Nell’ultimo report pubblicato da Chainalysis si è evidenziato che a fronte dei 1.105.239 tokens lanciati nel 2022, solo 40.521 hanno superato il quarto giorno di vita. Tale dato si colora di un ulteriore rilievo piuttosto indicativo: quasi un quarto di queste cripto-attività sono in realtà delle truffe architettate secondo lo schema pump and dump [1].
Sino ad arrivare al recente caso di The Rock Trading, lo storico exchange italiano che a partire dal 17 febbraio 2023 ha sospeso i prelievi per non meglio precisate difficoltà “nella gestione della liquidità”. Sulla vicenda – su cui peraltro si sono rilevate movimentazioni quantomeno sospette – indaga la Procura di Milano che ha disposto ed eseguito – per il tramite del Nucleo di Polizia Economico-Finanziaria e del Nucleo Speciale di Polizia Valutaria – perquisizioni, sequestri e acquisizione di documentazione nelle sedi di Milano, Genova e Padova con l’ipotesi di truffa e appropriazione indebita. Proprio nei giorni scorsi la Sezione Civile del Tribunale di Milano ha provveduto alla revoca degli amministratori di Digital Rock Holding S.p.A. – holding a cui faceva riferimento la piattaforma – al termine di un procedimento originato dalla denuncia di gravi irregolarità gestorie.
Il mondo crypto è sempre più a tiro di truffatori che intendono sfruttare la volatilità del mercato, ovvero l’idea dell’ingente guadagno in poco tempo, per attuare disegni truffaldini attraverso accattivanti proposte d’investimento. Oltre a tali disegni criminosi, si annoverano anche ipotesi ben più subdole e pericolose: basti pensare ad FTX e alle follie di Sam Bankman-Fried. Ovvero piattaforme apparentemente insospettabili che godono dell’accreditamento di investitori di rilievo, dietro le quali si cela una gestione societaria e finanziaria scellerata.
Trattasi di un fenomeno sempre più in crescita che concerne la sovrastruttura del panorama criptovalutario – ovvero coloro che si propongono come intermediari – e non la tecnologia blockchain sottostante, la quale, al contrario, garantisce certezza e immutabilità delle informazioni.
Ebbene, dal punto di vista giuridico, le modalità attraverso le quali si realizza il disegno fraudolento rilevano sia per quanto riguarda la fattispecie di reato che si perfeziona, sia per l’attività d’indagine da espletare. Ad ogni modo, la tempestività d’intervento è fondamentale al fine di aumentare la probabilità di riottenere quanto investito o, quantomeno, di identificare l’autore dell’illecito.

Fattispecie di reato configurabili e procedibilità
Tra gli illeciti integrabili si annoverano i delitti di truffa (640 c.p.), frode informatica (640-ter c.p.), appropriazione indebita (646 c.p.), riciclaggio (648-bis c.p.) o autoriciclaggio (648-ter I c.p.), fino ad ipotesi di associazione per delinquere (416 c.p.). Le relative inchieste condotte dalla Procura della Repubblica spesso incontrano nella fase embrionale questioni di fondamentale importanza per l’impostazione dell’intera indagine. Infatti, si tratta di fattispecie di reato – presentanti il più delle volte portata transnazionale – molto differenti tra loro, sia per gli elementi costitutivi che per la procedibilità. In tal senso, oltre a porsi il tema della necessità o meno dell’atto di querela da parte della persona offesa, trova spazio anche la questione legata all’individuazione della Procura competente.
I reati di truffa e appropriazione indebita sono procedibili a querela, ciò significa che richiedono la presentazione da parte della vittima dell’atto di querela entro 3 mesi dalla realizzazione dell’illecito per far sì che prendano avvio le indagini. In altre parole, se si viene coinvolti nella tipica truffa consistente in una proposta d’investimento in criptovalute che si rivela poi essere solo uno specchietto per le allodole o, come nel recente caso The Rock Trading [2], la piattaforma trattiene le somme depositate senza permettere all’investitore di recuperarle, è fondamentale formalizzare l’atto di querela presso l’autorità giudiziaria entro 3 mesi dalla conoscenza dell’illecito.
Per quanto concerne il tema della Procura competente a conoscere della notitia criminis, si tratta di un punto piuttosto delicato, in quanto – solitamente – simili illeciti si radicano e sviluppano nella rete internet, dunque in un non-luogo avente portata transnazionale. Ciò comporta che, nello stesso istante, attraverso la medesima piattaforma, si possono truffare differenti soggetti dislocati in tutta Italia se non in tutto il mondo. Si pone quindi il duplice tema della giurisdizione italiana e della competenza territoriale della singola Procura, il quale merita un’attenta trattazione caso per caso. Peraltro, avendo a che fare con schemi fraudolenti che coinvolgono una molteplicità di investitori, si rende necessario un coordinamento tra autorità investigative talvolta anche a livello sovranazionale, tramite appositi strumenti di cooperazione (quale ad esempio l’OEI – Ordine Europeo di Indagine).
Prassi operativa dell’autorità giudiziaria e tempistiche
Una volta recepita la notizia di reato, prende avvio la fase di studio e pianificazione della strategia investigativa. Anche qui, le modalità con cui è stata architettata e realizzata la truffa suggeriscono poi alle autorità determinate strade da percorrere nella ricerca della somma investita e dell’autore dell’illecito.
Quando si ha a che fare con monete virtuali, vi sono principalmente due piste investigative che si possono intraprendere: tracciare le cryptocurrencies attraverso la c.d. blockchain analysis e/o seguire gli indirizzi IP.
La prima opzione, ovvero l’analisi della blockchain, oltre a presupporre l’effettivo investimento in valute virtuali e dunque un dato di partenza imprescindibile quale l’indirizzo wallet interessato, sconta due importanti limiti. Il primo concerne le c.d. privacy coin, ovvero criptovalute che non garantiscono la trasparenza della propria catena di blocchi e delle informazioni ivi contenute. In altri termini, attraverso tecniche di blockchain analysis non è possibile risalire allo storico delle transazioni effettuate. Il secondo limite, invece, coinvolge tutte le monete virtuali e consiste nel c.d. pseudo-anonimato: ovvero una pubblicità della transazione a cui non corrisponde la trasparenza dei soggetti che l’hanno compiuta, dal momento che si ricava unicamente l’indirizzo wallet e non l’identità del soggetto titolare. Ad oggi, d’altra parte, vi sono strumenti avanzati di Cryptocurrency Forensics, ovvero una disciplina di indagine applicata alla blockchain, oltre a tecniche OSINT (Open Source Intelligence), che consentono di identificare gli utenti dietro i portafogli digitali con un elevato grado di certezza.
Rispetto alla blockchain analysis, il tracciamento degli indirizzi IP prescinde dal coinvolgimento di monete virtuali ed è esperibile ogniqualvolta vi sia un semplice “contatto” informatico: scambio di mail, sito internet, ecc. Dunque, si tratta di un’efficace strategia d’indagine integrativa rispetto alla prima, se non addirittura alternativa (si pensi all’ipotesi di truffe in cui si prospettano investimenti in criptovaluta senza poi concretizzarli). Tuttavia, tale tecnica presenta un forte limite, ovvero l’esistenza di strumenti facilmente accessibili che consentono ai truffatori di “mascherare” il proprio indirizzo IP (le c.d. VPN – Virtual Private Network). Per non parlare di TOR Browser, ovvero una rete di server (c.d. mixnet) gestiti da volontari che, rispetto alle VPN classiche, implementa un protocollo di Onion Routing in grado di rendere maggiormente difficoltosa la ricostruzione dell’indirizzo originario. Si badi bene: si può comunque risalire a ritroso per i molteplici passaggi – anche per le varie VPN – attraverso i files di log dei differenti server su cui si è appoggiata l’azione criminosa, tuttavia, l’indagine rischia di impantanarsi in lungaggini burocratiche necessarie per attivare i meccanismi di cooperazione internazionale quasi sempre indispensabili. Peraltro, il primo comma dell’art. 132 del Codice della Privacy (D.lgs. n. 196/2003) stabilisce l’obbligo in capo ai fornitori (c.d. ISP – Internet Service Provider) di conservare – per finalità di accertamento e repressione dei reati – i dati relativi al traffico telematico per soli 12 mesi dalla data della comunicazione.
In tale ottica, emerge limpidamente sia l’importanza di un intervento tempestivo e dunque di un’iniziativa quasi immediata da parte della vittima, sia di uno stretto coordinamento con le autorità inquirenti (pool specializzati coadiuvati da un team di Polizia Giudiziaria interforze) per vagliare le informazioni a disposizione e programmare la strategia investigativa più efficace per il caso concreto.
[1] Tecnica consistente nel far lievitare in maniera artificiosa il valore di un crypto-asset per poi rivenderlo ad un prezzo superiore.
[2] Vicenda sulla quale ci si riserva la formulazione di qualsivoglia giudizio all’esito del procedimento penale.