Le movimentazioni finanziarie si muovono attraverso le grandi reti telematiche e ogni singola operazione è una manciata di bit in pasto agli elaboratori elettronici degli istituti di credito disseminati sulla superficie del nostro pianeta.
Nella confusione delle autostrade dell'informazione si mescolano e diventano invisibili le attività di riciclaggio, accelerate dalla velocità che la trasmissione dati è in grado di assicurare e rese sempre più difficili da essere localizzate grazie alla frammentazione degli scambi e alla molteplicità degli itinerari del denaro veicolato.
Uno scenario poco rassicurante si prospetta agli occhi di chi deve operare per contrastare in maniera efficace il sempre più impressionante fenomeno del riciclaggio del denaro sporco: il "corporate" e l'"home banking" hanno portato i tradizionali sportelli sulle scrivanie degli uffici e delle case, consentendo a operatori non bancari di immettere denaro nel circuito creditizio, di effettuare pagamenti, di movimentare capitali. I milioni di agenzie e filiali si sono centuplicati perché ogni presa telefonica può consentire ad un piccolo computer di entrare in rete e - magari per pochi minuti - trasformarsi in una postazione bancaria.
Mentre si chiacchiera e si guarda Internet ancora come una novità nonostante i suoi trent'anni dichiarati (la Rete delle Reti nasce ufficialmente nel 1969 dopo una gestazione pressoché decennale), le organizzazioni criminali non perdono tempo e non esitano a sfruttare i vantaggi delle opportunità che l'odierna tecnologia è in grado di offrire.
La realtà internazionale per contrastare il fenomeno del riciclaggio è la Financial Action Task Force (FATF), entità intergovernativa istituita nel 1989, cui aderiscono Australia, Austria, Belgio, Canada, Danimarca, Finlandia, Francia, Germania, Giappone, Gran Bretagna, Grecia, Hong Kong, Islanda, Irlanda, Italia, Lussemburgo, Nuova Zelanda, Norvegia, Olanda, Portogallo, Singapore, Spagna, Stati Uniti d'America, Svezia, Svizzera, Turchia.
FATF si è recentemente riunita nel febbraio 1999 a Parigi per segnalare la profonda preoccupazione in merito ai libretti di risparmio anonimi che affollano il mondo creditizio austriaco.
Il governo d'oltralpe ha fallito l'azione volta a reprimere un fenomeno che desta seria apprensione e FATF non ha esitato a lanciare l'allarme: nove anni orsono l'Austria si era posta l'obiettivo di applicare le quaranta raccomandazioni della task force, che costituiscono il quadro di riferimento mondiale per assumere iniziative in questo settore e che prendono di mira proprio i libretti di risparmio anonimi.
Nonostante i richiami di FATF di due anni fa, l'Austria non è riuscita a porre rimedio. La legge austriaca non richiede, infatti, l'identificazione dei cittadini che aprono un conto anonimo o che eseguono transazioni anche se di rilevante entità. E così chiunque - sia che si tratti di soggetto fisico o persona giuridica - può aprire un conto corrente anonimo e disporre di un libretto di risparmio non riconducibile ad alcuno. Basti pensare che in Austria ci sono circa 25 milioni di conti anonimi su una popolazione di appena oltre 8 milioni di persone.
FATF ha nuovamente invitato i governi membri ad adoperare ogni mezzo valido a persuadere l'Austria a porre fine ai libretti anonimi, imponendo l'identificazione dei "portatori" e dei soggetti che effettuano operazioni bancarie significative. Sempre nel recente incontro di Parigi, l'organismo internazionale ha ribadito alle istituzioni finanziarie di assicurare - in ossequio alla raccomandazione 21 - la massima attenzione alle transazioni con assegni e titoli di banche austriache o effettuate in scellini, così da avviare il monitoraggio dei conti anonimi e l'individuazione di entità, collegamenti e relazioni che poco alla volta ne riducano la "invisibilità".
Il FATF nel rapporto annuale al punto 27 segnala che tutte le delegazioni continuano a riferire che non hanno ancora avuto modo di investigare alcun caso di riciclaggio basato sull'impiego di soluzioni di pagamento elettronico. In compenso giungono comunicazioni su un numero crescente di crimini (in prevalenza frodi) compiuti con l'ausilio basilare di Internet e di altre tecnologie.
Nella relazione si legge che le forze dell'ordine dei paesi membri di FATF sono particolarmente preoccupate circa le potenzialità che possano avere nuove tecnologie applicate agli schemi di riciclaggio.
In particolare, tra i rischi sono stati individuati:
a) incapacità ad identificare ed autenticare i soggetti che utilizzano questi sistemi;
b) il livello di trasparenza della transazione;
c) la mancanza o l'inadeguatezza:
• delle tracce di audit (ovvero delle informazioni strutturate per le attività di controllo e di indagine bancaria),
• della custodia dei "record" contenente i dati delle singole operazioni,
• delle comunicazioni effettuate dai "provider" relative alle transazioni sospette;
d) l'utilizzo di altissimi livelli di crittografia che impediscono l'accesso degli operatori della giustizia ai messaggi veicolati in rete;
e) la circostanza che la rilevanza giuridica delle transazioni vada a ricadere fuori dalle vigenti leggi e disposizioni regolamentari.
A fronte di un così drammatico scenario, come vedremo, FATF nel rapporto cui si fa riferimento non stabilisce iniziative determinate, non innesca progetti di ricerca tecnologica per contrastare il fenomeno, non promuove la costituzione di un pool di agguerriti investigatori, ma si limita a tracciare propositi degni di domenicali boy-scout.
Ci si nasconde dietro al consulto di esperti da scrivania, magari correntisti attenti cui nulla sfugge del proprio estratto conto, ma assolutamente privi di quella genialità e di quella conoscenza dell'avveniristico teatro di battaglia. E così, mentre i borotalcati felini di razza della burocrazia si trastullano nei salotti dei simposi internazionali, gli irrefrenabili gatti di strada conquistano il quartiere…
Vediamo brevemente il quadro della situazione.
Le carte intelligenti (o smart card) e i borsellini elettronici sono stati sviluppati quale alternativa alla circolazione monetaria con banconote e monete.
Il processore, inserito in quel tipo di carta, può ospitare denaro in formato elettronico che può essere speso come comune contante. Considerato che la somma "depositata" sulla carta è già stata addebitata dall'istituto di credito, in caso di smarrimento o di furto della carta non c'è alcuna perdita per chi ha rilasciato la carta. Quanto appena descritto evidenzia che non c'è alcun motivo plausibile per le istituzioni finanziarie di limitare l'ammontare che può essere accreditato e conservato su una singola carta.
La maggior parte dei sistemi di carte "smart" nell'ambito delle nazioni che aderiscono a FATF sono ancora a livello prototipale o hanno intrapreso le prime fasi di test. Fra questi sistemi ci sono diverse varianti di carattere operativo. Alcuni sono congegnati per fornire l'assoluto anonimato delle transazioni, mentre altri acquisiscono una serie di informazioni che possono essere utilizzate per la ricostruzione dei diversi passaggi effettuati dal denaro movimentato.
A questo proposito i paesi FATF hanno rappresentato viva preoccupazione per lo sviluppo della diffusione di smart card attraverso distributori automatici, che possono permettere:
• emissione di carte a soggetti non identificati,
• accrediti anonimi sulle stesse carte.
All'interno dei paesi membri di FATF, chi emette smart card e chi ne gestisce i sistemi hanno predisposto limiti nell'ammontare che può essere "caricato" sulle carte (da 50 a 500 sterline in Gran Bretagna, da 82 a 820 dollari negli Stati Uniti). Ma va detto che esistono altre nazioni in cui la situazione è radicalmente diversa ed è significativo il caso di una banca che ha messo sul mercato una smart card con limite massimo di 92.000 dollari.
Inoltre, mentre la maggioranza dei sistemi di smart card non consentono trasferimenti alla pari (peer-to-peer dicono i tecnici, ed in questo caso le transazioni da carta a carta richiedono l'azione delle organizzazioni che gestiscono il servizio), altri invece sono impostati per muovere fondi tra possessori di carte senza richiedere l'intervento di qualsivoglia intermediario finanziario.
In ogni caso va notato che, dove ci sono limiti alle funzionalità delle carte, queste sono state fissate dalle organizzazioni che le hanno emesse e non dalle rispettive autorità nazionali.
Il sempre più diffuso termine "on-line banking" si potrebbe liberamente tradurre come la possibilità di fare banca in diretta, da casa o dall'ufficio.
È un sistema cresciuto non appena le soluzioni tecniche hanno permesso di eseguire una certa serie di transazioni finanziarie attraverso il collegamento in Internet ai siti Web delle banche che offrono i servizi in questione.
I membri di FATF cominciano a segnalare una spiccata crescita in questo settore. Negli Stati Uniti, ad esempio, circa l'80% degli organismi finanziari offrono o stanno pianificando di offrire questi servizi. Negli altri paesi un numero significativo di realtà creditizie hanno predisposto opportunità bancarie "on-line".
Le operazioni fondamentali sono la verifica delle disponibilità sul conto e il trasferimento tra conti della medesima banca. Nei sistemi in cui è permesso effettuare pagamenti o altre transazioni, il cliente deve soggiacere a limitazioni per quanto concerne l'ammontare della somma da trasferire o l'identità del beneficiario.
Tutti i sistemi richiedono che le operazioni on-line siano legate a conti bancari già esistenti presso l'istituto di credito dei cui servizi ci si avvale, originando un continuo flusso di informazioni inerenti le attività dei conti movimentati.
Le preoccupazioni in ambito FATF rispetto quest'area prendono spunto da una carenza delle autorità nazionali preposte a contrastare il fenomeno del riciclaggio e in particolare dalla mancanza di norme comuni e di regole uniformi.
Anche se l'attività dell'utente è legata ad un determinato conto intestato a suo nome, non c'è alcuna possibilità di verificare l'identità di chi esegue transazioni tramite Internet una volta che il conto è stato attivato.
Non basta. Se la realtà finanziaria "on-line"
• è dislocata in un area conosciuta per l'elevato livello di segreto bancario
• o richiede ridotte (o addirittura assenti) prove di identità per l'apertura di un conto,
il riciclatore può muovere capitali approfittando della comodità del proprio personal computer in rete.
Per quanto ci si possa consolare con il fatto che non siano ancora stati riportati casi di riciclaggio portato a termine con sistemi bancari informatici, gli esperti credono che la tecnologia si stia sviluppando in maniera estremamente rapida così da meritare attenzione e richiedere sempre maggiore vigilanza.
Il denaro elettronico ("e-cash") è il sistema che permette il pagamento di beni e servizi attraverso Internet.
Concettualmente il denaro elettronico dovrebbe rimpiazzare banconote e monete per le normali transazioni telematiche nella Rete delle Reti.
Il denaro elettronico ha il valore aggiunto di essere frazionabile nel più piccolo sottomultiplo di valuta e permettere i "micropagamenti", quegli spiccioli occorrenti ad esempio per sfogliare le pagine di un quotidiano on-line. Nella maggior parte degli attuali sistemi di pagamento questi micropagamenti sono senza dubbio antieconomici perché talora di importo inferiore a quello del costo dell'operazione bancaria.
La disponibilità di denaro elettronico permette all'utilizzatore di spendere somme fino al consumo dell'ammontare depositato presso il proprio fornitore di servizi.
La sicurezza dei sistemi di denaro elettronico riguarda anzitutto la garanzia che l'importo può essere generato solo da banche autorizzate e che non può essere speso più di una volta.
I timori per il denaro elettronico sono gli stessi già indicati per le smart card. Considerato che soltanto l'approvvigionamento iniziale e il conguaglio finale trovano evidenza contabile nelle banche, esiste il rischio che non ci sia modo di tracciare le operazioni comprese nell'infinito intervallo che va tra il primo acquisto e l'ultimo accredito della somma al conto del venditore.
Alcuni sistemi - ora in fase di controllo - hanno predisposto limiti all'importo che un borsellino elettronico può "contenere".
Come già accennato non esiste nessuno strumento collaudato per verificare l'esecuzione di attività illecite, per scoprirne i responsabili, per scrutare all'interno dei messaggi, blindati da sempre più solidi procedure di crittografia.
Le smart card si presentano in grado di riprodurre tutte le funzioni di denaro elettronico permettendo l'intercambiabilità e l'uso nel mondo reale, proprio così come avviene in Internet.
A leggere la relazione FATF resterebbero alcune incertezze e perplessità circa la definitiva affermazione dei sistemi di pagamento elettronico. Ciononostante gli esperti sono stati d'accordo nel riconoscere che il settore delle nuove tecnologie di pagamento sta cambiando con estrema celerità e che si dovrebbe continuare a monitorare gli sviluppi nei sistemi di denaro elettronico. Gli esperti hanno trattato e discusso di possibili iniziative che potrebbero limitare la vulnerabilità delle istituzioni dinanzi alla minaccia di riciclaggio perpetrato con nuove tecnologie di pagamento. Tra le precauzioni:
• limitare le funzioni e la capacità delle smart card (qui includendo il valore massimo, il numero delle operazioni per carta, il numero di carte per utente…),
• collegare i moderni sistemi di pagamento alle istituzioni finanziarie e ai conti bancari,
• richiedere procedure di acquisizione e custodia di "record" o informazioni secondo uno standard di dati che offra garanzia di efficacia nelle attività di controllo di questi sistemi emergenti, così da consentire l'esame, la documentazione e il sequestro delle informazioni rilevanti per le autorità cui compete di investigare,
• stabilire standard internazionali per l'adozione di provvedimenti.
Potrebbe sembrare un nuovo Carneade e invece è soltanto un sistema elettronico che agevola il trasferimento di valori finanziari.
"Cyberpagamento" è solo uno dei termini entrati nel linguaggio moderno per indicare il denaro digitale, quello che corre nelle reti telematiche, quello che viene trasformato in bit e memorizzato in una carta magnetica o con processore.
Si è constatato che le tecnologie hanno poco alla volta disarcionato la società "cash oriented", quella basata sullo scambio materiale di denaro, fatta di banconote e assegni, piena di spiccioli tintinnanti e connotata da una sostanziale tangibilità di tutto ciò che costituisce un valore o una sua rappresentazione.
Le transazioni "cyber" possono aver luogo:
• attraverso Internet,
• mediante l'impiego di "smart card", carte che - a differenza delle tradizionali carte di credito o di debito - contengono un microchip in cui sono immagazzinati valori ed altre informazioni,
• utilizzando tanto la Rete delle Reti quanto le carte "intelligenti".
La caratteristica comune alle soluzioni appena indicate è il conferimento alle parti in causa di immediatezza, convenienza, sicurezza e potenziale anonimato.
Se gli strumenti informatici e telematici vengono implementati completamente, l'impatto è esteso su utenti distribuiti in tutto il mondo e apparentemente sembra avere solo effetti positivi di incremento del commercio. In realtà sono altrettanto evidenti i vantaggi per facilitare la movimentazione internazionale di fondi illeciti.
La platea degli utilizzatori di queste soluzioni riconoscono che la velocità delle transazioni telematiche rende i sistemi sempre più efficienti e competitivi e che l'anonimato incrementa la sicurezza.
Queste constatazioni sono innegabili e sono le stesse che fanno magistrati e forze di polizia che, però, riscontrano proprio in velocità ed anonimato le armi più affilate a disposizione di chi vuole lavare denaro sporco.
Non si fatica certo ad intravedere che questi mezzi possono impedire agli operatori della giustizia di acquisire le informazioni necessarie per riscontrare l'esecuzione di attività illegali.
L'evoluzione dei sistemi di pagamento elettronico non è certo caratterizzata da una linea dritta di progressione da un sistema di transazioni finanziarie ad un altro. Si è trattato di uno sviluppo multilaterale di soluzione ibride.
Il primo sistema di trasferimento elettronico di pagamento è stato certamente quello delle carte di credito e delle carte bancomat, tutte carte di plastica con una banda magnetica che consente al suo utilizzatore di accedere ad una linea di credito o ad un conto bancario. Quasi contemporaneamente ha preso piede lo sviluppo delle carte magnetiche che potevano contenere denaro, come le carte a decalaggio o a consumo (si pensi alle schede telefoniche, alle carte autostradali Viacard…)
L'evoluzione tecnologica ha portato all'inserimento nelle carte plastiche di un microprocessore che:
• ha permesso un sostanziale incremento di informazioni immagazzinate,
• ha aumentato i livelli di sicurezza,
• ha esteso le possibilità di impiego delle carte stesse.
Quest'ultima generazione di carte (smart card o carte intelligenti) può assolvere:
• sia il ruolo di strumento in grado di abilitare l'utente all'accesso al conto o linea di credito,
• sia quello di contenitore diretto di denaro.
Individuata la chiave, passiamo alla serratura. Va aggiunto infatti che i sistemi elettronici di pagamento basati sull'uso di Internet sfruttano la capacità delle telecomunicazioni di facilitare le transazioni finanziarie con altri utenti di analoghe soluzioni.
E così anche il personal computer che rappresenta l'interfaccia tra utente e sistemi di pagamento in Internet, può essere tanto sportello per le operazioni, quanto cassaforte per il deposito di valori.
è importante identificare le caratteristiche dei potenziali sistemi di pagamento elettronico che potrebbero essere sfruttati dai riciclatori di soldi.
Per loro stessa natura, i sistemi di "cyberpagamento" sono in grado di eliminare il più grande problema del riciclaggio, ovvero il movimento fisico di grandi ammontare di denaro.
La globalizzazione di molti sistemi di "cyberpagamento" che si sono progressivamente candidati sul mercato può anche offrire ai riciclatori la possibilità di:
• sfruttare le differenze nazionali in standard di sicurezza,
• dribblare i controlli in cui si potrebbero evidenziare il movimento di fondi illeciti.
Nell'esame delle operazioni di "cyberpagamento", gli studi finora effettuati hanno consentito di individuare un numero di caratteristiche che le forze dell'ordine e gli operatori della giustizia non possono prescindere dal considerare.
Tra questi elementi di spicco è possibile individuare e riconoscere in maniera estremamente nitida:
(1) disintermediazione;
(2) emissione delle operazioni da parte di banca o altra realtà non-bancaria;
(3) trasferimenti alla pari o peer-to-peer;
(4) anonimato dell'operazione;
(5) limiti di importo e date di scadenza.
Mentre queste caratteristiche di base rendono appetibili le forme di pagamento elettronico come strumenti potenziali per ridurre i costi delle operazioni commerciali e contribuire all'incremento di efficienza dell'economia, queste stesse non nascondono una serie di aspetti socialmente negativi per le opportunità che offrono alle organizzazioni criminali.
Storicamente gli uomini della legge hanno fatto affidamento sull'intermediazione delle banche e delle altre istituzioni finanziarie per disporre di passaggi obbligati attraverso i quali denaro ed altri fondi generalmente dovevano transitare e dove rimanevano le tracce delle relative operazioni.
Il meccanismo della disintermediazione elimina queste forche caudine. Infatti si basa sul trasferimento di valori finanziari tra soggetti diversi senza il coinvolgimento intermedio di entità terze operanti sotto il controllo governativo (ad esempio con l'obbligo della conservazione dei "record" ovvero dei dati riferiti alle operazioni effettuate).
Si comprende bene quale rischio si annida nella possibilità che i sistemi di "cyberpagamento" permettano trasferimenti disintermediati di valuta per ammontare illimitati. È naturale che i riciclatori di denaro sporco potrebbero usare questo sistema come un'opportunità per dribblare i controlli che le forze di polizia e la magistratura pongono in essere per tracciare i movimenti sospetti.
Quando devono effettuare pagamenti con sistemi elettronici, gli istituti di credito e le realtà non-bancarie sono generalmente soggetti a differente disciplina.
In alcuni Paesi le differenze non si limitano a diversità di fatto ma sono sancite da espressa previsione normativa.
L'introduzione di formule di pagamento elettronico si traduce simultaneamente in:
• una semplice estensione nei sistemi di pagamento tradizionale a nuovi operatori non-bancari,
• fondate preoccupazioni inerenti potenziali abusi del sistema.
I nuovi sistemi sono configurati per assicurarne la totale flessibilità e per subire positivamente continue mutazioni, aggiornamenti strutturali, correzioni del dimensionamento. E quel "positivamente" è solo relativo agli aspetti funzionali per le realtà creditizie e per il relativo indotto. La flessibilità e la capacità di restyling di queste soluzioni elettroniche comportano una continua revisione delle modalità di controllo, rendendo l'inseguimento dei riciclatori sempre più affannoso.
Alcuni sistemi di "cyberpagamento" permettono a chi se ne avvale di trasferire valori alla pari (e cioè senza alcuna intermediazione) utilizzando due ingredienti:
• "portafogli elettronico",
• una linea telefonica dedicata o una semplice connessione via Internet.
Simili trasferimenti di valuta rappresentano la più impegnativa sfida per le organizzazioni governative chiamate a contrastare i fenomeni di criminalità finanziaria.
È assai improbabile che i trasferimenti "alla pari" possano essere rilevati ed identificati in assenza
• di informazioni, che di norma sono il risultato di attività investigative o di "intelligence",
• di un sistema di controllo delle fonti di pagamento non elettronico (si pensi alle iniziative di sorveglianza fisica), capaci di evidenziare comunque strumenti di "stoccaggio" di denaro di origine sospetta.
In alcuni prodotti emergenti di "cyberpagamento", le origini dei capitali sono relativamente "opache" e l'identità dei soggetti o le entità trasferite sono difficili da determinarsi.
In effetti l'anonimato del pagatore (ovvero l'identità del soggetto che avvia un trasferimento di valuta con meccanismi di "cyberpagamento") è la caratteristica centrale di alcuni sistemi che si sono candidati sul mercato. Nel caso dei trasferimenti "cibernetici" di capitali (ad esempio quelli posti in essere attraverso Internet o mediante il semplice telefono tradizionale), l'anonimato della transazione può costituire una barriera insormontabile per le attività investigative delle forze dell'ordine.
Mentre si stanno prospettando possibili soluzioni, non mancano di saltar fuori problematiche riguardanti la riservatezza dei cittadini destinata ad essere sacrificata sull'altare degli obiettivi istituzionali e collettivi di interrompere le attività di riciclaggio.
I produttori di soluzioni tecnologiche di pagamento sono orientati a limitare l'ammontare massimo che può essere immagazzinato su smart card o su altri supporti così da ridurre il rischio di frodi o di altre perdite.
Analogamente a quanto avviene con le carte di credito, chi emette carte di "cyberpagamento" o analoghe soluzioni dovrà stabilire probabilmente anche i limiti di disponibilità al portatore tenendo conto:
§ delle esigenze del soggetto utente,
§ dell'incentivo a servirsi di tali formule innescato da iniziative promozionali,
§ dei fattori di mercato in grado di rappresentare gli elementi propulsivi (un recente studio statunitense sui sistemi di "cyberpagamento" evidenzia un tetto di capacità di spesa per consumatore che oscilla tra i mille e i tremila dollari).
È probabile che i prodotti di "cyberpagamento" ritenuti più confacenti dagli operatori commerciali abbiano una sostanziale elasticità negli importi disponibili a chi se ne serve, con non trascurabili differenze di limite a seconda dei soggetti cui la carta si riferisce e diversità di condizioni in ragione delle strategie di chi accetta simile formula di pagamento.
La possibilità di eseguire trasferimenti elettronici di pagamento potrebbe anche essere impostata per prevedere un limite di durata dello strumento di "cyberpagamento": la "nipote" della carta di credito può avere una scadenza temporale e quindi non valere più dopo un certo periodo o al superamento di una determinata data oppure dopo che chi se ne serve ha effettuato un certo numero di trasferimenti.
Coraggiosi utilizzatori delle tecnologie emergenti, i riciclatori di denaro sporco potrebbero dribblare qualsivoglia limite, semplicemente mutuando le modalità "materiali" cui danno pratica attuazione nei pressoché tradizionali frazionamenti delle transazioni in tante operazioni sotto i limiti previsti dalla legge. Sarà sufficiente disporre di più carte (siano queste di credito o di debito), fare ricorso a più soggetti intestatari e avvalersi di più strutture di emissione di carte.
Lo schema nella successiva illustrazione (Prospetto A)
evidenzia i metodi attuali e quelli più prossimi per depositare e trasferire denaro e la corrispondente potenziale disponibilità di elementi informativi che vi si può associare. Con il consolidarsi di sistemi e metodi innovativi, se ne possono aggiungere di sempre più complessi, sviluppati appositamente per il perseguimento di scopi illeciti.
La tavola sottolinea che disponibilità, quantità e qualità delle "tracce" che restano delle transazioni effettuate variano sensibilmente in ragione dell'origine del denaro che è stato versato su un certo conto, trasferito da un determinato fondo o movimentato con uno specifico strumento elettronico di pagamento.
Più un sistema di pagamento elettronico emula il denaro contante, maggiore è la probabilità che dati ed informazioni riferibili all'operazione saranno limitati. Bisogna quindi fare attenzione e non confidare eccessivamente nei meccanismi di sicurezza e di controllo già predisposti nei sistemi di pagamento elettronico.
Si prenda in considerazione la falsa tranquillità di molti benpensanti, rasserenati dal fatto che le più recenti operazioni rimangono registrate sulla carta elettronica o nella memoria degli elaboratori cui viene affidato il compito di veicolare le transazioni.
Se una carta elettronica di pagamento può contenere le 20 operazioni più recenti compiute dal possessore della scheda, una volta eseguita la ventunesima operazione i dati relativi alla prima saranno immediatamente cancellati e quindi persi.
Lo schema del paragrafo precedente (Prospetto A) offre l'opportunità di visualizzare la situazione appena descritta e il quadro - per chi va a caccia di informazioni - non è tra i più rassicuranti.
Esistono due varianti di strumenti di cyberpagamento e per la precisione:
• sistemi basati sul ricorso a reti telematiche,
• soluzioni fondate sullo stoccaggio di valori su carte intelligenti o smart card.
Entrambe le varianti sono in grado di offrire particolari opportunità per i riciclatori di denaro sporco per dar luogo alla movimentazione di fondi illeciti. Vediamo come questo si può praticamente realizzare, così da meglio comprendere l'effettiva potenzialità dei sistemi di pagamento elettronico e telematico per finalità illegali.
Cominciamo con lo spaccio di droga per strada, in cui le sostanze stupefacenti possono essere cedute in cambio di accrediti di piccole somme (si pensi a decine di dollari o magari un centinaio) su smart card.
La dinamica non è poi così fantasiosa. Proviamo a pensare alle normali carte telefoniche GSM cui siamo abituati.
Attraverso una semplice operazione al bancomat è possibile ricaricare tali schede. Se il proprio telefonino si trova ad avere autonomia ridotta si può trasferire una certa somma dal proprio conto corrente al gestore del servizio di telefonia mobile, che automaticamente provvede a riconoscere la somma a credito dell'utenza corrispondente a quella digitata sulla tastiera del bancomat. E abbastanza evidente che non è necessario utilizzare il conto corrente del proprietario del telefonino, ma è sufficiente conoscere il numero di utenza si cui indirizzare l'accredito.
Se andiamo a sostituire la scheda telefonica con una smart card che funziona da portafoglio elettronico, è facile capire che da un comune bancomat è possibile comprarsi la dose di droga senza adoperare somme contanti: si inserisce il bancomat, si batte il proprio codice segreto, si sceglie l'operazione, si digita il numero del portafoglio elettronico ed il gioco è fatto. Lo spacciatore - attraverso Internet, mediante un qualsiasi bancomat o sfruttando qualunque terminale POS installato presso un negozio - può riscontrare l'avvenuto pagamento e procedere alla cessione della droga al cliente che ha provveduto a pagarne l'importo.
In questo modo il valore che è stato "caricato" sulla smart card a fronte dell'operazione illecita di spaccio di stupefacenti può essere trasferito in diverse maniere.
Anzitutto va detto che il portafoglio elettronico non ha capacità infinita in quanto è solitamente caratterizzato da limiti di importo.
Per evitare che venga "riempito" e non consenta ulteriori accrediti si può provvedere a periodici versamenti di quanto accumulato su conti esteri. Tutte le operazioni vengono - ed è ovvio - eseguite con sistemi di remote banking, con il solito personal computer collegato in Internet.
Altra banale possibilità è quella di riversare le somme disponibili proprio su schede telefoniche, tenendo conto che all'estero (e presto anche in Italia) la stessa smart card è utilizzabile tanto nel telefonino quanto nei telefoni pubblici.
Così facendo non c'è più necessità di effettuare (e di giustificare) versamenti bancari tradizionali.
E, naturalmente, le somme che sono state versate per operazioni illecite sono poi indistinguibili da quelle derivanti da fonti legittime.
Un protocollo è un insieme di regole e criteri che stabiliscono come i computer possono dialogare con altri apparati attraverso la rete: quello di Internet si chiama TCP-IP, ossia Transmission Control Protocol - Internet Protocol.
Il protocollo stabilisce le modalità di invio, trasporto e ricezione di un messaggio tra computer.
I messaggi veicolati attraverso Internet (e questa dinamica è comune a tutte le reti) sono ingombranti e devono essere frazionati in maniera tale da poter essere trasferiti da un computer ad un altro. Le porzioni di messaggio si chiamano "pacchetto".
Il messaggio viene frazionato e tutti i pacchetti vengono spediti dal mittente al primo router, vale a dire al primo computer addetto allo smistamento che viene incontrato sulla rete.
Ogni router è a sua volta collegato a più apparati dello stesso tipo che costituiscono la fitta maglia di collegamenti indispensabile per comunicare. I pacchetti vengono smistati ad un router anziché ad un altro in ragione dell'itinerario tecnicamente più conveniente e del traffico in rete.
Proprio come succede nella circolazione stradale, dove più auto che partono dallo stesso quartiere per raggiungere una determinata zona percorrono itinerari differenti (abitudini e preferenze del conducente, comunicazioni radiofoniche sul traffico, code ed intasamenti sono soltanto alcuni dei fattori di variabilità), anche in rete i pacchetti dello stesso messaggio seguono strade diverse per raggiungere il destinatario.
Se togliamo qualche zero ed ipotizziamo che il messaggio venga diviso in 6 pacchetti e se riduciamo la rete a soli 4 router, il risultato potrebbe essere quello riprodotto nello schema seguente.
Queste 6 immagini illustrano la sequenza di funzionamento della cosiddetta trasmissione "a pacchetto", quella normalmente impiegata dal protocollo TCP-IP su cui si basa Internet per la posta elettronica, per le pagine WWW, per il trasferimento di file, sia per i messaggi di newsgroup.
Il messaggio - suddiviso in pacchetti - quando giunge al destinatario viene ricomposto dopo che il protocollo di comunicazione TCP-IP ha verificato che tutti i pacchetti siano arrivati senza errori (e nel caso di pacchetti mancanti o danneggiati ne chiede il reinvio).
Cosa succede se questo meccanismo di frammentazione viene utilizzato per far perdere le tracce di disponibilità finanziarie o per procedere al riciclaggio di denaro sporco?
È facile pensare di frazionare una somma di cui si è venuti indebitamente in possesso o che rappresenta il provento di qualche attività illecita. Già da anni c'è chi chiede alla propria banca di eseguire trasferimenti ed accrediti su altri conti e poi di lì su altri ancora. Ma certe richieste non passano certe inosservate e quindi è impossibile pretendere di effettuare una dozzina di spostamenti da un conto ad una altro senza essere notati.
Ma cosa succede se gli acrobatici rimbalzi da una parte all'altra del mondo vengono realizzati senza recarsi in banca, senza chiedere a nessuno di accreditare o spostare, senza perdere tempo in coda agli sportelli, senza dover raggiungere banche sparse per il mondo?
Gli ingredienti sono davvero di livello domestico. Basta un personal computer con un buon disco fisso, tanta memoria RAM e un modem veloce: sembra una configurazione pretenziosa (e qualche anno fa lo poteva pur essere), ma in realtà è una spesa accessibile al portafoglio di chiunque e quindi figuriamoci se può rappresentare un problema per chi vuol far sparire denaro e relative tracce.
Poi occorre un accesso a Internet, che si traduce in una linea telefonica e in un contratto con un fornitore di servizi (o "provider" che dir si voglia). A chi pensava di aver trovato nell'utenza telefonica un appiglio per scalare la fortezza del riciclatore e per intercettarne le comunicazioni telematiche è doveroso dare una pessima notizia: ci si collega anche attraverso il telefono GSM e, se non bastassero le difficoltà, anche con schede "ricaricabili".
Queste schede hanno una paternità molto relativa e infatti:
• sono richiesti documenti (e spesso semplici fotocopie che possono agevolmente essere state artefatte) solo al momento dell'acquisto,
• non c'è alcuna formalità per la ricarica, ovvero per l'accredito di un nuovo importo che ne prolunga la validità temporale (da sei mesi ad un anno dall'ultima ricarica) e l'autonomia funzionale (cioè il tempo corrispondente alla somma pagata per il "consumo"),
• nonostante sul dorso della carta ci sia l'indicazione che la scheda è di proprietà della società che gestisce il traffico cellulare digitale e che l'ha emessa (circostanza "vincolante" l'acquirente che, una volta esaurito il credito, non intende più servirsene a restituire la smart-card) esiste un vero e proprio commercio di tessere "vuote", commercio che si palesa sulle pagine di periodici per lo scambio e la vendita di oggetti usati e d'occasione (Porta Portese a Roma ad esempio).
Se non si riesce a "catturare" il riciclatore sulla porta di casa (o meglio sulla presa del telefono) si può pensare di far capo al rapporto con il relativo provider. Anche qui l'illusione di tener d'occhio il server del fornitore di servizi dura soltanto un breve attimo. Non si può, infatti, fare a meno di considerare che:
• si vendono abbonamenti a consumo che possono essere utilizzati senza il vincolo di limitare le connessioni da una determinata utenza (conoscendo "username" o nome dell'utilizzatore e "password" o parola chiave, si può collegare chiunque da qualunque luogo) e quindi esiste un problema analogo a quello delle schede GSM: mentre il provider ha difficoltà a dimostrare chi davvero si collega, operatori di giustizia e di intelligence faticano a capire in che mani siano finiti gli immateriali "username" e "password"),
• esistono alcuni provider che prevedono abbonamenti gratuiti, incentivando gli habitues di Internet ad acquisirne più di uno per ragioni di velocità di connessione, di linea libera e così via: se il riciclatore cibernetico comincia ad avvalersi di più provider, lo sforzo per pedinarlo attraverso la rete è certo superiore,
• non necessariamente il riciclatore deve entrare in rete con un provider "urbano", vale a dire facendo una chiamata ad un numero della propria città: chi non vuole essere controllato si accolla volentieri il costo di una chiamata in teleselezione e magari non esita a entrare in Internet attraverso un provider straniero,
• alcuni provider - specie all'estero - sono soltanto "catapulte": li si chiama per il collegamento e i loro computer si limitano a spedire il segnale su satellite per raggiungere un provider corrispondente dislocato in un altro continente e magari in un paese con maggiore libertà telematica.
Se immaginiamo un riciclatore professionista che ha il personal computer collegato ad un telefono GSM con una scheda "usata" e che si connette a Internet attraverso un provider delle isole Samoa, risulta difficile continuare ad asserire che le "cyber-investigations" o la "technointelligence" sono fantasiosi parti di svagati ricercatori del settore. E risulta ancor più difficile rinviare le iniziative, guardare con diffidenza bizzarre proposte di costituire centri operativi di ricerca tecnologica, affrontare con superficialità qualsivoglia sforzo di innovazione.
Se gli strumenti sono accessibili ad una sterminata platea, non sono certo i metodi a ridurre i potenziali utilizzatori di certi sistemi di riciclaggio.
Il meccanismo che esaminiamo nel paragrafo 5.3 di questo studio richiede sostanzialmente una normale capacità di navigazione in Internet e una ancor più normale abilità a compiere operazioni bancarie di quotidiana esecuzione.
Una volta entrati in Internet è sufficiente collegarsi alla banca che costituisce il punto di partenza, quella in cui vengono eseguiti i versamenti materiali di denaro, e che potrebbe essere un istituto di credito di Villach in Austria a pochi chilometri da Tarvisio, facilmente raggiungibile in autostrada senza alcun controllo di frontiera. Avendo già detto dei conti anonimi dei nostri vicini di casa d'oltralpe e sapendo anche come solerti finanzieri scrutino chi transita verso il paradiso finanziario storico che si identifica con la Svizzera, non resta che vedere come somme indebitamente acquisite possano raggiungere i forzieri elvetici senza permettere alcuna tempestiva ricostruzione.
Il riciclatore apre la pagina Web (ricordiamoci questa procedura perché si ripeterà in maniera pressoché identica per ciascuna altra banca che ci servirà nello slalom telematico cui si sta per dare inizio) della banca "di partenza" e procede con questa sequenza:
• sceglie la funzione "operazioni cliente" o altra con dizione analoga,
• si presenta con l'identificativo che è stato stabilito dalla banca (in genere coincidente con il numero di conto, il cognome o altra sigla dell'utente)
• dimostra la veridicità della propria identità dichiarata con la parola chiave corrispondente,
• verifica la consistenza dei fondi disponibili,
• sceglie l'opzione "movimenti",
• opta per "bonifico",
• il sistema può chiedere una parola chiave di sessione, valida solo per quella operazione e quindi priva del rischio di riutilizzo nel caso di intercettazione di quanto digitato e inviato attraverso la rete,
• l'utente prende l'opuscolo con l'elenco delle parole chiave (numerate progressivamente) realizzato per quello specifico conto,
• il sistema chiede una determinata password (ad esempio la n° 547),
• l'utente digita la password corrispondente e preme il tasto invio, provvedendo anche alla materiale cancellazione della parola chiave "bruciata" dall'elenco in cui è riportata,
• sullo schermo si presenta la maschera per l'inserimento dei dati necessari per il compimento dell'operazione (beneficiante, coordinate bancarie, importo…)
• un semplice clic del mouse sull'icona riproducente la scritta OK chiude l'operazione, che viene attivata immediatamente in rete.
Facciamo un esempio pratico, in cui gli operatori sono - come al cinema - puramente casuali ma dove la dinamica non è frutto di mera fantasia.
Si ponga il caso di un valore 1000 (possono essere milioni di lire o anche Euro, dollari US o altra valuta, poco importa) disponibile sul conto X123.44 presso la filiale di Vienna della BNA (non me ne voglia la Banca Nazionale dell'Agricoltura!).
Il riciclatore accede ad Internet ed una volta collegato alla pagina Web di un ipotetico www.vienna.bna.at provvede a "smistare" tale somma con un frazionamento e con tre bonifici.
Nella fattispecie (come indicato nella figura 2a)
invia:
• 500 alla filiale di Genova della Banca di Roma sul conto della società XX S.r.l.,
• 200 alla filiale di Londra del Credito Italiano sul conto corrente della società YY ltd.,
• 300 alla filiale di Vaduz della Banca Nazionale del Lavoro sul c/c della società ZZ S.A.
Il riciclatore a questo punto deve collegarsi a tre siti Internet, quelli corrispondenti alla destinazione delle somme inviate, in maniera tale da verificare se il denaro è stato accreditato.
Dopo di che, constatato che è giunto il bonifico sul conto alla Banca di Roma, ripartisce il valore 500 appena arrivato accreditando:
• 200 sulla Bank of America, sede di Boston, c/c della KK Inc.,
• 200 sul Banco Santander, filiale di Città del Messico, conto della Sociedad MM,
• 100 sul Credito Italiano, filiale di Londra, sul conto della già nota YY Ltd.
È passata solo una decina di minuti dall'inizio dell'operazione di "cyberlaundering" e già il lavaggio del denaro sporco è ben avviato.
Quasi facendo un passo indietro, il cyber-riciclatore va a verificare se i due bonifici (uno da BNA - Vienna e l'altro da Banca di Roma - filiale di Genova) siano stati regolarmente effet-tuati e accreditati.
Il totale è 300 che viene subito fatto rimbalzare sulla sede di Ginevra dell'Unione delle Banche Svizzere UBS, sul conto della società WW A.G.
È facile comprendere che istante dopo istante l'operazione fraudolenta, tanto facile per chi siede alla tastiera del proprio personal computer, diventa sempre più intrecciata per gli investigatori.
La somma sul conto della WW A.G. resta solo un attimo.
Rimane giusto il tempo necessario per eseguire tre bonifici, ciascuno del valore di 100, che partono da UBS per raggiungere tre altri conti.
I tre versamenti sono così indirizzati a:
• a Genova sul conto della XX srl presso la Banca di Roma,
• a Vaduz sul conto della ZZ S.A. presso la BNL,
• a Città del Messico sul conto della Sociedad MM. presso Banco Santander.
Il riciclatore ha dinanzi la pagina Internet del servizio di home banking del Banco Santander. Sul conto il saldo è 300 perché sono giunti 200 da Banca di Roma e 100 da UBS.
Il soggetto si limita a trasferirne 100 sul conto della società HH Ltd presso la Union Bank di Hong Kong. Sul medesimo conto trasferisce anche i 100 che Banca di Roma ha ricevuto da UBS.
Anche i 200 su Union Bank non rimangono certo fermi. La somma viene girata sul conto della società PP International presso la filiale de Il Cairo della National Bank of Egypt, dove vengono anche fatti confluire i 200 che sono sulla Bank of America, sede di Boston, c/c della KK Inc.
Nel frattempo, dopo qualche piccolo problema di connessione al sito di BNL (bisogna pur prevedere che non tutto fili liscio sotto il profilo tecnico!), si può verificare che su quel conto sono disponibili 400.
Subito vengono accreditati:
• 200 su Bank of Tokio-Mitsubishi, sede di Los Angeles, c/c della JJ & Co.,
• 200 su Chase Manhattan Bank, filiale di Parigi, conto della S.A. BB.
La comodità di far operazioni bancarie attraverso Internet non fa risparmiare certo passaggi. La velocità degli accrediti incentiva a spostare continuamente il denaro così da complicare l'esistenza di chi pensa di potersi mettere sulle tracce delle operazioni di lavaggio del denaro sporco.
E così si spostano i 200 della Chase Manhattan Bank, in maniera da far finire la somma:
• metà su Bank of Tokio-Mitsubishi (Los Angeles, conto della JJ & Co.),
• metà su Mercantile Bank, sede di Miami, c/c della GG Corporation.
Sul conto presso la Mercantile vengono trasferiti anche i 300 accumulati sulla Bank of Tokio-Mitsubishi.
Da Mercantile Bank i soldi sono subito "girati":
• 100 finiscono a Toronto su Bank of Montreal, c/c della FF Ltd.
• 200 arrivano a Zurigo su Credit Suisse, c/c di TT S.A.
Da Credit Suisse i 200 passano quasi automaticamente alla Bank of Montreal, che raggiunge così quota 300.
Il riciclatore può ora far convergere tutto in un conto collettore, così da poter investire denaro debitamente ripulito in operazioni lecite ad esempio:
• nel mercato immobiliare,
• o nel finanziamento di attività industriali o commerciali,
• o nell'acquisto di opere d'arte.
Il risultato è evidente e l'immagine 2h non ha bisogno di ulteriori commenti.
Il valore 1000 proveniente da attività illecite viene ricomposto sulla Banca della Svizzera Italiana, risultando proveniente da iniziative imprenditoriali di vario genere, da mediazioni, da consulenze…
Nonostante quel che abbiamo appena descritto sia facilmente attuabile da chi - disponibilità finanziarie illecite a parte - abbia sufficiente capacità di utilizzare un personal computer e di accedere in Internet, si vanno diffondendo "volontari" del riciclaggio. Questi soggetti, che ricordano le mitiche lavanderie a gettone e che pretendono per ogni operazione qualcosa in più di quanto tradizionalmente chiede la banca,
• sono pronti a spostare capitali con una celerità impressionante,
• per i clienti abituali (di cui conoscono il "sistema nervoso" finanziario e i relativi circuiti) predispongono software che automatizzano tutti i passaggi che abbiamo visto in precedenza.
L'operazione di lavaggio che abbiamo descritto, tenendo in debito conto qualche intoppo tecnico e qualche altro contrattempo, può essere eseguita in meno di un'ora.
Sull'altro fronte, quello degli 007 e degli "esperti", la ricostruzione di questo flusso potrebbe comportare qualche mese per arrivare ad un risultato. E c'è il rischio di non arrivare ad alcuna conclusione…
Finché il fenomeno del "remote banking" non diventa ordinaria consuetudine anche per il piccolo risparmiatore, è opportuno dedicare risorse all'approfondimento della questione: si devono far scendere in campo analisti finanziari, sceriffi telematici ed esperti di innovazione tecnologica. E si deve tener conto che quanto abbiamo esaminato nel paragrafo 5.3 è sistema non professionale. Le organizzazioni "serie" si avvalgono di meccanismi più sofisticati come, ad esempio, il "tunneling IP".
Siamo alle solite. Mentre abbiamo già visto cosa si cela dietro la strana sigla IP, che ricordava più facilmente un distributore di carburante, cos'è il Tunneling?
Il Tunneling IP è una particolare tecnica per la trasmissione dei dati utilizzata nel mondo di Internet per creare un canale sicuro, un tunnel appunto, in cui muovere informazioni che non devono essere visibili da chi potenzialmente ha accesso ai sistemi di controllo della rete. E così alcune informazioni che richiedono particolare riservatezza vengono incapsulate all'interno dei pacchetti che compongono un normale messaggio. Chi ha possibilità di eseguire il monitoraggio del traffico di Internet allo scopo di individuare attività illegali si trova così dinanzi a comunicazioni che "esternamente" non danno luogo ad alcun sospetto di illecito.
Per capire meglio quel che stiamo dicendo, proviamo ad immaginare Internet come una ragnatela, molto simile a quella che è riprodotta nell'immagine 3a.
I nodi che costituiscono punto di partenza, di scambio e di destinazione e quelli che tecnicamente sono dotati di particolari computer chiamati "router", sono contraddistinti nel nostro esempio da comuni lettere dell'alfabeto.
Proviamo ad immaginarne 7, e quindi dalla lettera A (da cui scatta la comunicazione) alla lettera G (luogo di arrivo). In Internet i messaggi, lo abbiamo già detto ma non nuoce rammentarlo, vengono frazionati in pacchetti, suddivisione indispensabile per il trasporto delle informazioni in rete.
Nella figura 3b
le frecce, che affiancano quella sorta di condutture che legano insieme i nodi, indicano ipotetici percorsi che i pacchetti seguono per giungere dal nodo A al nodo G.
E il traffico indicato nell'immagine è poi quello che viene tenuto d'occhio (o almeno dovrebbe esserlo) dai più vivaci operatori della giustizia.
In realtà tra A e G viene creato un collegamento diretto "segreto", una specie di "tunnel" (fig. 3c)
in cui vengono veicolate informazioni crittografate.
L'instradamento "pilotato" sfrutta la "intestazione" dei pacchetti, vale a dire l'equivalente dell'indirizzo sulla busta delle lettere spedite con la posta tradizionale.
L'intestazione contiene:
• l'indirizzo IP del mittente,
• l'indirizzo IP del destinatario,
• il numero totale dei pacchetti costituenti il messaggio,
• il numero del pacchetto,
• altre informazioni tecniche.
A questi elementi viene aggiunta anche l'operazione bancaria che non si vuole che venga rilevata.
Come si vede nella fig. 3d
il pacchetto è ripartito in due porzioni:
• una contiene le informazioni che, ricostruite a destinazione, costituiscono il messaggio inviato,
• una che è la famosa busta su cui viene nascosta l'operazione illecita.
Senza essere dei draghi del TCP-IP (il sistema su cui si basa Internet) e senza avere un hacker a disposizione (cosa che invece è facile a verificarsi), i riciclatori sfruttano - nelle applicazioni utilizzate dai sistemi di cyberpagamento - un particolare codice (tag, in gergo tecnico) sistemato nel messaggio di trasferimento di valuta che può far scattare l'attivazione di uno speciale protocollo o regola di comunicazione (nella fattispecie il CSP ovvero Cyberpagamento Security Protocol).
Attraverso CSP la dinamica di trasmissione dati TCP/IP andrà a creare automaticamente un collegamento virtuale (naturalmente protetto con meccanismi crittografici) tra due indirizzi IP prestabiliti. Questo canale privilegiato (gli addetti ai lavori lo chiamano IP Tunnel) origina così la conduttura in cui vengono fatti scorrere le disponibilità finanziarie fino alla prevista destinazione.
Come fare quindi? I computer di rete o server che utilizzano il protocollo TCP/IP con la funzione CSP incorporata dovrebbero conservare le registrazioni (o log) di tutto il traffico telematico basato sul ricorso a CSP.
Queste informazioni dovrebbero essere rese disponibili agli operatori della giustizia (magistratura e forze dell'ordine) e alle autorità che sovrintendono ai sistemi di pagamento, in maniera tale da consentire controlli ed accertamenti ai fini delle disposizioni di legge vigenti.
Alternativa a questa opzione potrebbe essere la generazione automatica di "CSP Traffic Reports", vale a dire di registrazioni di tutte le comunicazioni CSP da parte dello stesso sistema operativo di rete attraverso un'applicazione "intelligente" capace di riconoscere ed annotare le operazioni destinate a controlli e verifiche. Se questo programma viene installato all'interno dei server in prossimità dell'indirizzario degli interlocutori CSP, potrebbe essere in grado di memorizzare tutti i dati relativi alle transazioni e di inviare le informazioni al sistema informativo delle autorità preposte al controllo della regolarità dei cyberpagamenti.
Una delle soluzioni desumibili dalle continue esercitazioni per ottenere il puntuale tracciamento del denaro all'interno delle reti di pagamento elettronico è la creazione di una sorta di congegno di puntamento informatico.
Questa specie di mirino è il Cyberpayment Network Targeting Order (noto anche sotto la sigla CNTO) ovvero il localizzatore telematico di ordini di cyberpagamento progettato negli Stati Uniti.
Si contrappone all'ormai superato GTO, dove G sta per geographic: in un mondo "borderless", dove i confini non ci sono più e dove Internet non chiede il passaporto a nessuno, è certo anacronistico procedere atlante alla mano…
Una combinazione di strumenti e tecniche investigative tradizionali con soluzioni innovative ad elevata connotazione tecnologica viene vista come il potenziale mezzo di più efficace rilevazione di attività illecite all'interno del cyberspazio, con il risultato di un più efficiente impiego delle mai eccedenti risorse della legge.
La struttura CNTO è il risultato di una ipotesi sviluppata nel contesto del progetto di ricerca americano ed ha come presupposti
(1) analogamente a quanto avviene per il GTO, l'autorità che implementa un CNTO è già prevista dalla normativa vigente in materia di segreto bancario,
(2) la struttura funziona effettivamente in tutte le organizzazioni reali corrispondenti a quelle telematiche di cyberpagamento.
L'essenza della struttura CNTO è lo sfruttamento - regolarmente autorizzato con idoneo provvedimento normativo - delle speciali caratteristiche delle reti informatiche grazie alle quali i sistemi di cyberpagamento possono funzionare. In particolare il CNTO cerca di intercettare in maniera estremamente selettiva determinate comunicazioni e transazioni finanziarie.
È possibile vedere che la tecnica CNTO ha due elementi differenziali di non trascurabile rilievo:
I. è possibile tenerla nascosta agli occhi dell'utilizzatore dello strumento elettronico di pagamento e di custodia di valuta in qualsiasi transazione (sebbene il meccanismo sia affidato all'acquirente della carta) attraverso l'integrazione della funzione nel software di base della rete di cyberpagamento, richiedendo il coinvolgimento degli operatori dei sistemi di pagamento elettronico.
II. è attività che può essere implementata esclusivamente con la copertura amministrativa e legale della disciplina vigente (negli Stati Uniti, ad esempio, il Bank Secrecy Act) e nel rispetto delle esigenze funzionali dei sistemi di cyberpagamento.
Il meccanismo CNTO:
• adopera il sistema operativo delle reti di cyberpagamento per ottenere l'accesso alle informazioni elettroniche riferite alle transazioni,
• cerca di sfruttare a proprio vantaggio le caratteristiche proprie del sistema, le stesse che considerate superficialmente potrebbero apparire elementi di handicap per chi vuole contrastare il riciclaggio.
Gli strumenti di pagamento elettronico hanno componenti sia hardware sia software.
Se si prende una smart-card per il pagamento elettronico, progettata per interagire con i terminali di esercizi commerciali per consentire di far la spesa o con la rete telematica con cui fare trasferimenti di valuta, contiene molte informazioni utili:
• un registro (o log) delle più recenti operazioni effettuate,
• l'identità del beneficiario (o della fonte) della somma pagata (o riscossa) attraverso la carta.
Nei sistemi telematici di pagamento si può pensare al tracciamento del denaro elettronico prevedendo che chi emette le carte predisponga l'acquisizione di informazioni.
Nell'ipotesi di sistemi ibridi (carta intelligente + connessione telematica) occorre una struttura capace di "etichettare" le transazioni con una sorta di cartellini contenenti l'identità dei soggetti interessati, le coordinate bancarie ed ogni altro elemento importante per la definizione del flusso valutario nel mirino. Tutti i dati acquisiti - e specie quelli più aderenti alla transazione - vanno ad affilare le armi informatiche di investigazione in merito alle transazioni elettroniche.
Ma quali sono le differenze tra questi criteri investigativi? Come è possibile sintetizzare le caratteristiche dei due sistemi utilizzati per indagare su ipotesi di riciclaggio?
La risposta la si trova in un attimo.
Basta esaminare con attenzione la tabella che Rand Corporation ha inserito nel suo "Cyberpayments and Money Laundering – Problems and Promise".
Male abituati dagli eccessivi automatismi che i programmi informatici di produttività personale (elaboratori di testi, gestori di archivi o di fogli di calcolo…) sono soliti offrire, dobbiamo constatare - invece - che non esiste un prodotto hardware o software che sia in grado di risolvere il nostro problema offrendo risposta preconfezionata al fraudolento e fin troppo efficace impiego di tecnologie per far perdere ogni traccia di qualsivoglia operazione sospetta.
Il ritardo accumulato in attesa di qualche miracolosa soluzione pronta a piovere dal cielo complica la situazione. Ma, forse, si può ancora reagire con prospettive di successo.
I più efficaci sistemi tecnologici per fronteggiare il riciclaggio nella sua versione telematica si basano su soluzioni sviluppate nel campo della intelligenza artificiale, mentre altre procedure prevedono l'impiego di grafica computerizzata e di complesse elaborazioni statistiche.
Il monitoraggio dei trasferimenti di denaro attraverso le reti impone l'equilibrata combinazione di:
• sofisticati mezzi tecnologici in grado di competere con gli strumenti "avversari",
• strutture istituzionali consolidate su questo fronte,
• efficienti meccanismi di "reporting" che garantiscano l'immediato aggiornamento della situazione e la tempestiva informazione di chi deve decidere.
È importante comprendere tanto il ruolo centrale che le tecnologie sono destinate ad assumere in così delicato contesto quanto la delicatezza delle scelte politiche di avvalersene.
Ci sono almeno quattro categorie di sistemi evoluti che possono essere di grande utilità nell'analisi delle traslazioni finanziarie "cablate", tecnologie che possono essere classificate in ragione della fase operativa che ne prevede l'impiego:
• wire transfer screening, cioè l'osservazione costante e la rilevazione dei trasferimenti in rete, che è indispensabile per individuare "dove" indirizzare le risorse disponibili per l'investigazione,
• knowledge acquisition, ovvero la fase di acquisizione delle conoscenze, che risulta utile per realizzare profili di riferimento da utilizzare in progressivi confronti con i fenomeni finanziari rilevati, è la modalità per costruire nuovi modelli di ricerca e selezione da utilizzare durante le operazioni di "screening",
• knowledge sharing, vale a dire la condivisione delle conoscenze, che individua rapidamente i profili di attività di riciclaggio, proponendone gli elementi in un formato di pratico utilizzo,
• data transformation, ossia la trasformazione dei dati, consistente nella produzione di elementi informativi che possono a loro volta essere facilmente esaminati ed analizzati.
Le operazioni di wire transfer screening, quelle di rilevazione delle transazioni, rappresentano l'elemento nodale della attività di individuazione delle operazioni di riciclaggio.
Le tecnologie necessarie per l'attività di rilevazione comprendono
• sistemi esperti
• strumenti di analisi delle relazioni e dei collegamenti.
I sistemi esperti ("knowledge-based system" o "expert system" nel linguaggio degli addetti ai lavori) sono complicati programmi che esaminano i dati disponibili e cercano di emulare i processi decisionali umani. Hanno la necessità di poter contare sulla disponibilità di una vasta base di conoscenze ed eseguono automaticamente una serie di operazioni di raffronto tra i dati delle transazioni e quelli già classificati e memorizzati. La qualità dei risultati che si possono ottenere è naturalmente vincolata a
• natura, precisione e completezza delle conoscenze acquisite nel settore ("entità di riferimento"),
• caratteristiche delle informazioni relative alle operazioni oggetto della specifica investigazione ("entità di esame"),
• ampiezza della libreria di "relazioni" inserite nel sistema e utilizzabili per paragoni e riscontri,
• elasticità delle procedure informatiche realizzate.
L'acquisizione delle conoscenze prevede l'impiego di esperti della materia bancaria e della sua evoluzione condizionata dai nuovi assetti che il segmento ha subito a seguito della "invasione" dei personal computer negli uffici e nelle case. Gli esperti devono essere "esaminati" da professionisti della comunicazione e da analisti informatici: è necessario infatti che il loro know-how venga ridotto in "porzioni" commestibili per gli apparati di elaborazioni. I singoli elementi di conoscenza devono essere classificati ed etichettati, in maniera tale da:
• consentirne il reimpiego nell'esame per similitudine o differenza con le situazioni che man mano vengono rilevate,
• segnalare iniziative o suggerire comportamenti.
L'analisi delle relazioni, quella che i tecnici chiamano "link analysis", è il procedimento che permette di porre in evidenza i collegamenti tra conti, persone e organizzazioni. Gli strumenti informatici dedicati a tale compito devono disporre di dati di pronto utilizzo e di "indicatori" capaci di mettere in risalto potenziali attività di riciclaggio.
Questo modulo è quello che permette di localizzare l'obiettivo delle investigazioni e di indirizzare le risorse disponibili. Nella vita quotidiana e nel correlato espletamento tradizionale delle indagini, se una persona viene associata a soggetti o affari conosciuti per implicazioni criminali, si rendono indispensabili ricerche ed approfondimenti investigativi. L'attività di link analysis può essere un valido supporto per ottenere conferme e riscontri ulteriori rispetto quanto rilevato con gli strumenti consueti.
Questa procedura si basa sulla disponibilità di un determinato insieme di schede informative (o record), ciascuna delle quali è organizzata su una serie di voci (o campi) in cui sono inseriti i dati relativi.
Le schede possono contenere dati di:
a) un soggetto
• nome,
• indirizzo,
• numero telefonico…
b) un conto bancario
• numero di conto,
• intestatario,
• codice ABI,
• C.A.B. ….
c) un affare
• denominazione,
• nomi dei soggetti,
• data dell'operazione,
• importo,
• indirizzo…
La link analysis incrocia i dati disponibili, verificando coincidenze di persone, di indirizzi, di conti e andando a tracciare i relativi collegamenti.
Mentre questo sistema non rappresenta certo una novità sotto il profilo concettuale, va detto che l'esperienza tecnica progressivamente maturata oltreoceano nel contrasto a frodi, nella ricostruzione di complotti, nella caccia ai serial killer, ha condotto alla realizzazione di prodotti software sempre più sofisticati e precisi. Esistono addirittura prodotti commerciali che possono soddisfare esigenze di link analysis, come ad esempio Netmap (Alta Analytics Corporation), Criminal Network Analysis (Anacapa Science Inc.), Watson (Halrlequin Group Ltd.), Analyst Workbench (12), Syfact (Inter Access Consultancy B.V.).
L'utilità di un software di analisi delle relazioni è evidente: con questo sistema si possono integrare differenti fonti di informazioni, portando a far convergere dati provenienti da archivi elettronici istituzionali con altri di diversa origine.
La cosiddetta "link analysis", ovvero l'approfondimento delle connessioni tra soggetti e conti, è di particolare utilità per l'attività investigativa svolta nel settore del riciclaggio. Il suo primo punto di forza è senz'altro la possibilità di integrare molte fonti informative di differente natura, ad esempio i dati delle transazioni, con quelle disponibili in altri archivi, così da porre in evidenza potenziali situazioni sospette.
L'incrocio dei dati consente di effettuare riscontri con modelli predefiniti che costituiscono la rappresentazione sistematica di situazioni "normali". Ciascun modello-tipo contiene una serie di "indicatori" il cui valore, se differente da quello corrispondente rilevato nel caso pratico, segnala una circostanza anomala e indirizza le indagini su specifici obiettivi.
Mentre queste attività possono essere svolte anche da altri strumenti, la link analysis è considerata l'unico mezzo per ottenere il massimo rendimento dalle iniziative di "matching" o incrocio e per scoprire e rappresentare graficamente oggetti (qualcuno dice "entità") e collegamenti (o "relazioni"). La visualizzazione dei rapporti, però, non determina l'automatica attribuzione di un significato alle relazioni individuate. Questo compito è infatti lasciato all'analista. Nello specifico caso del riciclaggio, gli analisti devono fare valutazioni in grado di discriminare se una certa rete di collegamenti corrisponda al flusso di legittime attività di affari o se invece identifichi la struttura portante di un'organizzazione criminale.
Le procedure informatiche di "link analysis" richiedono un significativo sforzo computazionale. La "costruzione" dei collegamenti include la determinazione delle coincidenze e delle ripetizioni: occorre sapere quando una persona e una transazione condividano il medesimo indirizzo.
Conseguentemente, più che esaminare puntualmente ciascuna transazione, l'analisi deve prendere in considerazione ogni possibile coppia di "record", se del caso facendo ricorso ad alcune abbreviazioni che possano ridurre il non trascurabile peso dell'attività di elaborazione dei dati.
Chi ha già sperimentato sul campo sistemi di "link analysis" segnala qualche problema di ordine pratico. Programmi ed apparati disponibili funzionano con risultati soddisfacenti se non si supera il limite di un centinaio di migliaia di dati. Non è un problema da poco, considerato che solo negli Stati Uniti le transazioni nel sistema telematico interbancario danno luogo ad una media giornaliera di 3 milioni di record o schede di operazioni. È quindi necessario che la grande quantità di dati finanziari venga "filtrata" con opportune segmentazioni e aggregazioni prima di darla in pasto alla procedura di analisi.
Oltre alle relativamente sofisticate operazioni di approfondimento effettuate con sistemi esperti e "link analysis", ci sono altri metodi che - pur semplici - risultano efficaci per eseguire selezioni preliminari delle informazioni disponibili.
Il Financial Crimes Enforcement Network del Dipartimento americano del Tesoro, quello che gli addetti ai lavori identificano più semplicemente con l'acronimo FinCEN, ha già realizzato un sistema basato sull'impiego di intelligenza artificiale e chiamato FAIS.
Il sistema FAIS (FinCen Artificial Intelligence System) è attualmente adoperato per analizzare le segnalazioni che il Dipartimento del Tesoro statunitense riceve in base a quanto prescritto dal Bank Secrecy Act. Oltre il 90% di queste segnalazioni è costituito da operazioni di conto corrente (CRTs o Currency Transaction Reports).
Il Centro Informatico di Detroit del fisco americano (IRS o Internal Revenue Service) e quello delle dogane raccolgono e conservano le comunicazioni prescritte, i cui dati sono poi elaborati dal FAIS.
Le elaborazioni prendono spunto da elementi statistici, come il numero di transazioni dell'anno precedente ed il numero delle operazioni sospette, per valutare il livello di pericolosità d singoli soggetti o operazioni.
Prematuro ancora parlare di risultati, di misurazione dell'efficienza, di "ritorni" operativi.
Questi sistemi consentono di disporre di una sorta di "cruscotto" istituzionale che può essere di estremo ausilio ma che impone la disponibilità di dati che solo un quadro normativo ben congegnato è in grado di garantire.
Segreto bancario su un fronte, riservatezza dei dati sull'altro, diventa difficile per gli operatori di giustizia acquisire il costante flusso di dati relativo alle movimentazioni bancarie o ad altre operazioni finanziarie. L'incubo di un "Grande Fratello" di orwelliana memoria inchioda ogni buon proposito.
Le risorse pregiate delle forze dell'ordine, miscelando in un sapiente cocktail le esperienze investigative, le capacità di avvalersi al meglio delle tecnologie più evolute e una scoperta attitudine a muoversi nelle reti, possono gettare le basi per una controffensiva adeguata e rispondente alle aspettative. Una cooperazione effettiva e non solo formale può avere ruolo propulsivo e trasformare la tradizionale reazione in ben più tempestiva azione. Anche se può esser tardi per pensare di giocare d'anticipo, si è certo ancora in tempo per aggregare le risorse più qualificate ed evitare un tardivo inseguimento che - oltre ad essere troppo faticoso - rischia di essere inconcludente. La strada, se si vuole, la si conosce.
|