• Non ci sono risultati.

COLLEGIO DI BARI. Membro designato dalla Banca d'italia. Membro di designazione rappresentativa degli intermediari.

N/A
N/A
Protected

Academic year: 2022

Condividi "COLLEGIO DI BARI. Membro designato dalla Banca d'italia. Membro di designazione rappresentativa degli intermediari."

Copied!
8
0
0

Testo completo

(1)

COLLEGIO DI BARI

composto dai signori:

(BA) DE CAROLIS Presidente

(BA) TUCCI Membro designato dalla Banca d'Italia

(BA) SEMERARO Membro designato dalla Banca d'Italia

(BA) APPIO Membro di designazione rappresentativa

degli intermediari

(BA) COLOMBO Membro di designazione rappresentativa

dei clienti

Relatore ESTERNI - CLAUDIO COLOMBO

Seduta del 07/12/2021

FATTO

Il legale rappresentante dell’associazione ricorrente, titolare di un conto corrente presso la banca resistente, ha adito questo Arbitro riferendo di aver ricevuto sul proprio cellulare, in data 02/03/2021, un SMS da un mittente riconducibile, a suo dire, alla resistente medesima, che lo invitava ad accedere al proprio home banking a causa di alcune anomalie che avevano condotto al blocco dello strumento di pagamento.

“Subito dopo” – prosegue l’istante – riceveva un altro SMS in cui veniva comunicato che

“per stornare l’operazione di bonifico” occorreva “confermare codice sms e autorizzare notifica app”.

Non avendo disposto alcun bonifico, e dunque preoccupato da quanto letto, il ricorrente accedeva, tramite il link indicato nel primo SMS, ad una pagina web, che riportava l’intestazione dell’intermediario e che appariva “identica per impostazione di pagina, carattere, colori e testo”. Precisa inoltre l’istante che “ad ulteriore conferma dell’alto grado di contraffazione della pagina”, il codice titolare della cliente risultava già inserito nel campo preposto.

Digitava dunque il PIN dispositivo e, “subito dopo”, avrebbe ricevuto “una serie di sms, nei quali veniva richiesto l’inserimento di codici”, a cui, tuttavia, il ricorrente riferisce di non aver dato riscontro (affermando, in particolare, di non aver inserito nessun codice o credenziale).

Successivamente – prosegue la ricorrente – avrebbe ricevuto una prima telefonata da un’utenza fissa a suo dire riconducibile alla resistente, durante la quale un presunto

(2)

operatore della banca comunicava che ignoti stavano effettuando contestualmente diverse operazioni di bonifico.

Insospettito dalla richiesta, alla quale riferisce di non aver dato seguito, l’istante sarebbe stato dunque ricontattato “da un responsabile gerarchicamente superiore” che lo chiamava, questa volta, da un’utenza mobile e, durante la conversazione, l’interlocutore, qualificandosi come “responsabile della Banca”, avrebbe richiesto nuovamente di inserire i codici autorizzativi.

Anche a tale ulteriore richiesta – precisa la parte ricorrente – non sarebbe stato dato seguito.

Successivamente a tali accadimenti, l’istante accedeva al proprio home banking per verificare che tutto fosse in regola, accertando però l’avvenuta esecuzione di due bonifici in favore di un soggetto sconosciuto, di importo pari ad € 3.750,00 ciascuno.

Provvedeva, quindi, a contattare “immediatamente” il numero verde della banca, chiedendo il blocco dell’operatività del conto corrente e l’immediato recall dei bonifici, che tuttavia – trattandosi di bonifici istantanei – non veniva eseguito.

Proposto reclamo finalizzato al riaccredito degli importi, la ricorrente rileva di aver ricevuto dalla banca riscontro negativo, motivato esclusivamente sulla scorta della riferita mancata violazione dei sistemi informatici, e senza alcun riferimento ad eventuali profili di colpa in capo all’istante.

Ciò premesso in fatto, ritiene la ricorrente che la fattispecie oggetto di ricorso sia riconducibile a un’ipotesi di spoofing, in quanto l’SMS “civetta”, versato in atti, appariva “per forma e contenuto, del tutto attendibile e veritiero”, era stato ricevuto da un mittente riconducibile alla banca resistente ed era preceduto da SMS genuini, provenienti dalla banca.

Quanto, invece, alla successiva telefonata, osserva l’istante di aver maturato un “legittimo convincimento” sulla genuinità della comunicazione, in quanto il sedicente operatore “si identificava con nome, cognome e numero di matricola” ed era in possesso dei suoi “dati sensibili”.

Peraltro – soggiunge – per operazioni irrevocabili quali i bonifici istantanei, la banca dovrebbe adottare delle misure di vigilanza rafforzate, volte a verificare con maggiore accuratezza l’effettiva volontà dispositiva del titolare, tanto più considerando che le operazioni in questione non risultavano riconducibili all’abituale utilizzo dei conti correnti della associazione ricorrente, né ai suoi livelli di spesa media.

Evidenziato, da ultimo, che l’intermediario non ha provveduto ad inviare l’SMS alert che avrebbe consentito alla ricorrente di richiedere il tempestivo “blocco del conto corrente” al verificarsi della prima disposizione di bonifico contestata, l’associazione conclude per il rimborso dell’importo di € 7.500,00 (pari alla somma delle due disposizioni contestate), oltre interessi “dalla data di deposito” e spese di procedura.

Nelle proprie controdeduzioni, l’intermediario fa preliminarmente presente che l’associazione ricorrente è titolare di un conto corrente sul quale, mediante internet banking, opera il legale rappresentante.

Per accedere a detto servizio – prosegue la banca – è richiesto l’inserimento simultaneo di password statiche e dinamiche: il codice Titolare, il PIN e il codice OTP. Una volta collegati al servizio online, per autorizzare le operazioni dispositive, è poi necessario il codice dinamico OTP.

Tale OTP – precisa la resistente – può essere generato tramite App ovvero tramite sms. In particolare: in caso di utilizzo dell’App, l’OTP è generato a seguito della selezione della notifica ricevuta sullo smartphone o sul tablet su cui è stata attivata l’App e della digitazione su tale smartphone o tablet del PIN oppure, se abilitati, dell’apposizione dell’impronta digitale o del riconoscimento facciale.

(3)

In caso di smartphone o tablet con connessione dati assente o momentaneamente non funzionante, poi, il codice OTP viene inviato tramite SMS al numero di cellulare certificato.

Tale sistema – osserva la resistente – come da certificazione versata in atti, sarebbe in grado di “offrire massimi livelli di sicurezza nell’utilizzo dei servizi della banca online e dei sistemi di pagamento elettronici”.

Ciò premesso, rileva la banca che, nel caso in esame, tutte le operazioni disconosciute dalla cliente sono state eseguite dopo essere state “autenticate, correttamente registrate e contabilizzate” e che non hanno “subito le conseguenze del malfunzionamento delle procedure necessarie per la sua esecuzione o di altri inconvenienti”.

In particolare, al fine di dimostrare la corretta autenticazione delle operazioni e l’assenza di anomalie l’intermediario produce l’estratto delle registrazioni elettroniche effettuate in occasione dell’operatività disconosciuta dalla ricorrente, affermando come non vi sarebbe stata alcuna anomalia operativa.

Al riguardo, fa presente che il legale rappresentante dell’associazione ricorrente si connette all’home banking solitamente tramite App con device n. “***205”, mentre l’operatività disconosciuta è stata eseguita da web browser con un indirizzo IP (n. *.178) “che compare solo il giorno della frode” (e cioè il 02/03/2021).

Riferisce inoltre che il giorno 02/03/2021 è stato rilevato alle 16.44 l’accesso da tale indirizzo IP con l’inserimento del PIN e che successivamente sono state inviate al device del legale rappresentante quattro notifiche push, con il seguente messaggio: “Stai entrando nel sito della tua banca online”. Dallo stesso device, poi, è stato generato il codice OTP virtuale tramite App, previo inserimento del PIN. Fa quindi presente che proprio tale operazione, eseguita “evidentemente” dal legale rappresentante sul proprio smartphone, ha autorizzato e consentito al phisher l'accesso all’internet banking.

In tale occasione, peraltro, riferisce l’intermediario che avrebbe comunicato tramite push al device del rappresentante legale l’accesso all’home banking “da un browser non utilizzato ultimamente”.

Alle 16.50 e alle 17.03 del 02/03/2021, dunque, venivano disposti da web browser con indirizzo IP n. “*.178 due bonifici di € 3.750,00 cadauno, autorizzati con OTP virtuali e con OTS trasmessi via SMS.

In particolare, con riferimento agli OTP virtuali, la banca fa presente che gli stessi sono stati generati sullo smartphone del legale rappresentante “previo corretto inserimento del PIN del medesimo […], con produzione” di notifica push.

Quanto agli OTS, precisa che tali codici sono stati correttamente validati ed inseriti sul web browser del phisher.

Così ricostruite le azioni che condussero al perfezionamento delle operazioni, l’intermediario rileva quindi che il sistema di autenticazione “a due fattori” adottato debba indurre a ritenere, da un lato, che la banca abbia assolto all’onere di provare l’adempimento degli obblighi su di essa gravanti ai sensi dell’art. 8, d. lgs. n. 11/2010 e, dall’altro, che la cliente si sia resa gravemente inadempiente all’obbligo di custodia degli strumenti e dei codici di accesso, che consentono l’utilizzo del servizio online.

Quanto alla condotta della cliente, in particolare, l’intermediario evidenzia che il rappresentante legale avrebbe cliccato su un link privo di riferimenti all’intermediario, e avrebbe quindi dato seguito alle indicazioni del truffatore, nonostante le due telefonate ricevute provenissero da numeri non riconducibili alla resistente.

Aggiunge, inoltre, che il rappresentante legale avrebbe generato sul proprio smartphone

“per ben tre volte (per l’accesso all’internet banking e per l’esecuzione dei due bonifici)” il codice OTP virtuale e avrebbe poi comunicato al truffatore i codici OTS necessari per confermare le due operazioni, sebbene detti codici sono stati inviati con un “messaggio esplicito ed inequivocabile circa la funzione del codice stesso”.

(4)

Afferma, infine, la banca di aver allertato il legale rappresentante, inoltrando al medesimo

“nr. 10 SMS/PUSH” che – benché inviati al numero di cellulare certificato ed al device del legale rappresentante – sono stati del tutto ignorati, “con la conseguenza che la Banca non ha avuto alcun dubbio circa la riconducibilità delle operazioni al cliente medesimo”, mentre il richiamo della ricorrente alla mancata attivazione del servizio di sms alert – prosegue l’intermediario – sarebbe inconferente, atteso che i bonifici sono stati autorizzati con codice OTS trasmesso tramite sms al numero di cellulare del rappresentante legale, il quale è stato quindi “avvisato ed informato su che cosa stava autorizzando”.

Ritenendo, pertanto, che la ricorrente sia incorsa in una ipotesi di “phishing-vishing”, che attraverso l’ordinaria diligenza avrebbe potuto tranquillamente sventare, la banca ha concluso chiedendo in via principale di rigettare il ricorso in quanto infondato e, “nella denegata ipotesi che il Collegio, nonostante i richiamati orientamenti già espressi su analoga fattispecie, ritenga di poter ravvisare profili di responsabilità nell’accaduto in capo [alla resistente], definire la ripartizione fra le parti del danno in esame, in misura proporzionale alle rispettive effettive responsabilità ed in particolare ai sensi dell’art. 1227, 1 e 2 comma c.c.”.

In sede di repliche la ricorrente eccepisce in primo luogo di non aver mai chiesto l’attivazione del servizio di bonifico istantaneo, che l’intermediario avrebbe introdotto unilateralmente.

Nega, inoltre, di aver comunicato o inserito i codici di accesso, che “evidentemente venivano carpiti con altri mezzi dai malviventi”.

Sottolinea nuovamente, poi, che le due operazioni disconosciute non sarebbero

“riconducibili all’abituale operatività e livelli di spesa dell’associazione titolare del conto” e che le stesse sono state effettuate da un indirizzo IP insolito. Inoltre – aggiunge l’istante – dalle tracciature allegate dalla resistente si riscontrano in corrispondenza dell’operatività fraudolenta (tra le 16.47 e le 17.04) diversi tentativi di bonifico istantaneo non andati a buon fine.

Tutte queste anomalie – prosegue la ricorrente – sarebbero state idonee ad integrare un

“evidente rischio di frode”, a fronte del quale la banca sarebbe rimasta “colposamente inerte”

ed insiste, pertanto, per l’accoglimento del ricorso.

Nelle proprie controrepliche l’intermediario rileva l’inammissibilità della contestazione sull’attivazione del servizio di bonifico istantaneo, in quanto introdotta solo in sede di repliche.

Fa presente, in ogni caso, che l’attivazione di tale modalità di pagamento era avvenuta il 21/11/2017 ed era stata comunicata all’associazione nella forma della “Proposta di modifica unilaterale del contratto”, inviata al domicilio eletto della cliente unitamente all’estratto conto, con indicazione sia del costo del servizio, che dell’irrevocabilità del bonifico istantaneo.

Nel merito, ribadisce la configurabilità nel caso di specie della colpa grave del rappresentante legale, evidenziando come quest’ultimo abbia autorizzato le operazioni con generazione del codice OTP virtuale sul proprio smartphone previa digitazione del PIN, aggiungendo che la chiamata del sedicente operatore bancario sarebbe servita evidentemente per consentire al phisher di recuperare i codici OTS trasmessi dalla banca al numero di cellulare del rappresentante legale, che li avrebbe quindi comunicati al phisher stesso.

Ritiene quindi la banca che dalla ricostruzione dei fatti si deve concludere che il legale rappresentante dell’associazione sia stato vittima di uno smishing misto a vishing, ovvero di phishing perpetrato a mezzo chiamata telefonica realizzata con tecnica spoofing, ancorché la telefonata ricevuta dal finto operatore non proveniva da utenze della resistente.

Nega in ogni caso eventuali violazioni del proprio sistema informatico, in quanto le operazioni contestate sono state effettuate attraverso il corretto inserimento di tutte le credenziali e dei codici autorizzativi richiesti.

(5)

Fa presente, infine, che la verifica degli indirizzi IP, da cui hanno origine le transazioni, rappresenta uno degli elementi che concorrono alla valutazione complessiva del rischio dell’operazione, sottolineando, in ogni caso, che non è sempre possibile ricondurre l’indirizzo IP in maniera univoca a un certo utente, in quanto quest’ultimo può presentarsi sulla rete con differenti indirizzi IP, a seconda del momento e della modalità operativa.

Insiste, pertanto, per il rigetto del ricorso.

DIRITTO

Il ricorso, per le ragioni che seguono, può essere accolto solo parzialmente.

Sulla scorta della narrativa del legale rappresentante della ricorrente, costui sarebbe stato vittima di una frode inquadrabile nelle fattispecie dello spoofing e del vishing, che nel caso specifico i truffatori avrebbero utilizzato in modo combinato (con prevalenza della seconda modalità).

Riferisce infatti il ricorrente di avere ricevuto da un’utenza telefonica corrispondente a quella del servizio clienti della banca, anzitutto un SMS che lo invitava ad accedere tramite link sul proprio home banking ed in seguito due telefonate, nel cui ambito gli veniva richiesto di comunicare i codici OTP ed OTS che venivano generati, rispettivamente, tramite App e tramite sms; comunicazione che tuttavia, a detta dell’istante, non sarebbe avvenuta.

Va peraltro ricordato, sul punto, che nell’ambito della disciplina dei servizi di pagamento [D.lgs. 27 gennaio 2010, n. 11, come modificato dal D.lgs. 15 dicembre 2017, n. 218, di recepimento della direttiva UE 2015/2366 (c.d. PSD 2), entrato in vigore il 13/1/2018] grava comunque anzitutto sul prestatore del servizio (c.d. PSP), in caso di disconoscimento di una o più operazioni, l’onere di fornire la prova dell’autenticazione forte (c.d. Strong Customer Authentication, S.C.A.).

A tale riguardo, e premesso che il Collegio ritiene di dover confermare il proprio orientamento secondo cui le tracciature prodotte dagli intermediari, laddove – come nel caso di specie – si accompagnino ad una descrizione analitica degli eventi, costituiscono uno strumento idoneo al raggiungimento della prova su di essi incombente (cfr. ex multis Collegio Bari decisioni n. 12971/21 e n. 4053/2020), si osserva come l’intermediario abbia allegato e documentato quanto segue, a proposito delle “tracciature informatiche” relative all’autenticazione, registrazione e contabilizzazione delle operazioni contestate.

Anzitutto esso deduce e documenta che il ricorrente, prima degli eventi per cui è controversia, si connetteva abitualmente al proprio internet banking da App mobile (canale

“09”), tramite il suo device con codice “***205”.

L’operatività disconosciuta è stata effettuata, invece, da web browser con indirizzo IP “*.178”

che compare solo in data 02/03/2021, giorno della frode.

Relativamente a tale accesso, la resistente tramite i log allegati alle controdeduzioni ha dimostrato che alle ore 16.44 del 02/03/2021, è stato effettuato il LOGIN all’home banking dall’indirizzo IP sopra indicato.

In particolare, dal documento di parte resistente denominato “foglio tracciatura” (righe 25 – 50) si evince che, per consentire l’accesso all’internet banking, è stato necessario il corretto inserimento del PIN (“checkpin”, riga 40) e la generazione dell’OTP virtuale (“checkotpmobile”, riga 49), avvenuta tramite l’APP installata sul device del rappresentante legale identificato con chiave “205” (cfr. colonna Dev.ID), previo inserimento del PIN (cfr.

value="PIN").

Come evincibile dalle tracciature, prima dell’esecuzione del login venivano inviate al suddetto device quattro notifiche push recanti l’informativa relativa all’accesso al sito della banca online (cfr. foglio push, prodotto dalla resistente, righe 2-5).

(6)

Dalle stesse tracciature, inoltre, emerge che, in seguito al login, venivano inviate due notifiche push di alert al medesimo device (***205), recanti l’informativa relativa all’accesso al sito della banca online da un browser “non utilizzato ultimamente”.

Ciò posto, con particolare riferimento ai due bonifici oggetto di contestazione, sempre dal foglio “tracciatura” emerge in primo luogo che, alle 16.50 del 02/03/2021, è stato avviato l’inserimento del primo bonifico di € 3.750,00.

L’intermediario, sul punto, ha riferito e documentato che per la conferma della transazione, è stato necessario dapprima generare l’OTP virtuale sullo smartphone identificato con chiave “205” (cfr. foglio “tracciatura”, riga 116 “checkotpmobile” e colonna “Dev_ID”), previo corretto inserimento del PIN della medesima (cfr. value="PIN"), ed a completamento dell’operazione è stato poi inviato, al numero di cellulare certificato, un SMS recante il codice di sicurezza OTS (foglio “SMS”, riga 3) che risulta essere stato correttamente inserito sul web browser utilizzato dal phisher (foglio “tracciatura”, riga 118 “checkots”).

Inoltre, prima dell’esecuzione dell’operazione veniva inviata una push notification, contenente l’indicazione del tipo di operazione, dell’importo e del beneficiario (cfr. foglio

“push”, riga 11).

Quanto, al secondo bonifico, invece, la resistente ha documentato quanto segue. Alle 17.03 del 02/03/2021, è stato avviato l’inserimento del bonifico, anche questo di € 3.750,00.

Pure in tale occasione, per la conferma della transazione, è stato necessario dapprima generare l’OTP virtuale sullo smartphone identificato con chiave “205” (foglio “tracciatura”, riga 249 “checkotpmobile” e colonna “Dev_ID”), previo corretto inserimento del PIN della medesima (cfr. value="PIN"), ed anche in tale occasione a completamento dell’operazione è stato poi inviato, al numero di cellulare certificato, un SMS recante il codice di sicurezza OTS (foglio “SMS”, riga 6); che risulta essere stato correttamente inserito sul web browser del phisher (foglio “tracciatura”, riga 251 “checkots”).

Ancora una volta, poi, prima dell’esecuzione dell’operazione veniva inviata una push notification, contenente l’indicazione del tipo di operazione, dell’importo e del beneficiario (cfr. foglio “push”, riga 17).

Dalla documentazione in atti, dunque, può aversi per dimostrato che per l’esecuzione delle operazioni contestate, le password di autorizzazione (OTS) sono state inviate utilizzando un canale (SMS al numero di telefono certificato del cliente) diverso rispetto a quello previsto per le OTP (generate anch’esse sull’App installata sul Device in uso al ricorrente).

Ne deriva, in conclusione sul punto, che nel caso specifico l’intermediario ha assolto agli oneri probatori su di lui gravanti, avendo fornito idonea dimostrazione di avere provveduto alla c.d. Strong Customer Authentication, S.C.A.

Ciò acclarato, può dunque passarsi a valutare la condotta del ricorrente, al fine di verificare se sussistano o meno, relativamente ad essa, gli estremi della colpa grave.

Al riguardo, deve in primo luogo osservarsi come il legale rappresentante della ricorrente abbia allegato di aver ricevuto “una serie di sms, nei quali veniva richiesto l’inserimento di codici”, dichiarando tuttavia, di non aver comunicato – nel corso delle telefonate ricevute – tali codici al truffatore, né di averli inseriti personalmente.

Senonché, le evidenze documentali fornite dalla resistente, depongono univocamente nel senso che nel corso di una o di entrambe le telefonate intercorse con sedicenti responsabili della Banca (di cui non vi è evidenza in atti, ma le cui utenze, così come indicate nella denuncia sporta dall’istante, non risultano riconducibili all’intermediario, trattandosi di un numero fisso non riconducibile alla banca e di un numero di telefonia mobile) il legale rappresentante della ricorrente abbia finito per comunicare al truffatore tanto i codici OTP che quelli OTS.

E ciò, anche in considerazione del fatto che, sempre come emerge dalla documentazione prodotta dalla banca, tutti i detti codici sono stati inviati sul dispositivo del rappresentante

(7)

legale della ricorrente, non essendosi realizzata la frode previo enrollment di altro dispositivo da parte del frodatore (ragion per cui, le contestazioni circa la mancata attivazione del servizio di sms alert non risultano fondate, atteso che – per quanto appena osservato – il legale rappresentante della ricorrente era stato reso edotto di quanto stava avvenendo proprio mediante sms e push inviati sul numero a lui riferibile).

Fermo restando quanto tutto quanto precede, ritiene tuttavia il Collegio che non debba essere condivisa la tesi dell’intermediario secondo la quale siffatte truffe non sarebbero particolarmente sofisticate e che dunque le conseguenze dell’accaduto dovrebbero sempre e comunque ricadere sull’incauto cliente.

Dallo screenshot relativo al SMS “civetta”, che ha dato origine all’operazione fraudolenta, e che la ricorrente ha provveduto a produrre, infatti, non emerge alcun indice di evidente inattendibilità o di anomalia che avrebbero dovuto ingenerare particolari sospetti in capo all’istante, con la conseguenza che l’inconsapevole collaborazione fornita ai truffatori dal legale rappresentante della ricorrente, essendosi determinata a seguito di un accadimento (l’avvenuta ricezione di un sms in tutto e per tutto riferibile, quantomeno in apparenza, all’intermediario) comunque sintomatico di criticità organizzative nella prestazione del servizio di pagamento offerto dall’intermediario, risulta meritevole di andare, almeno parzialmente, discolpata.

Dunque, sebbene il comportamento della ricorrente non sia, per quanto osservato, esente da responsabilità, anche la condotta dell’intermediario non può andare del tutto indenne da censure, quanto meno sotto il profilo della diligenza ‘organizzativa’, per avere cioè fatto uso di un canale di comunicazione con i clienti suscettibile di essere contraffatto e perciò idoneo ad indurli in errore, se non particolarmente esperti, quanto alla effettiva provenienza del messaggio.

Il Collegio, in conclusione, valutato quanto esposto ed eccepito dall’intermediario in merito all’incauto comportamento della ricorrente, e tenuto conto che l’intermediario ha provveduto a indicare elementi di fatto che caratterizzano le modalità esecutive dell’operazione dai quali può trarsi la prova, in via presuntiva, della colpa grave dell’utente (v. Collegio di Coordinamento, decisione n. 22745/2019), ritiene: (i) che deve ritenersi raggiunta, ai sensi del citato art. 10 D.lgs. n. 11/2010, la prova dell’autenticazione, della corretta registrazione e contabilizzazione delle operazioni contestate e dell’assenza di malfunzionamenti delle procedure necessarie per la loro esecuzione o di altri inconvenienti; ed inoltre che (ii) nella condotta dell’utilizzatore dello strumento di pagamento siano ravvisabili gli estremi della colpa grave, ai sensi degli artt. 7, comma 2, e 12, comma 4, del D.lgs. n. 11/2010, per non aver custodito con le dovute cautele i codici di accesso allo strumento di pagamento di cui è titolare, tenuto anche conto che il fenomeno del phishing è ormai ampiamente divulgato e ben reso noto e che, adoperando l’ordinaria diligenza, la ricorrente avrebbe dovuto avvedersi della frode in atto. Tuttavia, a parziale discolpa della ricorrente, ed in ragione della evidenziata vulnerabilità ‘organizzativa’ del sistema adottato dall’intermediario, non può essere priva di rilievo la sofisticata manipolazione perpetrata a danno dell’istante che, indipendentemente dai contenuti, le ha reso confondibile l’SMS ricevuto con un messaggio in effetti inoltrato dall’intermediario emittente (cfr., in senso conforme, Collegio di Bari, decisioni nn. 5299/2020, n. 526/2020 26459/2019).

Pertanto, sulla scorta di quanto precede, ritiene il Collegio che debba riconoscersi un concorso di colpa fra entrambe le parti nella produzione del danno, nella misura del 50%.

E ciò, anche a prescindere dalle contestazioni di parte ricorrente circa la dedotta illegittima modifica unilaterale delle condizioni contrattuali, consistente nell’introduzione della possibilità di eseguire bonifici istantanei (e dunque irrevocabili), essendo stata tale doglianza prospettata solamente in sede di repliche, e non essendo quindi suscettibile di valutazione da parte del Collegio.

(8)

P.Q.M.

Il Collegio in parziale accoglimento del ricorso dispone che l’intermediario corrisponda al ricorrente la somma di € 3.750,00, oltre interessi dalla data del reclamo al saldo.

Il Collegio dispone, inoltre, ai sensi della vigente normativa, che gli intermediari corrispondano alla Banca d’Italia la somma di € 200,00 quale contributo alle spese della procedura e al ricorrente la somma di € 20,00 quale rimborso della somma versata alla presentazione del ricorso.

IL PRESIDENTE firma 1

Riferimenti

Documenti correlati

Per tali ragioni, relativamente al buono fruttifero postale, serie “Q/P”, emesso in data successiva al 30.06.1986, la liquidazione degli interessi deve essere riconosciuta per il

In tale missiva, inviata al gestore telefonico e inoltrata all’intermediario resistente, il ricorrente, tra le altre cose, revocava l’autorizzazione alla domiciliazione delle

dell’immobile da acquistare; Venivano, quindi, messi in contatto con un collaboratore indipendente dell’intermediario, il quale dichiarava che questi potevano accedere all’acquisto

Il resistente ha evidenziato, quindi, che la società ricorrente non ha sollevato obiezioni sul fatto che due persone volessero fare acquisti con le carte di un terzo soggetto,

Sebbene, dalla documentazione versata in atti dalla ricorrente non è possibile ricostruire in modo rigoroso l’articolazione della vicenda contrattuale e dell’affare, che è

nella mattinata del giorno successivo (14.12.2016), riceveva dal detto funzionario della banca terza “una mail (allegata in copia sub n. 17) con cui mi inoltrava la comunicazione

Si rileva altresì che dalla suddetta evidenza emerge che il numero di telefono abbinata alla carta è stato variato in data 29.04.2017 mentre le operazioni disconosciute sono state

In effetti, se a tale rilievo si assomma l’ulteriore eccezione sulla natura consulenziale della domanda (cfr. Collegio di Bologna, decisione n. 3484 del 2020), in quanto volta ad