“LA MONETA ELETTRONICA (PARTE SECONDA PROF .SSA

Transcript

“LA MONETA ELETTRONICA (PARTE SECONDA PROF .SSA
“LA MONETA ELETTRONICA (PARTE SECONDA)”
PROF.SSA FRANCESCA MITE
Università Telematica Pegaso
La moneta elettronica (parte seconda)
Indice
1
GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE
COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO ---------------------------------------------------- 3
2
I RISCHI CONNESSI ALL’USO DELLA MONETA ELETTRONICA: LE FRODI ON-LINE TRAMITE
FURTO D’IDENTITÀ ---------------------------------------------------------------------------------------------------------------- 8
3
LE FRODI CON CARTE DI CREDITO ---------------------------------------------------------------------------------- 9
4
FORME DI SICUREZZA NELLA CARENZA LEGISLATIVA --------------------------------------------------- 12
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
2 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
1 Gli istituti di moneta elettronica (IMEL) nella
regolamentazione comunitaria e nazionale nel
Testo Unico Bancario
Il legislatore comunitario, preoccupato per il sempre più diffuso ricorso alla moneta
elettronica per il regolamento delle transazioni economiche e resosi conto che in altri paesi (ad
esempio Gran Bretagna) l’attività di emissione di moneta elettronica era svolta anche da enti non
bancari, ha deciso di disciplinare la materia e di ampliare il novero dei soggetti ammessi
all’esercizio di tale attività, consentendone lo svolgimento anche a soggetti diversi dalle banche.
E così, anche a tutela della stabilità del sistema finanziario e del corretto funzionamento del sistema
dei pagamenti, il legislatore comunitario ha disciplinato i soggetti abilitati ad emettere moneta
elettronica nella DIRCEE 16/09/2009, n. 2009/110/CE, (concernente l'avvio, l'esercizio e la
vigilanza prudenziale dell'attività degli istituti di moneta elettronica, che modifica le direttive
2005/60/CE e 2006/48/CE e che abroga la direttiva 2000/46/CE) con l’obiettivo principale di
limitare il novero dei soggetti abilitati ad emettere moneta elettronica in ragione delle possibili
difficoltà, soprattutto da un punto di vista regolamentare; si rilevava, sin da subito, però come una
simile limitazione avrebbe potuto influire in maniera negativa sul livello di concorrenzialità nel
mercato dei sistemi di pagamento, condizionandone negativamente l’innovazione e lo sviluppo.
E allora, più precisamente, occorre domandarsi: chi può emettere la moneta elettronica? In Italia e
nei Paesi membri dell’Unione Europea l’istituto emittente di moneta elettronica può essere soltanto:
- una banca
- o un Istituto di Moneta Elettronica (IMEL; ELMI, in inglese).
Si tratta del cd. principio di riserva che sarà poi confermato in Italia nel 2012 con il D. Lgs. n. 45.
Gli IMEL e gli Istituti di Pagamento si sono affiancati alle banche nelle attività di emissione di
moneta elettronica e di prestazione dei servizi di pagamento.
Attualmente, in Italia, la moneta elettronica è emessa dalle principali banche, dalle Poste Italiane
s.p.a. e dai seguenti tre IMEL che finora sono stati autorizzati dalla Banca d’Italia (dal Bollettino di
Vigilanza della Banca d’Italia):
- Cartalis IMEL s.p.a., codice ABI 36000; - Mobilmat IMEL s.p.a. , codice ABI 36001; Istituto di Moneta Elettronica Europeo s.p.a. , in sigla IMEL.EU s.p.a., codice ABI 36002.
L’adeguamento dell’ordinamento italiano alle previsioni comunitarie si è avviato con
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
3 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
l’approvazione della legge 1 marzo 2002, n. 39 (c.d.”legge comunitaria 2001”), che ha dettato le
linee guida in materia di politica economica per il periodo 2001-2006 e, agli artt. 55 e 56, ha
introdotto modifiche di rilievo al T.U.B., attuate mediante l’introduzione, nello stesso, del Titolo Vbis (artt. 114-bis – 114-quinquies), dedicato agli “Istituti di moneta elettronica”, siffatte modifiche
sono state apportate recentemente, con il D.Lgs. 16 aprile 2012, n. 45 che ha recepito la direttiva
comunitaria su citata del 20101.
Il nostro legislatore delegato del 2012 ha inserito un nuovo titolo (V- bis appunto) dedicato alla
disciplina di questa nuova figura di intermediario.
Prima di analizzare più dettagliatamente la normativa relativa agli IMEL, è doveroso ribadire sin da
subito che in Italia, l’autorizzazione a svolgere l’attività di emissione di moneta elettronica è
rilasciata dalla Banca d’Italia, previo accertamento del possesso di determinati requisiti relativi al
capitale sociale, alla struttura organizzativa, alla composizione degli organi sociali di
amministrazione e di controllo e al programma di attività.
A determinate condizioni relative ai volumi di moneta elettronica che intende emettere e al tipo di
mercato cui si rivolge, l’IMEL può fruire di alcune deroghe che consentono l’esercizio dell’attività
in presenza di requisiti meno severi
In particolare, nel disciplinare l’emissione di moneta elettronica, l’art. 114-bis del T.U.B.,
recependo gli orientamenti espressi in ambito comunitario, fissa il principio di riserva dell’attività
di emissione di e-money a favore di due categorie di soggetti:
le banche e
gli istituti di moneta elettronica (IMEL) .
Precisando, altresì, che possono emettere moneta elettronica, nel rispetto delle disposizioni ad essi
applicabili, anche
la Banca centrale europea,
le banche centrali comunitarie,
lo Stato italiano e gli altri Stati comunitari,
le pubbliche amministrazioni statali, regionali e locali,
nonché Poste Italiane.
Come si rimborsa la moneta elettronica?
1
DECRETO LEGISLATIVO 16 aprile 2012, n. 45. Attuazione della direttiva 2009/110/CE, concernente l'avvio,
l'esercizio e la vigilanza prudenziale dell'attività degli istituti di moneta elettronica, che modifica le direttive
2005/60/CE e 2006/48/CE e che abroga la direttiva 2000/46/CE.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
4 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
Quanto alle modalità di rimborso della moneta elettronica, l’art. 114-ter, afferma che l’emittente di
moneta elettronica rimborsa, su richiesta del detentore, la moneta elettronica in ogni momento e al
valore nominale, secondo le modalità e le condizioni indicate nel contratto di emissione in
conformità dell’articolo 126-novies. Il diritto al rimborso si estingue per prescrizione nei termini
ordinari di cui all’articolo 2946 del codice civile.
Quanto ai tempi entro i quali il detentore può chiedere il rimborso, la legge afferma che esso può
essere richiesto
a) prima della scadenza del contratto, nella misura richiesta;
b) alla scadenza del contratto o successivamente:
1) per il valore monetario totale della moneta elettronica detenuta;
2) nella misura richiesta, se l’emittente è un istituto di moneta elettronica autorizzato ai sensi
dell’articolo 114-quinquies, comma 4, e i fondi di pertinenza del medesimo detentore possono
essere impiegati per finalità diverse dall’utilizzo di moneta elettronica, senza che sia predeterminata
la quota utilizzabile come moneta elettronica.
All’art. 114-quater, dedicato agli Istituti di moneta elettronica, si afferma che la Banca d’Italia
iscrive in un apposito albo gli istituti di moneta elettronica autorizzati in Italia e le relative
succursali nonché le succursali in Italia degli istituti di moneta elettronica con sede legale in uno
Stato comunitario o extracomunitario.
Gli istituti di moneta elettronica trasformano immediatamente in moneta elettronica i fondi ricevuti
dal richiedente; per la distribuzione e il rimborso della moneta elettronica possono avvalersi di
persone fisiche o giuridiche che agiscano in loro nome.
Peraltro, gli istituti di moneta elettronica possono:
a) prestare servizi di pagamento e le relative attività accessorie ai sensi dell’articolo 114octies senza necessità di apposita autorizzazione ai sensi dell’articolo 114-novies;
b)
prestare servizi operativi e accessori strettamente connessi all’emissione di moneta
elettronica.
Più precisamente, gli Istituti in questione possono esercitare anche attività connesse e strumentali;
in particolare, possono esercitare attività che consentono di promuovere e sviluppare l’attività
principale esercitata (attività connesse) e attività che hanno carattere ausiliario rispetto allo
svolgimento dell’attività principale (attività strumentali).
A titolo indicativo, rientrano tra le attività di cui sopra:
- memorizzazione di dati su dispositivi elettronici per conto di terzi;
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
5 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
- progettazione e realizzazione di procedure, dispositivi e supporti relativi
all’attività di emissione e gestione di moneta elettronica;
- gestione di sistemi informativi, di elaborazione dati, di sicurezza, di telecomunicazione;
- prestazione, per conto di terzi emittenti di moneta elettronica, di servizi
connessi con l’emissione di moneta elettronica;
- distribuzione di moneta elettronica e di altri strumenti di pagamento emessi da terzi.
Agli Imel resta comunque preclusa la concessione di crediti in qualunque forma, sia pure nei limiti
stabiliti dalla Banca d’ItaliaDall’esame della normativa esaminata, emerge che la soluzione adottata dal legislatore comunitario,
al quale si è conformato anche quello italiano, è stata quella di riconoscere anche a soggetti diversi
dalle banche la capacità di emettere moneta elettronica.
La disciplina dettata per gli IMEL appare meno articolata e complessa rispetto a quella prevista per
le banche, attraverso un complesso di regole prudenziali meno stringenti, stante le differenze
esistenti tra i due soggetti sul piano generale dell’operatività, con l’obiettivo primario di garantire
parità di condizioni tra le diverse figure di intermediari nello svolgimento dell’attività di emissione
di moneta elettronica.
Tali previsioni sono state completate dalla Banca d’Italia la quale, sulla scorta di quanto previsto
dall’art. 146 T.U.B., che le riconosce potestà regolamentare nel settore dei pagamenti, ha concorso
a tracciare un quadro chiaro e preciso del sistema di sorveglianza/vigilanza sul sistema dei
pagamenti e, per i profili che qui rilevano, sull’attività degli IMEL.
La Banca d’Italia, più precisamente, esercita la sorveglianza sul sistema dei pagamenti avendo
riguardo al suo regolare funzionamento, alla sua affidabilità ed efficienza, nonché alla tutela degli
utenti di servizi di pagamento.
Per il perseguimento di tali finalità, la Banca d’Italia, nei confronti dei soggetti che emettono o
gestiscono strumenti di pagamento, prestano servizi di pagamento, gestiscono sistemi di scambio, di
compensazione e di regolamento o gestiscono infrastrutture strumentali tecnologiche o di rete, fra le
altre cose, può emanare disposizioni di carattere generale aventi a oggetto:
1) il contenimento dei rischi che possono inficiare il regolare funzionamento, l’affidabilità e
l’efficienza del sistema dei pagamenti;
2) l’accesso dei prestatori di servizi di pagamento ai sistemi di scambio, di compensazione e
di regolamento nonché alle infrastrutture strumentali tecnologiche o di rete;
3) il funzionamento, le caratteristiche e le modalità di prestazione dei servizi offerti.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
6 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
Ai sensi dell’art. 53, primo comma del T.U.B., la Banca d’Italia, in conformità delle deliberazioni
del CICR, emana disposizioni di carattere generale aventi a oggetto:
a) l’adeguatezza patrimoniale;
b) il contenimento del rischio nelle sue diverse configurazioni;
c) le partecipazioni detenibili;
d) il governo societario, l’organizzazione amministrativa e contabile, nonché i controlli
interni e i sistemi di remunerazione e di incentivazione;
d-bis) l’informativa da rendere al pubblico sulle materie di cui alle lettere da a) a d).
Quanto all’adeguatezza patrimoniale del soggetto, l’entità del patrimonio (e la sua conseguente
valutazione) rappresenta un parametro importante per assicurare la stabilità delle banche e, nel caso
che qui interessa, degli istituti di moneta elettronica.
A ben vedere, infatti, la dotazione patrimoniale costituisce l’elemento principale al quale rapportare
la capacità del soggetto di far fronte ai rischi tipici dell’attività esercitata.
Alla luce di ciò, gli IMEL dovranno adottare adeguate misure di contenimento del rischio operativo
cui sono esposti; si tratta di rischi legati alla possibile utilizzazione degli strumenti di moneta
elettronica da parte di soggetti non autorizzati, nonché alla duplicazione o creazione abusiva della
stessa.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
7 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
2 I rischi connessi all’uso della moneta elettronica:
le frodi on-line tramite furto d’identità
La Moneta Elettronica nasce come strumento di pagamento per spese di importo limitato e,
entro determinati limiti di legge, può essere venduta senza rispettare le procedure di identificazione
del cliente imposte dalla normativa antiriciclaggio.
Inoltre, come per i conti correnti bancari on-line, a determinate condizioni gli strumenti di moneta
elettronica possono essere aperti "a distanza", mediante procedure di identificazione del cliente che,
per loro natura, in alcuni casi possono rivelarsi meno sicure dell’identificazione "de visu"
tradizionale.
Questa particolare operatività, più semplice e snella di quella prevista per i tradizionali conti
bancari, in alcuni, limitati, casi, può consentire a potenziali truffatori i c.d. furti d’identità, ovvero
l’apertura di conti o carte intestati a terze persone, ignare di tale furto, finalizzata ad incassare i
proventi di reati (per esempio, il prezzo di vendite truffaldine commesse on-line a danno di terzi,
oppure le somme provenienti da phishing bancario).
E’ importante, perciò, che gli utenti che intendono compiere transazioni on-line utilizzino i
principali siti web a ciò dedicati e seguano i consigli per la sicurezza ivi pubblicati, e che gli
operatori (le banche che operano on-line e gli Imel) acquisiscano la maggiore quantità di dati
possibile dai clienti, incluso l’indirizzo IP di collegamento ad internet, che è sempre richiesto dagli
organi inquirenti in caso di denuncia penale.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
8 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
3 Le frodi con carte di credito
La moneta digitale, pur vantaggiosa sotto molteplici aspetti, si presta purtroppo anche al
compimento di numerosissime frodi cd informatiche, contro le quali la migliore arma resta sempre
l’informazione. Essere informati edotti e documentati sulle più comuni frodi informatiche e sugli
strumenti di difesa è di fondamentale importanza per lavorare in sicurezza con ogni servizio di
banca virtuale.
Ciò a cui tendono i truffatori è impossessarsi in modo illecito degli strumenti per accedere a quelle
operazioni bancarie che sono disponibili via web, facendo leva sulla buona fede di quegli utenti che
sono invece regolarmente accreditati ad usufruirne.
Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d’identità (Id-theft) come una condotta
criminale attuata attraverso l’impersonificazione totale “l’occultamento totale della propria identità
mediante l’utilizzo indebito di dati concernenti l’identità e il reddito di un altro soggetto.
L’impersonificazione può riguardare l’utilizzo indebito di dati riferibili sia a un soggetto in vita che
a un soggetto deceduto” oppure attraverso l’impersonificazione parziale “l’occultamento parziale
della propria identità mediante l’impiego, in forma combinata, di dati relativi alla propria persona e
l’utilizzo indebito di dati relativi ad un altro soggetto”.
Per le carte di credito si distinguono tre principali tipologie di frodi:
• Quando il truffatore utilizza una carta di credito della quale è in possesso avendola sottratta
in precedenza ad un’altra persona si parla di Card ID-theft. In siffatta evenienza c’è un vero e
proprio furto di identità ai danni del titolare della carta di credito; il criminale si sostituisce
totalmente alla vittima.
• Quando la carta rubata è fisicamente presente al momento dell’acquisto e quindi il truffatore
la esibisce al momento del pagamento affinché la transazione abbia buon esito, si parla di Cardpresent fraud. Di solito tale forma di truffa si consuma con carte di credito smarrite o rubate,
contraffazione di carte o utilizzo di blank card.
• Quando non occorre l’esistenza fisica della carta, in quanto il truffatore utilizza solo i dati
della carta di credito, solitamente per acquisti online che non prevedono un face-to-face, si parla di
Card-non-present fraud. Al riguardo, esistono diverse tecniche per impossessarsi dei dati delle carte
di credito:
- attraverso lo skimming, dal verbo inglese to skim (strisciare) si cerca di carpire codici o
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
9 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
password catturando i dati della carta direttamente dagli ATM mediante l’uso di dispositivi in grado
di leggere la banda magnetica della card;
- con il phishing o pishing2, (il cui significato è pescare) si cerca di sottrarre i dati attraverso
l’uso ingannevole delle e-mail; in sostanza consiste tramite l’invio di email contraffatte si tenta di
impossessarsi dei codici di accesso personali del destinatario della e mail per scopi evidentemente
illegali: questo il sistema criminale mediante il quale si pone in essere siffatta frode informatica: il
truffatore invia una e mail, al destinatario che ricevete si chiede di accedere ai servizi on line della
banca cliccando sul link indicato nella mail per (dice il truffatore!) effettuare delle verifiche, o
perché sarebbero state eseguite dubbie transazione, o altro. Dopo di che, l’ignaro che riceve la mai
ove cliccate sul link della mail sarà ricondotto ad un sito fasullo pressoché identico a quello della
banca. Quindi alla ignara vittima sarà richiesto di autenticarsi, comunicando i codici personali ai
truffatori, i quali avranno così ricevuto i dati della vittima e potranno utilizzarli per operazioni
illegali. È, in conclusione un furto via posta elettronica.
- mediante il trashing invece, si vuol risalire ai dati del possessore della carta di credito
mediante la lettura di scontrini o estratti conto facilmente reperibili in prossimità degli ATM,
scontrini o estratti conto possono essere una fonte diretta o indiretta per ottenere dati attraverso
l’utilizzo di semplici software scaricabili dalla rete. Più precisamente, si utilizzano dei dati personali
di una terza persona “rubando” nella spazzatura documentazione personale (ricevute, bollette,
estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati
come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile,
tagliuzzandola o utilizzando un tritadocumenti.
Infine e per concludere sul furto di identità, in generale si configura ogni qualvolta un’informazione
individuale, relativa ad una persona fisica o giuridica sia reperita in modo fraudolento da un
criminale con l’intento di assumerne l’identità per compiere atti illeciti.
Di tutta evidenza gli ingenti danni che dal furto di identità possono derivare: non solo una danno
economico/finanziario, ma anche un danno morale/psicologico, correlato allo stress emotivo dovuto
alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all’impegno di
2
Il phishing è una frode informatica finalizzata all’acquisizione di dati personali riservati e sensibili come ad esempio
numeri di carta di credito, password, dati relativi al proprio conto e così via. Questi sono generalmente richiesti tramite
e mail in cui il mittente si presenta come una fonte legittima per richiedere l’immissione di tale dati. Una volta inseriti
l’autore della frode potrà operare al vostro posto, movimentando somme di denaro. È in sostanza una truffa on-line
tramite la quale i phisher, truffatori e ladri di informazioni personali con competenze tecniche, lo spamming, siti Web
ingannevoli, e-mail e messaggi istantanei per indurre le persone a divulgare informazioni riservate, come ad esempio
dettagli sul conto corrente bancario e sulle carte di credito.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
10 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il
proprio profilo digitale.
Non solo. Vittime di siffatta subdola condotta criminale, possono essere anche imprese che
evidentemente si vogliono utilizzare allo scopo di effettuare un commercio sotto falso nome.
Una volta effettuato il furto, i criminali con la nuova identità saranno in grado di aprire un conto
corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima,
acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e
modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo,
rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
11 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
4 Forme di sicurezza nella carenza legislativa
Le difficoltà della lotta al furto di identità e alle frodi informatiche derivano dalla mancanza di
una normativa specifica.
Intanto non si tratta di un reato per il quale è prevista la procedibilità d’ufficio. Colui il quale ha
subito il furto di identità deve necessariamente proporre querela; in mancanza non si può
procedere.. Il giudice, infatti, non può agire di iniziativa propria.
La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a:
• art. 494 del codice penale3: Impersonificazione (sostituzione di persona) pena massima un
anno
• decreto legislativo 231/07 recante “Attuazione della direttiva 2005/60/CE concernente la
prevenzione dell'utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività
criminose e di finanziamento del terrorismo nonché della direttiva 2006/70/CE che ne reca
misure di esecuzione”, art. 55.94 di recepimento della direttiva europea 2005/60/CE,
• decreto legislativo 11 aprile 2011, n.64,
• codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili.
È di tutta evidenza che in siffatta situazione nel momento in cui il giudice viene investito di una
questione che attiene ad un presunto furto di identità, non può che invocare altre norme e utilizzarle
3
Art. 494 c.p. . Sostituzione di persona. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un
danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona (2), o attribuendo a sé o ad altri
un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non
costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.
4
Art. 59, rubricato sanzioni penali, anorma del quale: “(….) Chiunque, al fine di trarne profitto per sé o per altri,
indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento
analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, è punito con la
reclusione da uno a cinque anni e con la multa da 310 a 1.550 euro. Alla stessa pena soggiace chi, al fine di trarne
profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che
abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o
acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento
prodotti con essi(…)”.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
12 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
adattandole al caso concreto, non avendo specifici riferimenti5.
La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi
dell’art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la
querela dell’assicurazione frodata, mentre chi inventa il nome di un’assicurazione e si auto produce
un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela6.
Come si diceva poco sopra, una volta compiuto il furto, con la nuova identità i criminali saranno in
grado fra le altre cose di compiere acquisti di ogni genere (auto, elettrodomestici ed altri beni di
consumo) a rate, ma anche di scrivere direttamente alla filiale di banca e modificare le coordinate
bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il
reato che si sta perpetrando col nome della vittima.
Tuttavia è da dire che benchè gli acquisti online siano particolarmente delicati ed espongano
fortemente chi li compie ad episodi truffaldini, oggi pagare online è diventato piuttosto sicuro e
tutelato, basta usare qualche accortezza.
La legge italiana tende sempre più a tutelare il consumatore e
le banche; chi rischia forse
maggiormente è il commerciante. L’utente, consumatore che acquista un prodotto da un negozio
online, infatti, gode di una tutela piuttosto completa. E così, se il prodotto venduto viene smarrito o
il consumatore non è soddisfatto, è previsto l’esercizio del diritto di recesso; il venditore dovrà
riaccreditare totalmente l’ammontare speso, sulla carta di credito dell’utente7.
In ipotesi di appropriazione indebita di codici e/o dati di carte di credito attraverso tecniche di
phishing, per colui che le compie sono previste pene e sanzioni che vanno da 1 a 5 anni di
reclusione e una multa che va da €309 a €15498
Quanto alla precauzioni da prendere onde evitare di essere truffati online è consigliato:
- verificare la presenza e salvare tutti i dati del venditore (nome, cognome, indirizzo, partita
IVA, locazione della ditta o società), in modo tale da avere un recapito nel caso in cui il
venditore faccia perdere le proprie tracce.
- Inserire i dati della carta di credito solo se nel form di inserimento dei dati è presente una
connessione sicura, basti controllare la presenza di un lucchetto nella parte inferiore del
5
In particolare si ricorrerà al più al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in
scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494).
6
Al riguardo si rinvia a www.archimediaweb.com
Articolo 56 del codice del consumo, decreto legislativo 206 del 2005.
8
Articolo 12, legge 97 del 1991.
7
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
13 di 14
Università Telematica Pegaso
La moneta elettronica (parte seconda)
browser, e che la pagina sia protetta dal protocollo HTTPS (Secure HyperText Transfer
Protocol, di cui parleremo più avanti), ovvero se è presente la scritta https nella barra
dove viene inserito il nome del sito.
- Monitorare con frequenza lo stato del proprio conto, in modo da verificare l’eventuale
presenza di anomalia che devono al più presto essere contestate.
- Conservare tutte le mail che confermano l’acquisto del prodotto,
poiché fungono da
ricevute di pagamento.
- Avere sempre sotto mano il numero verde della carta di credito per poterla eventualmente
bloccare.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
14 di 14