Servizi segreti

Servizi segreti: riciclaggio, evasione ed elusione fiscale (27 febbraio 2017)

170227-servizi-relazione-2016.jpg

Il 27 febbraio 2017 i Servizi segreti italiani hanno presentato “Relazione al Parlamento 2016” (qui in pdf e epub, 188 pp.)
Di seguito le pagine 61 e 62 della Relazione.

Le economie illegali: riciclaggio, evasione ed elusione fiscale

L’intelligence ha continuato a fornire supporto informativo nel quadro del più ampio sforzo per individuare capitali irregolarmente detenuti all’estero o sul territorio nazionale, nonché a colpire le organizzazioni e i canali che alimentano tale pratica illecita approfittando delle asimmetrie legislative che persistono in diversi Stati esteri.
Il contrasto all’occultamento dei capitali ha assunto valenza prioritaria, non solo in chiave anti evasione, ma anche per colpire fenomeni di maggiore e più diretta pericolosità sociale, rappresentando lo stadio finale di attività quali il riciclaggio e la corruzione.
In tale ambito non vengono trascurati i nuovi strumenti che si stanno affermando con la fintech, che, sebbene perfettamente legali, in alcuni casi potrebbero prestarsi ad essere utilizzati per finalità illecite.
L’onda lunga della crisi economica che condiziona la crescita e le dinamiche di sviluppo del Paese ha continuato a produrre effetti in termini di penetrazione criminale nell’economia e di occultamento di fondi illecitamente accumulati.
Tra le pratiche illecite rilevate, quelle più insidiose si sono confermate:

  • l’uso di carte di credito/pagamento anonime, alimentabili senza limiti di spesa;
  • la strutturazione di architetture finanziarie realizzate attraverso Società di Investimento a Capitale Variabile (SICAV) e trust;
  • le possibilità di sub-commissionare, solo cartolarmente, lavori appaltati in Italia al fine di drenare la maggior parte dei guadagni verso il territorio estero, scontando imposte di molto inferiori rispetto alla tassazione in Italia.

Sono emerse, inoltre, patologie in grado di incidere direttamente sull’efficienza e stabilità del sistema.
In partico lare, si è registrata l’operatività di taluni circuiti professionali in grado di offrire ai cittadini italiani titolari di posizioni “in nero” soluzioni alternative alla regolarizzazione dei capitali posseduti all’estero.
Tra le iniziative illecite adottate, le principali sono risultate il trasferimento delle “provviste” disponibili su piazze finanziarie non cooperative e lo spostamento della residenza fiscale (in alcuni casi fittiziamente) così da eludere la normativa sullo scambio di informazioni.
Parallelamente si è rilevata una significativa diffusione sul territorio nazionale di carte di credito “anonime”, legate a conti offshore, in grado di garantire cospicui volumi di spesa non tracciabili e rimpatri “non contabilizzati” di capitali.
Il permanere di una dinamica ancora debole dei prestiti alle imprese, ha generato come ulteriori conseguenze l’abusiva mediazione creditizia nei confronti di imprenditori in difficoltà economica e l’acquisizione di società che versano in grave crisi finanziaria da parte di circuiti criminali.
Gli effetti sulla media e piccola imprenditoria sono stati rilevanti, accrescendo le attività usuraie, da un lato, e le sofferenze bancarie, dall’altro.
Sul fronte del riciclaggio internazionale, crescente rilievo hanno assunto due pratiche utilizzate sia dalla criminalità organizzata, sia dall’imprenditoria illegale: l’una che fa leva sul ricorso ad operazioni prive di sostanza economica, pur legali, con lo scopo di realizzare vantaggi fiscali  illeciti (cd. abuso di diritto), e l’altra consistente nell’utilizzo sostanzialmente irregolare del trust per dissimulare, attraverso i meccanismi legittimi di tale istituto giuridico, origine ed effettiva titolarità dei capitali.

Le infiltrazioni della criminalità organizzata nel tessuto economico e produttivo nazionale

La criminalità organizzata ha continuato a occupare spazi imprenditoriali e a inquinare il libero mercato grazie all’ingente liquidità di denaro, provento dei traffici illeciti.
L’edilizia, i giochi on-line, lo smaltimento di rifiuti, la green economy e, soprattutto, gli appalti pubblici si sono confermati i settori dell’economia legale di principale interesse per gli investimenti da parte delle mafie nazionali.
In relazione a tanto, sono state oggetto di attenzione le reti relazionali che la criminalità organizzata ha intessuto con gli altri attori delle lobby crimino-affaristiche: imprenditori, professionisti, faccendieri, dipendenti e amministratori pubblici.
Gli strumenti principe che la criminalità organizzata utilizza per penetrare i circuiti affaristici e ingerirsi nei processi decisionali pubblici e nel libero mercato sono, da una parte, lo scambio di reciproche utilità e il raggiungimento di un comune interesse economico, dall’altra, la corruzione, soprattutto nei confronti di pubblici amministratori e burocrati.
In tal senso, la riforma del codice degli appalti, varata nell’aprile 2016, potrà contribuire a contenere i fenomeni di ingerenza criminale nello specifico settore.
La criminalità organizzata di matrice nazionale, a fattor comune seppur con diverse gradazioni, ha continuato ad affinare le proprie capacità di infiltrare i processi decisionali pubblici e di alterazione del libero mercato, pur non rinunciando a mantenere, attraverso la pressione estorsiva e intimidatoria effettivamente esercitata, o semplicemente percepita, una pervasiva proiezione sul territorio di riferimento (vds. box n. 15).
Unitamente al traffico di sostanze stupefacenti, che si conferma la principale fonte di finanziamento delle attività illecite e di riciclaggio dei sodalizi criminali, si è registrato il crescente interesse degli stessi su taluni aspetti della gestione del fenomeno migratorio.

Allegato

Sicurezza nazionale, “Relazione al Parlamento 2016” (pdf e epub, 188 pp.)

Ultimi articoli su "Antiriciclaggio"

443px-Money-laundering.svg.png

(image from http://commons.wikimedia.org/wiki/File:Money-laundering.svg)

Segui ComplianceNet sui social networks

140709-linkedin2.jpg  facebook facebook

*

Sicurezzanazionale.gov.it: Bitcoin e antiriciclaggio (23 novembre 2016)

161123-bitcoin.jpg

Molti studi recenti si sono focalizzati sul “fenomeno bitcoin” la moneta virtuale che consente di ottenere beni reali in modo decentralizzato e senza l’ausilio di intermediari finanziari. Questi studi  lodano in alcuni casi i vantaggi delle valute virtuali e aprono, in altri casi, inquietanti scenari circa i possibili rischi di riciclaggio e finanziamento al terrorismo. Su queste basi scientifiche l’articolo vuole fornire al lettore un inquadramento e una riflessione su un tema di grandissima attualità.

Il 15 novembre 2016 sul sito web del “Sistema di informazione per la sicurezza della Repubblica” (l’intelligence italiana) è stato pubblicato il documento “Bitcoin e antiriciclaggio” scritto da Nina Passarelli (ln) qui in pdf (528 K, 15 pp.)
Il testo è pubblicato nell’ambito delle iniziative della sezione “Il mondo dell’intelligence” e come recita l’avvertenza “le opinioni espresse in questo articolo non riflettono necessariamente posizioni ufficiali o analisi, passate o presenti, del Sistema di informazione per la sicurezza della Repubblica”.

L’autore

Nina Passarelli è laureata in Economia Aziendale presso l’Università della Calabria.
Ha svolto il suo lavoro di ricerca per la tesi finale presso la Rheinische Fachhochschule Köln a Colonia (Germania) partecipando, tra l’altro, alla Berlin Crowdsourcing Week, conferenza sullo sviluppo del crowdfunding, del crowdinvesting e sulle misure da adottare a livello normativo e di antiriciclaggio.

Indice del documento

Abstract
Profilo dell’autore
1. Introduzione
2. I vantaggi di Bitcoin: la criptovaluta come strumento di democratizzazione finanziaria
3. I rischi di un nuovo ‘ordine’ virtuale: dalla volatilità al riciclaggio
4. Conclusioni
Bibliografia

Le conclusioni

Lo scenario aperto da Bitcoin genera al tempo stesso opportunità e rischi: da un lato, come si evince dal whitepaper creato da Satoshi Nakamoto, c’è l’ambizione di voler creare una moneta ‘migliore’, non condizionata dall’intermediazione, e, più in generale, dal fattore umano, per sua natura fallibile.
Per contro Bitcoin apre un baratro all’interno di un mondo che cammina in parallelo a quello reale: il Web, data la sua natura scarsamente controllabile e potenzialmente senza confini, risulta essere un terreno fertile per attività criminali o terroristiche, e, i bitcoin rischiano di diventare il loro miglior mezzo di finanziamento, soprattutto in mancanza di un ben definito quadro normativo di riferimento.
L’Unità di Informazione Finanziaria (UIF), occupandosi di prevenzione e contrasto dei fenomeni di riciclaggio e finanziamento al terrorismo in Italia, è vicina alle posizioni assunte dall’European Banking Authority e dalla Banca d’Italia in materia di criptovalute: l’uso per finalità illecite desta le maggiori perplessità verso questo nuovo ‘contante digitale’, dovuto anche ad alcune segnalazioni di operazioni sospette, effettuate mediante bitcoin.
Le caratteristiche che rendono le criptovalute utilizzabili nell’ambito della frode, del terrorismo, del riciclaggio di denaro sporco e del crimine organizzato, designano una delle maggiori sfide per le forze dell’ordine, le autorità di regolazione e i governi nazionali.
L’ambizione di dar luogo a trasferimenti di denaro veloci, sicuri e con costi di transazione minori rispetto all’attuale fiat money in tutto il mondo porta con sé il rischio di facilitare e offuscare transazioni legate ad attività criminali, incluso il riciclaggio di denaro e il finanziamento al terrorismo, il commercio di droghe e la frode su scala globale.
Tale pericolo va affrontato e combattuto con regolamenti e leggi ad hoc, al fine di sfruttare i vantaggi della tecnologia blockchain.
Questa visione sembrerebbe essere ancora lontana da quella attuale: nella società contemporanea sta iniziando a farsi strada l’idea che le monete virtuali possano essere connesse ai reati 2.0, al cosiddetto cyber crime, capace di muoversi, soprattutto all’interno della fitta rete del dark web.
Non solo alle autorità competenti serviranno nuovi, adeguati strumenti per far fronte a questo scenario ‘digitale’, ma anche le aziende dovranno imparare a tutelarsi adeguatamente nei confronti dei rischi connessi alle valute virtuali.
Nel caso in cui Bitcoin voglia porsi come valuta ‘alternativa’ e al tempo stesso sistema di pagamento sostitutivo di quello attuale, dovrà essere in grado di implementare i vantaggi della ‘catena di blocchi’ e di rendere sempre più la rete come il meccanismo peer-to-peer di ‘autodifesa’ delle transazioni.

Allegato

  • Nina Passarelli, “Bitcoin e antiriciclaggio”, 15 novembre 2016 (pdf, 528 K, 15 pp.)

Rassegna stampa

Ultimi articoli su BitCoin

Bitcoin_paper_wallet_generated_at_bitaddress2.jpg

(Fonte immagine: "Bitcoin paper wallet generated at bitaddress" di Open Source - http://bitaddress.org con licenza MIT tramite Wikimedia Commons)

Ultimi articoli su "Servizi segreti"

150305-sicurezzanazionale.png

Ultimi articoli su "Antiriciclaggio"

443px-Money-laundering.svg.png

(image from http://commons.wikimedia.org/wiki/File:Money-laundering.svg)

Segui ComplianceNet sui social networks

140709-linkedin2.jpg  facebook facebook

*

Audizione Garante Privacy in tema di lotta al terrorismo (4 marzo 2015)

150306-privacy.jpg

  • Fonte: sito Garante Privacy , titolo originale “Disposizioni normative in tema di lotta al terrorismo - Audizione del Pres. Antonello Soro, 4 marzo 2015”

Audizione del Presidente Antonello Soro presso le Commissioni riunite Giustizia e Difesa - Camera dei Deputati, 4 marzo 2015

(testo dell’intervento)

Contesto e precedenti

Anche in questo decreto – come del resto nei precedenti, non solo italiani, in materia di prevenzione del terrorismo – una parte significativa delle misure di contrasto ha effetti importanti sul diritto alla protezione dei dati personali e, in particolare, sull’esercizio di questo diritto in rete.
Ciò è tanto più comprensibile in un contesto, quale quello attuale, in cui le organizzazioni terroristiche si avvalgono esse stesse, per prime, della rete (e dei social media in particolare), per fare proselitismo e acquisire informazioni utili alla loro strategia.
E tuttavia, in linea generale le norme di questo decreto,  per i profili di nostra competenza, sono ispirate a un equilibrio certamente maggiore di quelle annunciate in altri Paesi o anche solo di quelle approvate   in passato (da noi e all’estero), in contesti analoghi.
Per gli esempi stranieri di oggi si pensi alla proposta Cameron di indebolire la crittografia: misura che la stessa Commissione diritti umani del Consiglio d’Europa, nel suo rapporto sulla sorveglianza massiva, ha definito contraria allo scopo, in quanto finirebbe con il rendere le nostre comunicazioni, la rete e le informazioni che essa ospita, maggiormente permeabili e accessibili agli stessi terroristi.
O si pensi, tornando ai giorni immediatamente successivi all’11 settembre - anche senza riferirsi agli eccessi dei Patriot Acts- alla  schedatura massiva realizzata in Germania, che indusse la Corte  tedesca ad affermare che "la Costituzione esclude il perseguimento dello scopo della sicurezza assoluta a prezzo dell’annullamento della libertà".
E sottolineò l’esigenza di tutelare anche la legittima aspettativa di riservatezza che si deve avere nelle proprie comunicazioni, in quanto la sola percezione di poter essere controllati è essa stessa perdita di libertà.
E si deve al d.l. Pisanu (successivo agli attentati di Madrid e Londra) la previsione di una disciplina derogatoria e particolarmente restrittiva in materia di data retention, certamente sbilanciata sulle esigenze di accertamento e repressione dei reati (si consentiva la conservazione dei dati di traffico telefonico e telematico, sia pur in via eccezionale, per due anni!).
Rispetto alle misure su richiamate, sicuramente quelle del d.l. 7 coniugano con maggior equilibrio libertà e sicurezza, riservatezza e prevenzione.
Ma il dibattito parlamentare  potrà senza dubbio contribuire a migliorarle o integrarle, ovviamente sempre nel rispetto del vincolo di omogeneità e condivisione dei presupposti di necessità e urgenza, imposto dalla natura del potere di conversione. A tal fine,  cercherò di indicare alcuni spunti di riflessione.

1. La nuova disciplina del trattamento per fini di polizia

Le modifiche al Codice contenute nell’art. 7 hanno il dichiarato fine di semplificare la disciplina del trattamento di dati personali da parte delle forze di polizia.
Attualmente  la norma prevede un regime agevolato (che esime da alcuni obblighi come informativa, notificazione ecc.) per i trattamenti specificamente previsti da espressa disposizione legislativa.
Si tratta di un meccanismo il cui rigore può, in alcuni casi,  aver  rallentato l’esigenza di continuo adeguamento   degli strumenti investigativi  all’evoluzione tecnologica.
La velocità con cui la tecnica (e con esso il crimine) si evolve richiede infatti oggi, molto più di 11 anni fa (quando fu emanato il Codice), altrettanta celerità nel mutamento delle tecniche investigative.
Celerità che in certa misura può essere frenata dall’esigenza della specifica previsione legislativa del trattamento, con tutte le difficoltà e la complessità connesse al procedimento legislativo.
Consapevoli di quest’esigenza, riteniamo comprensibile la proposta di includere, tra le fonti suscettibili di legittimare la raccolta di dati, oltre alla legge ordinaria, anche le norme regolamentari e lo specifico decreto del Ministro dell’interno ricognitivo dei vari trattamenti svolti per fini di prevenzione e repressione dei reati.
In questo modo, insomma, qualora si renda necessario il ricorso a uno specifico strumento investigativo (che, beninteso, sia strettamente funzionale ad attività istituzionali della polizia normativamente previste), non ancora contemplato dalla legge, il Governo o lo stesso Ministro potranno, nell’esercizio della loro responsabilità prima di tutto politica, disciplinarne le caratteristiche.
In assenza di tale espressa disciplina, infatti, il trattamento che non sia già previsto dalla legge non potrà essere effettuato.
Del resto, dovendo queste nuove fonti riflettere specifiche attribuzioni della polizia legislativamente previste, l’ambito di discrezionalità entro cui potranno muoversi sarà indubbiamente limitato, come è del resto proprio di questo settore, in cui l’azione dell’autorità di pubblica sicurezza, proprio perché idonea a incidere su diritti fondamentali, è rigidamente disciplinata dalla legge.
Sicuramente condivisibile è la previsione tassativa delle attività riconducibili alle finalità di polizia (prevenzione, oltre che repressione dei reati, pubblica sicurezza in senso stretto, attività di polizia giudiziaria), che cristallizza la prassi consolidata, conferendo tuttavia alla disciplina maggiore certezza.
Questo nuovo regime previsto per la polizia – che in certa misura lo avvicina, pur con maggiori vincoli, a quello sancito per fini di giustizia – è peraltro compatibile con il nuovo quadro giuridico europeo, che progressivamente assimila questi due settori (ivi inclusa la polizia di prevenzione).
E del resto, la scelta di estendere a fonti diverse dalla legge la legittimazione a prevedere trattamenti per fini di polizia si conforma a quanto previsto dall’art. 54, che consente agli organi di p.s. di acquisire dati, per finalità di polizia, anche sulla base di previsioni contenute in atti regolamentari.
Ovviamente, sarà necessario garantire l’equilibrio complessivo di questo nuovo sistema.
L’Autorità contribuirà, in questa direzione, in particolare  mediante il necessario parere sui regolamenti e sul decreto istitutivi di questi nuovi, eventuali, trattamenti.
Va infatti chiarito – anche rispetto ai dubbi del dossier del Servizio Studi – che su queste fonti sarà necessaria l’acquisizione del parere del Garante, ancorché non specificamente prevista dal d.l., perché in tal senso depone l’art. 154, c.4, del Codice.
Attraverso il vaglio sul rispetto dei principi di proporzionalità, pertinenza, necessità e delle misure di sicurezza (che comunque si applicano anche a questi trattamenti), infatti, l’Autorità potrà garantire non soltanto un congruo bilanciamento tra privacy ed esigenze investigative, ma soprattutto, suggerendo più elevati livelli di protezione dei dati e dei sistemi, contribuirà a promuovere la sicurezza non solo dei dati di ciascun cittadino ma anche, con essa, la sicurezza pubblica.
Per garantire che riservatezza ed esigenze investigative siano coniugate al punto di equilibrio più alto ritengo necessario qualificare il parere del Garante su queste nuove fonti di disciplina come conforme  e non meramente obbligatorio.
In tal senso, del resto, il legislatore si è mosso ogniqualvolta si è ravvisata l’esigenza di una più forte garanzia di equilibrio tra istanze diverse: si pensi al parere conforme del Garante sui regolamenti di disciplina dei trattamenti di dati sensibili e giudiziari da parte dei soggetti pubblici ovvero all’intesa (come tale vincolante) sul regolamento istitutivo della banca dati del DNA per fini di accertamento dei reati, in ordine ai tempi di conservazione dei profili genetici.

2. Proselitismo on-line, riciclaggio e intercettazioni preventive

Un’utile occasione di confronto potrà aversi nell’attuazione della disciplina, di cui all’art. 2, c. 3, dell’inibizione, su ordine dell’autorità giudiziaria, dell’accesso a siti filo-terroristi (inclusi cioè nella black-list stilata dalla polizia postale), secondo modalità e soluzioni tecniche individuate dal d.M. del 2007 sulla pedopornografia.
La formulazione della norma lascia spazio a qualche dubbio sulla possibilità che possano applicarsi i sistemi di filtraggio già previsti per la pedopornografia e che quindi il riferimento a quel decreto sia un rinvio mobile: non al suo contenuto ma alla fonte, come anche indurrebbe a pensare la Relazione.
Se questa fosse l’interpretazione corretta, allora, il coinvolgimento del Garante (ai sensi del citato art. 154, c.4 e in analogia con il dM 2007) nella definizione, con decreto, del nuovo sistema di filtraggio potrebbe essere necessario tanto sotto il profilo della protezione dei dati personali, quanto sotto quello della sicurezza complessiva della rete.
Nonostante non sia espressamente prevista, sembrerebbe però necessaria una disciplina di attuazione anche della diversa previsione di cui all’art. 2, c.4, della rimozione selettiva dei contenuti illeciti pubblicati su siti utilizzati da terroristi, che sembrerebbe includere – con una significativa innovazione rispetto al codice del commercio elettronico - anche i social network (luoghi nei quali del resto si svolge prevalentemente l’azione di proselitismo e apologia).
E necessiterà, verosimilmente, di qualche precisazione applicativa anche la previsione del sequestro preventivo con cui dovrebbe realizzarsi l’inibizione dell’accesso al dominio, in caso di inadempimento, da parte del provider, all’ordine di rimozione del contenuto.
L’equilibrio di questa disciplina – che va salvaguardato anche ai fini dell’art. 21 Cost.-si fonda essenzialmente su due aspetti.
In primo luogo, sulla limitazione della rimozione ai soli contenuti accessibili al pubblico, il che esclude chiaramente ogni forma di monitoraggio delle comunicazioni private che, se attuato in forme diverse da quelle previste per le intercettazioni telematiche, sarebbe certamente incompatibile con il diritto alla segretezza delle comunicazioni di cui all’art. 15 Cost.
In secondo luogo, sul sistema di segnalazione e rimozione (notice and take down: il solo compatibile con la disciplina europea), che esclude cioè ogni preventiva censura, da parte del provider, dei contenuti diffusi in rete, ammettendone la rimozione selettiva solo su specifico ordine dell’a.g.
Il Garante potrà anche in questo caso fornire un contributo, in fase di attuazione, al fine di garantire che queste misure di contrasto dell’apologia e del proselitismo sul web rispettino sempre il diritto alla riservatezza degli utenti della rete.
Si potrebbe forse riflettere sulla congruità del termine di 48 ore per l’adempimento, da parte del provider, all’ordine di rimozione contenuti illeciti pubblicati, pena l’inibizione, mediante sequestro preventivo, dell’accesso al dominio.
Si tratta infatti di misura che, ove applicata frequentemente per il mancato adempimerto nel termine, potrebbe ovviamente avere un impatto ben maggiore e forse anche non del tutto proporzionato rispetto all’esigenza di rimozione selettiva dei contenuti illeciti.

Un impatto, sia pur minore, sulla protezione dati ha anche la modifica della disciplina antiriciclaggio di cui al c. 5 dell’art. 2, che legittima il Comitato di analisi strategica presso il Ministero dell’interno (cd. CASA) a ricevere dall’UIF (Unità di informazione finanziaria) della Banca d’Italia gli esiti delle analisi e degli studi effettuati su specifiche anomalie da cui emergono fenomeni di riciclaggio o di finanziamento del terrorismo.
L’esigenza, in questo caso, attiene essenzialmente alla sicurezza di questi flussi informativi, che devono essere adeguatamente protetti oltretutto per non compromettere eventuali indagini in corso.
Come pure rafforza le esigenze di sicurezza la previsione, all’art. 4, del raddoppio da 5 a 10 giorni del termine per il deposito, presso la Procura generale di Roma, del verbale sintetico delle intercettazioni preventive, ove siano necessarie traduzioni (come spesso accade per il terrorismo internazionale).
Come abbiamo sottolineato nel provvedimento del luglio 2013 sulle misure di sicurezza nell’ambito dell’attività di intercettazione giudiziale e preventiva, una più forte protezione dei dati personali così acquisiti migliora anche le garanzie di segretezza delle indagini, evitando fughe di notizie dannose per il loro buon esito.

Ultimi articoli su Privacy

Ultimi articoli su "Servizi segreti"

Italian Secret Services: “2014 Report to Parliament on Information Security” (March 5th, 2015)

150305-sicurezzanazionale.png

(unofficial English translation by Agatino Grillo, the official document in Italian is available here)

The Italian Act n.124 of 2007 requires the Government to give details to the Parliament of the Security Intelligence Policy and results achieved each year.
The Italian Secret Services “2014 Report” was publish in Italian on February 27th 2015 in pdf and ePUB formats.

Index of “2014 Report”

  • Premise
    • The intelligence in the institutional system
    • A renewal
    • Report guidelines
  • Part I - the asymmetries of the threat
    • The cyberthreat
    • The economic and financial dynamics
    • Extremist instrumentalization and subversive threat
    • International terrorist threat and its domestic dimension
    • Proliferation of unconventional weapons
  • Part II - the areas of instability
    • The crisis scenarios in Africa
    • The Syrian conflict and the Middle East
    • The Afghan-Pakistani scenario
  • Scenarios and trends: a summary
  • Annex: National Security Document

Executive Summary

The three priority areas of Italian intelligence that the Report outlines are:

  1. the jihadist phenomenon,
  2. the vulnerability of the economy and social context,
  3. cyberspace threats.

The report also contains two annexes: the first on “Risks perspectives”, the second intitled “National Security Document “ about the critical infrastructure protection and information security.

Part 1 – “Global Jihad, regional Jihad”

The first part, entitled “Global Jihad, regional Jihad”, focuses primarily on the evolution of threat to the western countries, evolution characterized by:

  • growth of the Islamic State,
  • continuous evolution of jihadist movement
  • enhanced ability to grip the radical message thanks to more effective and pervasive forms of communication.

The main driver of the terrorist threat is the homegrown extremism who produces both lonely wolves, autonomous cells and direct engagement by structured organizations operating in jihad theaters.
The second chapter is on African and Middle Eastern scenarios, in which the activism of jihadist terrorist groups represents a significant connection between the areas of instability affecting the North Africa, the Sahel-Saharan quadrant and the Middle East.
The first pages focus on the developments during the year in Libya, Tunisia, Morocco, Algeria and Egypt. The chapter continues with the developments in Mali, Somalia, Kenya, Gulf of Guinea, Nigeria, Central African Republic and South Sudan.
As for the regions of the Middle East, a special section is devoted to the conflict in "Syrak", with specific regard to the increased prominence of the Islamic State, to the detriment of other extremist groups, and the impact of the crisis on key humanitarian and security on the countries neighbors, such as Lebanon and Jordan.
The next steps are dedicated to the difficult process of stabilization in place in Yemen, to the evolution of the Iranian nuclear issue and developments in the Israeli- Palestinian peace process,.
The focus on regional criticizes moves further east, with a panoramic view of old and new frontiers of jihad, related to the situation in Afghanistan and Pakistan, still characterized by Taliban activism in other Central Asian and related to the possible increase in terrorist activities in the Indian subcontinent and Southeast Asia.

Second part - the Eco-Fin challenge

Threats addressed in Part 2 have as a reference the Eco-Fin challenge and the social framework.
In the section concerning threats to the economy, the analysis moves from the indicators that attest  the persistence, in 2014, of the recession. The analysis also highlights the centrality of economic and financial dimension as intelligence focus and identify various lines of action in defense of national interests and strategic assets:

  • the risks of industrial espionage and anti-competitive practices on national and international markets;
  • the protection of our investments abroad and also our critical infrastructure;
  • tax evasion phenomenon and avoidance;
  • banking and financial system protection and stability;
  • infiltration of organized crime in different economic sectors through money laundering and the acquisition of entrepreneurial in difficulty.

It continues with organized crime, first to highlight how the gangs exploiting the negative effects of the crisis, have continued to pursue strategies of infiltration in different sectors of the economy through money laundering of illicit origin and the acquisition of entrepreneurial in difficulty.
It then focuses on the interests of the Italian organized crime abroad and viability of structured foreign criminal groups operating in Italy.

Third part - the threat in cyberspace

The third part of the Report, entitled “The threat in cyberspace” moves by the most significant aspects of cyberthreat and then outlines the future challenges that intelligence will face regard to the evolution of the operating modes and the wide range of purposes and actors.
There are many different types of risk to the national economy security: attacks on critical infrastructure, security national digital espionage, hacktivism against institutional goals, cyberjihad.
Then next chapter is on preventive actions and perspectives, focused on the response and intelligence on possible developments of the phenomenon.

Scenarios and trends: a summary

The Report concludes with “Scenarios and trends: an overview”, which summarizes prospectively the composite view of the threat that will engage the intelligence in the near future.
Based on the indicators so far collected, it is foreseeable that the action of the Services should remain primarily focused on terrorism and jihadi threat to the Nation, including those that unfold in cyberspace.
The annex “National Security Document”, finally, summarizes the activities undertaken by the services - through a complex process which involves effectively all the components of the national cyber infrastructure, as outlined in the Prime Ministerial Decree of January 24, 2013 - in the field protection of critical infrastructure and tangible assets, as well as cyber security and national security.

150301-sicurezzanazionale

The full Report

  • Relazione al Parlamento 2014 (pdf, 4.1 MB, Italian)
  • Relazione al Parlamento 2014 (ePUB, 1.1 MB, Italian)

Read also

La Relazione sulla politica dell’informazione per la sicurezza 2014 (27 febbraio 2015)

150301-sicurezzanazionale

Come previsto dalla legge, la Relazione sulla politica della sicurezza anche quest’anno viene presentata al Parlamento entro il mese di febbraio.
La novità è per quanti utilizzano smartphone, tablet oppure e-reader perché oltre al tradizionale formato PDF, la Relazione 2014 è disponibile anche in formato ePub.

Allegati

  • Relazione al Parlamento 2014 (pdf, 4.1 MB)
  • Relazione al Parlamento 2014 (ePUB, 1.1 MB)

Indice della Relazione 2014

premessa
L’intelligence nell’impianto istituzionale
Un percorso di rinnovamento
Le linee guida della relazione
Parte I – le asimmetrie della minaccia
La cyberthreat
Le dinamiche economico-finanziarie
Strumentalizzazioni estremiste e minaccia eversiva
La minaccia terroristica internazionale e la sua dimensione domestica
La proliferazione di armi non convenzionali
Parte II – le aree di instabilità
Gli scenari di crisi in africa
Il conflitto siriano e il medio oriente
Il quadrante afghano-pakistano
Scenari e tendenze: una sintesi
Allegato: documento di sicurezza nazionale

Premessa alla Relazione 2014

(qui la “Premessa” completa  in pdf , 381 K, 15 pp.)

Sintesi

L’impianto espositivo della Relazione compone il quadro dei prioritari ambiti di attenzione dell’intelligence aggregandoli attorno a tre macro-aree tematiche:

  • il fenomeno jihadista,
  • le vulnerabilità del tessuto economico e le connesse dinamiche sociali,
  • le minacce attestate nello spazio cibernetico.

In linea con la precedente edizione, chiudono la Relazione un breve capitolo sulle prospettive del rischio e l’allegato “Documento di Sicurezza Nazionale” che riferisce, come previsto dalla normativa vigente (art. 38, comma 1-bis della legge 124/2007), sulle attività svolte in materia di tutela delle infrastrutture critiche nonché di protezione cibernetica e sicurezza informatica.

1° parte - “Jihad globale, Jihad regionale”

La 1° parte, dal titolo “Jihad globale, Jihad regionale”, si sofferma in primo luogo sull’evoluzione de La minaccia in Occidente, così come qualificata dall’affermazione dello Stato Islamico, dall’accresciuta effervescenza della galassia jihadista e dalla connessa, accentuata capacità di presa del messaggio radicale, affidato a forme di comunicazione sempre più efficaci e pervasive.
In quest’ottica l’estremismo homegrown, inteso anche quale bacino di reclutamento per aspiranti combattenti, viene individuato come il principale driver della minaccia terroristica, riferibile tanto a lupi solitari e a cellule autonome quanto al diretto ingaggio da parte di organizzazioni strutturate operanti nei teatri di jihad.
Segue quindi il capitolo sugli Scenari africani e mediorientali, nel quale l’attivismo delle formazioni terroristiche di ispirazione jihadista rappresenta un significativo connettore tra le aree di instabilità che interessano il Nord Africa, il quadrante sahelo-sahariano e il Medio Oriente.
In esordio vengono tratteggiati gli sviluppi intervenuti nel corso dell’anno in Libia, Tunisia, Marocco, Algeria ed Egitto. Si prosegue con le evoluzioni in Mali, Somalia, Kenia, Golfo di Guinea, Nigeria, Repubblica Centrafricana e Sud Sudan. Quanto alle regioni mediorientali, una sezione ad hoc è dedicata al conflitto in “Syrak”, con specifico riguardo all’accresciuto protagonismo dello Stato Islamico, a scapito delle altre formazioni estremiste, e all’impatto della crisi in chiave umanitaria e di sicurezza sui Paesi limitrofi, quali Libano e Giordania. I passaggi successivi sono dedicati al difficile processo di stabilizzazione in atto in Yemen, alle evoluzioni del dossier nucleare iraniano e agli sviluppi del processo di pace israelo-palestinese.
Il focus sulle criticità regionali si sposta più ad Est, con una panoramica su Vecchie e nuove frontiere del jihad, in relazione alla situazione sul campo in Afghanistan e Pakistan, ancora caratterizzata dal dinamismo della componente Taliban, all’attivismo estremista in altre realtà centroasiatiche e al possibile incremento delle attività terroristiche nel Sub-continente indiano e nel Sud-Est asiatico.

2° parte – la sfida Eco-Fin

Le minacce trattate nella 2° parte hanno come riferimento la sfida Eco-Fin e il framework sociale.
Nella sezione concernente Le minacce all’economia, muovendo dagli indicatori che attestano il persistere, nel 2014, della fase recessiva, viene evidenziata la centralità della dimensione economico-finanziaria quale ambito prioritario di attenzione dell’intelligence a presidio degli assetti strategici ed interessi nazionali secondo varie direttrici d’azione: contro lo spionaggio industriale e le pratiche lesive della concorrenza sui mercati nazionali ed internazionali; a tutela dei nostri investimenti all’estero e delle linee di approvvigionamento energetico; in direzione dei fenomeni di evasione ed elusione fiscale; a protezione della stabilità del sistema bancario e finanziario.
Si continua con il crimine organizzato, in primo luogo per evidenziare come le mafie, sfruttando gli effetti negativi della crisi, abbiano continuato a perseguire strategie d’infiltrazione in diversi settori dell’economia mediante il riciclaggio di capitali di provenienza illecita e l’acquisizione di realtà imprenditoriali in difficoltà. Ci si sofferma poi sugli interessi della criminalità organizzata italiana all’estero e sulla vitalità di strutturati gruppi criminali stranieri operanti in Italia.
In tema di Spinte anti-sistema e minaccia eversiva, si dà conto dei rilevati segnali di intensificazione del disagio e delle possibili tensioni sociali alla luce dell’attivismo di formazioni antagoniste, di diversa matrice, intenzionate a radicalizzare le varie proteste sul territorio e ad innalzare il livello di contrapposizione con le Istituzioni. Sono trattati, inoltre, i profili di rischio riconducibili all’eversione anarco-insurrezionalista e all’estremismo marxista-leninista, nonché, in chiusura, i tratti distintivi e quelli più insidiosi, dell’attivismo di estrema destra.
A seguire, il capitolo La pressione delle crisi sulle frontiere dell’Europa è dedicato al sensibile dossier dell’immigrazione clandestina, che vede i Servizi d’informazione impegnati a contrastare sul piano informativo un fenomeno che trae origine dalle crisi regionali e viene sfruttato da organizzazioni criminali sempre più ramificate ed interconnesse. In questa chiave si fa riferimento alle rotte e direttrici del traffico, ai sodalizi coinvolti ed all’impatto sul territorio nazionale.

3° parte - la minaccia nel cyberspazio

La 3° parte dell’elaborato, intitolata la minaccia nel cyberspazio, muove dai più significativi aspetti fenomenici de La cyberthreat per tratteggiare poi le sfide future che l’intelligence dovrà fronteggiare con riguardo all’evoluzione delle modalità operative e all’ampio range di finalità e attori, cui corrisponde un ventaglio altrettanto diversificato nelle tipologie di rischio per la sicurezza del Sistema Paese: dagli attacchi alla sicurezza delle infrastrutture critiche nazionali allo spionaggio digitale, dall’hacktivismo contro obiettivi istituzionali al cyberjihad.
Segue poi il Capitolo su Azione preventiva e prospettive, centrato sulla risposta dell’intelligence e sulle possibili evoluzioni del fenomeno.

Scenari e tendenze: una sintesi

La Relazione si conclude con “Scenari e tendenze: una sintesi”, che riassume in chiave prospettica il composito panorama della minaccia che impegnerà l’intelligence nell’immediato futuro. Sulla base degli indicatori sin qui raccolti, è prevedibile che l’azione degli Organismi informativi debba rimanere prioritariamente focalizzata sul terrorismo di matrice jihadista e sulle minacce al sistema Paese, incluse quelle che si dispiegano nel cyberspazio.
L’allegato “Documento di sicurezza nazionale”, infine, compendia le attività poste in essere dal Comparto – attraverso un articolato processo al quale partecipano fattivamente tutte le componenti dell’architettura cyber nazionale, così come delineata nel DPCM del 24 gennaio 2013 – in materia di tutela delle infrastrutture critiche materiali e immateriali, nonché di protezione cibernetica e sicurezza informatica nazionale.

 

Fighting terrorism, Italy adopts a new strategy. Minniti, secretary at Secret Services: “Hitting money laundering, threat to democracy” (February, 14 th 2015)

150214-marco-minniti.jpg

by Agatino Grillo

On February 10th 2015, the Italian government approved a new anti-terrorism decree, which also includes provisions to fight international terrorism.
The decree provides, among other things, the allocation to the National Anti-Mafia Prosecutor of coordinating, on a national scale, the investigations relating to criminal proceedings and prevention procedures related to terrorism.
This measure was requested by many important members of the judiciary, police force and public authorities during a conference organized by the Fondazione Bruno Visentini (Luiss University) and the Italian Anti-Money Laundering Officers (AIRA) on above mentioned date in Rome.
Speaking at this meeting, Marco Minniti Secretary to the Prime Minister, in charge of Secret Service, said: “Money laundering is a high threat to democracy. We will hardly fight criminal organizations, terrorists and everyone who act on money laundering and terrorism financing. Unfortunately in Italy there are many illegal activities linked to money laundering”.
Minniti also spoke about terrorism and Isis, explaining that it is a new threat and it has a fundamentally different structure from Al-Qaeda. He also explained that terrorism threat can be defeat only by acting on several levels: military, in terms of prevention, diplomatic initiatives and enforcing public awareness on the values of our society and democracy.
Finally, the Secretary announced a little revolution in the Italian secret services: “In a few weeks a group of young will be directly hired in the secret services, not coming from the police or traditional channels but for the first time through online applications.”

(Italian translation)

Contrasto al terrorismo: l’Italia adotta una nuova strategia. Minniti: “Colpire il riciclaggio, minaccia alla democrazia”

Il 10 febbraio 2015 il Governo italiano ha approvato un nuovo decreto antiterrorismo, che prevede anche norme per contrastare il terrorismo internazionale. Il decreto prevede, tra l’altro, l’attribuzione al Procuratore Nazionale Antimafia di funzioni di coordinamento, su scala nazionale, delle indagini relative a procedimenti penali e procedimenti di prevenzione in materia di terrorismo.
Tale misura era stata richiesta, tra gli altri, dagli esponenti delle più importanti forze di polizia, della magistratura e delle autorità di controllo contro il terrorismo nel corso di un convegno organizzato dalla Fondazione Bruno Visentini (Università Luiss) e dall’Associazione Italiana Responsabili Antiriciclaggio (AIRA) sempre il 10 febbraio 2015.
Intervenendo a tale iniziativa il sottosegretario alla presidenza del Consiglio, con delega ai Servizi segreti, Marco Minniti ha detto: “L’azione di contrasto al riciclaggio di denaro è strettamente connessa alla tenuta della democrazia. Bisogna contrastare coloro che principalmente agiscono nel campo del riciclaggio, le organizzazioni che fanno riferimento alla criminalità organizzata e l’Italia in questo campo purtroppo ha una certa capacità di attività”.
Minniti ha parlato anche di terrorismo e di Isis, spiegando che si tratta di una nuova minaccia e di una struttura profondamente diversa da Al-Qaeda, una minaccia che si può vincere solo agendo su vari livelli: militare, sul piano della prevenzione e dell’iniziativa diplomatica e politica, e con la consapevolezza dell’opinione pubblica sui valori della nostra società e delle nostre democrazie.
Infine il sottosegretario ha annunciato: “Tra qualche settimana un gruppo di giovani saranno assunti direttamente nei Servizi segreti, non attraverso le forze di polizia o i canali tradizionali, ma per la prima volta attraverso domande online”.

Links

Videos

Others posts in English

Report of the conference “International money laundering and terrorist financing” (Rome February 11th, 2015)

150211-fbv-antiriciclaggio.jpg

(Italian translation available here)

The conference “International money laundering and terrorist financing - The threats and the ways to combat them” took place  on February 10th, 2015 in Rome, at the University LUISS “Guido Carli”.
The event was organized by the Fondazione Bruno Visentini and the Italian Anti-Money Laundering Officers association (AIRA - Associazione Italiana Responsabili Antiriciclaggio) to present the common established “Observatory” on money laundering and terrorist financing.
Lawyer Ranieri Razzante, president of AIRA and director of the Observatory, presented the contents of the research “International money laundering and contrast regulations: effects on the economic system and companies” carried out by the Observatory and which will be published soon.
The meeting was attended by many important members of the judiciary and the police and heads of the public authorities involved in the prevention and combating of money laundering and terrorist financing.
The conference was closed by Marco Minniti, undersecretary to the Prime Minister with responsibility to the Secret Service.

The research “International money laundering and contrast regulations: effects on the economic system and companies”

150211-ranieri-razzante.jpg

Ranieri Razzante explained the research which consists of three parts:

  1. an initial analysis of the phenomenon of money laundering both from a legal and economic perspective
  2. insights into the infiltrations of business by criminal organizations
  3. a final chapter focused on the new frontiers of money laundering: currencies transfer, buying gold, gambling, betting shops.

Roundtable: money laundering and terrorist financing

Franco Roberti, National Anti-Mafia prosecutor, recalled the warning already made in 2012 by the European Parliament on interaction between transnational crime and terrorist financing.
“The fight against money laundering and terrorism financing” stressed Roberti “are national priorities, matters of national importance as clearly underlined in the recent report of the Financial Security Committee on specific risks in this area (pdf).”
Claudio Clemente, Director of the UIF , the Italian Financial Intelligence Unit, stressed the differences between money laundering and terrorist financing; the first moves large amounts of money unlike the second and this is one of the reasons why the suspicious transaction reports (STRs) relating to terrorism financing are only 0.1% of the total.
Clemente has also denounced the total lack of STRs by public administrations which are also subject to anti-money laundering obligations.
Nunzio Antonio Ferla, Director of DIA, warned that use of “web-money” is rapidly increasing and becoming the preferred channel for terrorist financing. He announced the establishment of an European network for the identification of goods to be confiscated to the mafia and other criminal organizations.
Giancarlo Capaldo, deputy prosecutor of the Court of Rome, condemned the weaknesses of the Italian legal framework: only sporadic laws have been introduced to combat terrorism while it would be desirable to establish a more coherent legislative framework. STRs also show limitations because they are often only elements of support used as confirmation of investigations already underway.
Mario Parente, Commander of Carabinieri’s ROS (Raggruppamento Operativo Speciale - Special Operations Group) outlined the features of the new international terrorism which operates with no real centralized coordination and whose actions do not require major funding.
In conclusion there was unanimous consensus by the speakers on the need for a greater coordination in actions to prevent and combat terrorism as has already been implemented against organized crime.

Marco Minniti, Undersecretary to the Prime Minister with responsibility to the Secret Service

Sen-Minniti.jpg

The Undersecretary commended the initiative to establish an “Observatory” against money laundering and terrorism which are real threats against democracy. Minniti confirmed that the government and intelligence services are committed ensuring legality and compliance with business regulations and reiterated that great attention is being paid to the threat of terrorism both at home and abroad.

Annex - agenda of the conference

Welcome addresses

  • Giovanni Lo Storto, General Manager LUISS University, “Guido Carli”
  • Gustavo Visentini, Scientific Director of “Fondazione Bruno Visentini”

Chairman

  • Razzante Ranieri, Director “Observatory on money laundering and terrorist financing”

Interventions

  • Franco Roberti, National Anti-Mafia Prosecutor
  • Giancarlo Capaldo, deputy prosecutor Court of Rome
  • Claudio Clemente, Director of the Italian Financial Intelligence Unit
  • Enzo Calabria, Director of Police School
  • Nuncio Antonio Ferla, DIA Director
  • Giuseppe Magliocco, Commander S.C.I.C.O. Guardia di Finanza
  • Mario Parente, Commander ROS Carabinieri
  • Marco Minniti, Undersecretary to the Prime Minister with responsibility to the Secret Service

Links

Others posts in English

Pagine