Schemi frodatori di frode informatica commessa con l’utilizzo di carte di credito (tipologia di frode a mezzo chiavi di accesso).

Schemi frodatori di frode informatica commessa con l’utilizzo di carte di credito (tipologia di frode a mezzo chiavi di accesso).

De Meo Cristina

Versione PDF del documento

         Argomento di grande attualità in tema di frodi informatiche, ex art. 640 ter c.p., è quello relativo alle carte di credito[1] che, proprio in virtù del ruolo assunto nelle transazioni, possono divenire peculiari dello scenario del delitto in questione.
Tenendo in considerazione i dati che abbiamo in possesso sul fenomeno delle frodi a mezzo di carte di credito[2], si rende necessaria una trattazione isolata dell’argomento, in ogni caso ascrivibile al gruppo delle frodi a mezzo chiavi di accesso [3].
Una transazione può avvenire in forma classica oppure via Internet.
Nella prima ipotesi, ossia nel mondo reale (off-line), due sono le possibilità:
·        modalità cartaceo-manuale, per mezzo della quale l’esercente imprime su tre fogli di carta termica gli estremi della transazione, dopo aver ottenuto l’autorizzazione al trasferimento dei fondi dalla banca emittente per via telefonica;
·        modalità elettronica o POS (point of sale/punto vendita) per mezzo della quale l’esercente utilizza un lettore di banda magnetica che stampa una nota di vendita riportante gli estremi della transazione.
Nella seconda ipotesi, transazioni on-line, si ha l’inserimento, da parte del cliente-titolare in un apposito campo, delle cifre che compongono il numero della carta di credito posseduta e della data di scadenza.
L’ordine d’acquisto viene compilato on-line e l’invio della merce avviene attraverso una comunicazione dati via fax o telefono, inserendo tutti i dati on-line senza protezione crittografica oppure inserendo tutti i dati in modalità criptata.
Le frodi con l’utilizzo di carte di credito o di pagamento sono classificabili in:
1.     plastic fraud (frode con carta fisicamente presente);
2.     card-not-present fraud (frode con carta fisicamente o materialmente assente).
Il primo gruppo rappresenta tutte quelle frodi che interessano la carta in quanto tale, con riferimento ai casi di furto, contraffazione del documento.
L’impossessamento potrà avvenire prima o dopo la denuncia sporta dal legittimo titolare.
Al riguardo, il legislatore è intervenuto per risolvere alcune esitazioni giurisprudenziali, con apposita norma, rappresentata dall’art. 12 del decreto legge 3 maggio 1991 n. 143 (convertito in legge 5 luglio 1991 n. 197) [4], che reca una complessa fattispecie penale, articolata su tre ipotesi concettualmente distinte, anche se sanzionate con la medesima pena, prevedendo come delitto:
a) l’utilizzazione indebita, da parte di chi non è titolare, ed al fine di trarne profitto per sé o per altri, “di carte di credito o di pagamento, o di qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi”;
b) la falsificazione o l’alterazione degli stessi documenti elettronici;
c) il possesso, la cessione o l’acquisizione dei predetti documenti di provenienza illecita o comunque falsificati o alterati, nonché di ordini di pagamento prodotti con essi.
La norma punirebbe sia il fatto illecito principale, cioè l’uso illecito delle carte di credito elettroniche, sia i fatti preparatori e prodromici dell’uso medesimo, quali la falsificazione e l’illecito commercio [5].
La contraffazione, secondo la Relazione presentata al convegno “Computer Crimes” tenutosi a Roma il 27 aprile 2000 [6], può consistere sia nella riproduzione completa della carta che nella riproduzione della sola banda magnetica applicata su una pseudo carta appositamente costruita.
Se l’agente utilizzasse carte di credito falsificate o indebitamente sottratte ad altri, non saremmo davanti ad un caso di fronte ad una frode informatica, bensì troverebbe applicazione la norma appena citata.
Al secondo gruppo (card-not-present fraud) sono ascrivibili quattro tipologie di frode:
·        la sottrazione fisica della carta con il successivo riutilizzo dei dati in Internet;
·        il furto d’identità;
·        il c. d. “carding ” matematico;
·        il c.d. “ship to address fraud”.
La sottrazione fisica della carta e il suo successivo riutilizzo sono sicuramente il modo più semplice di commissione di una frode di questa specie e i metodi sono i più disparati.
Il furto d’identità, ad esempio, si realizza con l’appropriazione ed il successivo utilizzo dei soli dati personali della vittima.
In questo caso il truffatore potrebbe essere un conoscente della vittima, un truffatore occasionale e, persino, un professionista che esercita questa attività criminosa abitualmente.
Il “carding” matematico consiste nella produzione di numeri di carte di credito verosimili, attraverso programmi che utilizzano particolari algoritmi, capaci di riprodurre la numerazione usata dalle principali società emittenti di carte di credito.
In fine, la “ship to address fraud” (letteralmente, spedisci ad un indirizzo) è molto frequente nelle vendite a distanza: il frodatore comunica al fornitore i dati della vittima indicando di fatturare a carico del legittimo titolare dell’ordine effettuato e di inviare la merce presso un indirizzo di comodo.
In tal modo vengono ingannate entrambe le parti della trattativa formale: il fornitore ed il consumatore che di fatto non si sono mai incontrati.
In tutti questi casi, la possibilità di riscontrare una frode informatica è legata ad un requisito specifico: verificare se l’agente ha alterato il software che guida e gestisce il funzionamento[7].
Solo in ipotesi che rispettino questo requisito, ove cioè l’agente abbia agito alterando il software che guida e gestisce il funzionamento del sistema di pagamento elettronico, saremmo di fronte ad una frode informatica [8].
Quindi, non configurerebbe il reato di frode informatica il fatto di digitare semplicemente il numero di una carta di credito altrui, abusivamente carpito al titolare, al fine di acquistare un certo bene offerto in vendita, off-line piuttosto che on-line [9].
Potrebbe trattarsi di un vero e proprio inganno teso al venditore, che ritiene di trovarsi a contatto con il titolare della carta, realizzando così una vera truffa ai suoi danni (oppure il reato di indebito utilizzo di carta di credito se si ritiene che possa esser commesso con la carta fisicamente assente) [10].
Quelli dell’abuso e della falsificazione dei documenti elettronici[11], dunque, sono concetti ed istituti ben diversi dalla frode informatica.
La falsificazione di documenti elettronici e le condotte illecite ad essi relative, non si attuano mediante la manipolazione di files o software, bensì attraverso la materiale contraffazione del tesserino, e l’uso di questo.
Dott.ssa Cristina De Meo                      15/07/2007        Perugia
 


[1]Le carte di credito sono documenti che consentono all’interessato di ottenere dagli esercenti dell’emittente o convenzionati con l’emittente i beni o servizi desiderati (entro un predeterminato limite massimo complessivo) senza dover corrispondere contestualmente il relativo prezzo: PICCOLI G., Carte di credito e carte bancarie, in Enciclopedia del diritto, Milano, 1994, pag. 97.
[2] Solo nel corso dell’anno 2000 le stime delle note case emittenti VISA e MASTERCARD (rielaborate dall’Università di Trento) sul fenomeno criminoso hanno riscontrato un aumento del 55,4 % in U.E. e del 50,1 % in Asia: Fenomeno della frode a mezzo di carte di credito, in http://www.tecoteca.it .
[3] Ibidem
 
[4] “Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi,… alla stessa pena soggiace “chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi”
[5] PICA, op. cit., pag. 164.
[6]Il testo completo degli atti del convegno è disponibile all’indirizzo: www.criminologia.org/italian/osservatorio/investigazione.htm.
[7]PICA, op. cit., pag. 158.
[8]Vedi, PICA, op. cit., pag. 158.
[9]Così PICA, op. cit., pag. 158.
[10] Cfr. FANELLI, op. cit., pag. 420.
[11] In argomento, cfr.: AMATO, Qualche considerazione sulla ricettazione di carte di credito, in Cassazione penale, 1995, pag. 1347; PECORELLA, Il diritto penale delle carte di pagamento, in Rivista italiana di diritto e procedura penale, 1993, pag. 235.

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it