“LA MONETA ELETTRONICA (PARTE SECONDA PROF .SSA
Transcript
“LA MONETA ELETTRONICA (PARTE SECONDA PROF .SSA
“LA MONETA ELETTRONICA (PARTE SECONDA)” PROF.SSA FRANCESCA MITE Università Telematica Pegaso La moneta elettronica (parte seconda) Indice 1 GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO ---------------------------------------------------- 3 2 I RISCHI CONNESSI ALL’USO DELLA MONETA ELETTRONICA: LE FRODI ON-LINE TRAMITE FURTO D’IDENTITÀ ---------------------------------------------------------------------------------------------------------------- 8 3 LE FRODI CON CARTE DI CREDITO ---------------------------------------------------------------------------------- 9 4 FORME DI SICUREZZA NELLA CARENZA LEGISLATIVA --------------------------------------------------- 12 Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 2 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) 1 Gli istituti di moneta elettronica (IMEL) nella regolamentazione comunitaria e nazionale nel Testo Unico Bancario Il legislatore comunitario, preoccupato per il sempre più diffuso ricorso alla moneta elettronica per il regolamento delle transazioni economiche e resosi conto che in altri paesi (ad esempio Gran Bretagna) l’attività di emissione di moneta elettronica era svolta anche da enti non bancari, ha deciso di disciplinare la materia e di ampliare il novero dei soggetti ammessi all’esercizio di tale attività, consentendone lo svolgimento anche a soggetti diversi dalle banche. E così, anche a tutela della stabilità del sistema finanziario e del corretto funzionamento del sistema dei pagamenti, il legislatore comunitario ha disciplinato i soggetti abilitati ad emettere moneta elettronica nella DIRCEE 16/09/2009, n. 2009/110/CE, (concernente l'avvio, l'esercizio e la vigilanza prudenziale dell'attività degli istituti di moneta elettronica, che modifica le direttive 2005/60/CE e 2006/48/CE e che abroga la direttiva 2000/46/CE) con l’obiettivo principale di limitare il novero dei soggetti abilitati ad emettere moneta elettronica in ragione delle possibili difficoltà, soprattutto da un punto di vista regolamentare; si rilevava, sin da subito, però come una simile limitazione avrebbe potuto influire in maniera negativa sul livello di concorrenzialità nel mercato dei sistemi di pagamento, condizionandone negativamente l’innovazione e lo sviluppo. E allora, più precisamente, occorre domandarsi: chi può emettere la moneta elettronica? In Italia e nei Paesi membri dell’Unione Europea l’istituto emittente di moneta elettronica può essere soltanto: - una banca - o un Istituto di Moneta Elettronica (IMEL; ELMI, in inglese). Si tratta del cd. principio di riserva che sarà poi confermato in Italia nel 2012 con il D. Lgs. n. 45. Gli IMEL e gli Istituti di Pagamento si sono affiancati alle banche nelle attività di emissione di moneta elettronica e di prestazione dei servizi di pagamento. Attualmente, in Italia, la moneta elettronica è emessa dalle principali banche, dalle Poste Italiane s.p.a. e dai seguenti tre IMEL che finora sono stati autorizzati dalla Banca d’Italia (dal Bollettino di Vigilanza della Banca d’Italia): - Cartalis IMEL s.p.a., codice ABI 36000; - Mobilmat IMEL s.p.a. , codice ABI 36001; Istituto di Moneta Elettronica Europeo s.p.a. , in sigla IMEL.EU s.p.a., codice ABI 36002. L’adeguamento dell’ordinamento italiano alle previsioni comunitarie si è avviato con Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 3 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) l’approvazione della legge 1 marzo 2002, n. 39 (c.d.”legge comunitaria 2001”), che ha dettato le linee guida in materia di politica economica per il periodo 2001-2006 e, agli artt. 55 e 56, ha introdotto modifiche di rilievo al T.U.B., attuate mediante l’introduzione, nello stesso, del Titolo Vbis (artt. 114-bis – 114-quinquies), dedicato agli “Istituti di moneta elettronica”, siffatte modifiche sono state apportate recentemente, con il D.Lgs. 16 aprile 2012, n. 45 che ha recepito la direttiva comunitaria su citata del 20101. Il nostro legislatore delegato del 2012 ha inserito un nuovo titolo (V- bis appunto) dedicato alla disciplina di questa nuova figura di intermediario. Prima di analizzare più dettagliatamente la normativa relativa agli IMEL, è doveroso ribadire sin da subito che in Italia, l’autorizzazione a svolgere l’attività di emissione di moneta elettronica è rilasciata dalla Banca d’Italia, previo accertamento del possesso di determinati requisiti relativi al capitale sociale, alla struttura organizzativa, alla composizione degli organi sociali di amministrazione e di controllo e al programma di attività. A determinate condizioni relative ai volumi di moneta elettronica che intende emettere e al tipo di mercato cui si rivolge, l’IMEL può fruire di alcune deroghe che consentono l’esercizio dell’attività in presenza di requisiti meno severi In particolare, nel disciplinare l’emissione di moneta elettronica, l’art. 114-bis del T.U.B., recependo gli orientamenti espressi in ambito comunitario, fissa il principio di riserva dell’attività di emissione di e-money a favore di due categorie di soggetti: le banche e gli istituti di moneta elettronica (IMEL) . Precisando, altresì, che possono emettere moneta elettronica, nel rispetto delle disposizioni ad essi applicabili, anche la Banca centrale europea, le banche centrali comunitarie, lo Stato italiano e gli altri Stati comunitari, le pubbliche amministrazioni statali, regionali e locali, nonché Poste Italiane. Come si rimborsa la moneta elettronica? 1 DECRETO LEGISLATIVO 16 aprile 2012, n. 45. Attuazione della direttiva 2009/110/CE, concernente l'avvio, l'esercizio e la vigilanza prudenziale dell'attività degli istituti di moneta elettronica, che modifica le direttive 2005/60/CE e 2006/48/CE e che abroga la direttiva 2000/46/CE. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 4 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) Quanto alle modalità di rimborso della moneta elettronica, l’art. 114-ter, afferma che l’emittente di moneta elettronica rimborsa, su richiesta del detentore, la moneta elettronica in ogni momento e al valore nominale, secondo le modalità e le condizioni indicate nel contratto di emissione in conformità dell’articolo 126-novies. Il diritto al rimborso si estingue per prescrizione nei termini ordinari di cui all’articolo 2946 del codice civile. Quanto ai tempi entro i quali il detentore può chiedere il rimborso, la legge afferma che esso può essere richiesto a) prima della scadenza del contratto, nella misura richiesta; b) alla scadenza del contratto o successivamente: 1) per il valore monetario totale della moneta elettronica detenuta; 2) nella misura richiesta, se l’emittente è un istituto di moneta elettronica autorizzato ai sensi dell’articolo 114-quinquies, comma 4, e i fondi di pertinenza del medesimo detentore possono essere impiegati per finalità diverse dall’utilizzo di moneta elettronica, senza che sia predeterminata la quota utilizzabile come moneta elettronica. All’art. 114-quater, dedicato agli Istituti di moneta elettronica, si afferma che la Banca d’Italia iscrive in un apposito albo gli istituti di moneta elettronica autorizzati in Italia e le relative succursali nonché le succursali in Italia degli istituti di moneta elettronica con sede legale in uno Stato comunitario o extracomunitario. Gli istituti di moneta elettronica trasformano immediatamente in moneta elettronica i fondi ricevuti dal richiedente; per la distribuzione e il rimborso della moneta elettronica possono avvalersi di persone fisiche o giuridiche che agiscano in loro nome. Peraltro, gli istituti di moneta elettronica possono: a) prestare servizi di pagamento e le relative attività accessorie ai sensi dell’articolo 114octies senza necessità di apposita autorizzazione ai sensi dell’articolo 114-novies; b) prestare servizi operativi e accessori strettamente connessi all’emissione di moneta elettronica. Più precisamente, gli Istituti in questione possono esercitare anche attività connesse e strumentali; in particolare, possono esercitare attività che consentono di promuovere e sviluppare l’attività principale esercitata (attività connesse) e attività che hanno carattere ausiliario rispetto allo svolgimento dell’attività principale (attività strumentali). A titolo indicativo, rientrano tra le attività di cui sopra: - memorizzazione di dati su dispositivi elettronici per conto di terzi; Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 5 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) - progettazione e realizzazione di procedure, dispositivi e supporti relativi all’attività di emissione e gestione di moneta elettronica; - gestione di sistemi informativi, di elaborazione dati, di sicurezza, di telecomunicazione; - prestazione, per conto di terzi emittenti di moneta elettronica, di servizi connessi con l’emissione di moneta elettronica; - distribuzione di moneta elettronica e di altri strumenti di pagamento emessi da terzi. Agli Imel resta comunque preclusa la concessione di crediti in qualunque forma, sia pure nei limiti stabiliti dalla Banca d’ItaliaDall’esame della normativa esaminata, emerge che la soluzione adottata dal legislatore comunitario, al quale si è conformato anche quello italiano, è stata quella di riconoscere anche a soggetti diversi dalle banche la capacità di emettere moneta elettronica. La disciplina dettata per gli IMEL appare meno articolata e complessa rispetto a quella prevista per le banche, attraverso un complesso di regole prudenziali meno stringenti, stante le differenze esistenti tra i due soggetti sul piano generale dell’operatività, con l’obiettivo primario di garantire parità di condizioni tra le diverse figure di intermediari nello svolgimento dell’attività di emissione di moneta elettronica. Tali previsioni sono state completate dalla Banca d’Italia la quale, sulla scorta di quanto previsto dall’art. 146 T.U.B., che le riconosce potestà regolamentare nel settore dei pagamenti, ha concorso a tracciare un quadro chiaro e preciso del sistema di sorveglianza/vigilanza sul sistema dei pagamenti e, per i profili che qui rilevano, sull’attività degli IMEL. La Banca d’Italia, più precisamente, esercita la sorveglianza sul sistema dei pagamenti avendo riguardo al suo regolare funzionamento, alla sua affidabilità ed efficienza, nonché alla tutela degli utenti di servizi di pagamento. Per il perseguimento di tali finalità, la Banca d’Italia, nei confronti dei soggetti che emettono o gestiscono strumenti di pagamento, prestano servizi di pagamento, gestiscono sistemi di scambio, di compensazione e di regolamento o gestiscono infrastrutture strumentali tecnologiche o di rete, fra le altre cose, può emanare disposizioni di carattere generale aventi a oggetto: 1) il contenimento dei rischi che possono inficiare il regolare funzionamento, l’affidabilità e l’efficienza del sistema dei pagamenti; 2) l’accesso dei prestatori di servizi di pagamento ai sistemi di scambio, di compensazione e di regolamento nonché alle infrastrutture strumentali tecnologiche o di rete; 3) il funzionamento, le caratteristiche e le modalità di prestazione dei servizi offerti. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 6 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) Ai sensi dell’art. 53, primo comma del T.U.B., la Banca d’Italia, in conformità delle deliberazioni del CICR, emana disposizioni di carattere generale aventi a oggetto: a) l’adeguatezza patrimoniale; b) il contenimento del rischio nelle sue diverse configurazioni; c) le partecipazioni detenibili; d) il governo societario, l’organizzazione amministrativa e contabile, nonché i controlli interni e i sistemi di remunerazione e di incentivazione; d-bis) l’informativa da rendere al pubblico sulle materie di cui alle lettere da a) a d). Quanto all’adeguatezza patrimoniale del soggetto, l’entità del patrimonio (e la sua conseguente valutazione) rappresenta un parametro importante per assicurare la stabilità delle banche e, nel caso che qui interessa, degli istituti di moneta elettronica. A ben vedere, infatti, la dotazione patrimoniale costituisce l’elemento principale al quale rapportare la capacità del soggetto di far fronte ai rischi tipici dell’attività esercitata. Alla luce di ciò, gli IMEL dovranno adottare adeguate misure di contenimento del rischio operativo cui sono esposti; si tratta di rischi legati alla possibile utilizzazione degli strumenti di moneta elettronica da parte di soggetti non autorizzati, nonché alla duplicazione o creazione abusiva della stessa. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 7 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) 2 I rischi connessi all’uso della moneta elettronica: le frodi on-line tramite furto d’identità La Moneta Elettronica nasce come strumento di pagamento per spese di importo limitato e, entro determinati limiti di legge, può essere venduta senza rispettare le procedure di identificazione del cliente imposte dalla normativa antiriciclaggio. Inoltre, come per i conti correnti bancari on-line, a determinate condizioni gli strumenti di moneta elettronica possono essere aperti "a distanza", mediante procedure di identificazione del cliente che, per loro natura, in alcuni casi possono rivelarsi meno sicure dell’identificazione "de visu" tradizionale. Questa particolare operatività, più semplice e snella di quella prevista per i tradizionali conti bancari, in alcuni, limitati, casi, può consentire a potenziali truffatori i c.d. furti d’identità, ovvero l’apertura di conti o carte intestati a terze persone, ignare di tale furto, finalizzata ad incassare i proventi di reati (per esempio, il prezzo di vendite truffaldine commesse on-line a danno di terzi, oppure le somme provenienti da phishing bancario). E’ importante, perciò, che gli utenti che intendono compiere transazioni on-line utilizzino i principali siti web a ciò dedicati e seguano i consigli per la sicurezza ivi pubblicati, e che gli operatori (le banche che operano on-line e gli Imel) acquisiscano la maggiore quantità di dati possibile dai clienti, incluso l’indirizzo IP di collegamento ad internet, che è sempre richiesto dagli organi inquirenti in caso di denuncia penale. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 8 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) 3 Le frodi con carte di credito La moneta digitale, pur vantaggiosa sotto molteplici aspetti, si presta purtroppo anche al compimento di numerosissime frodi cd informatiche, contro le quali la migliore arma resta sempre l’informazione. Essere informati edotti e documentati sulle più comuni frodi informatiche e sugli strumenti di difesa è di fondamentale importanza per lavorare in sicurezza con ogni servizio di banca virtuale. Ciò a cui tendono i truffatori è impossessarsi in modo illecito degli strumenti per accedere a quelle operazioni bancarie che sono disponibili via web, facendo leva sulla buona fede di quegli utenti che sono invece regolarmente accreditati ad usufruirne. Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d’identità (Id-theft) come una condotta criminale attuata attraverso l’impersonificazione totale “l’occultamento totale della propria identità mediante l’utilizzo indebito di dati concernenti l’identità e il reddito di un altro soggetto. L’impersonificazione può riguardare l’utilizzo indebito di dati riferibili sia a un soggetto in vita che a un soggetto deceduto” oppure attraverso l’impersonificazione parziale “l’occultamento parziale della propria identità mediante l’impiego, in forma combinata, di dati relativi alla propria persona e l’utilizzo indebito di dati relativi ad un altro soggetto”. Per le carte di credito si distinguono tre principali tipologie di frodi: • Quando il truffatore utilizza una carta di credito della quale è in possesso avendola sottratta in precedenza ad un’altra persona si parla di Card ID-theft. In siffatta evenienza c’è un vero e proprio furto di identità ai danni del titolare della carta di credito; il criminale si sostituisce totalmente alla vittima. • Quando la carta rubata è fisicamente presente al momento dell’acquisto e quindi il truffatore la esibisce al momento del pagamento affinché la transazione abbia buon esito, si parla di Cardpresent fraud. Di solito tale forma di truffa si consuma con carte di credito smarrite o rubate, contraffazione di carte o utilizzo di blank card. • Quando non occorre l’esistenza fisica della carta, in quanto il truffatore utilizza solo i dati della carta di credito, solitamente per acquisti online che non prevedono un face-to-face, si parla di Card-non-present fraud. Al riguardo, esistono diverse tecniche per impossessarsi dei dati delle carte di credito: - attraverso lo skimming, dal verbo inglese to skim (strisciare) si cerca di carpire codici o Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 9 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) password catturando i dati della carta direttamente dagli ATM mediante l’uso di dispositivi in grado di leggere la banda magnetica della card; - con il phishing o pishing2, (il cui significato è pescare) si cerca di sottrarre i dati attraverso l’uso ingannevole delle e-mail; in sostanza consiste tramite l’invio di email contraffatte si tenta di impossessarsi dei codici di accesso personali del destinatario della e mail per scopi evidentemente illegali: questo il sistema criminale mediante il quale si pone in essere siffatta frode informatica: il truffatore invia una e mail, al destinatario che ricevete si chiede di accedere ai servizi on line della banca cliccando sul link indicato nella mail per (dice il truffatore!) effettuare delle verifiche, o perché sarebbero state eseguite dubbie transazione, o altro. Dopo di che, l’ignaro che riceve la mai ove cliccate sul link della mail sarà ricondotto ad un sito fasullo pressoché identico a quello della banca. Quindi alla ignara vittima sarà richiesto di autenticarsi, comunicando i codici personali ai truffatori, i quali avranno così ricevuto i dati della vittima e potranno utilizzarli per operazioni illegali. È, in conclusione un furto via posta elettronica. - mediante il trashing invece, si vuol risalire ai dati del possessore della carta di credito mediante la lettura di scontrini o estratti conto facilmente reperibili in prossimità degli ATM, scontrini o estratti conto possono essere una fonte diretta o indiretta per ottenere dati attraverso l’utilizzo di semplici software scaricabili dalla rete. Più precisamente, si utilizzano dei dati personali di una terza persona “rubando” nella spazzatura documentazione personale (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o utilizzando un tritadocumenti. Infine e per concludere sul furto di identità, in generale si configura ogni qualvolta un’informazione individuale, relativa ad una persona fisica o giuridica sia reperita in modo fraudolento da un criminale con l’intento di assumerne l’identità per compiere atti illeciti. Di tutta evidenza gli ingenti danni che dal furto di identità possono derivare: non solo una danno economico/finanziario, ma anche un danno morale/psicologico, correlato allo stress emotivo dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all’impegno di 2 Il phishing è una frode informatica finalizzata all’acquisizione di dati personali riservati e sensibili come ad esempio numeri di carta di credito, password, dati relativi al proprio conto e così via. Questi sono generalmente richiesti tramite e mail in cui il mittente si presenta come una fonte legittima per richiedere l’immissione di tale dati. Una volta inseriti l’autore della frode potrà operare al vostro posto, movimentando somme di denaro. È in sostanza una truffa on-line tramite la quale i phisher, truffatori e ladri di informazioni personali con competenze tecniche, lo spamming, siti Web ingannevoli, e-mail e messaggi istantanei per indurre le persone a divulgare informazioni riservate, come ad esempio dettagli sul conto corrente bancario e sulle carte di credito. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 10 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il proprio profilo digitale. Non solo. Vittime di siffatta subdola condotta criminale, possono essere anche imprese che evidentemente si vogliono utilizzare allo scopo di effettuare un commercio sotto falso nome. Una volta effettuato il furto, i criminali con la nuova identità saranno in grado di aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 11 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) 4 Forme di sicurezza nella carenza legislativa Le difficoltà della lotta al furto di identità e alle frodi informatiche derivano dalla mancanza di una normativa specifica. Intanto non si tratta di un reato per il quale è prevista la procedibilità d’ufficio. Colui il quale ha subito il furto di identità deve necessariamente proporre querela; in mancanza non si può procedere.. Il giudice, infatti, non può agire di iniziativa propria. La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a: • art. 494 del codice penale3: Impersonificazione (sostituzione di persona) pena massima un anno • decreto legislativo 231/07 recante “Attuazione della direttiva 2005/60/CE concernente la prevenzione dell'utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo nonché della direttiva 2006/70/CE che ne reca misure di esecuzione”, art. 55.94 di recepimento della direttiva europea 2005/60/CE, • decreto legislativo 11 aprile 2011, n.64, • codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili. È di tutta evidenza che in siffatta situazione nel momento in cui il giudice viene investito di una questione che attiene ad un presunto furto di identità, non può che invocare altre norme e utilizzarle 3 Art. 494 c.p. . Sostituzione di persona. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona (2), o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. 4 Art. 59, rubricato sanzioni penali, anorma del quale: “(….) Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 a 1.550 euro. Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi(…)”. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 12 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) adattandole al caso concreto, non avendo specifici riferimenti5. La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi dell’art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la querela dell’assicurazione frodata, mentre chi inventa il nome di un’assicurazione e si auto produce un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela6. Come si diceva poco sopra, una volta compiuto il furto, con la nuova identità i criminali saranno in grado fra le altre cose di compiere acquisti di ogni genere (auto, elettrodomestici ed altri beni di consumo) a rate, ma anche di scrivere direttamente alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. Tuttavia è da dire che benchè gli acquisti online siano particolarmente delicati ed espongano fortemente chi li compie ad episodi truffaldini, oggi pagare online è diventato piuttosto sicuro e tutelato, basta usare qualche accortezza. La legge italiana tende sempre più a tutelare il consumatore e le banche; chi rischia forse maggiormente è il commerciante. L’utente, consumatore che acquista un prodotto da un negozio online, infatti, gode di una tutela piuttosto completa. E così, se il prodotto venduto viene smarrito o il consumatore non è soddisfatto, è previsto l’esercizio del diritto di recesso; il venditore dovrà riaccreditare totalmente l’ammontare speso, sulla carta di credito dell’utente7. In ipotesi di appropriazione indebita di codici e/o dati di carte di credito attraverso tecniche di phishing, per colui che le compie sono previste pene e sanzioni che vanno da 1 a 5 anni di reclusione e una multa che va da €309 a €15498 Quanto alla precauzioni da prendere onde evitare di essere truffati online è consigliato: - verificare la presenza e salvare tutti i dati del venditore (nome, cognome, indirizzo, partita IVA, locazione della ditta o società), in modo tale da avere un recapito nel caso in cui il venditore faccia perdere le proprie tracce. - Inserire i dati della carta di credito solo se nel form di inserimento dei dati è presente una connessione sicura, basti controllare la presenza di un lucchetto nella parte inferiore del 5 In particolare si ricorrerà al più al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494). 6 Al riguardo si rinvia a www.archimediaweb.com Articolo 56 del codice del consumo, decreto legislativo 206 del 2005. 8 Articolo 12, legge 97 del 1991. 7 Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 13 di 14 Università Telematica Pegaso La moneta elettronica (parte seconda) browser, e che la pagina sia protetta dal protocollo HTTPS (Secure HyperText Transfer Protocol, di cui parleremo più avanti), ovvero se è presente la scritta https nella barra dove viene inserito il nome del sito. - Monitorare con frequenza lo stato del proprio conto, in modo da verificare l’eventuale presenza di anomalia che devono al più presto essere contestate. - Conservare tutte le mail che confermano l’acquisto del prodotto, poiché fungono da ricevute di pagamento. - Avere sempre sotto mano il numero verde della carta di credito per poterla eventualmente bloccare. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633) 14 di 14