SlideShare a Scribd company logo
1 of 58
Furto di identità
Avv. Salvatore Iannitti
Of Counsel
Norton Rose Fulbright Studio Legale
2/12/2015
Indice
• Breve introduzione sulle caratteristiche del fenomeno
• La rilevanza penale del fenomeno
• I riflessi civilistici della questione
• La normativa in materia di trattamento dei dati personali
• Il D. Lgs. 141/2010 e le relative norme di attuazione
1/3 Furto di identità
Nozione di identità: un tema solo apparentemente banale
Tradizionalmente si faceva riferimento all'insieme dei caratteri
(contrassegni e connotati personali) e al nome di una persona.
• Con il progredire dell'ordinamento, il concetto di identità è venuto
ad identificarsi nella proiezione sociale della personalità
dell'individuo e nel suo interesse a non veder alterata la sua
identità intesa come patrimonio intellettuale, ideologico, etico,
professionale. La nozione di identità si allarga dunque ai concetti
di onore, reputazione, riservatezza….
• Con l'avvento di internet, anche questa nozione è ulteriormente
cambiata, sino a comprende l'identità digitale, ossia l'insieme di
informazioni e risorse concesse da un sistema informatico al suo
utilizzatore all'esito di un processo di identificazione (seppur
limitatamente ad un uso specifico: es. home banking)
3
2/3 Furto di identità
Nozione: il furto di identità è definito dall'OCSE come l'insieme di
quelle ipotesi nelle quali: “un soggetto acquisisce, trasferisce,
possiede o utilizza informazioni personali di una persona fisica o
giuridica in modo non autorizzato, con l'intento di commettere, frodi
o altri crimini in relazione agli stessi”. Generalmente, è un
fenomeno che si caratterizza per i seguenti fattori:
• presenza di elementi tipici:
– azione che porta un soggetto ad appropriarsi dell’identità di un altro individuo
oppure di alcuni dati specifici correlati al soggetto preso di mira, causando un
danno;
– forte cooperazione e collaborazione, quasi sempre involontaria, della vittima;
• presenza di elementi mutevoli che variano con il mutare delle
tecnologie, mettendo a dura prova le attività investigative e
preventive.
4
3/3 Furto di identità
È inoltre una tipologia di crimine che desta un particolare allarme
sociale, per una serie di ragioni:
• Consente di restare nell'anonimato e dunque impuniti;
• Non consente alla vittima di ottenere un risarcimento del danno
subito;
• Ha un impatto importante sulla vita delle persone, coinvolgendole
in una serie di episodi sgradevoli e di non pronta soluzione
(protesti, segnalazione alla centrale rischi, procedure esecutive);
• Mina la fiducia delle persone nel funzionamento del mercato (in
particolare l'e-commerce).
5
1/2 Posizioni di avanguardia: l’esperienza
statunitense…
• La fattispecie dell’“identity theft” è prevista come reato a sé stante
e punito con sanzioni specifiche in USA dall’Identity Theft and
Assumption Deterrence Act (1998).
• L’identity theft corrisponde al comportamento di chi
consapevolmente trasferisce o utilizza, senza averne diritto, un
mezzo di identificazione di un’altra persona (nome, codice fiscale,
numero di carta di credito) con l’intento di commettere una attività
criminale o coadiuvarne il compimento.
6
2/2 Posizioni d'avanguardia: l’esperienza
statunitense…
• In USA, 29 stati prevedono nei rispettivi ordinamenti norme
specifiche per sanzionare il furto di identità; 11 stati hanno creato
dei programmi di prevenzione e repressione ad hoc, anche per
aiutare le vittime.
• Come è facile immaginarsi, la legislazione USA ha poi un focus
particolare sui furti d'identità realizzati per il tramite del web.
Addirittura in California è presente una severa legislazione, che
punisce tutti coloro che “navigano” in rete sotto falso nome, con
una pena di mille dollari e la reclusione fino ad un anno.
• La legislazione americana, tipicamente, distingue tra furto di
identità e frode d'identità, riservando alle due fattispecie un
diverso trattamento
7
Furto di identità
• Furto o clonazione di
identità o
impersonificazione posto in
essere:
–quando si assumono
illecitamente le generalità di
altri (identity theft; identity
cloning);
–quando la nuova identità
viene formata mediante i dati
di una persona defunta
(ghosting).
• Creazione di identità
quando si assumono
generalità totalmente
inventate;
• Furto combinato di identità
(synthetic identity theft),
quando si accostano dati di
identità di più persone
ovvero dati di identità
veritieri ed altri inventati, al
fine di creare una nuova
identità.
Frode di identità
8
… ed in Italia?
9
• Nel nostro ordinamento, non esiste un reato denominato «Furto di
identità»;
• Esistono tuttavia diverse fattispecie criminose che indirettamente
se ne occupano, ossia:
–L'art. 494 c.p. “sostituzione di persona”;
–L'aggravante del furto o indebito utilizzo dell'identità digitale (art. 640
ter);
–Il reato di truffa (art. 640 c.p.);
–L'art. 167 del Codice della Privacy.
La rilevanza penale del fenomeno
1/4 La sostituzione di persona
11
• L’art. 494 c.p. «Sostituzione di persona», punisce, in particolare, la
falsa rappresentazione della realtà realizzata tramite:
–La sostituzione della propria ad altrui persona (ossia far
credere di essere un'altra persona)
–L’attribuzione a sé o ad altri di:
– un falso nome (incluso il cognome, luogo e data di nascita);
– un falso stato (cittadinanza, stato civile, potestà genitoriale);
– una qualità cui la legge attribuisce effetti giuridici (quest'ultimo ambito è molto
ampio e comprende le qualità di proprietario, possessore di un bene,
creditore, residenza, la parentela di qualcuno, la qualifica di professionista).
2/4 La sostituzione di persona
12
• Le forme della condotta sono solo quelle tipicamente previste, ma
se ne consuma più di una, il reato resta uno solo.
• Affinché il reato sia consumato, è necessario l'errore indotto nel
terzo (se il terzo non cade in errore e la condotta era idonea a
trarre in inganno, sarà tuttavia consumato il tentativo di reato), non
essendo necessario che sia conseguito il vantaggio o sia causato
un danno ad altri (la strisciata del badge in luogo del collega ad
esempio, non è idonea ad indurre terzi in errore).
• L'errore deve essere indotto, per cui non vi è reato se si profitta
dell'errore in cui il terzo sia spontaneamente incorso.
3/4 La sostituzione di persona
13
• Non è necessario che vi sia l'enunciazione della diversa identità,
essendo ad esempio sufficiente l'esibizione di un biglietto da
visita.
• Il vantaggio o il danno che costituiscono il dolo specifico richiesto
ai fini della commissione del reato non debbono necessariamente
essere di natura patrimoniale.
• La pena prevista è quella della reclusione fino ad un anno.
14
• L’art. 494 c.p. ha tuttavia carattere sussidiario, come si evince
dalla formula di chiusura «se il fatto non costituisce altro reato
contro la fede pubblica». Dunque, la norma non sarà applicabile
quando il furto di identità avviene:
– mediante un falso in scrittura privata (ex art. 485 c.p.);
– utilizzando un documento di identità falsificato (ex art. 477, 482 c.p.; 497-bis
c.p.);
– mediante la dichiarazione di false generalità ad un pubblico ufficiale (ex art.
495, 496 c.p.);
– mediante l’induzione in errore di un pubblico ufficiale, con rilascio di
documentazione di identità ideologicamente falsa (ex art. 48, 479 c.p.).
… ma ciò a condizione che vi sia unicità di azione o omissione
unitariamente riconducibile al reato di sostituzione di persona e ad
altra fattispecie (ad es. vi è concorso e non assorbimento laddove,
dopo essersi presentati con un nome di un altro soggetto, lo si
utilizzi per firmare un atto).
4/4 La sostituzione di persona
15
1/3 Casi giurisprudenziali: art. 494 c.p.
• Il tipico caso: il mondo internet e la commissione del reato per
finalità di “vendetta” o di vanteria!
– Per vendicarsi del licenziamento asseritamente ingiusto, una donna apre un
account su una chat erotica, con l'iniziale del nome ed il numero di telefono
della datrice di lavoro;
– La Corte di Cassazione ritiene che l'indicazione del numero di telefono e di un
nickname riferibile ad una persona integri la fattispecie dell'art. 494 c.p. nella
modalità dell'attribuzione del falso nome;
oppure
– Apre un indirizzo email con false generalità, al fine di corrispondere con
persone che non gli avrebbero altrimenti attribuito amicizia e confidenza (Cass.
18826/2012);
oppure
– Per vendicarsi dell'avvocato di controparte, apre a nome del predetto un sito
erotico con adolescenti intenti a compiere atti sessuali;
– Nei casi di cui sopra, vengono contestati i reati di diffamazione (595 c.p.),
falsità materiale in scrittura privata (art. 485 c.p.) e sostituzione di persona.
16
2/3 Casi giurisprudenziali: art. 494 c.p.
• Altro caso tipico: il mondo internet e l'utilizzo della falsa identità
per ragioni economiche!
– Nel 2012 la Cassazione si occupa del caso di un utente che apre un account su
un sito di aste online, utilizzando i dati anagrafici di un'altra donna, e senza il
consenso di questa, al fine di far ricadere sulla stessa (naturalmente
inconsapevole) le morosità dei pagamenti di beni acquistati mediante la
partecipazione alle aste in rete.
– La difesa eccepiva l'errore nella contestazione dell'art. 494, dal momento che
l'utilizzo dei dati anagrafici della vittima era avvenuto al momento dell'iscrizione
al sito e non in quello della partecipazione alle aste (evidentemente si
contestava il concorso con il reato di truffa), nel quale era stato utilizzato uno
pseudonimo.
– La Cassazione ha, tuttavia, chiaramente affermato che la partecipazione ad
aste online mediante uno pseudonimo presuppone necessariamente che a
questo corrisponda una reale identità, accertabile online da tutti i soggetti con
cui sono concluse le compravendite (evidentemente al fine di consentire di
poter agire nei confronti della controparte in caso di inadempimento)
17
3/3 Casi giurisprudenziali: art. 494 c.p.
Il reato di indebita utilizzazione di carta di credito o di pagamento (di cui
all'art. 12 del D.L. 143/1991) assorbe il reato di sostituzione di persona, di
cui all'art. 494 c.p., ogni qual volta la sostituzione contestata sia stata
posta in essere con la stessa condotta integrante il primo reato.
Infatti, l'ipotesi delittuosa dell'indebito utilizzo del mezzo di pagamento
lede, oltre al patrimonio, anche la pubblica fede, mentre l'art. 494 c.p.
contiene una clausola di riserva destinata ad operare anche al di là del
principio di specialità.
Sussiste, invece, il concorso materiale tra gli stessi reati nel caso in cui la
sostituzione sia stata realizzata con un'ulteriore e diversa condotta rispetto
a quella che ha integrato l'altra fattispecie delittuosa.
1/4 Furto di identità digitale
Nozione: appropriazione dell'insieme di informazioni e risorse
concesse da un sistema informatico al suo utilizzatore all'esito di un
processo di identificazione.
Non si parla dunque dei mezzi di identificazione aventi valenza
probatoria equivalente alla “firma scritta”, ma anche più
genericamente delle credenziali di accesso ai sistemi elettronici
(home banking, social forum, ecc.)
Il fenomeno assume contorni sempre più preoccupanti, in due
forme in particolare:
– Phishing: tecniche di social engineering che mirano all'acquisizione delle
credenziali di accesso a servizi online;
– Adescamento di minori online;
18
2/4 Furto di identità digitale
In particolare i fenomeni di phishing, sempre più ricorrenti, hanno
indotto all'introduzione di una specifica fattispecie criminosa più
specifica rispetto al reato di “frode informatica”, che fino a poco
tempo fa disciplinava il reato (e che era stata utilizzata dalla
Cassazione in relazione ad un caso di phishing).
Quest'ultimo reato necessitava, difatti, necessariamente di:
– un'alterazione del funzionamento di un sistema informatico, o di
– un intervento (cioè una modifica) non autorizzato su dati, informazioni o
programmi contenuti in un sistema informatico
– che procurassero un profitto al reo o ad un terzo, con altrui danno.
Problema: non sempre questi fatti sono realizzati nell'ambito del
phishing, in cui i dati sono volontariamente forniti dalla vittima ed
introdotti dal reo su di un sistema informatico
19
3/4 Furto di identità digitale
Nell'intento di disegnare un reato più specificamente rivolto a contrastare il
fenomeno, è stata di recente inserita (nel 2013) la fattispecie della “frode
informatica commessa con sostituzione d'identità”, introdotta come forma
di aggravante del reato di frode informatica (art. 640 ter c.p.).
Manca una definizione di “sostituzione d'identità digitale”(per il vero citato
solo nella rubrica dell’articolo), per la quale la dottrina ha iniziato a riferirsi
alla nozione di cui al sistema di prevenzione del D. Lgs. 141/2010.
La fattispecie si realizza laddove il reato di frode informatica sia commesso
mediante il furto o l'indebito utilizzo dell'identità digitale di una o più
persone.
Pena molto elevata (da 2 a 6 anni) e procedibilità d'ufficio.
20
21
4/4 Furto di identità digitale
Principio: la norma ha posto da subito questioni interpretative
importanti
– Primo dubbio: se furto ed indebito utilizzo dovessero considerarsi
effettivamente due fattispecie diverse, o si dovessero piuttosto ricondurre ad
una fattispecie unitaria, finalizzata alla sostituzione dell'identità digitale. Oggi si
conviene che i due casi siano accomunati dalla finalità di sostituzione
dell'identità digitale (citata nella rubrica del decreto legge che ha introdotto
l'aggravante), realizzata:
– in un caso (furto) mediante l'illecita acquisizione dei dati di una persona
senza il suo consenso;
– nell'altro (indebito utilizzo) mediante l'utilizzo illecito di dati lecitamente
detenuti o presenti in elenchi pubblici.
– Secondo dubbio: il rapporto con le norme di cui al Codice della Privacy
22
A quali casi troverà applicazione?
Applicazione pratica (relativa ad un caso ante-2013): Sentenza G.I.P.
T. Milano, 7-11-2007: concorso di reato ex art. 494 e 640 c.p.
– Un ragazzo apprende da internet un metodo per implementare il phishing: pesca dalla
rete i numeri di cellulare di soggetti che hanno pubblicato annunci internet relativi alla
vendita o all'acquisto di un bene;
– Invia loro un SMS chiedendo di contattare la società emittente la Carta di Credito, al fine
di controllare alcuni movimenti sospetti;
– Gli utenti allarmati chiamano il numero fornito, al quale risponde un messaggio registrato
che chiede di fornire i dati relativi alla Carta di Credito
– I dati vengono in seguito utilizzati per fini illeciti;
– La condotta consuma contemporaneamente i reati di sostituzione di persona (i.e. la
società emittente la Carta di Credito) e di truffa;
Questa fattispecie oggi sarebbe probabilmente soggetta alla pena di cui all'art. 640
ter terzo comma.
Principio: sussiste concorso formale tra truffa e sostituzione di
persona, poiché si tratta della medesima condotta che integra due
ipotesi delittuose diverse e tra loro autonome (Cass. n. 21521/1998)
23
Il reato di illecito trattamento dei dati personali nel
Codice della Privacy
Il Codice della Privacy prevede diverse fattispecie di reato, a tutela
del diritto alla riservatezza delle persone. Una rileva ai nostri fini:
– Chiunque, per finalità di profitto proprie o altrui, tratti dati personali senza
ottenere il consenso dell'interessato (debitamente informato) in relazione all'uso
specifico dei dati che si intende realizzare, è punito con la reclusione da 6 a 18
mesi se dal fatto deriva nocumento per l'interessato; la pena va da 6 a 24 mesi
nel caso di comunicazione o diffusione di tali dati. In entrambi i casi, salvo che il
fatto non costituisca reato più grave;
– Secondo l'interpretazione data dal Working Party (organo UE di interpretazione
delle norme privacy) la fattispecie si configura anche qualora si crei un account
pubblico per finalità politico/sociali e si entri in contatto con una molteplicità di
persone. Non si può infatti in tali casi invocare la cosiddetta “eccezione
domestica” (ossia l'utilizzo dei dati per finalità private);
– L'iscrizione con nome altrui, se la pagina non è consultabile, può invece
essere considerata ipotesi di utilizzo di dati per finalità personali, secondo la
sentenza della Cass. Pen. n. 5728/2005. La stessa sentenza ha inoltre
riconosciuto l'esimente relativa ai dati contenuti in elenchi pubblici, ai fini
dell'applicabilità del reato in questione, in ipotesi di sostituzione digitale.
24
Il rapporto tra l'art. 640 ter c.p. e l'art. 167 Cod. Pr.
I due reati presentano molteplici differenze, che riguardano:
• il profitto: elemento costitutivo in un reato, oggetto di dolo specifico nell'altro;
• il danno: oggetto di dolo specifico in un reato, condizione di punibilità nell'altro;
• il bene tutelato: il patrimonio in un reato, la riservatezza nell'altro.
E' dunque verosimile che i due reati opereranno in concorso tra
loro, quando la commissione dell'uno sia prodromica alla
commissione dell'altro.
Resterà invece senza effetto, in questo caso, la clausola di riserva
contenuta nell'art. 167 Codice della Privacy (“salvo che costituisca
reato più grave.”), dal momento che la predetta clausola di riserva
opera solo in caso di reati che tutelino lo stesso bene
25
1/4 Il reato di truffa
Chiunque, con artifici o raggiri, inducendo taluno in errore, procura
a sé o ad altri un ingiusto profitto con altrui danno, è punito con la
reclusione da sei mesi a tre anni:
– è un delitto che offende il patrimonio del singolo e la sua libertà di esprimere il
proprio consenso;
– è un reato comune, che può essere commesso da chiunque.
Il soggetto passivo è chi subisce il danno, che può anche essere
diverso da chi subisce la truffa
– La condotta deve essere posta in essere mediante:
– artificio (una mise-en-scène, ossia una manipolazione della realtà volta a simulare
circostanze inesistenti o a dissimulare circostanze esistenti); o
– raggiro (una vera e propria opera di persuasione della psiche della vittima, tale da far
scambiare alla vittima il falso per vero, in modo da fargli porre in essere la condotta
voluta dal truffatore).
26
2/4 Il reato di truffa
– La condotta richiede l'induzione in errore (anche su un elemento non
essenziale) provocata dall'artificio o raggiro, ne consegue che:
– non costituisce truffa l’approfittarsi di un errore pre-esistente (salvo il caso in cui tale
errore non sia stato rafforzato);
– l'errore può anche ricadere sui motivi (irrilevanti ai fini civilistici);
– la condotta deve essere atta a trarre in errore, per cui l'artificio o raggiro grossolano o
inadeguato risulta penalmente irrilevante (principio di auto-responsabilità della vittima)
– La giurisprudenza ritiene sufficiente ad integrare il reato anche:
– la mera menzogna: la dottrina tende a sottolineare che questa debba comunque
essere accompagnata da ragionamenti persuasivi o dall'obbligo di dover dire la verità,
o che la condotta menzognera sia sanzionabile quando vi sia un legittimo affidamento
(derivante dalle qualità della persona, i rapporti di lungo corso, la mancanza di
cognizioni sufficienti a comprendere il tema, l'impossibilità materiale di svolgere
controlli…) (esempio di applicazioni pratiche: il debitore dichiara all'ufficiale giudiziario
che i beni appartengono a terzi…)
– Il silenzio: sul punto la dottrina è molto critica, perché la truffa è un reato a condotta
vincolata e perché il silenzio si limita a protrarre lo stato di ignoranza dell'altra parte. La
giurisprudenza fa invece a sua volta leva sull'obbligo giuridico di informazione e di
cooperazione, il cui inadempimento è idoneo ad indurre in errore la vittima
27
3/4 Il reato di truffa
– Il reato richiede (come requisito implicito) un atto di disposizione patrimoniale
effettuato dall'ingannato (la truffa è dunque un delitto modellato sulla cooperazione
della vittima; diversamente, si configureranno altri reati, come ad esempio il furto con
l'utilizzo di mezzi fraudolenti). La nozione è pacificamente più ampia di quella
civilistica, per cui (oltre all'alienazione di beni) trova applicazione anche a:
– assunzione di obbligazioni;
– liberazione di altri da obbligazioni;
– mancato esercizio di un diritto da parte della vittima;
– negozi civilisticamente nulli (ad es. la vendita di una cosa inesistente);
– Il reato richiede, altresì, che si produca un'apprezzabile perdita patrimoniale per la
vittima, nella forma di danno emergente o di lucro cessante, concreta e non
potenziale (la giurisprudenza si contraddice tuttavia nel caso della truffa contrattuale,
laddove sanziona non solo la sproporzione tra le prestazioni, ma anche la stipula di
un contratto di acquisto di un bene inutile: il caso principe, risalente agli anni '70, è la
vendita di uno strumento agricolo a prezzo di mercato, ma inutilizzabile dal
contadino). Minoritaria è la tesi secondo cui il danno va inteso in senso giuridico,
potendosi produrre ogni volta che si ha una modificazione giuridica del truffato, a
prescindere dalla diminuzione economica del patrimonio dello stesso.
28
4/4 Il reato di truffa
• Ultimo elemento costitutivo del reato è il profitto ingiusto per il reo, che
secondo la giurisprudenza può essere anche di carattere non
patrimoniale.
• Il confine tra tentativo di truffa e truffa consumata dipende dalla tesi
accolta con riferimento all'elemento del danno: chi accoglie la nozione
patrimoniale di danno, ritiene il reato consumato nel momento in cui il
bene esce dalla disponibilità della vittima ed entra in quella del reo; per
chi invece accoglie la nozione giuridica di danno, è sufficiente
l'assunzione giuridica dell'obbligo o la rinuncia ad un credito per
configurare il reato (la differenza si vede in maniera lampante nel caso di
truffe aventi ad oggetto o perpetrate tramite assegni: il reato si consuma
quando l'assegno è tratto? O quando viene posto all'incasso? Sul punto
la giurisprudenza è ancora oscillante!)
29
Casi pratici: concorso art. 494 c.p. e 640 c.p.
Applicazione pratica: Sentenza della Corte di Cassazione n. 44379/2010
• L'apertura di un conto corrente con false generalità rappresenta una
truffa ai danni della banca.
• La costituzione del rapporto:
– è a vantaggio del cliente: questi ha la possibilità di emettere assegni e di usufruire di
tutti gli altri servizi bancari, nonché di far confluire denaro di illecita provenienza sul
conto (dimostrando la propria solidità finanziaria nei confronti di terzi); e
– è a svantaggio della banca: per aver costituito un rapporto con un soggetto che non
poteva fornire la benché minima garanzia di affidabilità e per aver dovuto impiegare
tempo per trattare gli assegni protestati e le altre vicende connesse alla truffa.
• La banca ha diritto al risarcimento del danno patrimoniale subito.
• Attenzione: nel caso di specie il reo era riuscito ad aprire conti correnti
fittizi presso ben 30 istituti di credito!
30
Altri casi di truffa… tratti dalla cronaca
• Olbia (24 novembre 2015): viene denunciata una persona che, in
concorso con un complice:
– millantava la possibilità di poter agevolare la concessione di finanziamenti, così
esercitando abusivamente la professione di intermediario finanziario;
– al fine di far ottenere i finanziamenti a favore dei ai propri “clienti”, falsificava la
documentazione fiscale rilevante (evidentemente le dichiarazioni dei redditi e/o
le buste paga).
• Lecce (2008): viene denunciata una banda di tre persone che
perpetrava truffe ai danni di varie società di intermediazione finanziaria,
in occasione dell'acquisto di beni di consumo:
– l'illecito veniva realizzato con l'ausilio di una serie di documenti falsi (buste
paga, documenti d'identità);
– ai rei venivano contestati i reati di truffa, sostituzione di persona, falso materiale
ed uso di documento falso.
31
1/2 I reati di falso
• Si caratterizzano per la capacità di attentare alla genuinità e veridicità
degli strumenti probatori (in senso ampio) e dunque di ledere la pubblica
fede riposta negli oggetti, segni e forme esteriori (monete, documenti,
ecc.).
• I falsi documentali si riferiscono in particolare ai documenti scritti:
– deve trattarsi di una scrittura privata o di un atto pubblico, ovvero le relative
copie autentiche. Non rilevano le altre modalità di espressione (fotografia,
cinematografia, ecc.), anche se sin dagli anni 90’ la tutela dei documenti è stata
estesa anche ai documenti informatici (supporti contenenti dati o informazioni
aventi valore probatorio);
– il documento deve essere riferibile ad un autore e pertanto non anonimo;
– il falso è tuttavia innocuo quando vi è l'inidoneità concreta di aggressione degli
interessi potenzialmente minacciati;
– il falso è grossolano quando sia immediatamente riconoscibile, tale da non far
cadere in errore nessuno per la sua inidoneità assoluta a trarre in inganno;
32
2/2 I reati di falso
• La prima fondamentale distinzione è quella tra:
– falso materiale: si realizza quando il documento viene falsificato nella sua
essenza materiale (ad esempio quando si modifichi una clausola di un
testamento valido). Il documento è in altre parole non genuino, ma alterato
(modificato dopo la sua formazione definitiva) o contraffatto (ossia
proveniente da un soggetto diverso da quello da cui appare provenire); e
– falso ideologico: si realizza quando l'atto è falsificato nella sostanza, ovvero
nel contenuto ideale (quando ad esempio un notaio dichiari che le parti hanno
reso dichiarazioni diverse da quelle effettivamente rese). Il documento è in
altre parole genuino ma non veritiero.
33
1/4 Il falso: casi giurisprudenziali
• Il caso (Cassazione Penale n. 37394/2011):
– il falso in carta di identità configura l'ipotesi delittuosa di falso in certificazione
amministrativa, ex. art. 477 c.p. (in combinato con l'art. 482 c.p.), e non quella
di falsità ideologica in atti pubblici, ex. art. 479 c.p.;
– invero, la carta d'identità, rappresentando un certificato e non un atto pubblico
costitutivo di diritti a favore del privato e di obblighi a carico della Pubblica
Amministrazione, ed avendo la specifica finalità di consentire l'esatta
identificazione delle persone, rientra tra i documenti tutelati dall’art. 477 c.p..
34
2/4 Il falso: casi giurisprudenziali
• Il caso (Cassazione Penale n. 12373/2009):
– le stampe della banca relative alle comunicazioni sull'andamento dei titoli
acquistati dai clienti sono configurabili quali scritture private (configurabili
come dichiarazioni di scienza o di volontà, provenienti da privato ed avente
rilevanza giuridica), in quanto dichiarazioni rese in ottemperanza all'obbligo di
informativa;
– commette dunque falso ideologico in scrittura privata il dipendente della
banca che distrugga le predette comunicazioni, sostituendole con altre false
ed apparentemente riferibili alla banca (la coincidenza tra autore apparente
ed autore reale, in entrambi i casi la banca, esclude che il reato sia
configurabile come falso materiale).
35
3/4 Il falso: casi giurisprudenziali
• Il caso (Tribunale di Monza):
– la copia fotostatica di un permesso di soggiorno (o di una patente straniera),
sulla quale vengano apposti foto e generalità dell'intestatario, se priva di
qualsiasi autenticazione di conformità all'atto originale, non integra il reato di
falsità materiale commessa da privato, né altre ipotesi di falso documentale
(sentenza n. 1103/2008);
– la riproduzione fotostatica di un documento effettuata da un privato non
riveste difatti il carattere di atto nel senso voluto dalla legge penale, salvo che
sia munita di dichiarazione proveniente da pubblico ufficiale che ne attesti la
conformità all'originale (sentenza n. 3230/2012); e
– nella sentenza n. 25412/2013 la Corte di Cassazione è stata invece di
diverso avviso, in quanto la fotocopia era stata trasmessa via fax ed era
presentata come originale e non come fotocopia.
36
4/4 Il falso: casi giurisprudenziali
• Il caso (Cassazione Penale n. 35706/2010):
– nel partecipare ad un concorso da direttore generale di una ASL (peraltro vinto),
l'imputato dichiara di aver maturato esperienza di carattere dirigenziale presso il Banco di
Sicilia e dunque di possedere i requisiti richiesti dal bando;
– in realtà l'imputato aveva svolto le mansioni solo di fatto, essendosi fermato al grado di
vice-direttore ed aveva instaurato una lite per vedersi riconoscere i gradi dirigenziali (poi
conciliata senza riconoscimento della qualifica professionale).
• La pronuncia della Corte:
– il fatto che la legge richiedesse lo svolgimento di fatto delle funzioni dirigenziali non toglie
il vulnus della fede pubblica cagionato dalla falsa dichiarazione (che non è dunque falso
innocuo né inutile, ossia un falso irrilevante ai fini del significato dell'atto, o riguardante
fatti diversi da quelli che l'atto è destinato a provare);
– l'imputato viene dunque condannato per il reato di cui all'art. 479 c.p. in combinato
disposto con l'art. 48 c.p. (falso ideologico per induzione, commesso dall'imputato in
danno dell'assessorato della Regione Sicilia);
– Le dichiarazioni rese dall'imputato rilevano infatti nelle premesse dell'atto emanato dalla
pubblica amministrazione, di cui costituiscono il presupposto.
37
Articolo 479 c.p. - Falsità ideologica commessa dal pubblico ufficiale in atti pubblici
Il pubblico ufficiale, che ricevendo o formando un atto nell’esercizio delle sue funzioni, attesta
falsamente che un fatto è stato da lui compiuto o è avvenuto alla sua presenza, o attesta
come da lui ricevute dichiarazioni a lui non rese, ovvero omette o altera dichiarazioni da lui
ricevute, o comunque attesta falsamente fatti dei quali l’atto è destinato a provare la verità,
soggiace alle pene stabilite nell’art. 476.
Articolo 483 c.p. - Falsità ideologica commessa dal privato in atto pubblico
Chiunque attesta falsamente al pubblico ufficiale, in un atto pubblico, fatti dei quali l’atto è
destinato a provare la verità, è punito con la reclusione fino a due anni.
Se si tratta di false attestazioni in atti dello stato civile, la reclusione non può essere inferiore
a tre mesi.
Articolo 48 c.p. - Errore determinato dall’altrui inganno
Le disposizioni dell’articolo precedente si applicano anche se l’errore sul fatto che costituisce
il reato è determinato dall’altrui inganno; ma, in tal caso, del fatto commesso dalla persona
ingannata risponde chi l’ha determinata a commetterlo.
38
La combinazione delle norme è chiarita dalle Sezioni
Unite
Tutte le volte che il pubblico ufficiale adotti un provvedimento a contenuto descrittivo o
dispositivo, dando atto nella premessa, anche implicitamente, dell’esistenza delle condizioni
richieste per la sua adozione, desunte da atti o attestazioni false del privato, si è in presenza
di un falso del pubblico ufficiale del quale risponde, a norma dell’art. 48 c.p., il privato che,
ponendo in essere l’atto o l’attestazione non veritiera, abbia indotto il pubblico ufficiale in
errore (Corte di Cassazione Penale n. 35488/2007).
Infatti, il provvedimento del pubblico ufficiale si presenta ideologicamente falso, perché
poggia su premesse false. Di tale falso non risponde il pubblico ufficiale, perché in buona
fede in quanto tratto in inganno. In lui manca il dolo, necessario per la punibilità a norma
dell’art 479 c.p.. Del reato risponde, in base al combinato disposto degli articoli 479 e 48 c.p.,
il privato che, con la falsa dichiarazione o attestazione, abbia ingenerato l’errore nel pubblico
ufficiale.
In capo al decipiens si configurano due condotte punibili: una consistente nel produrre una
falsa attestazione avendo egli l’obbligo di dichiarare la verità; una seconda consistente
nell’indurre in errore il pubblico ufficiale al quale viene prospettata la sussistenza dei
presupposti necessari per l’emanazione dell’atto pubblico, che in realtà non esistono. La
prima condotta integra il delitto di cui all’art. 479 c.p., mentre la seconda è punibile in base
all’art. 483 c.p. integrato con l’art. 48 c.p.
Si configurano due distinti reati con possibilità di concorso materiale e di connessione
teleologica.
I riflessi civilistici della questione
40
1/4 Le conseguenze civilistiche per l'intermediario
finanziario
• Il primo caso: la condanna al risarcimento dei danni
• Il fatto:
– l'attore cita in giudizio tre banche, per ottenere il risarcimento dei danni subiti a
seguito di un furto d'identità;
– l'attore lamenta in particolare che un criminale avesse aperto tre distinti rapporti
di conto corrente utilizzando una patente da lui smarrita due anni prima (pur
essendo stato lo smarrimento regolarmente denunciato);
– nonostante il tempestivo disconoscimento dell'apertura di conto corrente da
parte dell'attore, il criminale era riuscito ad emettere diversi assegni di conto
corrente, poi protestati.
41
2/4 Le conseguenze civilistiche per l'intermediario
finanziario
• La pronuncia:
– La Corte d'Appello ritiene che non si possa porre a carico delle banche l’onere di
richiedere due documenti d'identità; l'attore inoltre non ha provato che le sembianze del
criminale fossero diverse dalle sue (!) e si può presumere che anzi i due fossero
somiglianti, visto che nessuna difformità era stata rilevata e che il documento non era
stato alterato o falsificato in alcun modo. Controlli troppo accurati sarebbero inoltre in
contrasto con le esigenze di celerità e semplificazione degli affari, particolarmente
accentuate oggi che un conto corrente può aprirsi anche online (!).
– La Corte di Cassazione capovolge la sentenza, rilevando che quella sulla foto era una
mera petizione di principio: per la Cassazione, il mancato rilievo della diversa identità
della persona che si era presentata allo sportello, dimostrava anzi che nessun controllo
era stato in realtà effettuato!
– Essendo dimostrati il furto d'identità e l'utilizzo di un documento non alterato o falsificato,
la riconoscibilità dell'abuso era in re ipsa e dunque da presumere. Era onere della banca
e non del danneggiato, fornire prova della scusabilità dell'errore (ad esempio per la
somiglianza tra i due soggetti);
– Le banche sono condannate al risarcimento dei danni!
42
3/4 Le conseguenze civilistiche per l'intermediario
finanziario
• Il secondo caso: la nullità del contratto di finanziamento (e del
contratto di compravendita) stipulato mediante l'utilizzo di
documenti falsi:
– la sentenza è stata emessa nell'ottobre 2012 dal Tribunale di Brindisi in relazione ad un
caso in cui il contratto di finanziamento era stato stipulato mediante l'utilizzo di documenti
contenuti all'interno di un portafoglio smarrito;
– la nullità viene sancita in virtù del disposto dell'art. 1418 del Codice Civile, che prevede la
nullità per contrarietà a norme imperative. Il Tribunale di Brindisi ha ritenuto che la stipula
di un contratto mediante la commissione di un reato (nel caso di specie, quelli di cui agli
art. 494 e 640 del codice penale) è da configurarsi come ipotesi di contrarietà alle norme
imperative.
43
4/4 Le conseguenze civilistiche per l'intermediario
finanziario
• Il terzo caso: (Tribunale Bologna sentenza 1838/2015) evidenzia
la predisposizione di strumenti di tutela da parte degli intermediari
finanziari contro le truffe perpetrate dagli utenti:
– il Tribunale riconosce difatti la legittimità della clausola penale mediante la
quale si è stabilita la responsabilità dell'esercente intermediario del
finanziamento, in quanto lo stesso non aveva provato che la truffa mediante
furto d'identità era avvenuta per fatto a lui non imputabile;
– la penale (a fronte dell'obbligo per l'esercente di controllare l'autenticità dei dati
del cliente) prevedeva che il rivenditore avrebbe dovuto rimborsare
all'intermediario le rate scadute e non pagate, il capitale residuo maggiorato del
10%, oltre gli interessi di mora nella stessa misura.
La normativa in materia di trattamento dei dati
personali
45
1/3 Ma le prospettive da analizzare non finiscono qui:
c'è anche il Garante della Privacy…!
• Il caso: alcuni personaggi entravano in possesso della carta d'identità di
Tizio, riuscendo ad aprire un nuovo conto corrente a lui intestato, nonché
a disporre un bonifico sullo stesso, dal conto corrente già esistente di
Tizio (di cui venivano evidentemente utilizzate le credenziali);
• Tizio sporgeva denuncia, ottenendo il sequestro del nuovo conto
corrente;
• Chiedeva altresì accesso ai dati personali relativi al nuovo conto
corrente, esercitando i diritti a lui spettanti ai sensi dell'art. 7 del Codice
Privacy.
46
2/3 Ma le prospettive da analizzare non finiscono qui:
c'è anche il Garante della Privacy…!
• La Banca negava l'accesso ai dati relativi al conto, rilevando che il
documento d'identità allegato alla richiesta di apertura del secondo conto
era diverso da quello del Sig. Tizio, non potendo dunque escludersi la
truffa ai danni dell'istituto bancario. Inoltre, in presenza di un sequestro, i
dati erano unicamente nella disponibilità del PM, il quale avrebbe dovuto
pronunciarsi sull'incertezza relativa all'effettivo interessato al trattamento
dei dati personali (ed all'eventuale coinvolgimento di Tizio nella
commissione dell'illecito...).
• L'interessato (Tizio) presentava ricorso al Garante, lamentando l'effetto
paradossale di una maggior tutela dei diritti del reo rispetto a quelli della
vittima.
47
3/3 Ma le prospettive da analizzare non finiscono qui:
c'è anche il Garante della Privacy…!
• Il Garante:
– qualifica la fattispecie come furto d'identità e riconosce la rilevanza penale del
fatto;
– ritiene tuttavia che i dati personali fossero riferibili a Tizio, come provato
indirettamente dal fatto che il conto corrente da cui erano affluiti i soldi era a lui
riferibile;
– afferma il diritto di Tizio a ricevere i dati relativi al conto corrente e copia della
documentazione utilizzata per l'apertura dello stesso.
48
…e la Centrale Rischi!
• Il Tribunale di Lecce (sent. n. 4358/2014) ha condannato una
banca per non aver avvisato il soggetto finanziato della
segnalazione effettuata alla Centrale Rischi (nel caso di specie
relativa ad una morosità connessa ad un furto d'identità), laddove
invece tale segnalazione avrebbe potuto essere evitata se
preventivamente comunicata per tempo.
– Da notare che, mentre per il danno patrimoniale ha ritenuto necessaria una
prova rigorosa, per il danno non patrimoniale (danno alla reputazione, danno
morale derivante dallo stato d'ansia…) la Corte ha ritenuto che lo stesso fosse
in re ipsa derivante dall'avvenuta segnalazione senza avvertimento
dell'interessato.
Il D. Lgs. 141/2010 e le relative norme di
attuazione
D. Lgs. 141/2010:
50
Istituisce il Sistema Pubblico di Prevenzione (SCIPAFI) delle frodi,
con specifico riferimento al furto di identità posto in essere dalle
persone fisiche in alcuni settori di rilevanza sociale.
• Il Sistema Pubblico di Prevenzione si articola in un:
Archivio Centrale Informatizzato Gruppo di Lavoro
• Il Gruppo di Lavoro:
– Svolge funzioni di coordinamento, impulso e indirizzo per l’individuazione e
l’attuazione di strategie di prevenzione delle frodi identitarie; e
– Stabilisce le linee guida per l’elaborazione, sotto il profilo statistico, dei dati
contenuti nell’archivio centrale stesso.
51
1/6 Il sistema pubblico di prevenzione
• Il D. Lgs. contiene una definizione di furto di identità rilevante solo
ai fini della normativa di prevenzione (ma utilizzata dalla dottrina,
come visto, anche con riferimento alla norma dell'art. 640 ter),
nella quale si distingue (alla stregua di quanto avviene negli USA):
– Impersonificazione totale: ossia l'occultamento totale della propria identità,
mediante l'utilizzo dei dati relativi all'identità ed al reddito di un altro soggetto
(vivo o deceduto);
– Impersonificazione parziale: laddove l'occultamento della propria identità è solo
parziale ed è realizzato mediante l'impiego, in via combinata, di dati relativi alla
propria persona ed all'utilizzo indebito di dati relativi ad un altro soggetto.
52
2/6 Il sistema pubblico di prevenzione
• L'archivio è di titolarità del Ministero dell'Economia ed è gestito
dalla CONSAP ed è collegato informaticamente con le banche
dati delle amministrazioni rilevanti
• Partecipano aderenti diretti...
– Banche;
– Imprese di assicurazione;
– Intermediari finanziari ex art. 106 TUB;
– Fornitori di servizi di comunicazione elettronica;
– Fornitori di servizi interattivi associati o di servizi di accesso condizionato;
• ...nonché aderenti indiretti
– I gestori di sistemi di informazione creditizia;
– Le imprese che offrono agli aderenti diretti servizi assimilabili alla prevenzione delle frodi
sul piano amministrativo.
53
3/6 Il sistema pubblico di prevenzione
• I dati in esso contenuti possono essere utilizzati solo per finalità di
prevenzione del furto di identità nel settore del credito al consumo,
dei pagamenti differiti o dilazionati, assicurativo, o dei servizi TLC;
• Non può dunque essere utilizzato, ad esempio:
– per verificare l'eventuale falsificazione di documenti che non realizzi una
sostituzione di persona
• per verificare il merito creditizio dei clienti
54
4/6 Il sistema pubblico di prevenzione
• Ciascun aderente diretto:
– è obbligato ad aderire mediante una convenzione stipulata con l'ente gestore (CONSAP), come
chiarito dalla Circolare Min. Ec. n. 2094108/2015;
– può partecipare unicamente in relazione ai dati personali, pertinenti e non eccedenti, il proprio
settore di appartenenza;
– può accedere a tutti i dati, anche se deve chiedere una specifica autorizzazione per quelli relativi ai
rischi di frode;
– deve fornire agli interessati l'informativa relativa al trattamento dei dati personali, chiarendo le
finalità per le quali i dati saranno utilizzati;
– è tenuto ad effettuare il riscontro, ma secondo un risk based approach (dunque solo con i soggetti
non noti e che non siano già clienti – v. Circolare Min. Ec. 2094108/2015).
• Gli aderenti indiretti
– Sono individuati tramite stipula di una convenzione con il Ministero dell'Economia;
– Debbono agire sulla base di un preventivo incarico o delega di un aderente diretto;
– Possono trattare unicamente i dati necessari a prestare il servizio riguardante l'invio alla CONSAP
delle richieste di verifica dell'autenticità dei dati oggetto di riscontro;
– Non possono accedere ai dati relativi alle frodi commesse ed ai rischi di frode, ma solo all'interfaccia
tramite cui effettuare il riscontro.
55
5/6 Il sistema pubblico di prevenzione
• I dati oggetto di riscontro debbono essere verificati nel momento
in cui l'aderente diretto riceve una richiesta di effettuare
un'operazione. I dati si riferiscono a:
– Dati relativi ai documenti di identità (relativi al soggetto che effettua l'operazione
ed al documento in sé);
– Dati relativi alle tessere sanitarie, i codici fiscali, le partite IVA e le dichiarazioni
fiscali delle persone fisiche;
– Posizioni contributive previdenziali ed assistenziali (dati relativi sia alla
posizione del lavoratore, sia a quella del datore di lavoro);
• Gli aderenti diretti (oltre al contributo d'adesione) sono tenuti a
pagare un contributo per ciascun riscontro effettuato.
56
6/6 Il sistema pubblico di prevenzione
• I dati comunicati dagli aderenti si riferiscono viceversa a:
– Le informazioni relative alle frodi subite (soggetto che disconosce operazione,
esercizio presso cui è commessa la frode, documenti tramite cui è posta in
essere la frode, estremi dell'operazione), custoditi sul sistema per tre anni.
Debbono essere comunicate appena disponibili e comunque non oltre 2 giorni
lavorativi successivi a quello dell'acquisizione;
– Le informazioni relative le situazioni di rischio di frodi, ricorrenti quando sono
rilevate tre o più incongruenze in sede di riscontro dell'autenticità (soggetto che
disconosce operazione, esercizio presso cui è commessa la frode, documenti
tramite cui è posta in essere la frode, estremi dell'operazione). Debbono essere
comunicate appena disponibili e comunque non oltre 1 giorno lavorativo
successivo a quello dell'acquisizione;
– L'invio delle informazioni relative al rischio di frodi determina l'avvio del periodo
di monitoraggio, di 15 giorni, volto ad accertare l'effettiva sussistenza del rischio
di frode. Al termine di questo, l'aderente diretto deve comunicare se abbia
subito una frode, se il rischio sia stato ritenuto insussistente e l'operazione
comunque effettuata, ovvero se l'operazione non sia stata conclusa. In
quest'ultimo caso ed in mancanza di comunicazioni, il gestore dell'archivio
cancella le informazioni.
Disclaimer
Norton Rose Fulbright US LLP, Norton Rose Fulbright LLP, Norton Rose Fulbright Australia, Norton Rose Fulbright Canada LLP and Norton Rose Fulbright South Africa Inc are separate legal entities
and all of them are members of Norton Rose Fulbright Verein, a Swiss verein. Norton Rose Fulbright Verein helps coordinate the activities of the members but does not itself provide legal services to
clients.
References to ‘Norton Rose Fulbright’, ‘the law firm’ and ‘legal practice’ are to one or more of the Norton Rose Fulbright members or to one of their respective affiliates (together ‘Norton Rose
Fulbright entity/entities’). No individual who is a member, partner, shareholder, director, employee or consultant of, in or to any Norton Rose Fulbright entity (whether or not such individual is
described as a ‘partner’) accepts or assumes responsibility, or has any liability, to any person in respect of this communication. Any reference to a partner or director is to a member, employee or
consultant with equivalent standing and qualifications of the relevant Norton Rose Fulbright entity.
The purpose of this communication is to provide general information of a legal nature. It does not contain a full analysis of the law nor does it constitute an opinion of any Norton Rose Fulbright
entity on the points of law discussed. You must take specific legal advice on any particular matter which concerns you. If you require any advice or further information, please speak to your usual
contact at Norton Rose Fulbright.
58

More Related Content

Viewers also liked

Linux kursu-sakarya
Linux kursu-sakaryaLinux kursu-sakarya
Linux kursu-sakaryasersld67
 
Insaat kursu-basaksehir
Insaat kursu-basaksehirInsaat kursu-basaksehir
Insaat kursu-basaksehirsersld54
 
أولاً (تم الحفظ تلقائيًا)
أولاً (تم الحفظ تلقائيًا)أولاً (تم الحفظ تلقائيًا)
أولاً (تم الحفظ تلقائيًا)Abdulmohsin Jishi
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaFinceptum Oy
 
История возникновения информационных технологий
История возникновения информационных технологийИстория возникновения информационных технологий
История возникновения информационных технологийdaha15638
 
Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropboxJoseph Panga
 

Viewers also liked (15)

NFCテルミン
NFCテルミンNFCテルミン
NFCテルミン
 
Formúlario servicios 1
Formúlario servicios 1Formúlario servicios 1
Formúlario servicios 1
 
Zoomout zoomin
Zoomout zoominZoomout zoomin
Zoomout zoomin
 
Linux kursu-sakarya
Linux kursu-sakaryaLinux kursu-sakarya
Linux kursu-sakarya
 
Insaat kursu-basaksehir
Insaat kursu-basaksehirInsaat kursu-basaksehir
Insaat kursu-basaksehir
 
Hotel1
Hotel1Hotel1
Hotel1
 
أولاً (تم الحفظ تلقائيًا)
أولاً (تم الحفظ تلقائيًا)أولاً (تم الحفظ تلقائيًا)
أولاً (تم الحفظ تلقائيًا)
 
F.A.B.E
F.A.B.E  F.A.B.E
F.A.B.E
 
Slideshow
SlideshowSlideshow
Slideshow
 
Cultura mochica
Cultura  mochicaCultura  mochica
Cultura mochica
 
paper_2
paper_2paper_2
paper_2
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
История возникновения информационных технологий
История возникновения информационных технологийИстория возникновения информационных технологий
История возникновения информационных технологий
 
Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropbox
 
Question 3.
Question 3.Question 3.
Question 3.
 

Similar to presentazione furto identita

Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...Lucia Spurio
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the moneyEmanuele Florindi
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
GGGD#1 Bologna Berlingieri
GGGD#1 Bologna BerlingieriGGGD#1 Bologna Berlingieri
GGGD#1 Bologna BerlingieriGGDBologna
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSMAU
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliGianluca Satta
 
La diffamazione online
La diffamazione onlineLa diffamazione online
La diffamazione onlinePietroBilotta
 
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteDiritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteAvv. Giuseppe Pappa
 
I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet Alberto Di Capua
 

Similar to presentazione furto identita (20)

Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the money
 
01.riciclaggio pedo.1203
01.riciclaggio pedo.120301.riciclaggio pedo.1203
01.riciclaggio pedo.1203
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
GGGD#1 Bologna Berlingieri
GGGD#1 Bologna BerlingieriGGGD#1 Bologna Berlingieri
GGGD#1 Bologna Berlingieri
 
La Rete senza bavaglio- Guido Scorza
La Rete senza bavaglio- Guido ScorzaLa Rete senza bavaglio- Guido Scorza
La Rete senza bavaglio- Guido Scorza
 
Guido scorza- La Rete senza bavaglio
Guido scorza- La Rete senza bavaglio Guido scorza- La Rete senza bavaglio
Guido scorza- La Rete senza bavaglio
 
Privacy e social networks
Privacy e social networksPrivacy e social networks
Privacy e social networks
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICTo
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitali
 
La diffamazione online
La diffamazione onlineLa diffamazione online
La diffamazione online
 
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteDiritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
 
Wister cybestalking
Wister cybestalkingWister cybestalking
Wister cybestalking
 
Amicizie in chat
Amicizie in chatAmicizie in chat
Amicizie in chat
 
Computer crime
Computer crimeComputer crime
Computer crime
 
I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet
 

More from Salvatore Iannitti

Seminar on product governance (insurance products) as regulated by IDD and MI...
Seminar on product governance (insurance products) as regulated by IDD and MI...Seminar on product governance (insurance products) as regulated by IDD and MI...
Seminar on product governance (insurance products) as regulated by IDD and MI...Salvatore Iannitti
 
Gestione dei reclami da parte degli intermediari assicurativi
Gestione dei reclami da parte degli intermediari assicurativiGestione dei reclami da parte degli intermediari assicurativi
Gestione dei reclami da parte degli intermediari assicurativiSalvatore Iannitti
 
riforma costituzionale e referendum
riforma costituzionale e referendumriforma costituzionale e referendum
riforma costituzionale e referendumSalvatore Iannitti
 
risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...Salvatore Iannitti
 
risk management società partecipate enti pubblici
risk management società partecipate enti pubblicirisk management società partecipate enti pubblici
risk management società partecipate enti pubbliciSalvatore Iannitti
 
Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...
Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...
Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...Salvatore Iannitti
 
lettera al mercato IVASS Banca polizze abbinate a finanziamenti
lettera al mercato IVASS Banca polizze abbinate a finanziamentilettera al mercato IVASS Banca polizze abbinate a finanziamenti
lettera al mercato IVASS Banca polizze abbinate a finanziamentiSalvatore Iannitti
 
Captive assicurative per imprese industriali e di servizi
Captive assicurative per imprese industriali e di serviziCaptive assicurative per imprese industriali e di servizi
Captive assicurative per imprese industriali e di serviziSalvatore Iannitti
 
Slides giurisprudenza prodotti vita unit index linked
Slides giurisprudenza prodotti vita unit index linkedSlides giurisprudenza prodotti vita unit index linked
Slides giurisprudenza prodotti vita unit index linkedSalvatore Iannitti
 
requisiti professionali intermediari assicurativi (obblighi di formazione e a...
requisiti professionali intermediari assicurativi (obblighi di formazione e a...requisiti professionali intermediari assicurativi (obblighi di formazione e a...
requisiti professionali intermediari assicurativi (obblighi di formazione e a...Salvatore Iannitti
 
Formazione ed aggiornamento - Requisiti professionali intermediari assicurativi
Formazione ed aggiornamento - Requisiti professionali intermediari assicurativiFormazione ed aggiornamento - Requisiti professionali intermediari assicurativi
Formazione ed aggiornamento - Requisiti professionali intermediari assicurativiSalvatore Iannitti
 

More from Salvatore Iannitti (14)

Seminar on product governance (insurance products) as regulated by IDD and MI...
Seminar on product governance (insurance products) as regulated by IDD and MI...Seminar on product governance (insurance products) as regulated by IDD and MI...
Seminar on product governance (insurance products) as regulated by IDD and MI...
 
Gestione dei reclami da parte degli intermediari assicurativi
Gestione dei reclami da parte degli intermediari assicurativiGestione dei reclami da parte degli intermediari assicurativi
Gestione dei reclami da parte degli intermediari assicurativi
 
riforma costituzionale e referendum
riforma costituzionale e referendumriforma costituzionale e referendum
riforma costituzionale e referendum
 
risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...risk governance e responsabilità degli amministratori degli enti pubblici o a...
risk governance e responsabilità degli amministratori degli enti pubblici o a...
 
risk management società partecipate enti pubblici
risk management società partecipate enti pubblicirisk management società partecipate enti pubblici
risk management società partecipate enti pubblici
 
Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...
Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...
Insurance distribution directive - impact analysis - Italy - Norton Rose Fulb...
 
lettera al mercato IVASS Banca polizze abbinate a finanziamenti
lettera al mercato IVASS Banca polizze abbinate a finanziamentilettera al mercato IVASS Banca polizze abbinate a finanziamenti
lettera al mercato IVASS Banca polizze abbinate a finanziamenti
 
Captive assicurative per imprese industriali e di servizi
Captive assicurative per imprese industriali e di serviziCaptive assicurative per imprese industriali e di servizi
Captive assicurative per imprese industriali e di servizi
 
slides polizze poliennali(1)
slides polizze poliennali(1)slides polizze poliennali(1)
slides polizze poliennali(1)
 
cyber risk insurance policy
cyber risk insurance policycyber risk insurance policy
cyber risk insurance policy
 
Slides giurisprudenza prodotti vita unit index linked
Slides giurisprudenza prodotti vita unit index linkedSlides giurisprudenza prodotti vita unit index linked
Slides giurisprudenza prodotti vita unit index linked
 
requisiti professionali intermediari assicurativi (obblighi di formazione e a...
requisiti professionali intermediari assicurativi (obblighi di formazione e a...requisiti professionali intermediari assicurativi (obblighi di formazione e a...
requisiti professionali intermediari assicurativi (obblighi di formazione e a...
 
requisi
requisirequisi
requisi
 
Formazione ed aggiornamento - Requisiti professionali intermediari assicurativi
Formazione ed aggiornamento - Requisiti professionali intermediari assicurativiFormazione ed aggiornamento - Requisiti professionali intermediari assicurativi
Formazione ed aggiornamento - Requisiti professionali intermediari assicurativi
 

presentazione furto identita

  • 1. Furto di identità Avv. Salvatore Iannitti Of Counsel Norton Rose Fulbright Studio Legale 2/12/2015
  • 2. Indice • Breve introduzione sulle caratteristiche del fenomeno • La rilevanza penale del fenomeno • I riflessi civilistici della questione • La normativa in materia di trattamento dei dati personali • Il D. Lgs. 141/2010 e le relative norme di attuazione
  • 3. 1/3 Furto di identità Nozione di identità: un tema solo apparentemente banale Tradizionalmente si faceva riferimento all'insieme dei caratteri (contrassegni e connotati personali) e al nome di una persona. • Con il progredire dell'ordinamento, il concetto di identità è venuto ad identificarsi nella proiezione sociale della personalità dell'individuo e nel suo interesse a non veder alterata la sua identità intesa come patrimonio intellettuale, ideologico, etico, professionale. La nozione di identità si allarga dunque ai concetti di onore, reputazione, riservatezza…. • Con l'avvento di internet, anche questa nozione è ulteriormente cambiata, sino a comprende l'identità digitale, ossia l'insieme di informazioni e risorse concesse da un sistema informatico al suo utilizzatore all'esito di un processo di identificazione (seppur limitatamente ad un uso specifico: es. home banking) 3
  • 4. 2/3 Furto di identità Nozione: il furto di identità è definito dall'OCSE come l'insieme di quelle ipotesi nelle quali: “un soggetto acquisisce, trasferisce, possiede o utilizza informazioni personali di una persona fisica o giuridica in modo non autorizzato, con l'intento di commettere, frodi o altri crimini in relazione agli stessi”. Generalmente, è un fenomeno che si caratterizza per i seguenti fattori: • presenza di elementi tipici: – azione che porta un soggetto ad appropriarsi dell’identità di un altro individuo oppure di alcuni dati specifici correlati al soggetto preso di mira, causando un danno; – forte cooperazione e collaborazione, quasi sempre involontaria, della vittima; • presenza di elementi mutevoli che variano con il mutare delle tecnologie, mettendo a dura prova le attività investigative e preventive. 4
  • 5. 3/3 Furto di identità È inoltre una tipologia di crimine che desta un particolare allarme sociale, per una serie di ragioni: • Consente di restare nell'anonimato e dunque impuniti; • Non consente alla vittima di ottenere un risarcimento del danno subito; • Ha un impatto importante sulla vita delle persone, coinvolgendole in una serie di episodi sgradevoli e di non pronta soluzione (protesti, segnalazione alla centrale rischi, procedure esecutive); • Mina la fiducia delle persone nel funzionamento del mercato (in particolare l'e-commerce). 5
  • 6. 1/2 Posizioni di avanguardia: l’esperienza statunitense… • La fattispecie dell’“identity theft” è prevista come reato a sé stante e punito con sanzioni specifiche in USA dall’Identity Theft and Assumption Deterrence Act (1998). • L’identity theft corrisponde al comportamento di chi consapevolmente trasferisce o utilizza, senza averne diritto, un mezzo di identificazione di un’altra persona (nome, codice fiscale, numero di carta di credito) con l’intento di commettere una attività criminale o coadiuvarne il compimento. 6
  • 7. 2/2 Posizioni d'avanguardia: l’esperienza statunitense… • In USA, 29 stati prevedono nei rispettivi ordinamenti norme specifiche per sanzionare il furto di identità; 11 stati hanno creato dei programmi di prevenzione e repressione ad hoc, anche per aiutare le vittime. • Come è facile immaginarsi, la legislazione USA ha poi un focus particolare sui furti d'identità realizzati per il tramite del web. Addirittura in California è presente una severa legislazione, che punisce tutti coloro che “navigano” in rete sotto falso nome, con una pena di mille dollari e la reclusione fino ad un anno. • La legislazione americana, tipicamente, distingue tra furto di identità e frode d'identità, riservando alle due fattispecie un diverso trattamento 7
  • 8. Furto di identità • Furto o clonazione di identità o impersonificazione posto in essere: –quando si assumono illecitamente le generalità di altri (identity theft; identity cloning); –quando la nuova identità viene formata mediante i dati di una persona defunta (ghosting). • Creazione di identità quando si assumono generalità totalmente inventate; • Furto combinato di identità (synthetic identity theft), quando si accostano dati di identità di più persone ovvero dati di identità veritieri ed altri inventati, al fine di creare una nuova identità. Frode di identità 8
  • 9. … ed in Italia? 9 • Nel nostro ordinamento, non esiste un reato denominato «Furto di identità»; • Esistono tuttavia diverse fattispecie criminose che indirettamente se ne occupano, ossia: –L'art. 494 c.p. “sostituzione di persona”; –L'aggravante del furto o indebito utilizzo dell'identità digitale (art. 640 ter); –Il reato di truffa (art. 640 c.p.); –L'art. 167 del Codice della Privacy.
  • 10. La rilevanza penale del fenomeno
  • 11. 1/4 La sostituzione di persona 11 • L’art. 494 c.p. «Sostituzione di persona», punisce, in particolare, la falsa rappresentazione della realtà realizzata tramite: –La sostituzione della propria ad altrui persona (ossia far credere di essere un'altra persona) –L’attribuzione a sé o ad altri di: – un falso nome (incluso il cognome, luogo e data di nascita); – un falso stato (cittadinanza, stato civile, potestà genitoriale); – una qualità cui la legge attribuisce effetti giuridici (quest'ultimo ambito è molto ampio e comprende le qualità di proprietario, possessore di un bene, creditore, residenza, la parentela di qualcuno, la qualifica di professionista).
  • 12. 2/4 La sostituzione di persona 12 • Le forme della condotta sono solo quelle tipicamente previste, ma se ne consuma più di una, il reato resta uno solo. • Affinché il reato sia consumato, è necessario l'errore indotto nel terzo (se il terzo non cade in errore e la condotta era idonea a trarre in inganno, sarà tuttavia consumato il tentativo di reato), non essendo necessario che sia conseguito il vantaggio o sia causato un danno ad altri (la strisciata del badge in luogo del collega ad esempio, non è idonea ad indurre terzi in errore). • L'errore deve essere indotto, per cui non vi è reato se si profitta dell'errore in cui il terzo sia spontaneamente incorso.
  • 13. 3/4 La sostituzione di persona 13 • Non è necessario che vi sia l'enunciazione della diversa identità, essendo ad esempio sufficiente l'esibizione di un biglietto da visita. • Il vantaggio o il danno che costituiscono il dolo specifico richiesto ai fini della commissione del reato non debbono necessariamente essere di natura patrimoniale. • La pena prevista è quella della reclusione fino ad un anno.
  • 14. 14 • L’art. 494 c.p. ha tuttavia carattere sussidiario, come si evince dalla formula di chiusura «se il fatto non costituisce altro reato contro la fede pubblica». Dunque, la norma non sarà applicabile quando il furto di identità avviene: – mediante un falso in scrittura privata (ex art. 485 c.p.); – utilizzando un documento di identità falsificato (ex art. 477, 482 c.p.; 497-bis c.p.); – mediante la dichiarazione di false generalità ad un pubblico ufficiale (ex art. 495, 496 c.p.); – mediante l’induzione in errore di un pubblico ufficiale, con rilascio di documentazione di identità ideologicamente falsa (ex art. 48, 479 c.p.). … ma ciò a condizione che vi sia unicità di azione o omissione unitariamente riconducibile al reato di sostituzione di persona e ad altra fattispecie (ad es. vi è concorso e non assorbimento laddove, dopo essersi presentati con un nome di un altro soggetto, lo si utilizzi per firmare un atto). 4/4 La sostituzione di persona
  • 15. 15 1/3 Casi giurisprudenziali: art. 494 c.p. • Il tipico caso: il mondo internet e la commissione del reato per finalità di “vendetta” o di vanteria! – Per vendicarsi del licenziamento asseritamente ingiusto, una donna apre un account su una chat erotica, con l'iniziale del nome ed il numero di telefono della datrice di lavoro; – La Corte di Cassazione ritiene che l'indicazione del numero di telefono e di un nickname riferibile ad una persona integri la fattispecie dell'art. 494 c.p. nella modalità dell'attribuzione del falso nome; oppure – Apre un indirizzo email con false generalità, al fine di corrispondere con persone che non gli avrebbero altrimenti attribuito amicizia e confidenza (Cass. 18826/2012); oppure – Per vendicarsi dell'avvocato di controparte, apre a nome del predetto un sito erotico con adolescenti intenti a compiere atti sessuali; – Nei casi di cui sopra, vengono contestati i reati di diffamazione (595 c.p.), falsità materiale in scrittura privata (art. 485 c.p.) e sostituzione di persona.
  • 16. 16 2/3 Casi giurisprudenziali: art. 494 c.p. • Altro caso tipico: il mondo internet e l'utilizzo della falsa identità per ragioni economiche! – Nel 2012 la Cassazione si occupa del caso di un utente che apre un account su un sito di aste online, utilizzando i dati anagrafici di un'altra donna, e senza il consenso di questa, al fine di far ricadere sulla stessa (naturalmente inconsapevole) le morosità dei pagamenti di beni acquistati mediante la partecipazione alle aste in rete. – La difesa eccepiva l'errore nella contestazione dell'art. 494, dal momento che l'utilizzo dei dati anagrafici della vittima era avvenuto al momento dell'iscrizione al sito e non in quello della partecipazione alle aste (evidentemente si contestava il concorso con il reato di truffa), nel quale era stato utilizzato uno pseudonimo. – La Cassazione ha, tuttavia, chiaramente affermato che la partecipazione ad aste online mediante uno pseudonimo presuppone necessariamente che a questo corrisponda una reale identità, accertabile online da tutti i soggetti con cui sono concluse le compravendite (evidentemente al fine di consentire di poter agire nei confronti della controparte in caso di inadempimento)
  • 17. 17 3/3 Casi giurisprudenziali: art. 494 c.p. Il reato di indebita utilizzazione di carta di credito o di pagamento (di cui all'art. 12 del D.L. 143/1991) assorbe il reato di sostituzione di persona, di cui all'art. 494 c.p., ogni qual volta la sostituzione contestata sia stata posta in essere con la stessa condotta integrante il primo reato. Infatti, l'ipotesi delittuosa dell'indebito utilizzo del mezzo di pagamento lede, oltre al patrimonio, anche la pubblica fede, mentre l'art. 494 c.p. contiene una clausola di riserva destinata ad operare anche al di là del principio di specialità. Sussiste, invece, il concorso materiale tra gli stessi reati nel caso in cui la sostituzione sia stata realizzata con un'ulteriore e diversa condotta rispetto a quella che ha integrato l'altra fattispecie delittuosa.
  • 18. 1/4 Furto di identità digitale Nozione: appropriazione dell'insieme di informazioni e risorse concesse da un sistema informatico al suo utilizzatore all'esito di un processo di identificazione. Non si parla dunque dei mezzi di identificazione aventi valenza probatoria equivalente alla “firma scritta”, ma anche più genericamente delle credenziali di accesso ai sistemi elettronici (home banking, social forum, ecc.) Il fenomeno assume contorni sempre più preoccupanti, in due forme in particolare: – Phishing: tecniche di social engineering che mirano all'acquisizione delle credenziali di accesso a servizi online; – Adescamento di minori online; 18
  • 19. 2/4 Furto di identità digitale In particolare i fenomeni di phishing, sempre più ricorrenti, hanno indotto all'introduzione di una specifica fattispecie criminosa più specifica rispetto al reato di “frode informatica”, che fino a poco tempo fa disciplinava il reato (e che era stata utilizzata dalla Cassazione in relazione ad un caso di phishing). Quest'ultimo reato necessitava, difatti, necessariamente di: – un'alterazione del funzionamento di un sistema informatico, o di – un intervento (cioè una modifica) non autorizzato su dati, informazioni o programmi contenuti in un sistema informatico – che procurassero un profitto al reo o ad un terzo, con altrui danno. Problema: non sempre questi fatti sono realizzati nell'ambito del phishing, in cui i dati sono volontariamente forniti dalla vittima ed introdotti dal reo su di un sistema informatico 19
  • 20. 3/4 Furto di identità digitale Nell'intento di disegnare un reato più specificamente rivolto a contrastare il fenomeno, è stata di recente inserita (nel 2013) la fattispecie della “frode informatica commessa con sostituzione d'identità”, introdotta come forma di aggravante del reato di frode informatica (art. 640 ter c.p.). Manca una definizione di “sostituzione d'identità digitale”(per il vero citato solo nella rubrica dell’articolo), per la quale la dottrina ha iniziato a riferirsi alla nozione di cui al sistema di prevenzione del D. Lgs. 141/2010. La fattispecie si realizza laddove il reato di frode informatica sia commesso mediante il furto o l'indebito utilizzo dell'identità digitale di una o più persone. Pena molto elevata (da 2 a 6 anni) e procedibilità d'ufficio. 20
  • 21. 21 4/4 Furto di identità digitale Principio: la norma ha posto da subito questioni interpretative importanti – Primo dubbio: se furto ed indebito utilizzo dovessero considerarsi effettivamente due fattispecie diverse, o si dovessero piuttosto ricondurre ad una fattispecie unitaria, finalizzata alla sostituzione dell'identità digitale. Oggi si conviene che i due casi siano accomunati dalla finalità di sostituzione dell'identità digitale (citata nella rubrica del decreto legge che ha introdotto l'aggravante), realizzata: – in un caso (furto) mediante l'illecita acquisizione dei dati di una persona senza il suo consenso; – nell'altro (indebito utilizzo) mediante l'utilizzo illecito di dati lecitamente detenuti o presenti in elenchi pubblici. – Secondo dubbio: il rapporto con le norme di cui al Codice della Privacy
  • 22. 22 A quali casi troverà applicazione? Applicazione pratica (relativa ad un caso ante-2013): Sentenza G.I.P. T. Milano, 7-11-2007: concorso di reato ex art. 494 e 640 c.p. – Un ragazzo apprende da internet un metodo per implementare il phishing: pesca dalla rete i numeri di cellulare di soggetti che hanno pubblicato annunci internet relativi alla vendita o all'acquisto di un bene; – Invia loro un SMS chiedendo di contattare la società emittente la Carta di Credito, al fine di controllare alcuni movimenti sospetti; – Gli utenti allarmati chiamano il numero fornito, al quale risponde un messaggio registrato che chiede di fornire i dati relativi alla Carta di Credito – I dati vengono in seguito utilizzati per fini illeciti; – La condotta consuma contemporaneamente i reati di sostituzione di persona (i.e. la società emittente la Carta di Credito) e di truffa; Questa fattispecie oggi sarebbe probabilmente soggetta alla pena di cui all'art. 640 ter terzo comma. Principio: sussiste concorso formale tra truffa e sostituzione di persona, poiché si tratta della medesima condotta che integra due ipotesi delittuose diverse e tra loro autonome (Cass. n. 21521/1998)
  • 23. 23 Il reato di illecito trattamento dei dati personali nel Codice della Privacy Il Codice della Privacy prevede diverse fattispecie di reato, a tutela del diritto alla riservatezza delle persone. Una rileva ai nostri fini: – Chiunque, per finalità di profitto proprie o altrui, tratti dati personali senza ottenere il consenso dell'interessato (debitamente informato) in relazione all'uso specifico dei dati che si intende realizzare, è punito con la reclusione da 6 a 18 mesi se dal fatto deriva nocumento per l'interessato; la pena va da 6 a 24 mesi nel caso di comunicazione o diffusione di tali dati. In entrambi i casi, salvo che il fatto non costituisca reato più grave; – Secondo l'interpretazione data dal Working Party (organo UE di interpretazione delle norme privacy) la fattispecie si configura anche qualora si crei un account pubblico per finalità politico/sociali e si entri in contatto con una molteplicità di persone. Non si può infatti in tali casi invocare la cosiddetta “eccezione domestica” (ossia l'utilizzo dei dati per finalità private); – L'iscrizione con nome altrui, se la pagina non è consultabile, può invece essere considerata ipotesi di utilizzo di dati per finalità personali, secondo la sentenza della Cass. Pen. n. 5728/2005. La stessa sentenza ha inoltre riconosciuto l'esimente relativa ai dati contenuti in elenchi pubblici, ai fini dell'applicabilità del reato in questione, in ipotesi di sostituzione digitale.
  • 24. 24 Il rapporto tra l'art. 640 ter c.p. e l'art. 167 Cod. Pr. I due reati presentano molteplici differenze, che riguardano: • il profitto: elemento costitutivo in un reato, oggetto di dolo specifico nell'altro; • il danno: oggetto di dolo specifico in un reato, condizione di punibilità nell'altro; • il bene tutelato: il patrimonio in un reato, la riservatezza nell'altro. E' dunque verosimile che i due reati opereranno in concorso tra loro, quando la commissione dell'uno sia prodromica alla commissione dell'altro. Resterà invece senza effetto, in questo caso, la clausola di riserva contenuta nell'art. 167 Codice della Privacy (“salvo che costituisca reato più grave.”), dal momento che la predetta clausola di riserva opera solo in caso di reati che tutelino lo stesso bene
  • 25. 25 1/4 Il reato di truffa Chiunque, con artifici o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni: – è un delitto che offende il patrimonio del singolo e la sua libertà di esprimere il proprio consenso; – è un reato comune, che può essere commesso da chiunque. Il soggetto passivo è chi subisce il danno, che può anche essere diverso da chi subisce la truffa – La condotta deve essere posta in essere mediante: – artificio (una mise-en-scène, ossia una manipolazione della realtà volta a simulare circostanze inesistenti o a dissimulare circostanze esistenti); o – raggiro (una vera e propria opera di persuasione della psiche della vittima, tale da far scambiare alla vittima il falso per vero, in modo da fargli porre in essere la condotta voluta dal truffatore).
  • 26. 26 2/4 Il reato di truffa – La condotta richiede l'induzione in errore (anche su un elemento non essenziale) provocata dall'artificio o raggiro, ne consegue che: – non costituisce truffa l’approfittarsi di un errore pre-esistente (salvo il caso in cui tale errore non sia stato rafforzato); – l'errore può anche ricadere sui motivi (irrilevanti ai fini civilistici); – la condotta deve essere atta a trarre in errore, per cui l'artificio o raggiro grossolano o inadeguato risulta penalmente irrilevante (principio di auto-responsabilità della vittima) – La giurisprudenza ritiene sufficiente ad integrare il reato anche: – la mera menzogna: la dottrina tende a sottolineare che questa debba comunque essere accompagnata da ragionamenti persuasivi o dall'obbligo di dover dire la verità, o che la condotta menzognera sia sanzionabile quando vi sia un legittimo affidamento (derivante dalle qualità della persona, i rapporti di lungo corso, la mancanza di cognizioni sufficienti a comprendere il tema, l'impossibilità materiale di svolgere controlli…) (esempio di applicazioni pratiche: il debitore dichiara all'ufficiale giudiziario che i beni appartengono a terzi…) – Il silenzio: sul punto la dottrina è molto critica, perché la truffa è un reato a condotta vincolata e perché il silenzio si limita a protrarre lo stato di ignoranza dell'altra parte. La giurisprudenza fa invece a sua volta leva sull'obbligo giuridico di informazione e di cooperazione, il cui inadempimento è idoneo ad indurre in errore la vittima
  • 27. 27 3/4 Il reato di truffa – Il reato richiede (come requisito implicito) un atto di disposizione patrimoniale effettuato dall'ingannato (la truffa è dunque un delitto modellato sulla cooperazione della vittima; diversamente, si configureranno altri reati, come ad esempio il furto con l'utilizzo di mezzi fraudolenti). La nozione è pacificamente più ampia di quella civilistica, per cui (oltre all'alienazione di beni) trova applicazione anche a: – assunzione di obbligazioni; – liberazione di altri da obbligazioni; – mancato esercizio di un diritto da parte della vittima; – negozi civilisticamente nulli (ad es. la vendita di una cosa inesistente); – Il reato richiede, altresì, che si produca un'apprezzabile perdita patrimoniale per la vittima, nella forma di danno emergente o di lucro cessante, concreta e non potenziale (la giurisprudenza si contraddice tuttavia nel caso della truffa contrattuale, laddove sanziona non solo la sproporzione tra le prestazioni, ma anche la stipula di un contratto di acquisto di un bene inutile: il caso principe, risalente agli anni '70, è la vendita di uno strumento agricolo a prezzo di mercato, ma inutilizzabile dal contadino). Minoritaria è la tesi secondo cui il danno va inteso in senso giuridico, potendosi produrre ogni volta che si ha una modificazione giuridica del truffato, a prescindere dalla diminuzione economica del patrimonio dello stesso.
  • 28. 28 4/4 Il reato di truffa • Ultimo elemento costitutivo del reato è il profitto ingiusto per il reo, che secondo la giurisprudenza può essere anche di carattere non patrimoniale. • Il confine tra tentativo di truffa e truffa consumata dipende dalla tesi accolta con riferimento all'elemento del danno: chi accoglie la nozione patrimoniale di danno, ritiene il reato consumato nel momento in cui il bene esce dalla disponibilità della vittima ed entra in quella del reo; per chi invece accoglie la nozione giuridica di danno, è sufficiente l'assunzione giuridica dell'obbligo o la rinuncia ad un credito per configurare il reato (la differenza si vede in maniera lampante nel caso di truffe aventi ad oggetto o perpetrate tramite assegni: il reato si consuma quando l'assegno è tratto? O quando viene posto all'incasso? Sul punto la giurisprudenza è ancora oscillante!)
  • 29. 29 Casi pratici: concorso art. 494 c.p. e 640 c.p. Applicazione pratica: Sentenza della Corte di Cassazione n. 44379/2010 • L'apertura di un conto corrente con false generalità rappresenta una truffa ai danni della banca. • La costituzione del rapporto: – è a vantaggio del cliente: questi ha la possibilità di emettere assegni e di usufruire di tutti gli altri servizi bancari, nonché di far confluire denaro di illecita provenienza sul conto (dimostrando la propria solidità finanziaria nei confronti di terzi); e – è a svantaggio della banca: per aver costituito un rapporto con un soggetto che non poteva fornire la benché minima garanzia di affidabilità e per aver dovuto impiegare tempo per trattare gli assegni protestati e le altre vicende connesse alla truffa. • La banca ha diritto al risarcimento del danno patrimoniale subito. • Attenzione: nel caso di specie il reo era riuscito ad aprire conti correnti fittizi presso ben 30 istituti di credito!
  • 30. 30 Altri casi di truffa… tratti dalla cronaca • Olbia (24 novembre 2015): viene denunciata una persona che, in concorso con un complice: – millantava la possibilità di poter agevolare la concessione di finanziamenti, così esercitando abusivamente la professione di intermediario finanziario; – al fine di far ottenere i finanziamenti a favore dei ai propri “clienti”, falsificava la documentazione fiscale rilevante (evidentemente le dichiarazioni dei redditi e/o le buste paga). • Lecce (2008): viene denunciata una banda di tre persone che perpetrava truffe ai danni di varie società di intermediazione finanziaria, in occasione dell'acquisto di beni di consumo: – l'illecito veniva realizzato con l'ausilio di una serie di documenti falsi (buste paga, documenti d'identità); – ai rei venivano contestati i reati di truffa, sostituzione di persona, falso materiale ed uso di documento falso.
  • 31. 31 1/2 I reati di falso • Si caratterizzano per la capacità di attentare alla genuinità e veridicità degli strumenti probatori (in senso ampio) e dunque di ledere la pubblica fede riposta negli oggetti, segni e forme esteriori (monete, documenti, ecc.). • I falsi documentali si riferiscono in particolare ai documenti scritti: – deve trattarsi di una scrittura privata o di un atto pubblico, ovvero le relative copie autentiche. Non rilevano le altre modalità di espressione (fotografia, cinematografia, ecc.), anche se sin dagli anni 90’ la tutela dei documenti è stata estesa anche ai documenti informatici (supporti contenenti dati o informazioni aventi valore probatorio); – il documento deve essere riferibile ad un autore e pertanto non anonimo; – il falso è tuttavia innocuo quando vi è l'inidoneità concreta di aggressione degli interessi potenzialmente minacciati; – il falso è grossolano quando sia immediatamente riconoscibile, tale da non far cadere in errore nessuno per la sua inidoneità assoluta a trarre in inganno;
  • 32. 32 2/2 I reati di falso • La prima fondamentale distinzione è quella tra: – falso materiale: si realizza quando il documento viene falsificato nella sua essenza materiale (ad esempio quando si modifichi una clausola di un testamento valido). Il documento è in altre parole non genuino, ma alterato (modificato dopo la sua formazione definitiva) o contraffatto (ossia proveniente da un soggetto diverso da quello da cui appare provenire); e – falso ideologico: si realizza quando l'atto è falsificato nella sostanza, ovvero nel contenuto ideale (quando ad esempio un notaio dichiari che le parti hanno reso dichiarazioni diverse da quelle effettivamente rese). Il documento è in altre parole genuino ma non veritiero.
  • 33. 33 1/4 Il falso: casi giurisprudenziali • Il caso (Cassazione Penale n. 37394/2011): – il falso in carta di identità configura l'ipotesi delittuosa di falso in certificazione amministrativa, ex. art. 477 c.p. (in combinato con l'art. 482 c.p.), e non quella di falsità ideologica in atti pubblici, ex. art. 479 c.p.; – invero, la carta d'identità, rappresentando un certificato e non un atto pubblico costitutivo di diritti a favore del privato e di obblighi a carico della Pubblica Amministrazione, ed avendo la specifica finalità di consentire l'esatta identificazione delle persone, rientra tra i documenti tutelati dall’art. 477 c.p..
  • 34. 34 2/4 Il falso: casi giurisprudenziali • Il caso (Cassazione Penale n. 12373/2009): – le stampe della banca relative alle comunicazioni sull'andamento dei titoli acquistati dai clienti sono configurabili quali scritture private (configurabili come dichiarazioni di scienza o di volontà, provenienti da privato ed avente rilevanza giuridica), in quanto dichiarazioni rese in ottemperanza all'obbligo di informativa; – commette dunque falso ideologico in scrittura privata il dipendente della banca che distrugga le predette comunicazioni, sostituendole con altre false ed apparentemente riferibili alla banca (la coincidenza tra autore apparente ed autore reale, in entrambi i casi la banca, esclude che il reato sia configurabile come falso materiale).
  • 35. 35 3/4 Il falso: casi giurisprudenziali • Il caso (Tribunale di Monza): – la copia fotostatica di un permesso di soggiorno (o di una patente straniera), sulla quale vengano apposti foto e generalità dell'intestatario, se priva di qualsiasi autenticazione di conformità all'atto originale, non integra il reato di falsità materiale commessa da privato, né altre ipotesi di falso documentale (sentenza n. 1103/2008); – la riproduzione fotostatica di un documento effettuata da un privato non riveste difatti il carattere di atto nel senso voluto dalla legge penale, salvo che sia munita di dichiarazione proveniente da pubblico ufficiale che ne attesti la conformità all'originale (sentenza n. 3230/2012); e – nella sentenza n. 25412/2013 la Corte di Cassazione è stata invece di diverso avviso, in quanto la fotocopia era stata trasmessa via fax ed era presentata come originale e non come fotocopia.
  • 36. 36 4/4 Il falso: casi giurisprudenziali • Il caso (Cassazione Penale n. 35706/2010): – nel partecipare ad un concorso da direttore generale di una ASL (peraltro vinto), l'imputato dichiara di aver maturato esperienza di carattere dirigenziale presso il Banco di Sicilia e dunque di possedere i requisiti richiesti dal bando; – in realtà l'imputato aveva svolto le mansioni solo di fatto, essendosi fermato al grado di vice-direttore ed aveva instaurato una lite per vedersi riconoscere i gradi dirigenziali (poi conciliata senza riconoscimento della qualifica professionale). • La pronuncia della Corte: – il fatto che la legge richiedesse lo svolgimento di fatto delle funzioni dirigenziali non toglie il vulnus della fede pubblica cagionato dalla falsa dichiarazione (che non è dunque falso innocuo né inutile, ossia un falso irrilevante ai fini del significato dell'atto, o riguardante fatti diversi da quelli che l'atto è destinato a provare); – l'imputato viene dunque condannato per il reato di cui all'art. 479 c.p. in combinato disposto con l'art. 48 c.p. (falso ideologico per induzione, commesso dall'imputato in danno dell'assessorato della Regione Sicilia); – Le dichiarazioni rese dall'imputato rilevano infatti nelle premesse dell'atto emanato dalla pubblica amministrazione, di cui costituiscono il presupposto.
  • 37. 37 Articolo 479 c.p. - Falsità ideologica commessa dal pubblico ufficiale in atti pubblici Il pubblico ufficiale, che ricevendo o formando un atto nell’esercizio delle sue funzioni, attesta falsamente che un fatto è stato da lui compiuto o è avvenuto alla sua presenza, o attesta come da lui ricevute dichiarazioni a lui non rese, ovvero omette o altera dichiarazioni da lui ricevute, o comunque attesta falsamente fatti dei quali l’atto è destinato a provare la verità, soggiace alle pene stabilite nell’art. 476. Articolo 483 c.p. - Falsità ideologica commessa dal privato in atto pubblico Chiunque attesta falsamente al pubblico ufficiale, in un atto pubblico, fatti dei quali l’atto è destinato a provare la verità, è punito con la reclusione fino a due anni. Se si tratta di false attestazioni in atti dello stato civile, la reclusione non può essere inferiore a tre mesi. Articolo 48 c.p. - Errore determinato dall’altrui inganno Le disposizioni dell’articolo precedente si applicano anche se l’errore sul fatto che costituisce il reato è determinato dall’altrui inganno; ma, in tal caso, del fatto commesso dalla persona ingannata risponde chi l’ha determinata a commetterlo.
  • 38. 38 La combinazione delle norme è chiarita dalle Sezioni Unite Tutte le volte che il pubblico ufficiale adotti un provvedimento a contenuto descrittivo o dispositivo, dando atto nella premessa, anche implicitamente, dell’esistenza delle condizioni richieste per la sua adozione, desunte da atti o attestazioni false del privato, si è in presenza di un falso del pubblico ufficiale del quale risponde, a norma dell’art. 48 c.p., il privato che, ponendo in essere l’atto o l’attestazione non veritiera, abbia indotto il pubblico ufficiale in errore (Corte di Cassazione Penale n. 35488/2007). Infatti, il provvedimento del pubblico ufficiale si presenta ideologicamente falso, perché poggia su premesse false. Di tale falso non risponde il pubblico ufficiale, perché in buona fede in quanto tratto in inganno. In lui manca il dolo, necessario per la punibilità a norma dell’art 479 c.p.. Del reato risponde, in base al combinato disposto degli articoli 479 e 48 c.p., il privato che, con la falsa dichiarazione o attestazione, abbia ingenerato l’errore nel pubblico ufficiale. In capo al decipiens si configurano due condotte punibili: una consistente nel produrre una falsa attestazione avendo egli l’obbligo di dichiarare la verità; una seconda consistente nell’indurre in errore il pubblico ufficiale al quale viene prospettata la sussistenza dei presupposti necessari per l’emanazione dell’atto pubblico, che in realtà non esistono. La prima condotta integra il delitto di cui all’art. 479 c.p., mentre la seconda è punibile in base all’art. 483 c.p. integrato con l’art. 48 c.p. Si configurano due distinti reati con possibilità di concorso materiale e di connessione teleologica.
  • 39. I riflessi civilistici della questione
  • 40. 40 1/4 Le conseguenze civilistiche per l'intermediario finanziario • Il primo caso: la condanna al risarcimento dei danni • Il fatto: – l'attore cita in giudizio tre banche, per ottenere il risarcimento dei danni subiti a seguito di un furto d'identità; – l'attore lamenta in particolare che un criminale avesse aperto tre distinti rapporti di conto corrente utilizzando una patente da lui smarrita due anni prima (pur essendo stato lo smarrimento regolarmente denunciato); – nonostante il tempestivo disconoscimento dell'apertura di conto corrente da parte dell'attore, il criminale era riuscito ad emettere diversi assegni di conto corrente, poi protestati.
  • 41. 41 2/4 Le conseguenze civilistiche per l'intermediario finanziario • La pronuncia: – La Corte d'Appello ritiene che non si possa porre a carico delle banche l’onere di richiedere due documenti d'identità; l'attore inoltre non ha provato che le sembianze del criminale fossero diverse dalle sue (!) e si può presumere che anzi i due fossero somiglianti, visto che nessuna difformità era stata rilevata e che il documento non era stato alterato o falsificato in alcun modo. Controlli troppo accurati sarebbero inoltre in contrasto con le esigenze di celerità e semplificazione degli affari, particolarmente accentuate oggi che un conto corrente può aprirsi anche online (!). – La Corte di Cassazione capovolge la sentenza, rilevando che quella sulla foto era una mera petizione di principio: per la Cassazione, il mancato rilievo della diversa identità della persona che si era presentata allo sportello, dimostrava anzi che nessun controllo era stato in realtà effettuato! – Essendo dimostrati il furto d'identità e l'utilizzo di un documento non alterato o falsificato, la riconoscibilità dell'abuso era in re ipsa e dunque da presumere. Era onere della banca e non del danneggiato, fornire prova della scusabilità dell'errore (ad esempio per la somiglianza tra i due soggetti); – Le banche sono condannate al risarcimento dei danni!
  • 42. 42 3/4 Le conseguenze civilistiche per l'intermediario finanziario • Il secondo caso: la nullità del contratto di finanziamento (e del contratto di compravendita) stipulato mediante l'utilizzo di documenti falsi: – la sentenza è stata emessa nell'ottobre 2012 dal Tribunale di Brindisi in relazione ad un caso in cui il contratto di finanziamento era stato stipulato mediante l'utilizzo di documenti contenuti all'interno di un portafoglio smarrito; – la nullità viene sancita in virtù del disposto dell'art. 1418 del Codice Civile, che prevede la nullità per contrarietà a norme imperative. Il Tribunale di Brindisi ha ritenuto che la stipula di un contratto mediante la commissione di un reato (nel caso di specie, quelli di cui agli art. 494 e 640 del codice penale) è da configurarsi come ipotesi di contrarietà alle norme imperative.
  • 43. 43 4/4 Le conseguenze civilistiche per l'intermediario finanziario • Il terzo caso: (Tribunale Bologna sentenza 1838/2015) evidenzia la predisposizione di strumenti di tutela da parte degli intermediari finanziari contro le truffe perpetrate dagli utenti: – il Tribunale riconosce difatti la legittimità della clausola penale mediante la quale si è stabilita la responsabilità dell'esercente intermediario del finanziamento, in quanto lo stesso non aveva provato che la truffa mediante furto d'identità era avvenuta per fatto a lui non imputabile; – la penale (a fronte dell'obbligo per l'esercente di controllare l'autenticità dei dati del cliente) prevedeva che il rivenditore avrebbe dovuto rimborsare all'intermediario le rate scadute e non pagate, il capitale residuo maggiorato del 10%, oltre gli interessi di mora nella stessa misura.
  • 44. La normativa in materia di trattamento dei dati personali
  • 45. 45 1/3 Ma le prospettive da analizzare non finiscono qui: c'è anche il Garante della Privacy…! • Il caso: alcuni personaggi entravano in possesso della carta d'identità di Tizio, riuscendo ad aprire un nuovo conto corrente a lui intestato, nonché a disporre un bonifico sullo stesso, dal conto corrente già esistente di Tizio (di cui venivano evidentemente utilizzate le credenziali); • Tizio sporgeva denuncia, ottenendo il sequestro del nuovo conto corrente; • Chiedeva altresì accesso ai dati personali relativi al nuovo conto corrente, esercitando i diritti a lui spettanti ai sensi dell'art. 7 del Codice Privacy.
  • 46. 46 2/3 Ma le prospettive da analizzare non finiscono qui: c'è anche il Garante della Privacy…! • La Banca negava l'accesso ai dati relativi al conto, rilevando che il documento d'identità allegato alla richiesta di apertura del secondo conto era diverso da quello del Sig. Tizio, non potendo dunque escludersi la truffa ai danni dell'istituto bancario. Inoltre, in presenza di un sequestro, i dati erano unicamente nella disponibilità del PM, il quale avrebbe dovuto pronunciarsi sull'incertezza relativa all'effettivo interessato al trattamento dei dati personali (ed all'eventuale coinvolgimento di Tizio nella commissione dell'illecito...). • L'interessato (Tizio) presentava ricorso al Garante, lamentando l'effetto paradossale di una maggior tutela dei diritti del reo rispetto a quelli della vittima.
  • 47. 47 3/3 Ma le prospettive da analizzare non finiscono qui: c'è anche il Garante della Privacy…! • Il Garante: – qualifica la fattispecie come furto d'identità e riconosce la rilevanza penale del fatto; – ritiene tuttavia che i dati personali fossero riferibili a Tizio, come provato indirettamente dal fatto che il conto corrente da cui erano affluiti i soldi era a lui riferibile; – afferma il diritto di Tizio a ricevere i dati relativi al conto corrente e copia della documentazione utilizzata per l'apertura dello stesso.
  • 48. 48 …e la Centrale Rischi! • Il Tribunale di Lecce (sent. n. 4358/2014) ha condannato una banca per non aver avvisato il soggetto finanziato della segnalazione effettuata alla Centrale Rischi (nel caso di specie relativa ad una morosità connessa ad un furto d'identità), laddove invece tale segnalazione avrebbe potuto essere evitata se preventivamente comunicata per tempo. – Da notare che, mentre per il danno patrimoniale ha ritenuto necessaria una prova rigorosa, per il danno non patrimoniale (danno alla reputazione, danno morale derivante dallo stato d'ansia…) la Corte ha ritenuto che lo stesso fosse in re ipsa derivante dall'avvenuta segnalazione senza avvertimento dell'interessato.
  • 49. Il D. Lgs. 141/2010 e le relative norme di attuazione
  • 50. D. Lgs. 141/2010: 50 Istituisce il Sistema Pubblico di Prevenzione (SCIPAFI) delle frodi, con specifico riferimento al furto di identità posto in essere dalle persone fisiche in alcuni settori di rilevanza sociale. • Il Sistema Pubblico di Prevenzione si articola in un: Archivio Centrale Informatizzato Gruppo di Lavoro • Il Gruppo di Lavoro: – Svolge funzioni di coordinamento, impulso e indirizzo per l’individuazione e l’attuazione di strategie di prevenzione delle frodi identitarie; e – Stabilisce le linee guida per l’elaborazione, sotto il profilo statistico, dei dati contenuti nell’archivio centrale stesso.
  • 51. 51 1/6 Il sistema pubblico di prevenzione • Il D. Lgs. contiene una definizione di furto di identità rilevante solo ai fini della normativa di prevenzione (ma utilizzata dalla dottrina, come visto, anche con riferimento alla norma dell'art. 640 ter), nella quale si distingue (alla stregua di quanto avviene negli USA): – Impersonificazione totale: ossia l'occultamento totale della propria identità, mediante l'utilizzo dei dati relativi all'identità ed al reddito di un altro soggetto (vivo o deceduto); – Impersonificazione parziale: laddove l'occultamento della propria identità è solo parziale ed è realizzato mediante l'impiego, in via combinata, di dati relativi alla propria persona ed all'utilizzo indebito di dati relativi ad un altro soggetto.
  • 52. 52 2/6 Il sistema pubblico di prevenzione • L'archivio è di titolarità del Ministero dell'Economia ed è gestito dalla CONSAP ed è collegato informaticamente con le banche dati delle amministrazioni rilevanti • Partecipano aderenti diretti... – Banche; – Imprese di assicurazione; – Intermediari finanziari ex art. 106 TUB; – Fornitori di servizi di comunicazione elettronica; – Fornitori di servizi interattivi associati o di servizi di accesso condizionato; • ...nonché aderenti indiretti – I gestori di sistemi di informazione creditizia; – Le imprese che offrono agli aderenti diretti servizi assimilabili alla prevenzione delle frodi sul piano amministrativo.
  • 53. 53 3/6 Il sistema pubblico di prevenzione • I dati in esso contenuti possono essere utilizzati solo per finalità di prevenzione del furto di identità nel settore del credito al consumo, dei pagamenti differiti o dilazionati, assicurativo, o dei servizi TLC; • Non può dunque essere utilizzato, ad esempio: – per verificare l'eventuale falsificazione di documenti che non realizzi una sostituzione di persona • per verificare il merito creditizio dei clienti
  • 54. 54 4/6 Il sistema pubblico di prevenzione • Ciascun aderente diretto: – è obbligato ad aderire mediante una convenzione stipulata con l'ente gestore (CONSAP), come chiarito dalla Circolare Min. Ec. n. 2094108/2015; – può partecipare unicamente in relazione ai dati personali, pertinenti e non eccedenti, il proprio settore di appartenenza; – può accedere a tutti i dati, anche se deve chiedere una specifica autorizzazione per quelli relativi ai rischi di frode; – deve fornire agli interessati l'informativa relativa al trattamento dei dati personali, chiarendo le finalità per le quali i dati saranno utilizzati; – è tenuto ad effettuare il riscontro, ma secondo un risk based approach (dunque solo con i soggetti non noti e che non siano già clienti – v. Circolare Min. Ec. 2094108/2015). • Gli aderenti indiretti – Sono individuati tramite stipula di una convenzione con il Ministero dell'Economia; – Debbono agire sulla base di un preventivo incarico o delega di un aderente diretto; – Possono trattare unicamente i dati necessari a prestare il servizio riguardante l'invio alla CONSAP delle richieste di verifica dell'autenticità dei dati oggetto di riscontro; – Non possono accedere ai dati relativi alle frodi commesse ed ai rischi di frode, ma solo all'interfaccia tramite cui effettuare il riscontro.
  • 55. 55 5/6 Il sistema pubblico di prevenzione • I dati oggetto di riscontro debbono essere verificati nel momento in cui l'aderente diretto riceve una richiesta di effettuare un'operazione. I dati si riferiscono a: – Dati relativi ai documenti di identità (relativi al soggetto che effettua l'operazione ed al documento in sé); – Dati relativi alle tessere sanitarie, i codici fiscali, le partite IVA e le dichiarazioni fiscali delle persone fisiche; – Posizioni contributive previdenziali ed assistenziali (dati relativi sia alla posizione del lavoratore, sia a quella del datore di lavoro); • Gli aderenti diretti (oltre al contributo d'adesione) sono tenuti a pagare un contributo per ciascun riscontro effettuato.
  • 56. 56 6/6 Il sistema pubblico di prevenzione • I dati comunicati dagli aderenti si riferiscono viceversa a: – Le informazioni relative alle frodi subite (soggetto che disconosce operazione, esercizio presso cui è commessa la frode, documenti tramite cui è posta in essere la frode, estremi dell'operazione), custoditi sul sistema per tre anni. Debbono essere comunicate appena disponibili e comunque non oltre 2 giorni lavorativi successivi a quello dell'acquisizione; – Le informazioni relative le situazioni di rischio di frodi, ricorrenti quando sono rilevate tre o più incongruenze in sede di riscontro dell'autenticità (soggetto che disconosce operazione, esercizio presso cui è commessa la frode, documenti tramite cui è posta in essere la frode, estremi dell'operazione). Debbono essere comunicate appena disponibili e comunque non oltre 1 giorno lavorativo successivo a quello dell'acquisizione; – L'invio delle informazioni relative al rischio di frodi determina l'avvio del periodo di monitoraggio, di 15 giorni, volto ad accertare l'effettiva sussistenza del rischio di frode. Al termine di questo, l'aderente diretto deve comunicare se abbia subito una frode, se il rischio sia stato ritenuto insussistente e l'operazione comunque effettuata, ovvero se l'operazione non sia stata conclusa. In quest'ultimo caso ed in mancanza di comunicazioni, il gestore dell'archivio cancella le informazioni.
  • 57.
  • 58. Disclaimer Norton Rose Fulbright US LLP, Norton Rose Fulbright LLP, Norton Rose Fulbright Australia, Norton Rose Fulbright Canada LLP and Norton Rose Fulbright South Africa Inc are separate legal entities and all of them are members of Norton Rose Fulbright Verein, a Swiss verein. Norton Rose Fulbright Verein helps coordinate the activities of the members but does not itself provide legal services to clients. References to ‘Norton Rose Fulbright’, ‘the law firm’ and ‘legal practice’ are to one or more of the Norton Rose Fulbright members or to one of their respective affiliates (together ‘Norton Rose Fulbright entity/entities’). No individual who is a member, partner, shareholder, director, employee or consultant of, in or to any Norton Rose Fulbright entity (whether or not such individual is described as a ‘partner’) accepts or assumes responsibility, or has any liability, to any person in respect of this communication. Any reference to a partner or director is to a member, employee or consultant with equivalent standing and qualifications of the relevant Norton Rose Fulbright entity. The purpose of this communication is to provide general information of a legal nature. It does not contain a full analysis of the law nor does it constitute an opinion of any Norton Rose Fulbright entity on the points of law discussed. You must take specific legal advice on any particular matter which concerns you. If you require any advice or further information, please speak to your usual contact at Norton Rose Fulbright. 58