Skip to content.
Logo tecnoteca

Portale Tecnoteca.it

Logo tecnoteca

Vai al sito aziendale Tecnoteca.com


 
You are here: tecnoteca.it » Tesi on line » La rilevanza penale del commercio on line » Le frodi su Internet con carta di credito: aspetti sociali del fenomeno e repressione penale » Schemi frodatori con utilizzo della carta fisicamente presente (plastic fraud)

Schemi frodatori con utilizzo della carta fisicamente presente (plastic fraud)

Per plastic fraud si intendono “tutte quelle tipologie di frode che interessano la carta in quanto tale, vale a dire nella sua dimensione materiale. In linea generale, il riferimento è ai casi di furto o contraffazione ai quali segue il riutilizzo della carta, appunto rubata o contraffatta, in transazioni “face-to-face”71, ossia in quelle transazioni che avvengono in presenza fisica delle due parti (consumatore e fornitore).

Il modo più semplice per impossessarsi dei numeri di una carta di credito e di utilizzare la stessa è il furto.

E’ il caso dell’uso indebito di carta smarrita o rubata. L’utilizzo indebito può avvenire in due momenti diversi:

  1. prima della denuncia sporta dal legittimo titolare per furto/smarrimento della carta. In questo caso il frodatore ha un margine di tempo relativamente ampio per compiere operazioni di notevole importo senza allontanarsi troppo dal luogo del furto. Quando il legittimo titolare avrà bloccato la carta, ormai a suo carico troverà diverse operazioni di addebito in conto;
  2. dopo la denuncia sporta dal legittimo titolare. In questo caso la carta viene bloccata in tempi rapidi in tutto il circuito nazionale.

Un altro schema frodatorio è quello della contraffazione della carta. Poiché non esiste una definizione accettata a livello internazionale di contraffazione di carta di credito, si deve  fare riferimento alla normativa nazionale, e più precisamente all’art.12 ex L. 197/91, ai cui sensi è punito: “Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, […].
Alla stessa pena soggiace chi, al fine di trarne profitto per sè o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi”.

Così, “falsificazione” della carta può intendersi come “contraffazione”, nel senso di creazione “ex novo” del supporto fisico e della banda magnetica.

Si intende invece “alterazione” della carta già esistente, nel senso di modificazione del supporto fisico e/o della banda magnetica contenente i dati personali del titolare, fino alla sostituzione dei medesimi con i dati dell’illegittimo possessore (c.d. “rencoding”).

Un classico schema frodatorio consiste nella sottrazione dei dati personali della vittima e nella successiva impressione dei medesimi sulla banda magnetica di una nuova carta, da utilizzare per completare la frode.

Illuminante al riguardo è stata la relazione presentata al Convegno “Computer Crime” a Roma, dal Cap. Mattiucci del Raggruppamento Carabinieri Investigazioni Scientifiche72, secondo cui, grazie alle tecnologie disponibili,  è possibile alterare una carta esistente, che sotto l’aspetto fisico è perfettamente conforme a quella valida, ma che nella banda magnetica possiede dati difformi da quelli reali.

Altra forma di contraffazione è il c.d. carding fisico, che può consistere:

  • nella riproduzione completa della carta;
  • nella riproduzione della sola banda magnetica applicata su usa pseudo-carta costruita appositamente per commettere l’illecito.

Nel secondo caso per la commissione del reato è necessaria la connivenza dell’esercente che non può non accorgersi della carta falsa.
Un altro schema frodatorio vede come protagonista lo “skimmer”,  apparecchio lettore di banda magnetica che traduce i dati inseriti in questa, chiedendo l’autorizzazione al trasferimento fondi da parte della banca emittente a mezzo di collegamento telefonico.

Gli “skimmer”, nati per finalità lecite, possono essere impiegati con grande facilità per scopi criminosi, in quanto, il cliente titolare della carta, affidando il supporto cartaceo nelle mani del commesso o del titolare dell’esercizio commerciale, ignora di fatto cosa stia facendo lo “skimmer”. E’ sufficiente modificare lo “skimmer” per ottenere i dati contenuti nella banda magnetica ed immagazzinarli in un proprio database (archivio di dati), mediante l’uso di appositi “software”. Successivamente i dati fraudolentemente carpiti verranno utilizzati per compiere acquisti all’insaputa della vittima.

In alcuni casi viene impiegato uno “skimmer” secondario in  presenza di un cliente poco attento all’uso della sua carta. Il commesso, ad esempio, potrebbe “strisciare” due volte la carta del cliente: la prima volta per effettuare la transazione lecita, la seconda per carpire e registrare i dati in un apposito database.

Per questo tipo di illecito é essenziale la consapevolezza del titolare dell’esercizio o dei commessi oppure di entrambi.

E’ evidente che per praticare lo “skimming” è necessario che vi siano determinate condizioni di contesto che impediscano o comunque riducano il rischio di essere scoperti: di solito viene praticato nei locali commerciali molto frequentanti, dove la confusione aiuta il malintenzionato a compiere la doppia “strisciata” della banda magnetica oppure in caso di distrazione del cliente al momento dell’atto del pagamento.

La potenzialità dannosa di questo tipo di reato (che non è necessariamente connesso ad Internet, in quanto il successivo reimpiego delle informazioni rubate può avvenire anche nel mondo reale) è elevata: si pensi che secondo lo VerifyFraud Staff Reporter il 25% delle frodi realizzate a mezzo dispositivi elettronici è imputabile all’uso fraudolento degli “skimmer”, di cui si registra una forte crescita73.

Altro caso è la frode elettronica74. Essa non ha una relazione con l’aspetto fisico della carta (come nel caso del “carding fisico” e della contraffazione), ma piuttosto con l’impiego della medesima all’atto del pagamento presso l’esercente, con  la connivenza, in taluni casi, anche di quest’ultimo.

Le modalità più frequenti di frode elettronica sono:

  1. l’ intercettazione dei dati. Ciò accade quando la trasmissione dei dati dal fornitore all’emittente della carta avviene “in chiaro”, ossia non è sottoposta a tecniche di crittografia. Dal momento che i dati sono leggibili da chiunque possa intercettare la trasmissione, è sufficiente ricorrere ad uno “sniffer” (apparecchio che cattura tutte le informazioni che passano attraverso il canale di comunicazione e ne fa una copia) per acquisire tutte le informazioni “viaggianti” e collocarle in un apposito database, concludendo regolarmente l’operazione, mentre il cliente rimane del tutto ignaro dell’accaduto;
  2. la clonazione della banda magnetica, che consiste nella riproduzione fedele delle informazioni presenti su una carta di credito valida su una pseudo-carta. E’ evidente la necessaria connivenza dell’esercente per la realizzazione della fattispecie criminosa;
  3. lo scarico dei log. Un log è un file in cui viene registrato ogni elemento delle transazioni che avvengono tra cliente, banca e fornitore. Grazie a talune tecniche sofisticate è possibile individuare tutti i dati che hanno viaggiato lungo la linea telefonica. Per concretare tale fattispecie criminosa è necessaria una conoscenza molto avanzata delle tecniche informatiche. Per questo motivo è una frode poco frequente;
  4. le frodi legate all’utilizzo manuale del POS (= point of sale, ossia quell’apparecchio che legge la banda magnetica della carta e stampa la ricevuta della transazione). In caso di smagnetizzazione della carta di credito, l’esercente è tenuto ad inserire i dati della carta e la data di scadenza manualmente, entrando in possesso di fatto di informazioni riservate, facilmente riutilizzabili.




71ult.op.cit.,

72Il convegno si è svolto a Roma ilo 27 Aprile 2000. Il testo della relazione è reperibile all’indirizzo: www.criminologia.org/italian/osservatorio/investigzione.htm
73VerifyFraud Staff Reporter, “Credit Card Skimming”, 20 Settembre 2000, reperibile all’indirizzo Internet http:/www.verifyfraud.com/creditcardfraud/skim.asp.
74T.Malagò, M.Mignone, op.cit.,


Tesi di laurea in dirtitto penale commerciale:
“La rilevanza penale del commercio on line”

di Nicolò Antonio Piave


- Università degli Studi di Cassino -
- Facoltà di Economia -
- Corso di laurea in Economia e Commercio -
- Anno Accademico 2003/2004 -