Schemi frodatori con utilizzo della carta fisicamente presente (plastic fraud)
Per plastic fraud si intendono “tutte quelle tipologie di frode che interessano la carta in quanto tale, vale a dire nella sua dimensione materiale. In linea generale, il riferimento è ai casi di furto o contraffazione ai quali segue il riutilizzo della carta, appunto rubata o contraffatta, in transazioni “face-to-face”71, ossia in quelle transazioni che avvengono in presenza fisica delle due parti (consumatore e fornitore).
Il modo più semplice per impossessarsi dei numeri di una carta di credito e di utilizzare la stessa è il furto.
E’ il caso dell’uso indebito di carta smarrita o rubata. L’utilizzo indebito può avvenire in due momenti diversi:
- prima della denuncia sporta dal legittimo titolare per furto/smarrimento della carta. In questo caso il frodatore ha un margine di tempo relativamente ampio per compiere operazioni di notevole importo senza allontanarsi troppo dal luogo del furto. Quando il legittimo titolare avrà bloccato la carta, ormai a suo carico troverà diverse operazioni di addebito in conto;
- dopo la denuncia sporta dal legittimo titolare. In questo caso la
carta viene bloccata in tempi rapidi in tutto il circuito nazionale.
Un altro schema frodatorio è quello della contraffazione
della carta. Poiché non esiste una definizione accettata a livello
internazionale di contraffazione di carta di credito, si deve
fare riferimento alla normativa nazionale, e più precisamente
all’art.12 ex L. 197/91, ai cui sensi è punito: “Chiunque, al fine di
trarne profitto per sé o per altri, indebitamente utilizza, non
essendone titolare, carte di credito o di pagamento, ovvero qualsiasi
altro documento analogo che abiliti al prelievo di denaro contante o
all'acquisto di beni o alla prestazione di servizi, […].
Alla stessa pena soggiace chi, al fine di trarne profitto per sè o per
altri, falsifica o altera carte di credito o di pagamento o qualsiasi
altro documento analogo che abiliti al prelievo di denaro contante o
all'acquisto di beni o alla prestazione di servizi, ovvero possiede,
cede o acquisisce tali carte o documenti di provenienza illecita o
comunque falsificati o alterati, nonché ordini di pagamento prodotti
con essi”.
Così, “falsificazione” della carta può intendersi come “contraffazione”, nel senso di creazione “ex novo” del supporto fisico e della banda magnetica.
Si intende invece “alterazione” della carta già esistente, nel senso di modificazione del supporto fisico e/o della banda magnetica contenente i dati personali del titolare, fino alla sostituzione dei medesimi con i dati dell’illegittimo possessore (c.d. “rencoding”).
Un classico schema frodatorio consiste nella sottrazione dei dati
personali della vittima e nella successiva impressione dei medesimi
sulla banda magnetica di una nuova carta, da utilizzare per completare
la frode.
Illuminante al riguardo è stata la relazione presentata al Convegno
“Computer Crime” a Roma, dal Cap. Mattiucci del Raggruppamento
Carabinieri Investigazioni Scientifiche72, secondo cui, grazie alle
tecnologie disponibili, è possibile alterare una carta esistente,
che sotto l’aspetto fisico è perfettamente conforme a quella valida, ma
che nella banda magnetica possiede dati difformi da quelli reali.
Altra forma di contraffazione è il c.d. carding fisico, che può consistere:
- nella riproduzione completa della carta;
- nella riproduzione della sola banda magnetica applicata su usa pseudo-carta costruita appositamente per commettere l’illecito.
Nel secondo caso per la commissione del reato è necessaria
la connivenza dell’esercente che non può non accorgersi della carta
falsa.
Un altro schema frodatorio vede come protagonista lo “skimmer”,
apparecchio lettore di banda magnetica che traduce i dati inseriti in
questa, chiedendo l’autorizzazione al trasferimento fondi da parte
della banca emittente a mezzo di collegamento telefonico.
Gli “skimmer”, nati per finalità lecite, possono essere impiegati con
grande facilità per scopi criminosi, in quanto, il cliente titolare
della carta, affidando il supporto cartaceo nelle mani del commesso o
del titolare dell’esercizio commerciale, ignora di fatto cosa stia
facendo lo “skimmer”. E’ sufficiente modificare lo “skimmer” per
ottenere i dati contenuti nella banda magnetica ed immagazzinarli in un
proprio database (archivio di dati), mediante l’uso di appositi
“software”. Successivamente i dati fraudolentemente carpiti verranno
utilizzati per compiere acquisti all’insaputa della vittima.
In alcuni casi viene impiegato uno “skimmer” secondario in
presenza di un cliente poco attento all’uso della sua carta. Il
commesso, ad esempio, potrebbe “strisciare” due volte la carta del
cliente: la prima volta per effettuare la transazione lecita, la
seconda per carpire e registrare i dati in un apposito database.
Per questo tipo di illecito é essenziale la consapevolezza del titolare dell’esercizio o dei commessi oppure di entrambi.
E’ evidente che per praticare lo “skimming” è necessario che vi siano
determinate condizioni di contesto che impediscano o comunque riducano
il rischio di essere scoperti: di solito viene praticato nei locali
commerciali molto frequentanti, dove la confusione aiuta il
malintenzionato a compiere la doppia “strisciata” della banda magnetica
oppure in caso di distrazione del cliente al momento dell’atto del
pagamento.
La potenzialità dannosa di questo tipo di reato (che non è necessariamente connesso ad Internet, in quanto il successivo reimpiego delle informazioni rubate può avvenire anche nel mondo reale) è elevata: si pensi che secondo lo VerifyFraud Staff Reporter il 25% delle frodi realizzate a mezzo dispositivi elettronici è imputabile all’uso fraudolento degli “skimmer”, di cui si registra una forte crescita73.
Altro caso è la frode elettronica74. Essa non ha una relazione con l’aspetto fisico della carta (come nel caso del “carding fisico” e della contraffazione), ma piuttosto con l’impiego della medesima all’atto del pagamento presso l’esercente, con la connivenza, in taluni casi, anche di quest’ultimo.
Le modalità più frequenti di frode elettronica sono:
- l’ intercettazione dei dati. Ciò accade quando la trasmissione dei dati dal fornitore all’emittente della carta avviene “in chiaro”, ossia non è sottoposta a tecniche di crittografia. Dal momento che i dati sono leggibili da chiunque possa intercettare la trasmissione, è sufficiente ricorrere ad uno “sniffer” (apparecchio che cattura tutte le informazioni che passano attraverso il canale di comunicazione e ne fa una copia) per acquisire tutte le informazioni “viaggianti” e collocarle in un apposito database, concludendo regolarmente l’operazione, mentre il cliente rimane del tutto ignaro dell’accaduto;
- la clonazione della banda magnetica, che consiste nella riproduzione fedele delle informazioni presenti su una carta di credito valida su una pseudo-carta. E’ evidente la necessaria connivenza dell’esercente per la realizzazione della fattispecie criminosa;
- lo scarico dei log. Un log è un file in cui viene registrato ogni elemento delle transazioni che avvengono tra cliente, banca e fornitore. Grazie a talune tecniche sofisticate è possibile individuare tutti i dati che hanno viaggiato lungo la linea telefonica. Per concretare tale fattispecie criminosa è necessaria una conoscenza molto avanzata delle tecniche informatiche. Per questo motivo è una frode poco frequente;
- le frodi legate all’utilizzo manuale del POS (= point of sale,
ossia quell’apparecchio che legge la banda magnetica della carta e
stampa la ricevuta della transazione). In caso di smagnetizzazione
della carta di credito, l’esercente è tenuto ad inserire i dati della
carta e la data di scadenza manualmente, entrando in possesso di fatto
di informazioni riservate, facilmente riutilizzabili.
71ult.op.cit.,
72Il convegno si è svolto a Roma ilo 27 Aprile 2000. Il testo della
relazione è reperibile all’indirizzo:
www.criminologia.org/italian/osservatorio/investigzione.htm
73VerifyFraud Staff Reporter, “Credit Card Skimming”, 20 Settembre
2000, reperibile all’indirizzo Internet
http:/www.verifyfraud.com/creditcardfraud/skim.asp.
74T.Malagò, M.Mignone, op.cit.,