuali, in la Stampa, 10 aprile 2012, pag. 17.
(13) - Le transazioni in Bitcoin avvengono attraverso l’utilizzo della crittografia a chiave pubblica. Un gettone (bitcoin) contiene la chiave pubblica del proprietario cosicché quando viene trasferito dall’utente A all’utente B, A aggiunge la chiave pubblica di B al gettone, e viene poi firmato usando la chiave privata di A. B possiede il gettone e potrà trasferirlo ancora. Ad A viene invece impedito di trasferire il gettone speso ad altri utenti perché il network mantiene una lista pubblica di tutti i trasferimenti. Prima di ogni trasferimento viene controllata la validità del gettone.
(14) - Le transazioni commerciali avvengono esclusivamente tra i due computer o tra i due nodi di rete coinvolti nelle transazione. Non vi è, dunque, l’intervento di banche e/o autorità che tradizionalmente creano, coniano, rilasciano e distribuiscono valuta.
(15) - Cfr. R. Grinberg, Bitcoin, in The Milken Institute Review, pag. 22; A. Wang. «Silk Road: The “eBay” for Narcotics. The Epoch Times, 6 giugno 2011.
(16) - Sull’argomento vds anche R. Luna, Sesso, armi e droga, mercato nero 2.0, in “La Repubblica”, 11 aprile 2012, pag. 32.
(17) - R. Whipmann, The Hacker’s currency that’s taking over the web, in The new technologie review, pag. 6.
(18) - J. Norrie-A. Moses, Drugs bought with virtual cash» Sydney Morning Herald, 12 giugno 2011.
(19) - A. Tarantola, Riciclaggio, evasione fiscale ed abuso dei beni sociali: la responsabilità degli intermediari, Milano, 2011.
(20) - Vds. Varese, op.cit.
(21) - D.lgs. n. 231/2007.
(22) - Così Rapetto, op. cit. pag. 21.
(23) - Sul tema vds. ancora Rapetto, op.cit., pag. 21, secondo cui le procedure informatiche di link analysis richiedono un significativo sforzo computazionale. La costruzione dei collegamenti include la determinazione delle coincidenze e delle ripetizioni: occorre sapere quando una persona e una transazione condividano il medesimo indirizzo. Conseguentemente, più che esaminare puntualmente ciascuna transazione, l’analisi deve prendere in considerazione ogni possibile coppia di record, se del caso facendo ricorso ad alcune abbreviazioni che possano ridurre il non trascurabile peso dell’attività di elaborazione dei dati.
(24) - Vds. Grinberg, op.cit., pag. 28.