Le valute virtuali: disciplina vigente e riflessi operativi

Slides:



Advertisements
Presentazioni simili
ROMA 22 GIUGNO 2016 AREA TEMATICA 4. NUOVE FONTI E DOMANDE INTRODUZIONE SESSIONE :BIG DATA, ARCHIVI AMMINISTRATIVI, REGISTRI INTEGRATI. UNA NUOVA VISIONE.
Advertisements

Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
L’ARTE DEL SAPER COMUNICARE Veronica Brizzi Grafica pubblicitaria Emanuele Chichi Ing. Informatico.
Universita` degli studi di Perugia Corso di Laurea Magistrale in Informatica NetCash Antonio Cestari Pietro Palazzo.
Sistemi Operativi : Gestione della Memoria Anno Scolastico 2012/2013 Un sistema operativo è un programma o un insieme di programmi che garantisce e permette.
Presentazione della piattaforma e - learning MOODLE a cura di Davide Afretti Bologna, 24 aprile 2013.
I SOCIAL NETWORK. Ambienti virtuali in cui gli utenti possono connettersi, comunicare tra loro e condividere informazioni personali, testi, immagini,
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
A.A ottobre 2008 Facoltà di Scienze della Comunicazione Master in Comunicazione nella PA Le politiche attive del lavoro prof. Nedo Fanelli.
Sistema informatizzato prenotazione pasti mensa scolastica Scuole primarie di Asola e Castelnuovo Scuola secondaria di primo grado di Asola.
VO-Neural Project e GRID Giovanni d’Angelo Dipartimento di Scienze Fisiche Università degli Studi di Napoli Federico II Martina Franca 12 – 23 Novembre.
FACEBOOK attualmente, è il social network più famoso al mondo dove, a disposizione dell’utente, esiste uno spazio per la creazione di IN CUI POTER INSERIRE.
Dal Web alla Biblioteca Susanna Giaccai, Roma 26 maggio 2008 Dal web alla biblioteca Susanna Giaccai Regione Toscana.
2017 STRATEGIE PER FARSI TROVARE DAI CLIENTI ONLINE
Carte di credito contactless: quali i rischi per la privacy e
Virtual Private Networks
Statistica a scuola. Esperienze condivise
Database Accesso Utenti diversi Programmi diversi Modelli di database
Chi siamo Dei Partners efficienti, con un servizio innovativo per recuperare crediti, tempo, serenità, senza più preoccuparsi di nulla. Una squadra di.
NAT, Firewall, Proxy Processi applicativi.
Un Osservatorio per ScuoleMigranti
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
Che cos’è Il deep web Approfondimento
Sommario Visione Servizi statistici
Progetto e tema scelti su OpenCoesione (nome, breve descrizione, tema)
Reggio Calabria, 29 settembre 2006
SIRU-FSE 2014/20 ACCESSI WEB AdA AdC ALTRI SS. II. REGOLAMENTI UE
Statistica Prima Parte I Dati.
Tutor: prof. Franco Gualtieri 2° parte
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Studente/i Relatore Correlatore Committente Pagano Pedro Daniel
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
La piattaforma di servizi unificati
Credit Information Interattiva
Giordano Scuderi Unico SRL Catania
Modulo 3 Costituzione del consorzio dei partner
OLPC-Italia Brescia 16 Ottobre 2008.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Web Marketing Il web marketing applica al web le tradizionali strategie di Marketing reinterpretandole, adattandole al contesto e ai differenti canali.
analizzatore di protocollo
Il nuovo Regolamento Generale UE 2016/679
Quale è il significato di Nutraceutica?
La riorganizzazione dei processi sulla normativa Antiriciclaggio.
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
BookingApp La tecnologia di domani – già oggi In collaborazione con.
Caratteristiche e funzioni della scheda Arduino
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Programmare.
Il test di lingua italiana: il procedimento e i soggetti coinvolti
La Crittografia vista da una Banca Centrale Dott.ssa Ebe Bultrini
Concetti introduttivi
Il test di lingua italiana: il procedimento e i soggetti coinvolti
FORME DI DEMOCRAZIA ELETTRONICA
La regolazione gerarchica della tensione
Diventa Agente di Keepsporting!
D.M. n. 663/2016 La rete Toscana dei CPIA Tipologia B
Blockchain i3 camp - 26 Giugno 2018.
ASL in IFS Seminario di Formazione Padova ottobre 2006
Il cloud: dati e servizi in rete
Fogli elettronici e videoscrittura
Gli Open Badge per valorizzare le competenze: l'esperienza del CIOFS FP FRANCO CHIARAMONTE.
FORME DI DEMOCRAZIA ELETTRONICA
RISULTATI QUESTIONARIO DELLE ATTESE ALUNNI CLASSI prime AS 2014/2015
FONDAMENTI DELLA TECNOLOGIA BLOCKCHAIN E SUI PROBABILI SVILUPPI
ROMA, FEBBRAIO 2019 Recupero di dati contabili da testi non strutturati di bilanci d’impresa disponibili sul sito Telemaco attraverso tecniche di text-mining.
CLOUD.
Transcript della presentazione:

Le valute virtuali: disciplina vigente e riflessi operativi Accademia della Guardia di Finanza Corsi di Applicazione e Speciali Le valute virtuali: disciplina vigente e riflessi operativi Col. t. ST Giovanni Parascandolo Roma- Castelporziano, 29 settembre 2017

AGENDA Come funziona il Bitcoin Come gli utenti interagiscono con essa Come la usano i criminali Strumenti investigativi

Esistono migliaia di valute virtuali Cryptocurrencies: 1001+. http://www.cryptocoincharts.info/

Dati al 07 settembre 2017

Il «fenomeno « nasce nel 2009 Nuova tecnologia «blockchain» Fiducia

Caratteristiche non esiste alcun ente centrale la sicurezza delle transazioni è garantita dalla crittografia è destinato alla circolazione (sul web?) Garantisce: tracciabilità, l’intero registro delle transazioni è pubblico pseudoanonimato (indirizzo IP)

Alternativa è l’iscrizione a servizi online «Wallet e coin» Per poter usare Bitcoin è necessario creare un «portafoglio virtuale», chiamato wallet Alternativa è l’iscrizione a servizi online Un e-wallet è individuato da uno o più «indirizzi Bitcoin» (una sorta di IBAN) Esempio: 37muSN5ZrukVTvyVh3mT5Zc5ew9L9CBare

Come entrare in possesso di bitcoin Coniarli Comprarli

Come coniare bitcoin L’economia Bitcoin cresce con il cosiddetto «mining», un contest tra i partecipanti Lo sforzo di calcolo richiesto è elevato. Pertanto, si adottano tecniche quali: lo sfruttamento delle schede video (dotate di processori molto performanti); l’adesione a gruppi di utenti (mining pool) che condividono potenza di calcolo, dividendosi proporzionalmente le monete generate Le monete vengono «coniate», sfruttando la potenza di calcolo del proprio PC per estendere la rete di blocchi di transazioni che costituisce l’architettura del sistema. Il sistema periodicamente «mette in palio» monete a chi riesce ad aggiungere un nuovo blocco risolvendo un complesso problema matematico

Come acquistare bitcoin Esistono diversi metodi per ottenere bitcoin (BTC):

Dove comparare bitcoin E’ possibile acquistare da rivenditori locali

Uso criminale del bitcoin Come molte altre forme di «utilità», il bitcoin è estremamente attraente per i criminali come mezzo per muovere illecitamente e velocemente denaro Come risultato è usato in modo intensivo per acquistare servizi illegali Silk Road ha adottato il bitcoin come mezzo ufficiale di pagamento soprattutto per la possibilità di non aver bisogno di intermediari L’incorretta percezione che il bitcoin sia una valuta anonima è stata rafforzata quando wikileaks e qualche gruppo hacker lo ha adottato come valuta ufficiale

Associazioni con identità reali A prescindere dalla modalità di conversione da valuta reale a valuta virtuale, Bitcoin offre un sistema intrinseco di anonimizzazione delle transazioni (non degli utenti), in quanto gli indirizzi Bitcoin non sono associati a un’identità registrata e verificata BTC 37muSN5ZrukVTvyVh3mT5Zc5ew9L9CBare 1LhHKHhzZqAPCtoC8GGUZf5qcj6XrX5Nrx

Uso criminale del Bitcoin È impossibile congelare beni o de-registrare un wallet dalla rete Bitcoin anche se un indirizzo è identificato come appartenente ad un criminale Inoltre, è facile per un criminale acquisire un nuovo indirizzo e continuare a ricevere ad effettuare transazioni

Analisi di correlazione Strumenti di indagine Analisi di correlazione Possibile associazione di indirizzi a identità tramite analisi del mezzo di comunicazione degli stessi: blog, chat, forum, ecc… 37muSN5ZrukVTvyVh3mT5Zc5ew9L9CBare 1LhHKHhzZqAPCtoC8GGUZf5qcj6XrX5Nrx 16Yu5EgkWHevxRLJhbZgs8K5eiEEShVWRN Tentare analisi di correlazione tra diversi indirizzi

Possibili fonti di informazioni Strumenti di indagine Possibili fonti di informazioni Tracce su blog, chat, forum, social network, ecc.. Connessioni alla rete Bitcoin individuate da intercettazione telematica

Strumenti di indagine L’intero registro delle transazioni Bitcoin, come detto, è pubblico. Esistono siti web che ne consentono la consultazione, mettendo a disposizione anche strumenti statistici http://blockexplorer.com http://Blockchain.info http://fiatleak.com

Art. 3 – comma 5 – lett. i (altri operatori NON finanziari)

Conclusioni L’incremento dell’uso di e-wallet e di servizi di “Bitcoin exchange” comporterà la loro concentrazione in pochi «luoghi fisici», sempre più simili a quelli del banking on line che, pertanto, potrebbero dover sottostare ai regolamenti finanziari dei Paesi in cui risiedono Infine, il protocollo Bitcoin fa uso di algoritmi di crittografia che al momento sono considerati sicuri ma potrebbe essere solo questione di tempo prima che non lo siano più Se e quando accadrà, comporterà la fine del sistema Bitcoin perché non in grado di modificare le tecnologie che utilizza (la blockchain è già stata «scritta» e doverla ricreare comporterebbe un sforzo non sostenibile neanche da una community planetaria di pc)

Grazie per l’attenzione