Cerca

Claudio Meloni

Mese

gennaio 2016

Mondo di Mezzo: genesi di un’inchiesta

Copia di kololo II

C’è un testimone chiave nell’inchiesta Mondo di Mezzo, le cui rivelazioni hanno consentito agli inquirenti di concentrare la loro attenzione sulla figura principale del sodalizio criminale, Massimo Carminati. Si tratta di Roberto Grilli, skipper 52 enne, arrestato il 26 settembre 2011 in località Alghero. Nella sua imbarcazione, il “Kololo II  battente bandiera francese, vengono rinvenuti 503 chili di coca.

Grilli decide di offrire la sua collaborazione agli inquirenti, chiamando in causa conoscenze e amicizie gravitanti nell’orbita della criminalità romana e degli ambienti della destra eversiva. Malgrado la collaborazione, a Grilli, che continua a vivere a Roma, non è stata riconosciuta la possibilità di entrare in un programma di protezione. Nell’aprile del 2012, nel corso di uno dei tanti interrogatori, Grilli fa per la prima volta il nome di Carminati: una conoscenza fatta attraverso l’amico comune Riccardo Brugia. Tra i vari nomi fatti da Grilli c’è anche quello di Marco Iannilli, commercialista, specializzato in riciclaggio, coinvolto anche nelle inchieste Fastweb – Telecom Italia Sparkle, ed Enav Finmeccanica Digint.


Iannilli e la Arc Trade

Dalle rivelazioni di Grilli e dal fallimento della  Arc Trade srl, facente capo a Iannilli (avvenuto il 19 settembre 2012) i pm Tescaroli, Ielo e Cascini scoprono un giro di tangenti e di fondi neri. I fondi venivano creati attraverso false fatture per operazioni inesistenti. Il fallimento della Arc Trade sarebbe stato fraudolento, essendo derivato dallo svuotamento dalle sue casse, per oltre 12 milioni di euro. Le mazzette sarebbero state pagate all’ex consulente esterno di Finmeccanica, Lorenzo Cola, anche lui con un passato negli ambienti della destra eversiva, per fare ottenere alla Arc Trade appalti dalla Selex Sistemi Integrati del Gruppo Finmeccanica e dall’Enav. E Iannilli è per l’appunto il commercialista di Cola, al quale ha ripulito i proventi della corruzione. Il lavaggio del denaro sporco avveniva attraverso una galassia di società fiduciarie, tra le quali la Smi di San Marino, dove il denaro arrivava tramite spalloni, la Uib Bank delle isole Vanatu e la romana Amphora, tutte facenti capo al conte Enrico Maria Pasquini. A Roma e in Italia Pasquini rappresenta un must per chi intende evadere il fisco, tanto che a ricorrere ai suoi servizi sono personaggi del calibro di Zucchero Fornaciari, Graziano Rossi padre di Valentino, i calciatori Massimo Ambrosini e Christian Abbiati, e l’attrice modella Belen Rodriguez.


Il legame Carminati – Iannilli

Come emerso nell’udienza del 9 gennaio, nel corso della deposizione del maggiore dei ROS Rosario Di Gangi, Marco Iannilli era stato arrestato nel febbraio del 2010 dal ROS, nell’ambito dell’operazione iniziata nel 2006 e denominata “Broker“. In base alle informazioni pervenute al ROS, Iannilli si sarebbe rivolto a Carminati per chiedergli protezione nei confronti di Gennaro Mokbel; quest’ultimo pretendeva dal Iannilli la restituzione della cifra di 9 milioni di euro, investiti nell’affare Digint. Attraverso alcune informative relative al coinvolgimento di Carminati in un’attività di riciclaggio, gli investigatori del ROS comprendono la vera natura del legame che intercorre tra Carminati e Iannilli, quando scoprono che la villa di Sacrofano in cui vive il cecato è intestata allo stesso Iannilli. La villa sarebbe stato il prezzo chiesto da Carminati per proteggere Iannilli. Oltre a Carminati l’informativa del Ros fa riferimento a Gianluca Ius, che nel luglio del 2013 viene arrestato nell’ambito dell’inchiesta sul fallimento della Arc Trade. E proprio sulla società intestata alla compagna di Carminati, Alessia Marini ed ai di lei genitori, Morelli Giacometta e Marini Romano, la AMC Industry, alla quale fa capo anche il negozio di abbigliamento Blue Marlin, oltre che sulla Suiconsulting srl, gli investigatori si concentrano, grazie anche ad una serie di segnalazioni dell’Autorità antiriciclaggio UIF.


Il sistema di riciclaggio

Operante nel ramo pubblicitario, la Suiconsulting srl fa capo a Sebastiano Giallongo, finito anche lui agli arresti sempre per la vicenda Arc Trade; incensurato e ufficialmente responsabile di un’associazione culturale catanese finita sotto sequestro a seguito di un’inchiesta che ha visto coinvolti Matteo Arena e ad altri soggetti legati al clan mafioso catanese dei Santapaola, Giallongo non è l’unico personaggio che si muove attorno alla Suiconsulting; secondo il ROS, titolare di una delega ad operare in nome e per conto della società sarebbe anche Gianluca Ius. Le segnalazioni all’UIF parlano di una serie di bonifici sospetti effettuati sia Suiconsulting che da altre società, delle quali lo Ius avrebbe sempre delega ad operare. In particolare le segnalazioni sarebbero partite dalla filiale di Siracusa del Banco di Sicilia. Altre segnalazioni all’UIF sarebbero giunte da una filiale romana di Banca delle Marche, in ordine ad una serie di bonifici effettuati dalla Arc Trade, società in ordine alla quale sempre lo Ius risultava provvisto di delega, in favore della Suiconsulting.  Le segnalazioni giunte al ROS parlano, inoltre, di un legame tra lo Ius e Carminati in ordine al riciclaggio tramite intestazioni fittizie dei proventi di attività illecite, tra cui l’usura ed attività contro il patrimonio.


La ricostruzione dell’organigramma

Da qui le indagini cominciano a dipanarsi sulla base dei pedinamenti e delle intercettazioni telefoniche ed ambientali. In particolare l’incontro con l’imprenditore Agostino Gaglianone, committente di Salvatore Buzzi e della coop 29 giugno per quanto riguarda i lavori eseguiti nel campo nomadi di Tor de Cenci, risulta decisivo in ordine alla definizione del modus operandi del sodalizio mafioso all’interno delle istituzioni. Dall’intensa attività di indagine gli investigatori scoprono che tra le varie abitudini di Carminati vi è anche quella di incontrarsi ogni mattina con Riccardo Brugia e Roberto Lacopo presso il distributore Agip di Corso Francia, gestito dallo stesso Lacopo.

Mettendo assieme le risultanze delle investigazioni, i carabinieri del ROS riescono a tracciare l’organigramma del sodalizio mafioso, composto da una componente militare, i vari Carminati, Brugia e Matteo Calvio, una imprenditoriale, con Cristiano Guarnera, Agostino Gaglianone e Giuseppe Ietto, ed una politico istituzionale, costituita dai vari Fabrizio Franco Testa e Carlo Pucci. (cm)

Annunci

La corruzione percepita in Italia e nel mondo

Senza titolo 2

La corruzione all’interno di uno stato non ha a che fare solo con lo spreco del denaro dei contribuenti.

La corruzione delle istituzioni e dei pubblici funzionari produce diseguaglianza e sfruttamento, favorendo la concentrazione della ricchezza nelle mani delle élite, alimentando così povertà e diseguaglianze. Secondo diversi esperti del settore l’Indice di Percezione della Corruzione (CPI) misura il livello di corruzione presente nelle istituzioni pubbliche dei diversi paesi.

L’ONG Transparency International calcola i valori del CPI in 168 paesi presi come riferimento; tali valori, che vanno da 100 a 0, mostrano come nessuno di questi sia indenne dal fenomeno, ed anzi come due terzi di loro abbiano ottenuto un valore dell’indice inferiore a 50. Il che, tradotto, significa che la corruzione produce guasti seri nelle rispettive società, oltre che nelle loro economie. Detta in modo ancora più semplificato, oltre sei miliardi di persone vivono in paesi con seri problemi di corruzione.


L’Italia e gli altri paesi

Con un valore del CPI pari a 44 l’Italia si colloca al 61° posto nella classica della corruzione nel settore pubblico. Ciò significa che, rispetto al 2014 in cui il posto in classifica era il 69°, il nostro Paese ha subito un leggero miglioramento, che si traduce nell’incremento di un punto nel valore del CPI, da 43 a 44. Tuttavia rispetto al resto d’Europa l’Italia rimane ancora fanalino di coda. Peggio ha fatto solo la Bulgaria con 41; meglio di noi si sono comportate Grecia e Romania, entrambe 58esime con un CPI pari a 46.

Tra i grandi paesi, la classifica mostra un serio peggioramento da parte del Brasile, dove il recente scandalo Petrobas ha influito non poco sul livello di corruzione percepita; questo ha prodotto una perdita di ben cinque punti percentuali nell’indice, da 43 a 38, facendo precipitare il paese carioca in classifica, dalla 69 esima alla 76esima posizione. Nulla di nuovo per quanto riguarda la Somalia e la Corea del Nord, che si confermano ancora una volta come i Paesi più opachi. Nulla di nuovo neanche per la testa della classifica, dove anche quest’anno la Danimarca, con un punteggio pari a 91, si dimostra il paese campione della trasparenza, seguito da Finlandia con 90, Svezia 89, Nuova Zelanda 88, Olanda e Norvegia 87, e Svizzera 86.


Metodologia impiegata

L’Indice di Percezione della Corruzione (CPI) misura il grado di corruzione percepita appunto nel settore pubblico in 168 paesi nel mondo. E’ stato istituito nel 1995, e nel corso di venti anni di rilevazione sia le fonti utilizzate che le metodologie impiegate nel suo calcolo sono state implementate.

L’ultimo significativo cambiamento è del 2012; prima di quell’anno il metodo usato aggregava dati provenienti da diverse fonti.

Attualmente la nuova metodologia mette assieme i dati provenienti sempre da fonti diverse, ma con un filo conduttore: quello di essere riferiti ad uno stesso anno.

Questa permette di effettuare, per ciascun paese, comparazioni del CPI relativo a diversi anni, e stabilire così un trend dell’indice nel corso del tempo.

La metodologia si basa poi su cinque pilastri fondamentali: a) l’autorevolezza e l’affidabilità della raccolta dei dati, i quali devono provenire necessariamente da fonti attendibili; b) i dati sono riferibili alla corruzione nel settore pubblico; c)  la scala utilizzata dalle diverse fonti di dati deve consentire una sufficiente differenziazione dei dati stessi nel calcolo dei livelli di corruzione percepita nei diversi paesi. d) Comparabilità del CPI tra i diversi paesi: dato che l’indice classifica i vari paesi, le fonti di provenienza dei dati devono anch’esse essere legittimamente confrontabili, e non essere specifiche per ogni singolo paese. La fonte deve misurare lo stesso fenomeno in ciascun paese, attraverso una medesima scala. e) I dati devono essere riferiti ad uno stesso anno; il CPI deve permettere di confrontare valori relativi ad anni diversi per uno stesso paese. (cm)

https://www.transparency.it/wp-content/uploads/2016/01/Corruption-Perceptions-Index-2015-report_EMBARGO.pdf

https://www.transparency.it/wp-content/uploads/2016/01/CS_20160127_IndiceCorruzione.pdf

Se lo spionaggio industriale è affare di stato

 

160 miliardi. E’ il valore dei segreti industriali che ogni anno gli hackers trafugano alle imprese dei paesi occidentali. Ma secondo gli esperti della sicurezza informatica il danno è in realtà incalcolabile, poiché non si riflette solo sui prodotti e sui processi di produzione, ma anche sul livello di competitività delle imprese. Il che, in un epoca di estrema mobilità del capitale, si traduce in delocalizzazioni, perdita di entrate fiscali e di occupazione.

Per queste ragioni numerosi paesi hanno posto fra le loro principali priorità la difesa dei propri assets commerciali.

Uno dei casi più recenti di spionaggio industriale è quello subito dall’australiana CODAN, che produce tecnologie per le comunicazioni e la ricerca e prospezione mineraria. http://www.codan.com.au/

L’amministratore delegato della società capisce che qualcosa non va quando le vendite di uno dei prodotti di punta, un metal detector utilizzato per la scoperta di minerali, subiscono un drastico calo.

Il timore si trasforma in certezza con una scoperta eccezionale: un’ imitazione del prodotto realizzata in maniera molto meno curata e ad un prezzo molto più abbordabile, venduto in Africa, il principale mercato di minerali per i paesi emergenti.

La scoperta avviene casualmente quando uno dei metal detector taroccati viene spedito nella sede australiana in riparazione. Apparentemente sembrava uno di quelli prodotti dalla CODAN. Quando però viene aperto si scoprono componenti di bassa qualità, alcuni dei quali difettosi.

L’intervento degli agenti dell’Autorità per la sicurezza delle imprese australiane, l’Australian Security Intelligence Organization (ASIO), permette di ricostruire le modalità utilizzate dagli hacker per rubare il progetto; tutto era accaduto quando uno dei responsabili commerciali della CODAN, collegandosi alla rete WiFi durante il soggiorno in un albergo cinese, aveva permesso ad un applicativo di entrare nel suo PC e di rubare i disegni e gli schemi del meta detector. http://www.asio.gov.au/

Con l’aiuto della polizia cinese, grazie all’intervento dell’ambasciata australiana in Cina, i dirigenti della CODAN scoprono come la rete di contraffazione conduca a Dubai. Qui viene infatti ritrovata una grossa partita di metal detector contraffatti, pronti per essere spediti in Sudan, Guinea e Niger. I responsabili della truffa in Cina vengono arrestati, mentre quelli a Dubai sono solo costretti a pagare una multa. Per competere con le imitazioni la CODAN è costretta ad abbassare il prezzo sul mercato del meta detector, da 4.000-5.000 dollari australiani a 2.500. Solo in quell’anno, il 2014, la CODAN subisce un ribasso degli utili da 45 a 9.2 milioni di dollari australiani.

Questa vicenda mostra quali siano le ricadute sul medio lungo termine di un cyberattacco con furto di segreti industriali da parte di società cinesi specializzate nello spionaggio.

Sebbene negli ultimi anni le società che operano sui mercati internazionali abbiano adottato una serie misure di sicurezza per tutelarsi da questi rischi, nel 2014 le società di consulenza informatica come Price Waterhouse Coopers, hanno visto ridurre il loro fatturato di almeno quattro punti percentuali, fino a 4.1 milioni, a causa della crisi economica ancora in corso.

E questo nonostante il numero delle “intrusioni informatiche” sia salito di quasi il 50%, pari globalmente a 42.8 milioni.

Secondo gli esperti di sicurezza informatica della Fire Eye Inc la principale preoccupazione  delle imprese occidentali sarebbe la capacità delle società cinesi di copiare i prodotti.

In realtà il punto di forza delle imprese della Repubblica Popolare è dato dalla loro abilità nel rubate segreti industriali, militari e civili, proprio nella fase in cui i brevetti vengono sviluppati.

Nel giugno 2014 Fire Eye scopre una vera e propria campagna di hackeraggio condotta da un gruppo cinese, APT3, che aveva preso di mira società coinvolte in diversi settori industriali: aerospaziale, difesa, costruzioni e di ingegneria, high tech, telecomunicazioni e trasporti.  https://www.fireeye.com/

La tecnica utilizzata è sempre la stessa, ovvero il “phishing“, attraverso l’invio di email apparentemente innocue ai dipendenti delle società, mail che contengono indirizzi di siti internet che, una volta cliccati, avviano il download di programmi miranti al furto di informazioni riservate.

La particolare capacità del gruppo APT3 è stata quella di essere riuscita a nascondere a lungo la propria identità online, rendendo così difficile la sua scoperta.

http://www.reuters.com/article/china-cybersecurity-australia-pix-graphi-idUSL3N0ZB15O20150625


L’hackeraggio agli spioni australiani

Nel maggio del 2013 un’inchiesta giornalistica trasmessa dalla televisione australiana ABC rivela come degli hackers cinesi siano riusciti a rubare la pianta Top Secret del nuovo quartiere generale dell’Australia Security Intelligence Operation (ASIO), prima ancora della sua inaugurazione. La notizia è alquanto imbarazzante per il governo dell’ ex colonia britannica, tanto da spingerlo a minimizzare l’accaduto. Soprattutto per non compromettere le relazioni commerciali con la seconda economia mondiale. Il governo di Camberra si affretta a comunicare alla stampa come, ammesso che la notizia sia vera, essa non avrà “alcuna ripercussione con la partnership strategica ” che vede la Cina quale principale partner commerciale dell’Australia”. La Cina è il principale acquirente del minerale di ferro australiano: metà della produzione viene assorbita dalla Repubblica Popolare, così come il 25% del suo carbone.

Sugli autori del furto non ci sono dubbi: le investigazioni condotte dalla ASIO conducono ad un server con base in Cina. Il cyberattacco ha preso di mira anche alcuni dipartimenti governativi, tra i quali quelli della difesa e degli esteri, oltre ad alcune imprese australiane con sede in Cina.

Il ministro degli Esteri cinese Hong Lei respinge ogni accusa, dichiarando come il suo governo sia contrario agli attacchi informatici, e chiedendo alla rete televisiva autrice dell’inchiesta, la ABC, quali prove essa disponga per accusare il suo Paese.

http://www.ft.com/cms/s/0/5ed43574-c768-11e2-be27-00144feab7de.html


Ko informatico al Pentagono e ai suoi fornitori

Il 27 maggio 2013 il Washington Post pubblica un articolo nel quale si da conto di un report del Pentagono che denuncia l’intrusione informatica subita da parte di hacker cinesi. Nel comunicato si da cenno di come alcuni dei principali sistemi avanzati di difesa siano stati compromessi dall’hackeraggio. https://www.washingtonpost.com/world/national-security/confidential-report-lists-us-weapons-system-designs-compromised-by-chinese-cyberspies/2013/05/27/a42c3e1c-c2dd-11e2-8c3b-0b5e9247e8ca_story.html?hpid=z1

Tra i sistemi di difesa hackerati vi sarebbero: le nuove versioni dei missili Patriot Pac-3, il sistema usato dall’esercito per colpire missili balistici THAAD, il sistema radar navale Aigis, oltre ai caccia F/A18 e V-22 Osprey, gli elicotteri Black Hawk e l’unità navale Littoral Combat Ship.

Tra i progetti Top Secret hackerati vi è anche quello dell’ F 35, il più costoso progetto di caccia bombardiere mai costruito (1.400 miliardi), ed al quale hanno partecipato tutti i principali paesi membri dell’Alleanza atlantica. Per questioni di sicurezza il Pentagono non rivela se il furto sia stato subito dal suo sistema informatico o da quello di società contractor, come  Lockeed-Martin, Boeing, Raytheon e Northrop Grumman o subcontractor.

In ogni caso la gravità del danno subito è evidente, poiché ad essere messo in crisi non è solo il sistema di difesa statunitense, ma anche quello degli alleati in Asia, Europa e Golfo Persico che lo hanno in dotazione.

Solo poco tempo prima, nel mese di gennaio, un gruppo di consulenti sulla sicurezza informatica aveva scritto in un rapporto che in caso di cyberattacco su larga scala il Pentagono si sarebbe trovato impreparato.  http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf

In un intervento al Congresso degli Stati Uniti, alcuni rappresentanti del Pentagono rendono noto per la prima volta come dietro gli attacchi informatici subiti dal Paese vi siano il governo e l’esercito della Repubblica Popolare Cinese. Secondo gli esperti militari statunitensi, il piano di sottrazione di segreti militari a stelle e strisce rientra in un programma di ammodernamento dei sistemi di arma delle forze armate cinesi, nel tentativo di recuperare un gap tecnologico di diversi anni (si parla di 25). https://www.washingtonpost.com/world/national-security/pentagon-chinese-government-military-behind-cyberspying/2013/05/06/f4851618-b694-11e2-b94c-b684dda07add_story.html

Del resto già i Servizi americani avevano evidenziato in un rapporto come la Cina fosse dietro alla maggior parte degli attacchi informatici ed al correlato furto di segreti industriali a danno di importanti imprese commerciali statunitensi  https://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html

Secondo una fonte che ha preferito restare anonima, ma che è riconducibile ad alti ufficiali del Pentagono, ciò che più desta preoccupazione non è tanto l’ammontare o l’importanza dei segreti militari trafugati, quanto il fatto che le vittime degli hacker hanno saputo di avere subito   un cyberattacco solo quando l’FBI è andata a bussare alla loro porta.

Oltre a quello dei sistemi di difesa, altri campi oggetto di intrusioni informatiche da parte degli hacker cinesi sono stati quello dei sistemi video dei droni, delle nanotecnologie, dei tactical data links e dei sistemi di guerra elettronica.

110211-O-XX000-001
The F-35C by Lockheed Martin
j-31_zhuhai_2014_0
J 31 by Aviation Industry Corporation of China
J-21_3view2
FC-31 by Aviation Industry Corporation of China

 

f35_variant_ctol

Snowden svela la gravità dei cyberattacchi cinesi

Nel gennaio 2015 il settimanale tedesco Der Spiegel pubblica alcune rivelazioni dell’ex analista della NSA, l’agenzia di sicurezza statunitense, Edward Snowden, sul furto di informazioni subito dalla società contractor del Pentagono, la Lockeed- Martin, in relazione al progetto del caccia bombardiere F35.

Malgrado sia il Pentagono che Lockeed-Martin abbiano cercato di minimizzare, dichiarando ufficialmente che nessun dato segreto era stato trafugato dagli hacker, Snowden rivela come la quantità di dati rubata dagli hacker cinesi fosse incredibilmente elevata: 50 Terabytes, l’equivalente di una libreria pari a sei volte quella del Congresso statunitense. In particolare tra i vari progetti trafugati, vi è anche quello dell’ F 35. Snowden rivela infatti come i cinesi abbiano copiato lo schema relativo al disegno del radar, il sistema utilizzato per raffreddare gli scarichi, le procedure iniziali e finali da parte del pilota, oltre allo schema dell’impianto di riscaldamento. http://www.spiegel.de/media/media-35687.pdf

La prova che i segreti militari trafugati siano stati impiegati dal governo cinese per realizzare un caccia bombardiere di prestazioni equivalenti o superiori a quelle dell’F 35, vengono fornite dagli stessi cinesi, secondo i quali il modello di caccia cinese J-31

sarebbe l’equivalente del cacciabombardiere in dotazione ai paesi alleati degli Stati Uniti.

La società produttrice del J 31, la Aviation Industry Corporation of China (AVIC), dichiara come il velivolo da lei prodotto, e la sua evoluzione l’FC-31, siano una valida alternativa

all’F 35, e di come alcuni esemplari siano stati acquistati da Iran e Pakistan.

http://economictimes.indiatimes.com/news/defence/america-says-chinas-fifth-generation-jet-fighter-j-31-stolen-from-its-f-35/articleshow/49762382.cms


Il rapporto Mandiant 

A partire dal 2004 la società di sicurezza informatica Mandiant, assorbita nel 2013 dalla Fire Eye Ltd, comincia ad investigare sulle attività di intrusione informatica ai danni di centinaia di imprese commerciali in tutto il mondo. Dall’analisi dei singoli casi Mandiant riesce a stabilire come la maggioranza dei cyberattacchi provenga dagli stessi attori, definiti in un rapporto redatto nel 2010 come “Advanced Persistant Threat” (Minaccia avanzata persistente) APT. http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

Se nel 2010 Mandiant non era ancora in grado di stabilire da quale paese provenissero i cyberattacchi, e soprattutto se vi fosse dietro il supporto di qualche governo, tre anni dopo arrivano le prime certezze. Grazie allo studio di numerosi altri casi, nel complesso sono 150, appare evidente come la maggior parte delle intrusioni informatiche provenga dallo stesso paese, la Cina.

Mandiant riesce scoprire l’esistenza di oltre 20 APT, tutte residenti in Cina, oltre a monitoriate quelle più attive, la APT1, in termini di quantità di segreti industriali trafugati. A partire dal 2006, APT1 è infatti la responsabile della maggior parte delle intrusioni informatiche avvenute nei confronti di imprese americane, giapponesi ed europee.

Ma gli attacchi documentati dalla società di cyber security sono solo una piccola parte della complessa attività di spionaggio commerciale messa in atto negli anni. Le centrali di hackeraggio sono decine, tutte stanziate in Cina, e promosse dal governo di Pechino. Gli elementi di prova sono schiaccianti: tecniche impiegate, procedure seguite, strumenti utilizzati. Secondo Mendiant i network più attivi avrebbero sede a Shanghai, nella Pudong New Area, dove sorgerebbero le infrastrutture che avrebbero ospitato la maggior parte dei cyberattacchi.

Ma chi finanzia queste operazioni? L’unica entità in grado di sostenere economicamente un così lungo e continuato periodo di intrusioni non può che essere il governo cinese.

Confrontando il modus operandi di APT1 con quello dell’Unità 61398 del People’s Liberation Army (PLA’s) emergono analogie schiaccianti. Inclusa anche la localizzazione geografica, il Pudong district di Shanghai. Già in passato i servizi di sicurezza americani avevano documentato attacchi informatici ad imprese e installazioni governative statunitensi da parte del PLA. Ed il loro marchio di fabbrica era sempre riconoscibile.


Cronologia di una cyberguerra

Il primo attacco ufficiale ad una rete informatica è stato, nel 1988, il Morris worm, che in breve tempo si è diffuso in molti pc collegati alla rete. Il nome deriva da quello del suo autore, Robert Tapas Morris, il quale dichiarò che il suo scopo era quello di valutare quanto fosse grande la rete. Morris è stata la prima persona ad essere incriminata dal governo federale degli Stati Uniti per frode informatica. In seguito venne assunto al MIT.

Il worm è una particolare categoria di malware, che ha differenza degli altri è capace di riprodursi autonomamente senza il bisogno di legarsi a files da eseguire da parte dell’utente. Esso quindi si diffonde velocemente attraverso la posta elettronica o la rete.

Il warm Morris ha sfruttato le falle presenti nel sistema UNIX Noun 1, riuscendo a replicarsi regolarmente.

Nel dicembre del 2006 la NASA è a bloccare tutte le mail con allegati in entrata, prima di effettuare il lancio di un velivolo aerospaziale, per paura di un attacco di hacker.

In seguito un articolo pubblicato su Business Week ha raccontato come uno sconosciuto hacker fosse riuscito ad ottenere i piani per l’ultimo lancio nello spazio da parte della NASA.

Nell’aprile del 2007 le reti informatiche del governo estone vengono sottoposte ad un Denial of Service Attack (il più diffuso attacco hacker) da parte di uno sconosciuto. L’attacco viene portato subito dopo lo scontro diplomatico con la Russia a causa della rimozione del memoriale di guerra da parte del governo estone. Alcuni servizi online offerti dal governo vengono temporaneamente disabilitati e l’attività di banking online viene completamente disattivata.

Gli attacchi sembravano più una rivolta da parte di singole persone che il tentativo di creare un danno effettivo al Paese. La risposta del governo estone non si fa attendere, attraverso una sospensione dei servizi sulla rete.

Nel giugno 2007 la posta elettronica privata del Segretario della Difesa statunitense viene hackerata da sconosciuti, nell’ambito di una più vasta serie di attacchi destinati ad ottenere l’accesso e lo sfruttamento delle reti del Pentagono.

Ottobre 2007, il ministro per la Sicurezza di Stato Cinese dichiara che che attacchi informatici stranieri, dei quali il 42%  proverrebbero da Taiwan ed il 25% dagli Stati Uniti, avrebbero trafugato informazioni riservate importantissime.

Quando nel 2006 era stata controllata la rete intranet della China Aerospace Scioence & Industry Corporation (CAISC) vennero scoperti degli spywares, degli applicativi per lo spionaggio, nei pc di alcuni dipartimenti segreti e di alcune società leader di mercato.

Nell’estate del 2008 sia i database delle elezioni presidenziali del partito Democratico che quelli dei Repubblicani vengono hackerati e copiati da parte di sconosciuti.

Nell’Agosto del 2008 la rete informatica della Georgia viene hackerata ad opera di sconosciuti  in corrispondenza con il periodo nel quale il governo georgiano era entrato in conflitto con quello russo. Nei siti governativi della Georgia compaiono alcuni graffiti. Anche sei servizi informatici della Georgia non vengono danneggiati dall’attacco informatico, l’effetto che questo ha sul governo della ex repubblica sovietica è di una forte pressione politica, apparentemente coordinata con il dispiegamento di azioni militari da parte della Russia.

Gennaio 2009, nel corso dell’offensiva militare contro la Striscia di Gaza, le infrastrutture della rete internet israeliane subiscono un pesante attacco informatico. L’attacco hacker, che ha come obiettivo i siti web del governo della stella di David, viene portato da almeno 5 milioni di pc.Gli inquirenti israeliani ritengono che l’attacco sia stato condotto da un’organizzazione criminale con base nell’ex Unione Sovietica, e finanziata da Hamas o da Hezbollah.

Un gruppo che si fa chiamare “Iranian Cyber Army” manomette il servizio del popolare motore di ricerca cinese Baidu. Gli utenti che si connettono vengono reindirizzati ad una pagina che mostra un messaggio politico da parte dell’Iran. nel corso del mese precedente gli stessi responsabili del cyberattacco erano riusciti a penetrare alcuni account su Twitter, scrivendo messaggi simili.

Ottobre 2010, nei sistemi informatici di alcuni impianti industriali in Iran, Indonesia ed altri paesi viene individuato il malware Stuxnet, un applicativo studiato per interferire con il sistema industriale di controllo Siemens. Il malware lascia intendere come esso fosse stato usato quale arma governativa destinata a rallentare il programma nucleare iraniano.

Nel gennaio 2011 il governo canadese subisce il più pesante cyberattacco della sua storia; a farne le spese sono alcune agenzie governative, inclusa la Defence Research and Development Canada, un’agenzia di ricerca del dipartimento Nazionale della Difesa.

L’attacco colpisce anche il Dipartimento delle Finanze e quello del Tesoro, le principali agenzie economiche del Paese, che vangano disconnesse dalla rete.

Luglio 2011, durante un discorso nel quale viene illustrata la cyber strategia del Dipartimento della Difesa statunitense, il Segretario della Difesa racconta di come un contractor del Dipartimento avesse subito un attacco informatico e di come gli fossero stati sottratti illegalmente 24 mila files di proprietà del Dipartimento stesso.

Nell’ottobre del 2012 la società russa Kaspersky scopre un attacco informatico internazionale, denominato “Ottobre Rosso”, attivo a partire dal 2007. Gli hacker informatici sono riusciti a sottrarre informazioni importanti attraverso le vulnerabilità di alcuni programmi Microsoft, Word ed Excel. I primi paesi rimasti vittime dell’attacco sono quelli dell’Europa dell’est, l’ex Unione Sovietica e l’Asia Centrale, anche se i Paesi occidentali ed il Nord America sono anche loro tra le vittime.

Il virus impiegato raccoglie informazioni attraverso le ambasciate dei vari governi, le società di ricerca, le installazioni militari, le società produttrici di energia, le infrastrutture nucleari ed altri impianti ugualmente sensibili.

Marzo 2012, le istituzioni finanziarie della Corea del Sud, assieme all’emittente radiotelevisiva YTN subiscono un grave attacco informatico: le loro reti vengono infettate da un virus secondo modalità che sembrano somigliare a precedenti attacchi subiti da parte della Corea del Nord.

Nel loro primo incontro del 4 giugno 2013 dedicato alla Cyber difesa, i ministri della Difesa dei Paesi NATO concordano sul fatto che le per l’autunno dello stesso anno le loro capacità di difesa da attacchi informatici devono essere pienamente operative, ed estendere la loro protezione a tutte le reti appartenenti o utilizzate dall’Alleanza.

Per la fine del 2013 il sistema di cyber difesa posto in essere dai paesi NATO, il Computer Incident Response Capability (NCIRC), il cui costo è di 58 milioni di euro, viene terminato. Questa “pietra miliare” del sistema di cyber difesa consentirà alla NATO di proteggere le sue reti dal crescente numero di cyber attacchi conto i sistemi informatici dei paesi Alleati.

Ma anche la NATO non è rimasta a guardare. Solo nel 2012 il sistema informatico dell’Alleanza è stato sottoposto ad oltre 2.500 cyber attacchi di rilevante intensità. Anche se nessuno di questi è riuscito a violare il suo sistema di difesa.

Fonte: http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm

 

 

 

 

Quando la vischiosità è diffusa

corruzione-1

Amministrazione permeata e vischiosa“. Con questa motivazione i giudici del tribunale del Riesame hanno respinto le richieste di revoca delle misure restrittive dei legali degli imputati nel processo per corruzione sui lavori stradali nel Comune di Roma. Niente revoca dei domiciliari per Luigi Martella e Alessio Ferrari, dunque, poiché i pm che conducono l’inchiesta, Stefano Pesci e Alberto Pioletti, dai quali si attende una terza tranche di misure cautelati, temono che i due principali imputati del sistema di corruzione possano inquinare le prove.

Vischioso è l’aggettivo usato dai magistrati per descrivere la disposizione alla corruzione dei funzionari coinvolti nel giro di mazzette, i quali si muovono tranquillamente all’interno della macchina burocratica del comune. Il funzionario di Roma Capitale finito ai domiciliari con i due imprenditori è Ercole Lalli, del dipartimento Sviluppo e infrastrutture e Manutenzione Urbana (SIMU), il quale avrebbe fornito loro, in cambio di denaro, notizie riservate relative alle offerte dei concorrenti per la gara di via delle Mura Latine e viale Porta Latina.

Nulla è cambiato all’interno della macchina amministrativa capitolina, che sembrerebbe rimasta cristallizzata all’epoca della prima tranche di arresti per l’inchiesta Mondo di Mezzo. In particolare i magistrati hanno potuto verificare l’estrema spregiudicatezza con la quale si sarebbero mossi i due imprenditori indagati, malgrado gli arresti ancora “caldi” relativi all’altra inchiesta.

L’inchiesta Mondo di Mezzo – scrivono i magistrati del Riesame “aveva posto in luce condotte corruttive” da parte di funzionari dell’amministrazione comunale. Dopo tredici mesi nulla è cambiato.

Permane l’uso da parte di taluni di essi a richiedere mazzette per agevolare lo svolgimento di alcune pratiche. La mazzetta, secondo i magistrati, appare una pratica dalla quale non è possibile prescindere, in un’ amministrazione in cui vince “la callidità nella commissione di certi tipi di delitti“.

Questa è la giustificazione data dal Riesame al diniego della revoca dei domiciliari anche per i funzionari Franco Ridenti, del San Giovanni, Stefano De Angelis e Francesco Pantaleo del dipartimento SIMU, questi ultimi due accusati di concussione. Secondo i giudici l’ambiente amministrativo è talmente inquinato che i funzionari inquisiti, sebbene sospesi, avrebbero tranquillamente potuto continuare a gestire i loro traffici illegali: ” gli indagati hanno dimostrato di avere nell’ambito della pubblica amministrazione relazioni diffuse e capillari, tali da potere essere sfruttate anche dall’esterno“. Dunque, neanche la misura degli arresti domiciliari parrebbe adeguata ad arginare il rischio del ripetersi di fenomeni corruttivi.


Martella Ferrari e il cartello di imprese

Il sistema a cui si è accennato era semplice ma molto efficace: tagliare sulla qualità dei materiali e sull’esecuzione dei lavori per poter incrementare i margini di profitto. Il tutto con la complicità di funzionari comunali. Ferrari e Martella, in apparenza titolari di due società distinte, rispettivamente la Trevio srl e la Malù Lavori srl, sono in realtà soci occulti. Le loro imprese sarebbero collegate, tanto che i due sono soci in una terza società, la Siculiana Costruttori, ed in più il padre di Luigi, Ivo Martella, è responsabile della gestione tecnica per la Trevio. Dunque i due avrebbero costituito una forma di cartello creato per escludere eventuali concorrenti dalle gare previste dal Comune per il Giubileo. Si tratta in particolare delle gare per la manutenzione stradale della ,. Dal punto di vista della viabilità la città metropolitana viene divisa in otto lotti; per la manutenzione e la sorveglianza di ciascun lotto viene indetta una gara, la quale ha carattere limitato nel tempo. Le imprese che vengono invitate a partecipare alla gara rientrano tra quelle iscritte in un apposito sistema informatizzato. La vincitrice viene scelta o in base al criterio del massimo ribasso, o a quello della media mediata, che prevede il taglio delle offerte estreme. Ferrai e Martella, una volta invitati a partecipare ad una medesima gara, presentano offerte coordinate, in modo da favorire una delle due. Il collegamento sarebbe emerso in seguito della presentazione delle rispettive offerte per la manutenzione  e la riqualificazione di via delle Mura Latine e di viale Porta Ardeatina. L’autorità per la lotta alla corruzione, l’ANAC, in collaborazione con la sezione anticorruzione della Guardia di Finanza, ha verificato tutti i profili delle società invitate alla gara, riuscendo così a scoprire i rapporti intercorrenti tra la Trevio e la Malù Lavori. Dalla verifica delle rispettive offerte l’Anca ha quindi potuto accertare come una delle due fosse  “anomala”, vale a dire  volutamente alta, in modo da lasciare il campo libero all’altra. (cm)

G 30: il lobbismo delle grandi banche

Mario Draghi

 

A qualcuno sicuramente sarà sfuggita una notizia apparsa su alcuni mezzi di informazione nel corso del 2008. Durante la gravissima crisi finanziaria che quell’anno ha colpito i mercati internazionali è apparsa la notizia secondo la quale il Presidente della Banca Centrale Europea, Mario Draghi, sarebbe un autorevole membro del Gruppo dei Trenta (G30).

Se si va sulla sezione dedicata ai cenni storici del sito del Gruppo dei Trenta, in inglese Group of Thirty, si legge: “Il G30, costituito nel 1978, è un ente privato, noprofit a carattere internazionale composto da rappresentanti del mondo accademico, sia pubblico che privato, che affronta e comprende questioni economiche e finanziarie internazionali, studia le ripercussioni internazionali delle decisioni assunte nel settore pubblico e privato, ed esamina le scelte possibili per gli operatori del mercato e gli uomini politici”. http://www.group30.org/about.shtml

Alla voce “G30” contenuta in Wikipedia si legge invece: “organizzazione internazionale di finanzieri ed accademici che si occupa di approfondire questioni economiche e finanziarie esaminando le conseguenze delle decisioni prese nei settori pubblico e privato“. https://it.wikipedia.org/wiki/Gruppo_dei_Trenta

L’organizzazione noprofit Corporate Europe Observatory definisce il Group of Thirty come un club esclusivo composto dai vertici di grandi corporations finanziarie e da banchieri centrali, che pur non assumendo la classica struttura del gruppo di pressione, di fatto, in ragione dei soggetti ai quali si rivolge, in prevalenza le grandi banche, per la natura delle figure che lo compongono, pubblici funzionari e banchieri privati, che, infine, per il suo programma politico, che non differisce molto da quello di BNP Paribas, di UBS o di Goldman Sachs, presenta molti elementi in comune con le classiche organizzazioni lobbistiche.

I principi guida del G30 sono sempre stati la deregulation o in alternativa l’auto-regolamentazione del settore finanziario. Ed è su queste due linee guida – scrive Corporate Europe Observatory – che il gruppo ha cominciato ad esercitare la sua influenza sugli organi deputati ad adottare le norme internazionali in questo settore, promuovendo gli interessi di Wall Street, oltre che quelli dei fondi di investimento e delle principali banche europee.

http://www.corporateeurope.org/economy-finance/2016/01/draghi-and-ecb-now-even-closer-lobbyists-megabanks

Il G30 si riunisce in sessione plenaria due volte l’anno, con ospiti selezionati, per discutere importanti sviluppi economici, finanziari e politici.

I lavori del gruppo raggiungono un pubblico più vasto attraverso seminari e simposi. Tra questi, il più importante è l’annuale Seminario Internazionale sulle Banche.

L’attuale gruppo dirigente del G30 è composto da Paul Volcker, membro emerito, ex governatore della Federal Reserve, Jacob A.Frankel presidente del Board of Trustees, Jean Claud Trichet ex Presidente della BCE, Geoffrey L.Bell Segretario Esecutivo.

Il G30 offre una sponda ai governi  entrando nel dibattito politico su importanti questioni, attraverso la realizzazione di rapporti speciali, o attraverso l’istituzione di gruppi di studio o comitati, che possono anche includere oltre ai membri del G30, anche esterni, attraverso un dettagliato programma di lavoro“.

I più recenti rapporti realizzati dal G30 sono intitolati: Un nuovo paradigma: Boards e Supervisori delle Istituzioni Finanziarie; Crescita economica e Finanziaria di Lungo Periodo; Verso una Governance Effettiva.  http://www.group30.org/about.shtml


Draghi e il conflitto di interessi

Nell’agosto del 2012 Corporate Observatory Europe presenta all’Ombudsman dell’Unione, il greco Nikiforos Diamandouros, una protesta formale contro la partecipazione da parte del Presidente della Banca Centrale Europea, Mario Draghi, al G30. Secondo la ONG la partecipazione del vertice della principale istituzione responsabile della politica monetaria dell’Unione al gruppo di pressione, metterebbe a serio rischio l’ indipendenza e autonomia del’istituzione.http://corporateeurope.org/financial-lobby/2012/08/time-draghi-step-down-g30

Fanno infatti parte del G30 importanti banchieri privati quali Axel Weber di UBS, Gerd Hausler di Bayerische Landesbank, Jacob Frenkel di JP Morgan, Tidjane Thiam di Credit Suisse, E.Gerald Corrigan di Goldman Sachs e Guillermo de la Dehasa del Grupo Santander.

La questione viene ripresa anche dal settimanale tedesco der Spiegel, secondo il quale l’adesione di Draghi al gruppo di interesse sarebbe anche stata sottoposta alla compilazione da parte di quest’ultimo di un questionario vincolante, che definiva i parametri della sua partecipazione.http://www.spiegel.de/wirtschaft/soziales/mario-draghi-eu-ombudsmann-ermittelt-gegen-ezb-chef-a-847235.html

La risposta ufficiale dell’Ombudsman è negativa, non essendo il mediatore europeo riuscito a trovare un motivo valido per poter ritenere che l’appartenenza al G30 da parte del Presidente della BCE fosse “incompatibile con l’indipendenza, la reputazione e l’integrità della BCE“.


Lo scandalo Coeurè

La questione relativa ai rapporti tra il board della BCE ed il G30 è riemersa con forza nel maggio del 2015, a seguito di una scandalo che ha riguardato il rappresentante francese del Consiglio Direttivo della BCE, Benoit Coeurè. In quella data accade che l’hedge fund Brevan Howard Asset Management organizza un meeting nel quale i principali invitati sono accademici, banchieri e gestori di hedge fund. Tra gli oratori vi sono anche il capo economista di Citigroup, Willem Buiter, e Scott Bessent del Soros Fund Management. Nel corso del suo intervento Coeurè accenna al fatto che la BCE è in procinto di acquistare nuove obbligazioni. Si tratta di informazioni riservate che un membro dell’organo dirigente della BCE non dovrebbe rivelare in pubblico, e men che meno ad una platea composta, in prevalenza, da operatori dei mercati finanziari, capaci di sfruttare tali notizie a loro vantaggio. Senza saperlo, o forse consapevolmente, Coeurè offre su un piatto d’argento informazioni che valgono oro ai trader che scambiano obbligazioni statali sui mercati internazionali. I quali la sera stessa mettono a frutto il loro vantaggio informativo, a danno dei loro competitori. Il tasso di cambio dell’euro ne risulta influenzato. La stessa BCE è obbligata a riconoscere come l’incidente del meeting fosse dovuto ad un errore procedurale. A seguito della vicenda, nell’agosto del 2015 Coeurè, in un’intervista rilasciata ad un giornale tedesco, rivela la sua intenzione di non volere più rilasciare interviste http://www.wsj.com/articles/ecbs-coeure-addresses-may-speech-controversy-in-interview-1439572235.

Nel novembre del 2015 Il Financial Times rivela che alcune decisioni importanti del board della BCE erano state prese dopo avere ricevuto negli stessi uffici della banca, a Francoforte, banchieri e gestori di fondi, e questo nonostante all’inizio dell’anno la Banca avesse adottato a questo proposito un nuovo regolamento etico per i suoi dirigenti.  http://www.ecb.europa.eu/ecb/orga/transparency/html/eb-communications-guidelines.en.html


Incontri riservati

Il periodo preso in esame dallo scoop del FT va dall’agosto del 2014 all’agosto del 2015, a seguito dell’analisi dell’agenda degli incontri dei sei componenti del Consiglio Direttivo della BCE; il quotidiano rivela come, in occasione di ogni decisione importante assunta dalla Banca, venissero incontrati, sistematicamente, rappresentanti dell’industria dei servizi finanziari, ed in un caso come l’incontro fosse avvenuto un’ora prima della riunione ufficiale della BCE. I membri in questione sono Benoit Coeurè e Yves Mersh che, prima della due giorni di meeting del 3 e 4 settembre 2014, incontrano rappresentanti della UBS. La mattina del 4 Coeurè incontra, poche ore prima del meeting, rappresentanti di BNP Paribas. Tali incontri avvengono sempre prima che la BCE comunichi ufficialmente, in maniera inaspettata, di tagliare i tassi di interesse. In quel frangente la BCE decide, inoltre, di acquistare assets privati per salvare l’economia dell’Eurozona dal pericolo della deflazione. Nel marzo del 2015, sempre Coeurè incontra rappresentanti del fondo BlackRock, prima che il board della Banca Centrale annunci di voler attuare il suo programma di quantitative easing. Il vice presidente di BCE Vitor Constancio ed il capo economista della banca, Peter Praet incontrano quindi rappresentanti dell’hedge fund Algebris all’inizio dell’estate in cui si verificò la crisi greca.

In seguito i due membri del board della BCE incontrano Algebris il 23 di giugno, mentre Praet incontra, il giorno precedente, BNP Paribas, e Fortis il giorno 21, ed il giorno 25 sempre Praet incontra i rappresentanti del fondo Pimco.

http://www.ft.com/cms/s/0/7a9d5d9a-8155-11e5-a01c-8650859a4767.html#axzz3xne5p6ch

Altro elemento fondamentale è che il 4 novembre del 2014 la BCE rilascia un comunicato ufficiale nel quale annuncia una novità molto importante circa l’attività da essa svolta.

Si tratta del nuovo ruolo assunto dalla BCE nei confronti delle grandi banche: queste ultime, a partire dal tale data, ricadono sotto la nuova funzione di supervisione che la Banca Centrale ha assunto ufficialmente  . https://www.ecb.europa.eu/press/pr/date/2014/html/pr141104.en.html.

Dunque, a partire dal novembre 2014, gli incontri che avvengono, promossi dal G30, tra membri del Consiglio direttivo della BCE e rappresentanti delle principali banche europee non possono più essere considerati come mera attività informativa. Il conflitto di interessi appare, dunque, ancora più palese.


Il nuovo regolamento etico della BCE

A seguito della pubblicazione dell’articolo del FT, il board della BCE decide di rafforzare le norme del regolamento etico dell’istituto. A partire dal dicembre 2015 tutti i membri degli organi decisionali della banca devono osservare le seguenti regole:

– accettare di prendere parte a dibattiti pubblici solo “se le osservazioni vengono pubblicate sul sito internet della BCE, in particolare la versione completa dell’intervento”.

non offrire informazioni o opinioni personali che non siano già state rese pubbliche a chiunque sia in grado di ottenere un vantaggio economico da esse;

– sforzarsi di chiarire come “l’accettazione di un invito non debba essere percepita come un obbligo a fornire all’organizzatore un vantaggio rispetto ad un concorrente, o consentire lui di beneficiare finanziariamente di contatti apparentemente esclusivi” con i membri del Comitato Esecutivo della Banca“.

– In linea di principio, e “dove possibile“, avere la presenza di un membro del personale della BCE ad ogni riunione bilaterale con banchieri ed altri rappresentanti del settore finanziario;

– lasciar passare un “periodo di silenzio” prima di commentare le decisioni di politica monetaria assunte o che intende assumere la BCE, e, in generale, non commentare le decisioni della BCE prima di sette giorni dalla riunione politica; durante questo periodo è interdetta qualsiasi interlocuzione con i “media, gli attori del mercato e gli altri portatori di interessi esterni”. http://www.corporateeurope.org/economy-finance/2016/01/draghi-and-ecb-now-even-closer-lobbyists-megabanks

Nell’ottobre del 2015 Corporate Observatory Europe chiede alla BCE di poter accedere ai documenti relativi alla partecipazione dei suoi membri al Gruppo dei Trenta.

Nella richiesta vengono inoltre elencati una lista di norme etiche, recentemente introdotte dalla BCE, in base alle quali la partecipazione dei membri della Banca Centrale al G30 sia divenuta incompatibile.

La BCE risponde che non tutti i soggetti che partecipano all’attività decisionale della BCE appartengono alla BCE. Per quanto riguarda la partecipazione al G30, in base alle loro informazioni, nessun membro della BCE partecipa alle attività del G30. Infine, in base alla decisione ECB/2004/3, nessun documento interno della banca può essere riprodotto e utilizzato per scopi commerciali senza la specifica autorizzazione della banca. Ed inoltre la banca può negare senza ragione tale autorizzazione. http://corporateeurope.org/sites/default/files/pa-2015-24_-_ls-pvdh-15-_28_-_2015-12-01_-_letter_haar.pdf


I rapporti della BCE con le banche

Il giornalista tedesco Norbert Haring del quotidiano Handelsblatt pur sottolineando in diversi suoi articoli come il coinvolgimento della BCE nel G30 non si sia intensificato a seguito degli eventi citati, rileva come lo stesso G30, nella sua pubblicazione del 2013 dal titolo “Un nuovo paradigma: Boards e Supervisori degli Istituti Finanziari“, esprima una raccomandazione che suona come una parziale ammissione:

Valutazione delle strategie, del modello di business e del rischio di vulnerabilità: i Boards si concentrano sempre più su come aiutare a tracciare la strategia, ed a comprendere come le decisioni strategiche e la propensione al rischio influenzino la sostenibilità dell’impresa, una posizione prudenziale e la capacità di recupero da una crisi…Si tratta, inoltre, di aree nelle quali le autorità di vigilanza possono portare prospettive uniche derivanti dalla loro esperienza, dall’analisi di situazioni simili oltre che dalle tendenze emergenti all’interno dei mercati finanziari“.

In altre parole, le autorità di vigilanza sono incoraggiate a fornire tutte le informazioni di cui dispongono alle banche soggette alla loro vigilanza. Se applicato alla BCE tale principio spalancherebbe la porta ad incidenti simili a quello del meeting di Caeurè. Soprattutto se si considera che le banche sotto la supervisione della BCE competono in Europa con una pletora di banche più piccole. E queste ultime sarebbero chiaramente più svantaggiate, qualora le grandi banche potessero contare sulla consulenza privata e riservata del supervisore capo. E tale comportamento non sarebbe ostacolato dal nuovo regolamento etico della BCE, posto che i dialoghi di vigilanza non sono stati da esso regolati. Inoltre, non sono probabilmente da escludere colloqui riservati di questa natura sotto l’ombrello del G30, posto che le regole limitano solo i discorsi tenuti in pubblico e gli incontri bilaterali. Il G30, dunque, non sembra rientrare tra le ipotesi disciplinate da nuovo regolamento interno della BCE. http://www.corporateeurope.org/economy-finance/2016/01/draghi-and-ecb-now-even-closer-lobbyists-megabanks

cm

RDC: il vero prezzo dell’oro

 

Dalla fine del 1800 il popolo congolese ha sofferto, per mano di uomini d’affari stranieri, dirigenti politici e imprenditori locali, lo sfruttamento delle risorse naturali come la gomma, l’avorio, i diamanti, l’oro, il rame, il cobalto e il legname. La potenziale prosperità della Repubblica Democratica del Congo è stata ostacolata da una storia fatta di violenze e di fragilità. Il paese ha ottenuto l’indipendenza nel 1960, ma a partire dal 1961 ha attraversato un periodo di instabilità a seguito dell’assassinio del leader indipendentista congolese Patrice Lumumba, ad opera del colonnello Joseph Mobutu. Questi, eliminato Lumumba, restituisce il potere nelle mani di Joseph Kasa-Vubu, che guida il paese ininterrottamente fino al 1963, quando Joseph Sese Seku Mobutu lo destituisce. Mobutu resta al potere fino al 1996.

Nel vicino stato del Ruanda, nel 1961,  il partito vincitore degli Hutu nomina presidente Kayibanda, che rimane in carica fino al 1973.

Nel 1973 il potere viene conquistato da un gruppo di Hutu del nord guidati dal generale Juvenal Habyarimana. Dopo 17 anni di dittatura ha inizio un periodo di instabilità e di guerra civile. Nel 1993, a seguito di un accordo di pace che avrebbe dovuto portare alla costituzione di un governo di unità nazionale e ad una conseguente fase di stabilità, comincia invece una fase di eliminazione degli oppositori di Habyarimana.

L’anno successivo l’accordo di pace salta a seguito di un incidente aereo nel quale perde la vita Habyarimana. Inizia il terribile genocidio.

Il 6 aprile 1994 , con la scusa della risoluzione di una questione privata ha inizio l’eliminazione studiata e pianificata della popolazione Tutsie e di quella parte degli Hutu con questa imparentata, o comunque contraria al genocidio. In solo cento giorni viene  sistematicamente eliminato un milione di persone, e più di 2 milioni di Hutu fuggono dal piccolo paese africano nella vicina Repubblica Democratica del Congo, nel timore di ritorsioni. Tra questi anche molti miliziani che in breve tempo si alleano col Presidente congolese Joseph Mobutu. Questi, salito al potere con un colpo di stato, aveva appoggiato il precedente regime ruandese degli Hutu, e temendo un suo indebolimenti a causa dell’enorme afflusso di profughi,  comincia ad attaccare le popolazioni Tutsi del Congo orientale, vicino al confine con il Ruanda. Nel frattempo il governo del Ruanda addestra e finanzia gruppi armati pronti a combattere sia le milizie Hutu che l’esercito congolese.

Dopo anni di scontri molto cruenti, nel 1997 le milizie Tutsi e i loro alleati ugandesi riescono a cacciare il governo di Mobutu e a nominare presidente del Congo Laurent Kabila, senza però riuscire a sconfiggere completamente gli Hutu. Nell’agosto del 1998 la Repubblica Democratica del Congo, un paese delle dimensioni dell’Europa occidentale con frontiere permeabili e ricchi giacimenti di minerali, si getta in un conflitto molto sanguinoso, la Seconda guerra del Congo, coinvolgendo gli eserciti di almeno cinque paesi vicini. Secondo BBC News la seconda guerra e le sue conseguenze avrebbe causato non meno di 5 milioni di morti e diversi milioni di profughi.

La guerra civile è proseguita, causando la morte di milioni di persone fino ad arrivare, nel 2001, all’assassinio del presidente Kabila. Ne segue un periodo di intensa stabilità per il paese, caratterizzato da sanguinosi scontri tra le milizia finanziate dal governo ruandese, e le milizie Hutu alleate all’esercito congolese.

La guerra cessa nel 2003, ma secondo i rapporti ufficiali le uccisioni di massa, gli stupri ed altri crimini commessi dai ribelli e dalle forze governative a danno dei civili sono continuati senza sosta nella parte orientale del Paese. Nel 2006 viene ufficialmente eletto presidente della RDC Joseph Kabila, figlio di Laurent.

Gran parte del Paese è però rimasto sotto il controllo di gruppi armati che tentano di colmare il vuoto di sicurezza e ottenere il controllo delle miniere d’oro e di altre risorse per finanziare le loro attività. Le autorità locali non sembrano disposte o in grado di raccogliere le prove necessarie per procedere penalmente contro di loro, e d’altra parte molte delle vittime non denunciano i crimini subiti perché temono l’isolamento e la rappresaglia.


Lo sfruttamento illegale delle miniere alla base dei traffici

Come dicevamo, nel corso della sua storia di paese instabile, numerosi attori esterni alla regione e internazionali hanno puntato sulla debolezza del governo della Repubblica Democratica del Congo, per poter concludere affari con le milizie che di fatto controllano alcune delle aree più ricche di risorse.

Le radici del flagello del contrabbando di minerali può essere fatta risalire al 1981, quando Mobutu ha legalizzato l’estrazione mineraria artigianale, liberalizzando di fatto il commercio di minerali nel paese. Il settore dello sfruttamento minerario artigianale si è ampliato nel corso del tempo, quando le popolazioni locali hanno cominciato a scavare le miniere e a vendere il frutto del loro lavoro ovunque fossero riusciti a trovare un mercato.

I paesi confinanti con la RDC ne hanno approfittato, sostenendo il commercio transfrontaliero non regolamentato, la qual cosa ha creato l’ambiente ideale per il contrabbando di minerali. Da queste premesse trae in parte spiegazione la diffusa presenza nel paese di reti illegali di commercio di minerale.

Un’indagine svolta dall’Istituto per gli Studi sulla Sicurezza (ISS) ha rilevato come le reti di contrabbando di minerali preziosi siano ben coordinate tra loro sia all’interno dei singoli Stati che tra Stati diversi, stimolate dalla domanda dei mercati internazionali e composte da una rete di gruppi pericolosi, intrecciati fra loro, che collegano l’intera filiera, dalla miniera, ai negozi di gioielli. Queste reti o organizzazioni, spesso operano nel settore ufficiale, così come nel mondo della malavita, attraverso una spiccata capacità di rendersi invisibili e impenetrabili.

Le organizzazioni sono costituite da componenti decentrate che godono di una rilevante autonomia, ma che alla fine rispondono alle élite politiche e ai magnati del mondo degli affari. Questi ultimi, attraverso canali corruttivi, facilitano il commercio illecito attraverso il coinvolgimento di strutture statali ufficiali, sfruttando le misure di sicurezza formali, oltre ai cavilli dei vari regolamenti commerciali. Per le reti di trafficanti, il controllo dei flussi e delle rotte – compresi i canali transfrontalieri – è più importante del controllo dei territori.

Gran parte dei flussi illeciti di risorse naturali ha come controparte delle imprese transnazionali; recentemente, con il boom economico di paesi orientali come l’India e la Cina, alle tradizionali compagnie minerarie occidentali, si sono aggiunte quelle di provenienza orientale. A tal proposito è stato calcolato come il 60-65% della ricchezza africana lascia il continente, sia legata a transazioni poco etiche concluse con società transnazionali.

Ma fino a che punto il commercio illegale di minerali danneggia la RDC e l’Africa? E’ stato stimato come ogni anno attraverso i traffici illeciti di risorse naturali il continente africano perda più ricchezza  di quanta ne riceva con gli aiuti internazionali. Global Financial Integrity (GFI) ha calcolato come l’Africa perda annualmente in flussi illeciti di risorse svendute qualcosa come 38.8 miliardi di dollari, contro i 25 miliardi che riceve in aiuti nello stesso periodo. Leggendo un rapporto redatto congiuntamente da GFI e dalla Banca Africana per lo Sviluppo si evince come il valore delle risorse naturali africane fuoriuscite dal continente sia pari a circa quattro volte l’attuale valore del debito estero africano.


Il 98% dell’oro congolese viene esportato illegalmente

Nel caso specifico del traffico di oro, un Gruppo di Esperti del Consiglio di Sicurezza delle Nazioni Unite sulla Repubblica Democratica del Congo ha stimato, in un rapporto del 2014, come il 98% dell’oro prodotto nel paese venga contrabbandato fuori i confini dello Stato. Secondo lo United States Geological Survey, i minatori artigianali producono ogni anno una quantità di oro pari a circa 10 000 kg. Tuttavia, tra il gennaio e l’ottobre del 2013, alcune licenze ufficiali di esportazione mostrano come ad avere lasciato il paese siano stati, ufficialmente, solo  180,76 kg.

Nella RDC orientale le principali città commerciali  per il contrabbando dell’oro sono Bukavu, Butembo, Bunia, Ariwara e Kisangani. La stragrande maggioranza dell’oro scambiato in queste città lascia il paese illegalmente. La maggior parte dei minerali illeciti provenienti dalle regioni orientali della RDC vengono esportati attraverso società con sede in Europa, Cina, Russia, Sud Africa, Emirati Arabi Uniti, Libano e altri mercati asiatici.

Dal 1997, Kampala è stata un importante centro di scambio e di transito per l’oro congolese. Quasi tutto l’oro scambiato in Uganda e in Kenya viene esportato illegalmente dalla RDC.

Anche il Burundi è un importante paese di transito per l’oro prodotto nella parte orientale della RDC,  così come la Tanzania è di per sé un importante produttore di oro.

Oltre all’oro, la RDC ha grandi giacimenti di stagno, rametungsteno e tantalio (3Ts), per lo più utilizzati nella produzione di elettronica, nel campo della telefonia cellulare e dei computer portatili. E ‘stato inoltre verificato come il Ruanda sia un luogo di transito per l’esportazione del tantalio di contrabbando dalla RDC.

Secondo un’intervista rilasciata da Remy Kasindi, direttore della ricerca presso il CRESA, un think tank con sede a Bukavu, le organizzazioni terroristiche sarebbero coinvolte in queste reti di trafficanti. Kasindi ha spiegato come gruppi quali al-Shabaab e la Allied Democratic Forces-National Army per la liberazione dell’Uganda si sarebbero coalizzati nel contrabbando di minerali dal Nord, e come questi finanzino le loro attività attraverso l’oro e le altre risorse naturali sottratte alla RDC.

Sono molte le iniziative locali e internazionali che si sono poste l’obiettivo di frenare la minaccia del commercio illegale di minerarali. Tra queste, le principali sono il Processo di Kimberly, l’Iniziativa per la Trasparenza delle Industrie Estrattive (EITI), la Conferenza Internazionale sulla Regione dei Grandi Laghi (ICGLR), e l’Iniziativa contro lo Sfruttamento Illegale delle Risorse Naturali (IAIENR). Tuttavia, fino a questo momento, i risultati raggiunti sono molto limitati.

Il futuro sviluppo dell’Africa richiede un cambiamento fondamentale. Una soluzione efficace deve iniziare dagli Stati membri della Regione dei Grandi Laghi, che devono dare priorità all’attuazione dell’iniziativa ICGLR.

Insieme con le comunità economiche regionali e sotto l’egida dell’Unione Africana, il traffico transfrontaliero nella regione deve essere studiato e affrontato con misure concrete. Ciò deve avvenire in un modo che rafforzi la trasparenza e la responsabilità, e garantisca allo stesso tempo l’inclusività, in linea con la visione dell’Attività Mineraria Africana.

Data la grande ricchezza di risorse della RDC orientale, è incomprensibile come l’area rimanga bloccata in problematiche legate al sottosviluppo ed al controllo del territorio.

La pratica degli stupri di massa 

Nel processo internazionale contro uno dei signori della guerra congolesi si è fatta luce su come la pratica degli stupri di massa sia stata usata, nella ricca provincia orientale del Paese, come una precisa strategia di guerra.

In relazione all’attività prestata presso l’ospedale di fama mondiale Panzi Hospital, a Bukavu, dove dal 1999 sono state curate oltre 40 mila vittime di stupro da tutta la Repubblica Democratica del Congo, il medico attivista congolese Alain Mukwege ha testimoniato la scorsa settimana sulle terribili ferite riportate da molte pazienti ricoverate per violenze sessuali. Tra queste ve n’era una in particolare, un adolescente di nome Julie. Quando i ribelli sono apparsi nel villaggio di Julie, nel Congo orientale, la giovane ragazza venne spogliata, legata ad un albero ed abusata sessualmente. Mesi dopo, i ribelli tornarono e, sotto la minaccia di una pistola, la violentarono nuovamente. Poi, inserirono la canna di metallo di una pistola tra le sue gambe e premettero il grilletto.Dopo averla stuprata e uccisa i ribelli pensavano che Julie fosse morta. Ma gli abitanti del villaggio, che l’hanno trovata ancora viva, l’hanno condotta al Panzi Hospital, dove l’adolescente ha subito diversi interventi chirurgici durati diverse ore. Sebbene l’intervento le abbia salvato la vita,  Julie non è più in grado di avere figli a causa del trauma subito, e della fistola retto-vaginale che le provoca la fuoriuscita continua di urina e feci.

Julie, che ha ora 20 anni, sorride ad ogni ad nuovo mattino che accoglie il suo risveglio. Julie è stata solo una delle centinaia di migliaia di donne brutalmente stuprate nel corso degli ultimi vent’anni nella ricca provincia orientale della RDC, dove soldati dell’esercito regolare, ribelli stranieri e milizie locali lottano per il potere ed il controllo su alcuni dei più grandi giacimenti al mondo di oro , rame, diamanti e stagno. Raramente gli autori degli stupri vengono puniti, e il governo congolese sembra non avere ne la volontà politica ne la forza per fermarli. Ma il processo in corso contro uno dei signori della guerra sembra poter offrire nuove speranze per alcune delle vittime e per i loro avvocati. Il primo teste ascoltato ha testimoniato contro l’ex leader dei ribelli Bosco Ntaganda, accusato dal Tribunale penale internazionale dell’Aia di crimini di guerra e crimini contro l’umanità, tra cui omicidi, stupri, saccheggi e persecuzioni.

Il processo sta affrontando la lunga sofferenza patita da decine di donne e ragazze nel Paese dell’Africa centrale, descritto come la capitale mondiale dello stupro.


Lo stupro è davvero un’arma

La violenza sessuale viene in genere utilizzata per umiliare e intimidire la vittima. Ma nel Congo orientale, è stata utilizzata come una strategia di guerra, una pratica di massa mirata ad ottenere guadagni politici e militari. Tutte le parti in causa nel conflitto sono state accusate di avere attaccato comunità che vivevano in prossimità di miniere o altre fonti di risorse naturali. Lo stupro viene utilizzato come strumento di terrore, spesso esercitato nei confronti delle donne per distruggere i nuclei familiari di interi villaggi, riducendo gli abitanti in schiavitù  e poter così accedere indisturbati al controllo delle risorse naturali.

Le ragazze e le donne, bambine o adulte, vengono spesso violentate dalle gang, violate con bastoni, armi o altri oggetti. I membri della loro famiglia sono a volte costretti a partecipare alla violenza sessuale. Poi gli uomini vengono in genere uccisi, mentre i bambini sono resi schiavi o rapiti e quindi cooptati come bambini soldato. Il villaggi vengono distrutti, le famiglie sfollate, e le donne picchiate, isolate, annichilite dalla vergogna, con gravi mutilazioni agli organi genitali o gravidanze indesiderate, o peggio ancora con malattie sessualmente trasmissibili.

Il medico Alain Mukwege era ancora un adolescente quando suo padre, Denis Mukwege, mise su le basi del Panzi Hospital, nella città orientale di Bukavu: due edifici di una vecchia fattoria di mais nei quali eseguì i primi interventi chirurgici e diede alla nascita i primi bambini. A partire dal 1996 con l’inizio del genocidio ruandese, assistette assieme a suo padre ad un radicale cambiamento nel tipo di pazienti e di cure richieste. A causa dell’afflusso senza precedenti di vittime di stupro, quello che doveva essere un piccolo ospedale destinato a curare le vittime della guerra, venne presto trasformato in un grande centro specializzato per il trattamento della violenza sessuale.

Il monitoraggio del numero delle vittime di violenza sessuale è stata un’altra sfida nella Repubblica Democratica del Congo, dove la carenza di energia elettrica è molto comune, e dove gli ospedali spesso non dispongono di registri elettronici. Il personale del Panzi Hospital, che accoglie gratuitamente i suoi pazienti, a volte è costretto ad eseguire interventi chirurgici al buio, a causa di interruzioni nell’erogazione della corrente.


Il processo a Terminator

Le tensioni diplomatiche tra il Congo ed il Ruanda sono rimaste più o meno latenti, a causa delle conseguenze del genocidio ruandese. Il governo congolese ha più volte accusato il suo vicino di sostenere i gruppi armati Tutsi nei loro attacchi agli Hutu rifugiatisi nel Congo orientale, oltre che di “proteggere” i capi dei ribelli ricercati per crimini di guerra, accusa questa che il Ruanda ha sempre negato. Tra questi gruppi vi è l’M23, costituito nel 2012 da Bosco Ntaganda e composto da disertori dell’esercito congolese. Alcune associazioni internazionali per i diritti umani hanno dichiarato come Ntaganda e i suoi uomini si siano macchiati di numerosi crimini di guerra.

Nato in Ruanda e cresciuto in Congo, Ntaganda ha cominciato la sua carriera militare a fianco dei ribelli Tutsi che nel 1994 hanno preso il controllo del Rwanda. Successivamente è entrato a far parte di un gruppo politico e militare nella Repubblica Democratica del Congo, chiamato l’Unione dei Patrioti Congolesi, del quale divenne il suo principale leader militare, sotto il comando del leader politico Thomas Lubanga, condannato nel 2012 per crimini di guerra.

Ntaganda, soprannominato “Terminator“, ha combattuto per diversi anni in guerre e conflitti armati nei territori congolesi; durante il periodo che va dal 2002 al 2003, le milizie da lui guidate avrebbero ucciso, violentato e perseguitato civili innocenti, oltre a reclutare bambini soldato nella regione congolese nord-orientale dell’Ituri, nei pressi del confine con l’Uganda. Secondo la Reuters Ntaganda, ricercato per crimini di guerra, ha eluso per sette anni le ricerche da parte delle autorità internazionali, fino alla sua consegna spontanea alla ambasciata americana di Kigali, in Ruanda, nel 2014.

Il processo davanti alla Corte penale internazionale contro Ntaganda, cominciato il 2 settembre, è stato salutato nella Repubblica Democratica del Congo come un passo importante nella lotta contro le violenze sessuali di massa e l’impunità finora garantita ai responsabili. Tale processo potrebbe portare all’incriminazione di altri comandanti ribelli, assieme ad alti funzionari governativi, che possono aver giocato un ruolo decisivo in decenni di omicidi di massa, stupri e razzie. Rompere il tabù dell’impunità della leadership militare congolese potrebbe anche condurre ad un importante ricambio politico, in vista delle elezioni presidenziali del novembre 2016. Le prossime elezioni, nelle quali Kabila appare essere un candidato impresentabile, potrebbero preludere, secondo gli esperti, al primo trasferimento pacifico di potere.

Gli avvocati di Ntaganda hanno cercato di ritrarre il leader ribelle come un “soldato professionista” che ha cercato di salvare i civili dalle altre milizie durante il vuoto di potere. Gli avvocati hanno inoltre sostenuto come i giudici della corte debbano necessariamente prendere in considerazione il contesto politico e sociale esistente durante il brutale conflitto del congolese.

Nel corso dell’udienza svoltasi dinanzi al tribunale dell’Aja, Ntaganda, 42enne, ha assistito impassibile al procedimento mentre uno degli avvocati delle vittime descriveva come le ragazze di appena 12 venivano violentate e costrette a fare da”mogli” ai comandanti anziani, o a fornire favori sessuali ai soldati dell’ Unione dei Patrioti Congolesi di Ntaganda, gruppo che si è formato verso la fine della Seconda Guerra del Congo, riemerso recentemente nel corso del conflitto nella ricca regione dell’Ituri.

Sarah Pellet, un avvocato che rappresenta 297 ex bambini soldato, ha raccontato alla Corte come sia stato un “sollievo”, per una bambina di 13 anni, l’ essere rimasta incinta del figlio di un alto funzionario, rispetto al continuare ad essere la schiava sessuale dei miliziani. Secondo l’agenzia France- Presse l’avvocato Pellet ha dichiarato come queste bambine, vittime di stupri e di violenze, abbiano in numerosi casi dato vita ad altre vittime, bambini che non conosceranno mai i loro padri, ma che tuttavia avranno il costante ricordo, per tutta la loro triste esistenza, delle tremende torture inflitte alle loro madri.

Fonti:

https://www.issafrica.org/iss-today/the-true-cost-of-mineral-smuggling-in-the-drc

http://www.ibtimes.com/inside-congos-rape-crisis-2095817

http://www.womenundersiegeproject.org/blog/entry/congo-women-raped-underreported-violence-conflict-minerals

Traffici di rifiuti e di natanti

 

Chittagong Shipbreaking Yards of Bangladesh
Bangladesh: smaltimento illegale di natanti

 

Il 15 giugno di quest’anno la Polfer di Milano ha arrestato il titolare di due imprese lombarde dedite all’attività del recupero di metalli di scarto, per traffico illecito di rifiuti ferrosi. L’indagine, condotta dalla dalla DDA lombarda, ha permesso di scoprire come il soggetto indagato, Oscar Sozzi, facesse parte di un’ organizzazione capace di movimentare annualmente oltre 50 mila tonnellate di rifiuti ferrosi, per un utile stimato di 82 milioni di euro.

Le imprese ricevevano rifiuti ferrosi e rame ottenuti in maniera illecita, che venivano acquistati in nero e quindi ceduti ad altre imprese attraverso la falsificazione dei documenti di cessione. Quasi sicuramente il materiale illecito veniva rivenduto in Cina, il principale importatore sui mercati internazionali di materiali ferrosi. Le imprese implicate in questa attività illegale sarebbero complessivamente 23, e 19 sono le persone denunciate.


Le cifre e le rotte dei traffici di rifiuti

La vicenda descritta mostra come il business dei rifiuti ferrosi sia in costante crescita. Secondo i dati forniti da Eurstat, dal 2001 al 2009 le esportazioni legali di rifiuti dai paesi UE ai paesi non UE sono cresciute del 131%. Contemporaneamente sono cresciuti anche i traffici illegali effettuati all’interno dei porti italiani, così come confermano i dati sui sequestri eseguiti dall’ Agenzia delle Dogane:  18.800 tonnellate di rifiuti diretti illegalmente all’estero, tra cui plastica, carta, rottami ferrosi, pneumatici esausti (PFU) e rifiuti elettrici ed elettronici (RAEE). Nel biennio 2008-2009 i sequestri erano stati circa 12.000 tonnellate: una crescita, dunque, del 35%. Questi dati confermano quelli di altre istituzioni internazionali quali l’Agenzia europea per l’ambiente, la Commissione europea, l’Interpol e l’Europol. I porti maggiormente interessati dal traffico sono Rotterdam, al primo posto per quantità di merce mobilitata, seguito da  Anversa e Amburgo; seguono quindi Bremerhaven, Valencia, e Gioia Tauro. La Spezia risulta al tredicesimo posto, mentre Genova è al sedicesimo.

In base alle statistiche, i principali paesi di partenza di tali traffici sarebbero, nell’ordine, Cina, Grecia, Turchia, Tunisia, Albania, India, Bulgaria, Hong Kong, Emirati Arabi Uniti, mentre i principali paesi di destinazione sarebbero l’Albania, il Nord Africa, il Medio Oriente, la Cina, la Bulgaria il Ghana, la Tunisia, la Turchia, la Germania, l’Africa Sub sahariana, la Grecia, il Canada e l’India.

I porti più interessati espressamente dal traffico dei rifiuti sono Venezia per i flussi in uscita, seguito da Bari e Napoli, Ancona, Civitavecchia e Salerno, mentre per i flussi in entrata  Ancona, Civitavecchia, Bari, Gioia Tauro e Taranto. Possiamo dunque affermare come, in linea generale i rifiuti trafficati illecitamente, escano da paesi membri dell’UE per prendere la direzione di Paesi non appartenenti all’ UE.


  Paesi di destinazione e paesi di triangolazione

Le rotte che intraprendono i vari rifiuti si distinguono a seconda della natura del rifiuto stesso: la plastica prende la volta dei paesi asiatici ad elevato tasso di crescita quali la Cina ma non solo; i rifiuti elettrici ed elettronici (RAEE) viaggiano seguendo rotte che li porteranno in diversi paesi africani, principalmente Senegal, Ghana e Burkina, oppure verso l’Asia, in particolare la Turchia, l’India, la Corea del Sud e la Thailandia. I rottami ferrosi e le parti di veicoli da rottamare vengono spediti ancora in Africa, in particolare in Ghana, Egitto, Nigeria, Somalia, Marocco e Senegal, mentre gli scarti metallici giungono principalmente in Cina ed in Pakistan.

In base ai dati forniti dall’Agenzia delle dogane, il saldo netto tra i flussi in entrata e quelli in uscita dei traffici illeciti di rifiuti, vedono primeggiare quelli in uscita.

In tutti i trasporti illegali di rifiuti smascherati dalle autorità doganali veniva quasi sempre adottata la stessa tecnica, quella della falsificazione dei documenti di trasporto attraverso cui i rifiuti trasportati venivano descritti non come tali ma come materie prime seconde, ed in alcuni casi anche merce di seconda mano. Spesse volte, per aggirare le norme previste in tema di movimentazione trasfrontaliera di rifiuti, norme previste dalla Convenzione di Basilea, venivano effettuate delle triangolazioni così da mascherare il paese di origine della merce. La regola dunque per aggirare i controlli e mascherare la provenienza della merce è quella dei minimo cinque transiti in paesi diversi: in genere la serie dei paesi coinvolti è la seguente: Italia, Germania, Olanda, Hong Kong, Cina.

La maggior parte di tali paesi risultano dunque essere solo paesi di transito, al fine di rendere più difficoltosa la procedura dei controlli, e, al tempo stesso, a consentire di individuare “l‘anello debole” della catena di sicurezza dei controlli, ed il conseguente varco nel quale le procedure di controllo risultano essere meno complesse.


I sequestri ed il ruolo delle Capitanerie di porto

La recente audizione parlamentare in Commissione rifiuti da parte del Generale del Corpo delle Capitanerie di porto, Ammiraglio Felicio Angrisano e del Capo del Reparto ambientale marino Aurelio Caligiore, ha permesso di conoscere alcune nuove tendenze in merito al traffico transfrontaliero di  rottami ferrosi illecitamente trasferiti attraverso i porti nazionali. L’Autorità marittima è competente, per questioni che attengono strettamente alla sicurezza della navigazione, al rilascio di autorizzazioni all’imbarco ed al trasporto delle merci, oltre al rilascio del nullaosta allo sbarco di tutti i rifiuti che viaggiano per mare, in bolle, container, veicoli scaricabili, autocompattatori o alla rinfusa.

Le fattispecie che più diffusamente vengono riscontrate sono quelle della spedizione di rifiuti non trattati e/o miscele indifferenziate di varia natura, le quali vengono dissimulate, attraverso le bolle di accompagnamento, in sottoprodotti e/o materiali provenienti da operazioni di recupero e riciclaggio.

In genere si ha a che fare con materie e/o sostanze, scarti industriali, rottami di varia natura ma sovente si tratta di rottami ferrosi che vengono presentati dallo speditore o come non rifiuti o come rifiuti cessati; in entrambe i casi si cerca di eludere i divieti e le complesse procedure di autorizzazione.

Nell’agosto del  2013 presso il porto de La Spezia, l’Agenzia delle Dogane in collaborazione con l’ARPA Liguria ha proceduto al sequestro di alcuni container in partenza per la Cina; presentati all’imbarco come contenenti parti elettriche, a seguito di una verifica sono state scoperte apparecchiature elettroniche e rottami metallici non trattati per 400 tonnellate.

Tra la fine del 2013 e gli inizi del 2014 l’Agenzia delle dogane in collaborazione con l’ARPA Lazio ha preceduto al sequestro presso il porto di Gaeta di 4.550 tonnellate di materiale ferroso, presentato all’atto dell’imbarco come “prodotto ferroso”, che l’ARPA ha invece classificato come rifiuti di materiali vari, in prevalenze ferrosi (ferro, alluminio, rame, plastica), spediti in violazione dei parametri fissati dall’Unione Europea (Reg. n. 333/2011 e n.715/2015).


Lo smaltimento illecito dei natanti in disuso (ship dismantling)

A seguito dell’attività di polizia giudiziaria svolta da alcune Capitanerie di porto è emerso come lo smaltimento illecito di navi mercantili ormai vecchie o comunque non più utilizzabili per i traffici marittimi e mercantili costituisca un fenomeno degno di attenzione.

Molto spesso questi natanti in disuso vengono rimorchiati o condotte presso Paesi in cui vengono demoliti all’aria aperta, senza alcuna precauzione per l’ambiente o per gli addetti allo smaltimento.

Lo smaltimento illegale dei materiali di questi natanti, oltre a consentire di risparmiare e quindi lucrare enormi cifre di denaro, viene mascherato alle autorità del porto di partenza attraverso la richiesta di autorizzazione per il viaggio di trasferimento verso cantieri situati in paesi stranieri, formalmente per eseguire alcune riparazioni o il riassetto (refitting).

I Paesi nei quali vengono eseguite tali demolizioni illegali si trovano di norma nel sud-est asiatico: l’India, il Bangladesh ed il Pakistan; in quest’area geografica, secondo le indagini svolte dalle DDA, si concentra il 58% del traffico mondiale; da alcune recenti indagini sui natanti in disuso impiegati dai trafficanti di esseri umani per raggiungere le coste dell’Italia è emerso come il porto turco di Aliaga sul mare Egeo, costituisca un importante sito di destinazione per natanti in disuso. In tutti i casi esaminati la documentazione prodotta dagli interessati alle autorità doganali competenti ha permesso di scoprire come il trasferimento delle navi avveniva verso Paesi extra comunitari, ovvero verso paesi non aderenti all’ OCSE come la Turchia, formalmente a scopo di riparazione e di reimpiego.

E’ d’altra parte emerso come in molti casi queste navi non facessero più ritorno nel Paese di partenza, poiché, una volta giunte in Turchia venivano avviate alla demolizione. Attraverso le risultanze documentali e i dati di monitoraggio del traffico disponibile in ambito europeo (Safety Net) è stato accertato come le navi in questione fossero state tutte demolite, concretizzando dunque la fattispecie di illecita spedizione transfrontaliera via mare di rifiuti pericolosi.

Sulla base dell’accertamento di tali comportamenti la magistratura ha configurato l’ipotesi di reato prevista dall’art.259 del TU ambientale (d.lgs n.152/2006), traffico illecito di rifiuti, in seguito tramutato nell’attività organizzata di traffico illecito di rifiuti, ex art n.260.

Oltre alle citate ragioni legate al basso costo, lo “ship dismantling” trova giustificazione anche nella diversità dei materiali impiegati nelle navi, molti dei quali non riutilizzabili in quanto materiali compositi o vietati come l’amianto; nell’assenza in Europa di un mercato del riciclaggio dell’acciaio da nave e nella contemporanea diminuzione dei centri di demolizione per navi, la Turchia detiene in questo settore una quota di mercato pari al 9%, con relativo aumento dei costi.

Recentemente il problema dello smaltimento di grossi natanti in disuso si è acuito a seguito della normativa europea che ha messo fuori norma le petroliere a scafo unico, a seguito dei disastri alle cisterne Erika nel 1999 e Prestige nel 2002.

In futuro le Capitanerie di porto auspicano una messa in rete delle banche dati del Ministero dell’Interno, in modo da sapere in anticipo se un soggetto che chiede un’autorizzazione ad imbarcare merce abbia già subito un procedimento ex artt. 259 o 260. Attualmente i controlli vengono svolti su segnalazione o a campione. (cm)

  

Fonti:

Audizione parlamentare in Commissione rifiuti

Legambiente: Dossier mercati illegali 2013

http://milano.corriere.it/notizie/cronaca/15_giugno_19/traffico-rifiuti-lombardia-arrestato-imprenditore-20db79cc-1670-11e5-9531-d169a57fe795.shtml

http://www.legambiente.it/sites/default/files/docs/dossier_mercati_illegali.pdf

http://documenti.camera.it/leg17/resoconti/commissioni/stenografici/html/39/audiz2/audizione/2015/10/28/indice_stenografico.0065.html#

Carminati dipendente della coop 29 giugno

 

Dalle carte presentate dalla Procura di Roma all’udienza dello scorso 12 gennaio risulterebbe che l’ex NAR ed ex Banda della Magliana, Massimo Carminati e la sua compagna sarebbero soci dipendenti di due delle cooperative coinvolte nell’inchiesta denominata Mafia Capitale.

 I pm Cascini, Ielo e Tescaroli hanno presentato in aula il contratto con il quale la 29 giugno, la cooperativa fornitrice tra gli altri del Comune di Roma e della partecipata AMA spa, è vincolata attraverso un rapporto di natura lavorativa al “Cecato”, rapporto rientrante nella categoria delle fasce svantaggiate.

Per l’avvocato dell’ex NAR Giosuè Naso, l’atto presentato dalla Procura non fa altro che mettere in chiaro la relazione di tipo lavorativo tra Carminati ed il presidente della cooperativa, Salvatore Buzzi. Dunque nulla di male. Secondo le carte l’ingresso di Carminati nella cooperativa in qualità di socio lavoratore a tempo determinato risalirebbe a pochi mesi prima del suo arresto.  Dunque la normalizzazione del legame professionale tra quelli che, secondo l’accusa, sarebbero i due cervelli del sodalizio criminale di stampo mafioso, potrebbe essere conseguente ad una fuga di notizie. Il che tradotto vorrebbe dire che quando sono stati arrestati i due sapevano già dell’esistenza dell’inchiesta e oltre a mantenere un dato contegno nel corso delle loro conversazioni telefoniche, cercavano di mascherare il sodalizio di cui sopra attraverso un rapporto di lavoro.

Nel verbale di un’intercettazione ambientale captata nella sede della 29 giugno di via Pomona, Buzzi, Caldarelli e Di Ninno disquisiscono sui compensi che spetterebbero al socio dipendente Carminati:

Buzzi: “Aoh, ma sai noi a Massimo quanto gli dovemo da? Tu non c’hai idea!”.

Caldarelli: “Si ma diamoglieli!”.

Buzzi: “Nun c’hai idea. Un milione! Un milione è suo!…E non è finita! Quando ci pagheranno i minori non accompagnati, dato che i pasti li ha pagati tutti lui, lui piglierà la quota parte che so 500.000 euro!”.

Di Ninno: “A me mi permette di non dovere andà in banca questo. Perchè c’abbiamo ‘sta posizione finanziaria così ottima”.

Buzzi: “Devi dà a “CoSma”. Ma come fai a darglieli? Ma è meglio che non glieli diamo e ce li pigliamo noi, no?”.

Di Ninno: “E’ tutto ufficiale”.

Da questa ultima parte della conversazione emergerebbe la natura rapporto tra la 29 giugno e la CoSma. Dalle contabilità di quest’ultima risulterebbe infatti come essa fatturi e incassi lavori svolti da personale della 29 giugno.

Dunque la CoSma sembrerebbe avere il ruolo di cartiera. Secondo l’accusa, infatti, sarebbe proprio l’attività di fatturazione della CosMa che il sodalizio avrebbe creato i fondi neri che, tramite Fabrizio Testa e Vittorio Spadavecchia, sarebbero stati in parte reinvestiti da in attività commerciali a Londra.

La compagna di Carminati Alessia Marini risulta essere anche lei dipendente della CoSma, della quale l’avvocato Antonio Esposito risulta essere presidente e legale rappresentante. Molto più modesto il compenso della Marini, che, inquadrata come contabile amministrativa, avrebbe percepito 2.600 euro mensili. La Marini, in passato titolare del negozio di abbigliamento Blue Marlin a Vigna Clara, è indagata per intestazione fittizia di beni in relazione alla villa di Sacrofano, villa ceduta da Cristina De Cataldo e pagata in parte in nero da Carminati. (cm)

Paradisi societari

paradisi-fiscali

Secondo alcuni esperti lo spostamento dei profitti da parte dalle multinazionali sarebbe costato al governo degli Stati Uniti, nel 2012, tra i 77 e i 111 miliardi di dollari.

L’uso da parte delle corporations dei paradisi fiscali avrebbe ridotto le entrate del governo statunitense per oltre 280 miliardi di dollari. Solo Microsoft deterrebbe attualmente in conti esteri circa 108 miliardi di dollari.

Negli Stati Uniti tra gli argomenti più dibattuti dai candidati alle prossime elezioni presidenziali quello della riforma del fisco riveste un ruolo determinante.

L’attuale sistema fiscale statunitense, oltre ad applicare un’aliquota molto elevata sugli utili di impresa (35%) costituisce un’eccezione rispetto a quelli in vigore nei principali paesi sviluppati. Tale eccezionalità è dovuta al fatto che le imprese che operano sul suolo statunitense sono tenute a versare nelle casse dell’erario un’imposta su tutti gli utili complessivamente realizzati. Il fisco a stelle e strisce, dunque, colpisce anche gli utili realizzati dalle consociate al di fuori del territorio americano.

Tale sistema rappresenta l’unica forma di tassazione globale rispetto a tutti gli altri sistemi fiscali in vigore nei restanti paesi del G8 e nell’80% di quelli dell’OCSE; questi ultimi hanno adottato invece, in diverse forme, un sistema misto, basato su un principio di territorialità secondo il quale le imprese sono tenute a pagare solo le tasse sul reddito realizzato in quel dato paese.

A dire il vero nel sistema fiscale statunitense vige una disposizione importante chiamata differimento che consente alle imprese di sospendere il pagamento delle tasse sugli utili realizzati all’estero, fino a quando non li avranno riportati negli Stati Uniti; ma ciò significa solo che queste, messe nella possibilità di scegliere, preferiscono tenere i loro profitti all’estero piuttosto che riportarli a casa, riducendo così il carico fiscale.

E’ stato stimato, infatti, come le grandi multinazionali americane detengano, attualmente, in conti esteri circa cento miliardi di dollari. Questo cosiddetto “effetto blocco” si traduce, in concreto, in minori investimenti negli Stati Uniti, ed in una quota inferiore di utili distribuiti agli azionisti. Dal momento che gran parte di ciò che le aziende guadagnano rimane all’estero e non è tassabile, il fisco americano riesce a raccoglie attraverso il sistema di tassazione globale solo una piccola porzione di entrate. Allo stesso tempo, il fatto che i guadagni conseguiti all’estero rimangano in “esilio“, incoraggia la scelta delle multinazionali di evadere il fisco, ad esempio mettendo in atto quella che tecnicamente viene definita l’inversione fiscale.


L’inversione fiscale e le risposte dei candidati

Il più importante affare del 2015 è stato, a parere di molti, anche quello più opaco: la fusione dal valore di 160 miliardi tra il gigante farmaceutico americano Pfizer ed il gruppo farmaceutico irlandese Allergan. Si tratta di una inversione fiscale, ovvero il trasferimento della residenza fiscale in Irlanda da parte del gruppo nato dalla fusione delle due multinazionali. Pfizer si trasformerà, a tutti gli effetti, in una società irlandese, così da poter ridurre il suo carico fiscale. Questo meccanismo, posto in essere esclusivamente per abbattere il carico fiscale, ha prodotto, mentre il mondo continua ad attraversare la crisi economica, una generale indignazione. Hillary Clinton ha dichiarato che mettere fine a questo tipo di condotta non rappresenta solo una questione di equità, ma anche di “patriottismo”. Donald Trump invece ha definito tale fusione “disgustosa”. Ora, quando anche uno come Trump trova questo modo di fare soldi ripugnante, la questione deve farci riflettere.

Nel frattempo, il meccanismo dell’inversione sembra stia prendendo sempre più velocità.  Un tempo questo genere di operazioni erano molto rare – il Congressional Research Service sostiene che ce ne fu solo una negli anni ottanta – ma negli ultimi dieci anni ne sono state registrare più di cinquanta,  la maggior parte delle quali a partire dal 2009. Anche se negli ultimi due anni sia il Dipartimento del Tesoro che l’IRS (l’agenzia delle entrate statunitense) hanno adottato nuove regole destinate a rendere l’inversione più difficile, la tendenza è proseguita a ritmo sostenuto anche nel 2015. Tutto sommato ciò era prevedibile a causa sia del carico fiscale attuale negli Stati Uniti, che alla natura mobile delle grandi multinazionali.

La proposta del democratico Bernie Sanders consiste semplicemente nell’abolire la pratica del differimento, e nel far pagare alle società le tasse sui profitti realizzati all’estero, non appena questi vengono contabilizzati. Nel breve termine ciò aumenterebbe il gettito fiscale, ma finirebbe per rendere l’inversione ancora più allettante e, a lungo andare, ridurrebbe probabilmente il numero di nuove aziende sorte negli Stati Uniti per incorporazione o fusione.

Un’alternativa più plausibile sarebbe quella di seguire l’esempio della Germania e del Giappone, adottando un sistema territoriale ibrido. Anche se i dettagli sono complicati, il principio basilare sarebbe quello territoriale, secondo il quale i profitti verrebbero tassati nel luogo in cui vengono realizzati. Ma dal momento che qualsiasi sistema territoriale è vulnerabile a schemi di evasione fiscale, quali lo spostamento dei profitti, facendo apparire come se questi fossero stati conseguiti all’estero, sorgerebbe anche la necessità di avere norme molto più rigide contro l’evasione, come tassare con un’aliquota fissa i redditi ottenuti all’estero e limitare la capacità delle imprese di spostare i loro redditi nelle filiali estere, in paesi con regimi fiscali agevolati. Inoltre, come parte di tale regime ibrido, le società sarebbero tenute a pagare le tasse su tutti i profitti che continuano a detenere all’estero. In teoria un tale sistema spingerebbe le società a mantenere negli Stati Uniti le loro sedi (ed un maggior numero di posti di lavoro), oltre a riportare indietro gli utili custoditi all’estero, senza mettere le mani sul livello di tassazione interna e sul gettito fiscale. Tale strategia avrebbe anche qualche attrattiva bipartisan: diverse versioni di questo modello di riforma sono state infatti presentate sia dall’amministrazione Obama, che dai rappresentanti repubblicani al Congresso.


Gli schemi finanziari di Microsoft

Un esempio eloquente delle modalità adottate dalle multinazionali per spostare i loro profitti viene fornito da Microsoft, leader mondiale nella produzione di software.

Quando qualcuno compra una copia di Office presso il Microsoft Store di Piazza Bellevue, a Seattle, il denaro che paga non prende la via breve per la sede della società, a Redmond, a quattro miglia di strada.

Dopo il calcolo delle imposte statali, il ricavo va ad una filiale di vendita di Microsoft con sede nello stato del Nevada.

Da lì, gran parte di quel denaro inizia una complessa migrazione su scala internazionale che porta, in ultima analisi, oltre Atlantico, con due fermate presso il paradiso fiscale dell’isola di Bermuda.

Negli ultimi 20 anni Microsoft ha costruito una rete di filiali per ridurre al minimo le tasse che paga ai governi di tutto il mondo.

Ma non è la sola. Molte multinazionali hanno creato strutture simili, riuscendo in alcuni casi a ridurre il loro carico fiscale quasi a zero.

Da una causa che ha condotto lo scorso anno in tribunale Microsoft e l’Internal Revenue Service ( IRS) sono emersi nuovi documenti con ulteriori particolari sulle attività poste in essere per costituire tale rete. Altri documenti processuali in precedenza sconosciuti, dati aziendali e scritture contabili provenienti dalle filiali di quattro continenti, offrono un quadro molto dettagliato sul business dell’evasione fiscale.

Dicevamo, nel caso dell’ acquisto della copia di Office a Bellevue Square, dopo aver pagato le tasse allo stato, l’azienda invia il ricavato alla controllata di Reno, in Nevada. Dopo lo sbarco in Nevada, più della metà del denaro va ad un’altra società con sede in Porto Rico. Tale società, dopo aver pagato una tassa locale del 2%, che rappresenta una quota dei costi della ricerca di Microsoft, trasferisce una parte del denaro rimanente ad una nuova società con sede in Irlanda.

L’ultima tappa è costituita da un’ulteriore società chiamata RI Holdings, la cui sede è situata presso lo studio legale a Hamilton, nelle isole Bermuda, territorio d’oltremare del Regno Unito in cui vige un’ imposta sulle società pari a zero.

Strutture simili coprono in tutto il mondo l’attività di Microsoft.

Dal 2001 al 2006  Microsoft ha portato a termine una serie di accordi aziendali con altri grandi gruppi industriali, in cambio di pagamenti anticipati, ottenendo così di poter spostare i diritti sul codice sorgente di alcuni software e altre entrate sviluppate in gran parte negli Stati Uniti, verso società controllate con sede nelle Bermuda, in Irlanda, a Singapore e a Porto Rico.

Secondo gli atti giudiziari e un’analisi dei documenti depositati dalla Microsoft, quegli accordi hanno consentito alla società di ridurre la sua fattura fiscale di alcune decine di miliardi di dollari. Microsoft possiede 108 miliardi di dollari di profitti custoditi in conti offshore. Questa è la prova della capacità della società nell’evitare di pagare non solo l’aliquota fiscale statunitense relativamente alta, ma anche l’ imposta sul reddito nel Regno Unito, in Germania e in altri paesi in cui vende i suoi prodotti.


Operazioni offshore

Il genere di architetture fiscali che Microsoft ha creato sono legali, e i rappresentanti dell’ azienda sostengono che questa paghi la giusta quantità di tasse nei paesi in cui opera.

“Noi serviamo clienti in centinaia di paesi in tutto il mondo e la nostra struttura fiscale riflette tale impronta globale”, ha fatto sapere la società attraverso un comunicato. Un portavoce ha osservato come la società abbia pagato 4,4 miliardi di dollari di imposte nel suo ultimo anno fiscale, ed ha aggiunto che l’aliquota fiscale pagata da Microsoft si trovava nel gruppo mediano delle società dell’indice S&P 500.

Secondo S&P Capital IQ, negli ultimi dieci anni il pagamento delle imposte di cassa di Microsoft ha in media un tasso effettivo del 21,7%.

Tale misura esclude le imposte differite in esercizi futuri mentre include alcune imposte versate una tantum, e comprende anche le imposte pagate sia agli Stati Uniti che ad altri governi. Tale aliquota pone la Microsoft al centro della classifica assieme ad altre imprese statunitensi di ITC.

Negli Stati Uniti l’aliquota federale di imposta sul reddito delle società è del 35%.

Guardando solo alle operazioni di Microsoft al di fuori degli Stati Uniti, tuttavia, in base ai dati da questa forniti, il tasso di imposta sulle società da questa pagato è stato del 4,5%. Esso è inferiore al tasso d’imposta in vigore in ciascuno dei paesi in cui l’azienda opera.

I governi di tutto il mondo hanno iniziato a prendere atto di quelle aziende che spostano i loro profitti per motivi fiscali.  Gli accordi fiscali stipulati da Microsoft negli ultimi anni hanno attirato l’attenzione del fisco negli Stati Uniti, nell’Unione Europea, in Cina ed in Australia.


Cosa fanno le altre corporations

Anche altre multinazionali, con sede sempre nello Stato di Washington, hanno ridotto il loro carico fiscale pagando un’aliquota inferiore a quella vigente negli Stati Uniti.

Secondo i dati di S&P Capital IQ, negli ultimi dieci anni la Boeing ha versato imposte di cassa secondo un’aliquota media effettiva del 2,8%. Un portavoce della compagnia ha attribuito tale agevolazione alle detrazioni ed ai rinvii consentiti grazie ai costosi progetti di investimento e sviluppo, quali, tra gli altri, il progetto del 787 Dreamliner.

Nello stesso periodo, l’aliquota fiscale effettiva media di Amazon.com è stata del 10,7%, mentre Starbucks ha versato al fisco il 30,5%.

Entrambe le società rientrano tra gli obiettivi del giro di vite dell’Unione Europea su quello che le autorità di regolamentazione hanno definito come un accordo fiscale potenzialmente sleale, concluso con le autorità locali del Lussemburgo e dei Paesi Bassi. Un portavoce di Starbucks ha dichiarato di non essere d’accordo con la valutazione fatta dall’Unione Europea, aggiungendo come l’azienda paghi più tasse di quante ne paghi una tipica grande impresa negli Stati Uniti.

Alcune imprese e gruppi di pressione da queste finanziati sostengono che l’aliquota fiscale sugli utili applicata negli Stati Uniti sia troppo elevata, offrendo in tal modo un incentivo a spostare sede e posti di lavoro all’estero. Le società – sostengono –  che hanno un dovere fiduciario verso i loro azionisti e gli individui, non dovrebbero essere biasimate quando fanno uso di manovre fiscali legali.

Per decenni i sistemi fiscali della maggior parte dei paesi sono stati molto chiusi, poichè le operazioni internazionali importanti che venivano concluse erano molto poche. Con la crescita internazionale delle imprese queste hanno cominciato a rendersi conto di come sia possibile, legalmente, risparmiare un sacco di soldi di tasse.

Per i politici ciò significa meno soldi nelle loro casse. Questo ha portato alla nascita di un movimento che combatte l’evasione fiscale delle imprese e cerca di riformare il sistema fiscale globale che favorisce le scappatoie.

Secondo Kimberly Clausing, un professore di economia al Reed College di Portland, lo spostamento dei profitti da parte dalle multinazionali è costato, nel 2012, al governo degli Stati Uniti tra i 77 e i 111 miliardi. Dalle ricerche condotte dal professore e’ emerso come l’uso da parte delle imprese dei paradisi fiscali mondiali abbia probabilmente ridotto le entrate del governo per oltre 280 miliardi di dollari.


La Creazione di barriere

Per poter ridurre il suo carico fiscale Microsoft ha investito decenni nella creazione di barriere tra il suo quartier generale di Redmond ed il denaro generato dalle vendite del software che li viene sviluppato.

I base a documenti societari tale attività è iniziata nel settembre del 1994, quando tre dei top manager di Bill Gates, specializzati nelle questioni tributarie e finanziarie, hanno apposto la loro firma sui documenti costitutivi della GraceMac Corp, con sede in Nevada.

A differenza degli altri uffici commerciali che Microsoft ha aperto in tutto il mondo in quel periodo, GraceMac non ha come scopo sociale quello di realizzare prodotti o di intraprendere iniziative imprenditoriali.

Il suo scopo, secondo la causa giudiziaria che vede Microsoft coinvolta, è stato quello di servire come una sorta di “scatola vuota” che questa avrebbe riempito con i proventi dei diritti di royalty relativi al software realizzato nello stato di Washington. GraceMac è stata gestita da Monte Miller, che, attraverso una società con base a Las Vegas, gestisce diverse holding in Nevada e nel Delaware, per conto di clienti che risiedono altrove.

Miller ha confermato la sua associazione con GraceMac, ma per il resto si è rifiutato di rilasciare commenti.

Nel decennio successivo Microsoft ha fondato almeno altre 55 filiali sempre nel Nevada, uno stato dove non esiste l’imposta sul reddito delle imprese. Tra queste anche un ufficio a Reno che sarebbe servito come sede legale per le vendite di Microsoft Windows. Le sedi nel Nevada hanno permesso a Microsoft di evitare di pagare quelle che sarebbero state tra le sue più salate fatture fiscali nello stato di Washington: la tassa sulla royalty del software. Secondo un’analisi fornita dalla compagnia, in oltre un decennio di vendite a clienti residenti fuori dallo stato, i risparmi sul conto fiscale della società sarebbero stati circa un centinaio di milioni di dollari.

Tuttavia non si è trattato di una strada a senso unico. Quest’anno Microsoft non ha fatto obiezioni quando l’amministrazione statunitense ha posto fine alla sospensione dell’ imposta sulle sue vendite, dovuta agli investimenti in tecnologia e sviluppo. Da tale sospensione il governo prevede di incassare da Microsoft 128 milioni di dollari in quattro anni.


Gli ostacoli alla tassazione ridotta sulle vendite 

Durante la prima metà degli anni 2000, quando gli affari internazionali di Microsoft stavano crescendo rapidamente, la struttura del Nevada sembrava servire da modello per le sue operazioni realizzate su scala mondiale.

Microsoft ha creato una serie di centri di vendita che, in cambio del pagamento di una quota iniziale alla capogruppo, oltre al pagamento dei costi di ricerca e sviluppo, avrebbe acquisito il diritto al profitto realizzato dalla vendita del software Microsoft nella propria zona.

Il primo di questi centri è stato istituito nel 2001 in Irlanda, uno dei paesi con la più bassa aliquota fiscale nell’ Europa occidentale. Un altro centro venne realizzato nel 2004 nella città-stato centro asiatico del business di Singapore. L’anno successivo Microsoft ha convertito la sua unità di Porto Rico, un impianto per la produzione di CD costruito usufruendo di un credito d’imposta, in quello che sulla carta risultava essere centro di vendite per le Americhe.

Realizzando ufficialmente le sue vendite da luoghi con bassi livelli di tassazione e bassa densità di popolazione, Microsoft ha evitato di pagare la tassa di imposta sul reddito sulle vendite concluse nei paesi in cui vive la maggior parte dei suoi clienti. Le agenzie fiscali locali, in genere, ignorano le vendite delle società estere che non hanno una stabile organizzazione a livello locale.

E ciascuno dei tre punti vendita regionali di Microsoft è stato strutturato per spostare una parte dei profitti nelle Bermuda, il che significa una fetta del denaro delle vendite a clienti che risiedono in un serie di paesi che vanno dall’Australia alla Germania, non è tassato in quel territorio.


Come funziona la struttura di Microsoft nel Regno Unito.

Quando qualcuno compra una copia di Office a Londra, la stragrande maggioranza dei proventi della vendita lascia il paese prima che a Microsoft venga addebitata la tassa sul reddito delle società. Questo perché la società che detiene i diritti a vendere prodotti Microsoft in Inghilterra è una società di diritto irlandese.

Nell’anno fiscale 2014 Microsoft ha venduto circa 3,3 miliardi di dollari di prodotti a clienti del Regno Unito.  La consociata locale della società ha pagato 33 milioni di dollari di imposte sul reddito, con un’aliquota approssimativa di circa il 3%, e tutto grazie a quella società con base in Irlanda. L’Organizzazione per la Cooperazione e lo Sviluppo, che sostiene e coordinare la politica economica tra le nazioni sviluppate, nel mese di ottobre ha proposto la più grande revisione del sistema fiscale globale degli ultimi decenni, uno sforzo per costringere le autorità di regolamentazione fiscali a fare in modo che il reddito imponibile delle imprese si allinei alla reale attività economica svolta dalle società in ciascun paese.

Un’altra raccomandazione è che le aziende, in modo spontaneo, forniscano ai governi informazioni sui luoghi in cui pagano le tasse e generano reddito.

Microsoft si è rifiutata di fornire di dettagli sulla ripartizione geografica dei ricavi e del carico fiscale della società.

L’economista del Reed College Clausing ha dichiarato che le imprese sostengono che si tratti di informazioni riservate. Ma forse il luogo nel quale si pagano le tasse non dovrebbe essere un elemento vitale nella strategia di business.


L’esigenza di un nuovo sistema fiscale

La realtà è che il sistema fiscale globale statunitense è il retaggio di un’epoca passata. Nei tempi andati il fatto che esso avesse carattere globale importava meno, sia perché gli Stati Uniti erano una parte importante dell’economia mondiale, e sia perché essere presenti negli USA rendeva le aziende più attraenti agli azionisti. Ma questi vantaggi stanno diminuendo. Oggi investire all’estero è più attraente e più facile che mai, e il capitale è più mobile. Mentre si riducono le differenze economiche tra gli Stati Uniti e gli altri paesi, uno studio del 2015 condotto sui sistemi fiscali ha portato alla conclusione secondo cui la capacità degli Stati Uniti di sostenere la propria condizione di eccezione fiscale è destinata a declinare.

E inoltre le aziende sono oggi molto meno legate al loro paese d’origine come lo erano una volta. Si guardi alla Pfizer. Il suo C.E.O. è nato in Scozia e cresciuto in Rhodesia. Oltre il sessanta per cento delle sue entrate proviene da oltreoceano, e la maggior parte dei suoi dipendenti lavora all’estero.

E ‘difficile immaginare che cosa renda una società come quella realmente americana.

È vero, molti comparti industriali statunitensi, tra cui big pharma, hanno pesantemente puntato sulla ricerca finanziata dal governo, ma le imprese straniere sono state capaci di trarre profitto da tale ricerca con la stessa facilità, senza dover subire un’ extra tassazione.

Sicuramente le società giocano la carta del patriottismo quando ciò fa comodo ai loro scopi. Ma la loro vera fedeltà risiede più in profondità. E mentre il Congresso potrebbe adottare delle misure per frenare nel breve periodo le inversioni fiscali, Hillary Clinton, ad esempio, ha proposto una rapida “tassa di uscita” ad ogni società che decide di praticare l’inversione,  tali misure non fanno che rinviare un’ oramai necessaria riforma di sistema. (cm)

http://www.newyorker.com/magazine/2016/01/11/why-firms-are-fleeing

http://www.seattletimes.com/business/microsoft/how-microsoft-parks-profits-offshore-to-pare-its-tax-bill/

 

Su ↑