Le risorse crittografiche, che hanno guadagnato un posto nella vita quotidiana con la tecnologia in via di sviluppo, sono state frequentemente investite di recente. Gli sviluppi portano anche diversi crimini con loro. Si riscontra che il crimine di frode esistente è commesso attraverso risorse crittografiche. In questo senso, poiché il soggetto del crimine di frode che può essere effettuato attraverso i sistemi informativi è il patrimonio crittografico, è necessario valutarlo separatamente come “frode di asset crittografici”. Prima di tutto, è necessario ottenere informazioni sul crimine di frode e beni crittografici.
Frode Crimine
Il reato di frode è regolato dagli articoli 157 e 158 del Codice penale turco (“TPC”). La forma di base del reato è che una persona inganna un’altra persona e causa danni e benefici a se stessa o ad un’altra persona. Il reato di frode richiede tre elementi: comportamento fraudolento, intento di ingannare e intento di trarre beneficio.
Affinché si verifichi il reato di frode, lo scopo di fornire benefici è in discussione per i beni che hanno un valore finanziario. (1) Pertanto, a causa del crescente uso di beni crittografici a causa di motivi quali interfacce di transazione facili, inflazione, interesse per la tecnologia, il crimine di frode viene commesso anche attraverso beni crittografici.
Risorse crittografiche
Le criptovalute, che sono una sottosezione delle valute virtuali, sono risorse rappresentate come token con tecnologia blockchain nell’ambiente digitale corrispondente a un valore nella vita reale. La tecnologia Blockchain consente la trasmissione, il trasferimento e il trading sicuri di token.
A differenza delle valute, sono decentralizzate. Essere decentralizzati significa che sono indicati come “beni “in contrapposizione a” denaro” emesso da un centro.
L’elemento del reato di frode, che mira a beneficiare di un’altra persona o per se stessi, è anche commesso attraverso cripto-attività poiché corrispondono ad attività finanziarie. Affinché il crimine di frode sia commesso prendendo di mira le risorse crittografiche, è possibile solo se viene eseguito in un ambiente completamente digitale. Pertanto, la realizzazione del crimine di frode attraverso i beni crittografici sarà discussa separatamente di seguito.
Crypto Asset Fraud
Il valore delle risorse crittografiche può essere misurato in denaro. Pertanto, le risorse crittografiche sono considerate come risorse. Se gli elementi del reato di frode sono completati, l’elemento di fornire benefici deve mirare alle risorse crittografiche. In altre parole, le risorse crittografiche devono essere defraudate. Tuttavia, se gli elementi del reato di frode sono completati, verrà menzionato un reato.
Le tecniche di crittografia sono utilizzate nella circolazione e nelle transazioni di beni crittografici, che assicurano che solo determinate persone possano decifrare queste transazioni. Il crimine di frode criptovaluta è commesso utilizzando sistemi informativi. Il reato di frode è commesso su Internet o attraverso scambi di criptovaluta e l’uso di sistemi informativi è richiesto per eseguire l’atto fraudolento.
Nella commissione del crimine attraverso i sistemi informativi, il crimine di frode si è spostato dalla forma di base del crimine di frode e ha guadagnato uno stato qualificato incluso tra gli elementi qualificati nell’ambito dell’articolo 158 / f del TPC.
Le frodi crittografiche possono essere eseguite con metodi diversi dai sistemi informativi. In questo senso, è necessario includere separatamente i metodi di frode cryptoasset per un esame più dettagliato e concreto. I metodi indicati di seguito non coprono tutti i metodi in cryptoasset fraud e i metodi indicati non sono specifici per cryptoasset fraud.
Crypto Asset Metodi di frode
(i) Siti di copia-Metodo di phishing (Phishing-Smishing-Vishing)
Questo metodo, che dirotta i dati degli utenti reindirizzando a siti falsi, è un metodo frequente nella pratica. Gli utenti che vengono reindirizzati al sito falso sono danneggiati catturando il loro nome e la password.
Gli utenti inseriscono i loro nomi utente e password al sito che non sono consapevoli che è falso. Tuttavia, il truffatore inserisce queste informazioni sul sito reale e accede alle risorse crittografiche dal sistema. Questo metodo viene riscontrato dal truffatore nei sistemi di verifica a singolo grado o nelle piattaforme di scambio crittografico che accedono solo con una password.
(ii) Schema di Ponzi (Schema di Ponzi)
Questo metodo, che è entrato per la prima volta all’ordine del giorno nel 1920 con il nome di “Schema Ponzi”, è un metodo di frode che viene completato quando i fondatori del sistema raccolgono investitori attraverso un sistema improduttivo e lasciano il sistema dopo aver fornito l’accesso a margini di profitto elevati in una sola volta.
I fondatori che sviluppano strategie di comunicazione mirano a garantire la fiducia nel sistema e la pubblicità è uno strumento importante in questi sistemi.
(iii) Metodo di vendita di monete ingannevoli
Le monete ingannevoli, che sono progettate per frodare, sono realizzate attraverso la manipolazione finanziaria vendendo monete che hanno rapidamente aumentato di valore nel mercato a prezzi elevati. A differenza di altri metodi di frode, la manipolazione finanziaria del mercato viene effettuata su scambi di asset crittografici. Secondo la legge sui mercati dei capitali n. 6362 (”CMB”), tale manipolazione è regolata come reato ai sensi del primo e del secondo comma dell’articolo 107 come manipolazione di strumenti del mercato dei capitali.
Le vendite ingannevoli di monete e la successiva manipolazione su scambi di asset crittografici sono considerate nell’ambito di frodi qualificate poiché vengono effettuate attraverso sistemi informativi.
(iv) Hidden Crypto Asset Mining (Crypto jacking)
Si tratta di mining di asset crittografici non autorizzato senza rivelare se stesso sui dispositivi accedendo al sito Web come i computer. Viene fatto installando il codice di mining crittografico sul dispositivo come risultato del clic sull’e-mail ricevuta sul dispositivo della persona. Tuttavia, per questo, è necessario entrare nel sistema con software dannoso, quindi opera per creare segretamente risorse crittografiche.
Valutazione legale dei metodi di frode Crypto Asset
Frodando i beni crittografici, le persone sono soggette a danni materiali e morali. Da un lato, la frode crittografica, che fornisce un vantaggio ingiusto per il truffatore, crea responsabilità penale. Il reato di frode dei beni crittografici può essere effettuato con i metodi sopra descritti. Per commettere questo reato, costituisce il reato di entrare nel sistema informativo regolato nel TPC (TPC 243/1) e il reato di impedire l’accesso ai dati nel sistema, interrompere, cancellare e distruggere i dati (TPC 244/2). (2)
Il crimine di frode di crypto asset deve essere commesso con i sistemi informativi a causa della sua natura. La frode patrimoniale crittografica, che viene valutata nell’ambito del reato di frode regolato dall’articolo 157 del TPC, è in discussione ingannando una persona con un comportamento fraudolento e causando danni e fornendo benefici a se stesso o a qualcun altro. (3)
L’articolo 158 del TPC regola le forme qualificate del reato di frode. Poiché la frode di crypto asset può essere facilmente realizzata attraverso i sistemi informativi, costituisce la forma qualificata del reato di frode ai sensi dell’articolo 158/1 (f) del TPC. Perché commettere il crimine di frode qualificato attraverso i sistemi informativi facilita il crimine di frode.
Oltre a questi, nelle vendite ingannevoli di beni crittografici e nei metodi di schema Ponzi, il reato di frode qualificata si verificherà nell’ambito dell’articolo 158/1 (g) del TPC, in quanto è incluso nello sfruttamento della convenienza fornita dagli organi di stampa e media.
Il reato di frode crittografica dovrebbe essere valutato separatamente in ciascun caso concreto e la forma qualificata del reato di frode dovrebbe essere determinata di conseguenza.
Stagista legale Meryem Torkay
Bibliografia
- Assemblea Generale Penale della Corte di Cassazione, decisione numerata 2017/15 – 1061 E., 2019/426 K. e datata 14.05.2019.
- Sarıkaya, Samet. Samet Sarıkaya, Anadolu University Publications, luglio 2023, pp. 573-592.
- Sağır, Albayrak. Uso improprio del data mining nei crimini informatici. Dicembre 2024.