Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Criptovalute sotto la Lente del G20: L’Inizio di una Nuova Era Regolamentare

10 Settembre 2023 15:58

I leader delle 20 maggiori economie del mondo, riuniti nel G20, stanno promuovendo attivamente l’idea di uno standard internazionale per le criptovalute.

Il vertice di due giorni a Nuova Delhi ha annunciato la creazione di un gruppo che inizierà a facilitare lo scambio di informazioni tra i paesi a partire dal 2027. 

“Chiediamo la rapida attuazione del Crypto-Asset Reporting Standard (CARF) e degli emendamenti al Common Reporting Standard (CRS). Chiediamo al Forum globale sulla trasparenza fiscale e sullo scambio di informazioni di determinare un calendario appropriato e concordato per l’inizio del scambi da parte delle giurisdizioni pertinenti”, si legge nella dichiarazione, firmata dai leader del G20.

Questo quadro interesserà molti paesi, tra cui Argentina, Australia, Brasile, Canada, Cina, Francia, Germania, India, Indonesia, Italia, Giappone, Messico, Russia, Arabia Saudita, Sud Africa, Corea del Sud, Turchia, Regno Unito e Stati Uniti, così come l’Unione Europea. 

Si noti che due terzi della popolazione mondiale vivono nei paesi del G20.

Il Crypto Asset Reporting Standard è stato introdotto per la prima volta nell’ottobre 2022 dall’Organizzazione per la cooperazione e lo sviluppo economico. Questo documento ha lo scopo di fornire alle autorità fiscali un maggiore controllo sulle transazioni crittografiche e sui loro partecipanti.

Secondo l’iniziativa proposta, i paesi si scambieranno automaticamente ogni anno informazioni sulle transazioni crittografiche. Questo vale per le transazioni su scambi di criptovalute non regolamentati e fornitori di portafogli di criptovaluta.

Il gruppo ha inoltre sostenuto le raccomandazioni del Consiglio per la stabilità finanziaria di “regolamentare, supervisionare e monitorare le attività nel campo delle criptovalute e delle stablecoin globali”. 

Queste raccomandazioni propongono di fissare le stablecoin a standard simili a quelli delle banche commerciali e di vietare qualsiasi attività che renda difficile l’identificazione dei partecipanti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…