Non si proteggono i minori creando nuovi mostri

Interlex n. 248

La notizia del ragazzo suicidatosi all’arrivo dei Carabinieri che – nell’ambito dell’ennesima indagine anti “pedofilia online” – dovevano eseguire un decreto di perquisizione e sequestro è rapidamente scomparsa dalle cronache. E non sembra avere stimolato riflessioni che, visti i fatti e, soprattutto, quelli che in cronaca non finiscono, sarebbero invece doverose. Sarebbe innanzitutto da ricordare che la legge 269 punisce a vario titolo la diffusione (impropriamente definita divulgazione, che in italiano significa altro) di immagini pornografiche prodotte mediante lo sfruttamento sessuale dei minori.

Continue reading “Non si proteggono i minori creando nuovi mostri”

Possibly Related Posts:


Bollino Siae e smart card clonate: nuove modifiche vecchi problemi

di Andrea Monti – PC Professionale n. 144

In molti casi è stato eliminato l’obbligo di apposizione del bollino Siae sui Cd contenenti programmi, mentre cambiano le sanzioni per chi duplica smart card per la Pay TV.
Continue reading “Bollino Siae e smart card clonate: nuove modifiche vecchi problemi”

Possibly Related Posts:


Trib. Verona Ord. 9 marzo 2003

Tribunale civile di Verona

Ordinanza del 9 marzo 2003

Il Giudice designato per la trattazione del procedimento cautelare promosso ante causam, sciogliendo la riserva di cui al verbale di udienza del 28 febbraio 2003, esaminati gli atti ed i documenti di causa, osserva quanto segue.

Continue reading “Trib. Verona Ord. 9 marzo 2003”

Possibly Related Posts:


Quanto sono legali portscan e war driving?

ICT-Security n.ro 11 del 07-03-03
di Andrea Monti

La sperimentazione sul campo e la disponiblità di dati attendibili sono elementi essenziali per qualsiasi ricerca scientifica e in particolare per quanto riguarda la sicurezza informatica. Un settore nel quale non si può (o non si dovrebbe) correre il rischio di basare le proprie scelte su dati parziali e privi di valore statistico a prescindere dall’autorevolezza dell loro fonte.

Continue reading “Quanto sono legali portscan e war driving?”

Possibly Related Posts:


Trib. Bergamo Sez. I civile Sent. 634/03

Trib. I Sez. Civile&nbspBergamo
03/03/03
Sent. n.634/03

N. 4351/98 ruolo generale
N. 0634-2003 sentenza
N. 5286 cronologico
N. 1036/03 repertorio
 
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
TRIBUNALE DI BERGAMO
Sezione I^ civile
 
Il Tribunale di Bergamo in composizione monocratica in persona della dott.ssa Elda Geraci, ha emesso la seguente
SENTENZA
 nella causa civile di primo grado iscritta al n. 4351 del ruolo generale degli affari contenziosi dell’anno 1998 promossa
DA
 
Giorgio Armani s.p.a., con gli avv.ti Mariacristina Rapisardi e Bruno Lucchini
ATTRICE
 
CONTRO
 
Armani Luca, con l’avv. Stefano Bassetta
CONVENUTO
 
OGGETTO: violazione legge marchi
CONCLUSIONI
 
Per Giorgio Armani s.p.a.:
voglia il Tribunale Ill.mo, ogni contraria istanza disattesa e respinta nel merito:
1) accertare e dichiarare che la registrazione e l’utilizzazione da parte del convenuto del domain name “armani” è illecita ai sensi della Legge Marchi e conseguentemente ordinarne la cancellazione e inibirne la prosecuzione dell’illecito;
 
2) accertare e dichiarare che il comportamento del convenuto è illecito anche ai sensi delle norme repressive della concorrenza sleale ex art. 2598 e ss. c.c. e conseguentemente inibire la prosecuzione dell’illecito;
 
3) inibire al convenuto l’utilizzo della parola “armani” sotto qualsiasi forma ed a qualsiasi titolo qualora non sia accompagnata da elementi idonei a differenziarla dai marchi e dalla ragione sociale dell’attrice per evitare la confondibilità con gli stessi;
 
4) condannare il convenuto al risarcimento in favore della Giorgio Armani s.p.a. di tutti i danni dalla stessa patiti e patiendi in conseguenza di tutti gli illeciti sopra indicati, in misura da liquidarsi in via equitativa e comunque non inferiore ad euro 300.000;
 
5) in ogni caso condannare il convenuto al pagamento in favore dell’attrice di una provvisionale di importo non inferiore ad euro 200.000 ai sensi e per gli effetti di cui all’art. 278 c.p.c.;
 
6) fissare una somma non inferiore ad euro 10.000 dovuta dal convenuto all’attrice per ogni violazione della sentenza e per ogni ritardo nell’esecuzione dei provvedimenti in essa contenuti;
 
7) ordinare la pubblicazione dell’emandata sentenza, a cura dell’attrice e a spese del convenuto, sul Corriere della Sera e su Il Sole 24 Ore, nonché su Internet Magazine e Inter.net, nonché sul sito Internet dell’attrice o su altri siti Internet che verranno appositamente creati a tale scopo dall’attrice;
 
8) con vittoria di spese, diritti ed onorari, oltre il 10% spese generali, Iva e Cpa.
 
In via istruttoria:
 
nella denegata ipotesi di ammissione dei capitoli formulati da controparte si chiede ammettersi prova per testi sul seguente capitolo di prova:
 
“vero che svariati clienti da tutto il mondo mi hanno segnalato di avere avuto problemi con il reperimento del sito della Giorgio Armani s.p.a. a causa della presenza in internet del domain name “armani.it” di titolarità del Timbrificio Armani.
 
Si indica a teste il sig. Brunello Bianchi presso Giorgio Armani s.p.a., via Borgonuovo 11 Milano.
 
  
Per Armani Luca:
 
voglia l’Ill.mo Giudice del Tribunale di Bergamo, ogni contraria istanza disattesa, così provvedere:
in via principale e di merito:
 
1) rigettare ogni domanda attrice per quanto concernente l’asserita illecita registrazione ed utilizzazione del domain name “armani.it”, in quanto infondata in fatto e in diritto;
 
2) rigettare ogni domanda attrice per quanto concerne il presunto ed indimostrato illecito concorrenziale ex art. 2598 c.c. perché infondato in fatto ed in diritto e di conseguenza rigettare ogni istanza di inibitoria e di provvisionale ex art. 278 c.p.c.;
 
3) rigettare ogni domanda attrice per quanto concerne il risarcimento di preteso ed indimostrati danni patiti e patiendi, in quanto infondata in fatto ed in diritto;
 
4) accertare e dichiarare la temerarietà della lite svolta dalla Giorgio Armani s.p.a. e per l’effetto ex art. 96 c.p.c. condannare la parte attrice al risarcimento dei danni in favore di parte convenuta nella misura ritenuta di giustizia ed in via equitativa;
 
5) condannare parte attrice al pagamento delle spese, diritti ed onorari di causa, con distrazione in favore del sottoscritto procuratore anticipatorio.
 
In via subordinata di merito:
 
Si insiste nelle istanze istruttorie formulate in corso di causa, con particolare riferimento alla memoria istruttoria ex art. 184 c.p.c. del 18.1.2001 sia per interrogatorio formale che per testi, nonché nella istanza di consulenza tecnica diretta ad accertare e descrivere le caratteristiche tecniche del domain name che del sito web www.armani.it opponendosi ad ogni ulteriore nuova e tardiva istanza istruttoria di parte attrice.
 
Svolgimento del processo
 
Con atto di citazione notificato il 22 ottobre 1998, Giorgio Armani s.p.a. – premesso di vantare una tradizione ultraventennale nel settore della moda nel campo dell’abbigliamento e di essere incontestabilmente una delle società leader dello stesso settore; di avere ampliato il proprio settore produttivo, estendendolo agli accessori di moda, profumi, occhiali, calze, orologi e prodotti di pelletteria; di avere sempre prestato la massima attenzione alla politica promozionale; di essere titolare del marchio Armani, universalmente riconosciuto come marchio supernotorio e celebre, protetto in tutte le sue diverse utilizzazioni per i prodotti ricompresi in quasi tutte le classi di registrazione, come da certificati di registrazioni prodotti a mero titolo esemplificativo; di essersi sempre avvalsa per promuovere la propria immagine e pubblicizzare attività, prodotti ed iniziative di tutti gli strumenti e canali di comunicazione disponibili; di avere quindi avvertito la necessità di comparire sulle rete Internet, costituendo il canale divulgativo più efficace e capillare di ogni tempo, considerando a tal fine che il sito all’interno del quale il pubblico dei consumatori avrebbe potuto reperire notizie, curiosità ed informazioni avrebbe dovuto essere contraddistinto dal domain name costituito dall’universalmente noto marchio “Armani” – esponeva:
 
che nell’eseguire i controlli preliminari alla richiesta di registrazione del domain name “armani.it” era venuta a conoscenza del fatto che il domain name “armani.it” era già stato registrato da Luca Armani quale titolare del Timbrificio Luca Armani, con sede in Treviglio il quale aveva registrato presso la RA Italiana il dominio “armani.it” per contraddistinguere il proprio sito Internet ed utilizzarlo per la vendita di timbri;
 
che per la sua funzione – cioè quella di consentire l’accesso alla rete Internet e quindi ad un numero infinito di informazioni, contraddistinguendo sulla rete l’attività d’impresa, i prodotti o il marchio del suo titolare – l’uso del domain name doveva equipararsi all’uso di un segno distintivo;
 
che tale essendo la funzione del domain name, l’utilizzo del dominio “armani.it” da parte del Timbrificio era idonea a ingenerare nel pubblico degli utenti di Internet confusione;
 
che, infatti, essendo il marchio Armani di titolarità dell’attrice marchio celebre, l’utente consumatore, nel reperire nel database che raccoglie tutti i domini depositati il domain name “armani.it” sarebbe stato indotto a credere che il sito così individuato appartenesse alla Giorgio Armani s.p.a. e che, analogamente, l’utente che avesse voluto individuare in Internet la presenza di un sito a nome dell’attrice avrebbe senz’altro digitato il domain name “armani.it”, ipotizzandone la coincidenza con il famoso marchio;
 
che, invece, una volta collegatosi con il sito corrispondente, contrariamente ad ogni legittima aspettativa, il consumatore si sarebbe trovato di fronte ad una pagina WEB costituita da un modulo per l’ordinazione di timbri;
 
che, pertanto, era evidente la gravità degli illeciti commessi dal convenuto per avere contraffatto le privative di marchio di titolarità dell’attrice e la conseguente applicabilità delle norme regolatrici del conflitto tra segni distintivi;
 
che, dal confronto tra le date di registrazione dei marchi Armani da parte dell’attrice con la data di registrazione del Timbrificio Armani nel registro delle ditte, doveva necessariamente concludersi che i diritti della Giorgio Armani s.p.a. sulla parola Armani erano senza dubbio anteriori a quello che poteva vantare la ditta convenuta;
 
che nel caso di specie ricorrevano tutti i presupposti per l’applicabilità della disciplina prevista dall’art. 1 l.m. ovvero quella di cui all’art. 13 l.m.;
 
che, in particolare, sussistevano entrambe le condizioni degli indebiti vantaggi e del pregiudizio, richieste peraltro in via alternativa dall’art. 1 l.m., cui la legge subordina la tutela del marchio che gode di rinomanza nello Stato;
 
che, infine, il comportamento di controparte, oltre che costituire una palese contraffazione delle privative dell’attrice, costituiva atto illecito ex art. 2598 c.c. in quanto idoneo a creare confusione con i segni distintivi legittimamente utilizzati dall’attrice.
 
Tutto ciò esposto, Giorgio Armani s.p.a. chiedeva A) che fosse accertato e dichiarato che la registrazione e l’utilizzazione da parte del convenuto del domain name “armani” fosse illecita ai sensi della legge marchi e che quindi ne fosse ordinata la cancellazione e inibita la prosecuzione dell’illecito; B) che fosse accertato e dichiarato che la registrazione e l’utilizzazione da parte del convenuto della parola “armani” come domain name fosse illecita ai sensi dell’art. 2598 c.c. e che quindi ne fosse ordinata la cancellazione e inibita la prosecuzione dell’illecito; C) che fosse inibito al convenuto l’utilizzo della parola “armani” sotto qualsiasi forma ed a qualsiasi titolo ove non accompagnata da elementi idonei a differenziarla dai marchi e dalla denominazione sociale dell’attrice per evitare la confondibilità con gli stessi; D) che il convenuto fosse condannato al risarcimento dei danni ed in ogni caso al pagamento di una provvisionale; E) che fosse fissata una somma per ogni violazione della sentenza e per ogni ritardo nell’esecuzione dei provvedimenti in essa contenuti; F) che fosse ordinata la pubblicazione della sentenza; il tutto con vittoria di spese.
 
Con comparsa depositata il 25.3.1999, si costituiva Armani Luca il quale chiedeva il rigetto della domanda e contestava la qualificazione del domain name alla stregua di un segno distintivo, consistendo esso piuttosto in un mero indirizzo che identifica un certo sito o un server sulla Rete; deduceva che non aveva contraffatto il marchio Giorgio Armani s.p.a. in quanto si era limitato a dare il proprio cognome al proprio indirizzo nella rete; che, da una rapida e non esaustiva ricerca, si potevano rinvenire ben 1064 Armani nella rete Internet ed affinando la ricerca si rinvenivano nella sola Italia 187 domini con Armani identificativi nella loro pagina web, oltre a Giorgio Armani s.p.a., anche di rivenditori di piastrelle, studi di geometri, panetterie etc.; e che proprio l’enorme quantità di siti similari, aveva portato la giurisprudenza a considerare che, fino a quando l’utente non accede effettivamente alla pagina web, il domain name non ha alcuna attinenza o relazione con i servizi o beni offerti da quel sito, sicchè la confusione e l’uso illegittimo del marchio altrui andava determinata al momento dell’accesso alla pagina web, allorché l’utente viene in contatto con le pagine pubblicitarie del sito cui si collega; che, pertanto, era infondata la domanda formulata con riferimento alla tutela del marchio in quanto l’uso di un domain name su Internet, riproducente un marchio registrato da altra società, per fornire a sua volta dei servizi sulle rete telematica, poteva integrare la fattispecie della contraffazione del marchio, solo in quanto attività idonea a creare confusione tra gli utenti, limitatamente ai servizi e ai prodotti resi da entrambi i soggetti nel medesimo settore di attività; che, nel caso di specie, l’evidente differenziazione delle attività espletate dalle due società escludeva ogni pericolo di confusione; che non era corretta l’affermazione dell’attrice secondo cui l’uso del dominio in contestazione da parte del convenuto impediva all’attrice stessa di poter usufruire della stessa forma di pubblicità e del servizio Internet, rendendo concreto e reale il pericolo di confusione da parte di un potenziale cliente, ben potendo infatti l’attore richiedere l’uso di un dominio top level a livello internazionale; che era altresì privo di fondamento il contestato illecito concorrenziale ai sensi dell’art. 2598 c.c., anche in ragione della notevole differenziazione tra i prodotti e servizi resi dall’attrice con quelli del convenuto.
 
Nel corso del giudizio le parti si scambiavano le comparse ai sensi degli artt. 170 e 180 c.p.c., depositavano le memorie ex art. 183 ultimo comma c.p.c. e quelle per deduzioni istruttorie.
 
Quindi la causa, senza assunzione di mezzi di prova, era rinviata per la precisazione delle conclusioni all’udienza del 17 ottobre 2002.
 
A tale udienza le parti precisavano le conclusioni trascritte in epigrafe, con richiesta di termini ex art. 190 c.p.c., decorsi i quali la causa era trattenuta dal giudice per la decisione.
 
Motivi della decisione
 
Con il giudizio promosso, Giorgio Armani s.p.a. chiede la tutela accordata dalla legge marchi e dalle norme del codice civile in tema di concorrenza sleale in quanto ritiene che la registrazione e l’utilizzazione da parte di Luca Armani, titolare dell’impresa individuale Armani Luca, del nome a dominio “armani”, al fine di accedere al suo sito Internet utilizzato per la vendita di timbri, integri la fattispecie della contraffazione del marchio Armani di cui essa è titolare, in tutte le sue diverse utilizzazioni per i prodotti ricompresi in quasi tutte le classi di registrazione, nonché della concorrenza sleale confusoria per l’utilizzazione di segni distintivi confondibili con quelli legittimamente usati dall’attrice stessa (art. 2598, n. 1 c.c.).
 
In assenza di una normativa che regolamenti le modalità di risoluzione dei conflitti tra titolari di nomi a dominio e titolari di altri diritti sui segni corrispondenti, il punto di partenza per valutare il fondamento della domanda dell’attrice non può che essere l’esame della funzione del nome a dominio in ragione della quale può pervenirsi alla successiva qualificazione giuridica dello stesso e alla conseguente individuazione della normativa ad esso applicabile.
 
Sotto tale profilo – contrariamente a quanto deduce il convenuto il quale invoca l’improcedibilità della domanda poiché nell’ordinamento giuridico vigente manca una normativa specifica concernente la rete Internet, sicchè la materia dovrebbe essere regolata dagli aspetti operativi, tecnici e logici propri del Domain Name System – va anzitutto affermato che le regole di naming dettate dalla Naming Authority e cioè quelle che stabiliscono la procedura per l’assegnazione dei nomi a domino, costituiscono mere regole contrattuali di funzionamento del sistema di comunicazione delle rete Internet, di carattere amministrativo interno, che non possono essere utilizzate dal giudice atteso che l’autorità giudiziaria è chiamata ad applicare la legge e non una normativa amministrativa interna.
 
Pertanto, l’assenza di una legge specifica importa non certo il ricorso alle regole interne di naming, bensì il ricorso all’analogia e quindi alle disposizioni che regolano casi simili o materie analoghe alla fattispecie relativa all’utilizzo dei nomi a dominio.
 
Ne consegue che le regole per l’assegnazione dei nomi a dominio fondate sul principio first come first served per il quale il nome a dominio viene assegnato a chi lo richiede per primo, così come le procedure di riassegnazione del nome a dominio per valutare se sussistano o meno in capo al richiedente i requisiti per l’ottenimento e il mantenimento del nome a dominio assegnatogli in base alla suddetta norma tecnica del first come first served, non possono rappresentare le regole cui fare riferimento per la soluzione della controversia sottoposta all’attenzione di questo Tribunale, dovendosi invece fare ricorso alla analogia che, anzitutto, implica che sia individuata la funzione del nome a dominio sì da accertare se essa sia equivalente a quella dei segni distintivi dell’impresa.
 
Tanto premesso, il nome a dominio attraverso il quale si accede alla rete Internet – che, come è noto, è composto da diverse parti: quella iniziale comune a quasi tutti i nomi (http://www); quella centrale specificatamente individualizzante e quella finale che indica la cosiddetta estensione (com, net, org, edu, gov, it) – costituisce lo strumento indispensabile che consente di rendere visibile all’interno della rete un certo contenuto o attraverso il quale possono essere cercate notizie o informazioni su determinati argomenti.
 
In quanto strumento che concorre all’identificazione di un sito e, quindi, dei beni e/o servizi offerti per il suo tramite, non è contestabile che ad esso vada per lo più riconosciuta una funzione non limitata alla stregua di un mero indirizzo che consente tecnicamente all’utente l’accesso al sito contrassegnato, bensì anche di segno distintivo, perchè volto ad attirare l’attenzione degli utenti e ad invogliarli a visitare il sito.
 
La funzione di indirizzo è svolta dal nome a dominio nella sua integrità, mentre l’altra funzione si concentra nella parte centrale del nome che svolge quindi una funzione distintiva, con la conseguenza che, ove si tratti di siti commerciali, assume una funzione di segno distintivo di impresa e, pertanto, dei beni e/o servizi offerti dalla stessa.
 
La precisazione relativa al fatto che si tratti di siti commerciali consente di rilevare che è priva di pregio l’obiezione svolta dal convenuto nel contestare l’equiparazione del nome a dominio ad un segno distintivo dell’impresa: al riguardo, osserva il convenuto che, mentre il marchio ha una funzione commerciale e contraddistingue dei prodotti, il nome a dominio ben può essere utilizzato per fini diversi da quelli commerciali, dato che Internet non è solo strumento di sviluppo di industrie ed imprese, ma anche area di veicolazione di opinioni ed idee che non rientrano in una logica esclusivamente commerciale.
 
Incontestabile la ben più ampia area di Internet, non certamente circoscritta alle attività commerciali, il rilievo del convenuto non supera la conclusione sopraesposta, ma piuttosto vale ad evidenziare l’estrema varietà delle situazioni che possono venire in considerazione attraverso lo strumento in esame; tale enorme varietà, peraltro, deve solo portare ad escludere che al nome a dominio possa attribuirsi una qualificazione unica, dovendosi invece analizzare la concreta situazione, in quanto – a seconda delle circostanze del caso e avuto riguardo al contenuto e alla configurazione del sito – potrà a ragione, allorché il sito abbia carattere commerciale, equipararsi il nome a dominio ad un segno distintivo del tipo marchio d’impresa; nelle altre e diverse ipotesi in cui, ferma restando la funzione distintiva del nome a dominio nella sua parte descrittiva, esso sia utilizzato non già per accedere ad un sito commerciale e quindi non in funzione di individuazione di un’attività economica, bensì di trasmissione di opinioni e di idee, verrà certamente a mancare la ratio sottesa all’equiparazione del nome a dominio ai segni distintivi di impresa, con conseguente, e del tutto legittima, diversa qualificazione del nome a dominio.
 
Tanto rilevato, nelle ipotesi in cui il nome a dominio consente di accedere ad un sito commerciale, esso, nella parte individualizzante, sostanzialmente, viene a svolgere la funzione propria del marchio di distinzione di prodotti e servizi e, pertanto, è senz’altro suscettibile di entrare in conflitto con altri segni distintivi, ponendosi di conseguenza i problemi tipici dei segni distintivi d’impresa e correlativamente delle condizioni di tutelabilità dei segni stessi. Tale essendo, in queste ipotesi, la funzione del nome a dominio e quindi stante la sua notevole affinità con i segni distintivi tipici, in mancanza di una legislazione specifica in materia, deve ritenersi corretto il riferimento alla disciplina dei marchi registrati.
 
Ne deriva che l’uso di un nome a dominio su Internet corrispondente ad un marchio registrato altrui va considerato lesivo del diritto di esclusiva spettante al titolare del marchio ex art. 1 l.m. e che al conflitto tra domain name e marchio debbono applicarsi le norme che disciplinano i conflitti tra segni distintivi; ne deriva altresì che il titolare del marchio può opporsi all’adozione di un nome a dominio uguale o simile al proprio segno distintivo se, a causa dell’identità o affinità fra prodotti e servizi, possa crearsi un rischio di confusione che può consistere anche in un rischio di associazione.
 
La conclusione che precede è conforme al prevalente orientamento dei giudici di merito – tra le numerose, vedi Trib. Roma 2.8.1997 e 9.3.2000; Trib. Napoli 25.5.1999; Trib. Viterbo 24.1.2000: Trib. Cagliari 30.3.2000; Trib. Reggio Emilia 20.5.2000 e 30.5.2000; Trib. Parma 9.6.2000; Trib. Milano 3.2.2000; Trib. Brescia 10.10.2000 e 30.11.2000 – che ha senz’altro superato il contrario indirizzo espresso da alcuni Tribunali – Trib. Firenze 29.6.2000 ed anche Trib. Empoli 23.11.2000, richiamati dalla difesa del convenuti – che, invece, avevano attribuito al nome a dominio la funzione di un mero indirizzo elettronico. Siffatta qualificazione del nome a dominio, alla luce dei rilievi sopraesposti, coglie solo una funzione del segno in esame, tralasciando di considerare l’innegabile ed ulteriore funzione distintiva che la dottrina più attenta e la giurisprudenza ormai prevalente ha, a ragione, colto nel nome a dominio, valutando proprio la sua capacità di concorrere all’identificazione del sito e dei servizi commerciali offerti al pubblico attraverso esso.
 
Venendo quindi a considerare il caso sottoposto all’esame di questo tribunale, anzitutto si rileva che, come da documentazione in atti, attraverso il sito cui si accede digitando “armani.it” sono proposti i prodotti della impresa individuale Luca Armani (la cui attività precipua è la produzione di insegne luminose, targhe, timbri ed intarsio mobili, incisoria meccanica e commercio all’ingrosso di materiale elettrico per insegne luminose).
 
E’ pertanto pacifico, alla luce del contenuto del sito, che il nome a dominio “armani.it” registrato in favore di Armani Luca è utilizzato per identificare l’attività economica che fa capo al convenuto e che, stante la natura commerciale del sito, in forza di tutto quanto si è esposto e, quindi, della riconosciuta funzione di segno distintivo di impresa del nome a dominio, vengono in considerazione le norme che regolano il conflitto tra segni distintivi ed in particolare quelle dettate a tutela del titolare del marchio registrato, visto che l’attrice è titolare del marchio Armani e non è oggetto di alcuna discussione il fatto che quel marchio sia un marchio celebre.
 
La qualificazione del marchio Armani come marchio registrato che gode di rinomanza comporta che il titolare benefici della tutela ampliata, che esorbita cioè il limite dell’identità o affinità tra prodotti e servizi, potendo egli – ai sensi dell’art. 1, comma 1 lett. c) l.m. – vietare a terzi l’uso di un segno identico o simile, a prescindere dal rischio di confusione, laddove l’uso del segno consenta, alternativamente, di trarre indebitamente vantaggio dal carattere distintivo o dalla rinomanza del marchio o reca ad esso pregiudizio.
 
La tutela merceologicamente ampliata riconosciuta dalla legge del marchio celebre – quindi al di là della confondibilità in quanto, in tale ipotesi, il bene protetto non è l’interesse alla non confondibilità, bensì l’interesse di chi ha reso rinomato il segno a non vedersi sottratte o pregiudicate le utilità economiche che possono derivare da tale rinomanza – ogni volta che ricorra una delle condizioni previste dal citato articolo 1 l.m. sgombera il campo dalla rilevanza delle ulteriori difese del convenuto.
 
Secondo il convenuto, l’uso illegittimo del marchio altrui andrebbe valutato solo nel momento in cui l’utente viene in contatto con la pagina web e cioè con i beni e servizi offerti dal sito, nel senso che potrebbe ravvisarsi la fattispecie della contraffazione del marchio, allorché il domain name, utilizzato per fornire servizi sulla rete telematica riproducente il marchio registrato da altra società, sia idoneo a creare confusione tra gli utenti circa i servizi ed i prodotti resi dai soggetti nel medesimo settore di attività.
 
E’ agevole osservare che la ben più ampia tutela di cui gode il marchio celebre, sganciato dalla confondibilità tra prodotti e/o servizi, evidenzia come il tema di indagine proposto dal convenuto sia del tutto irrilevante al fine di valutare se ricorrano o meno gli elementi costitutivi della fattispecie della contraffazione del marchio celebre, che, come si è scritto, sono previsti nell’art. 1, comma 1, lett. c), l.m. (precisato sin d’ora che a conclusioni differenti si perverrà con riguardo alla fattispecie della concorrenza sleale confusoria, pure invocata dall’attrice a tutela dei propri diritti).
 
Orbene, tutte le condizioni previste dalla norma in esame ricorrono nel caso di specie.
 
In primo luogo, il nome a dominio “armani.it” è identico al marchio di cui la società attrice è titolare.
 
In secondo luogo, sussistono entrambe le ulteriori condizioni, peraltro richieste in via alternativa dalla legge.
 
Per quanto riguarda l’indebito vantaggio, l’adozione come nome a dominio della parola corrispondente ad un marchio che per la sua celebrità è entrato nel patrimonio di tutti i consumatori e che, pertanto, ha una fortissima capacità attrattiva, nonchè valore evocativo, consente al convenuto di procurarsi una vastissima notorietà, in quanto non vi è dubbio che l’utente Internet che desideri reperire il sito del celebre stilista digiterà proprio “armani.it” trovandovi, peraltro, indicazioni sui prodotti della ditta di Treviglio di cui è titolare il convenuto. Ne consegue che il titolare del timbrificio, sfruttando l’indiscutibile capacità attrattiva del marchio Armani, ottiene un notevole guadagno in termini di pubblicità (come è anche comprovato dalla rassegna stampa riportata nel sito del convenuto – doc. n. 9 dell’attrice – da cui emerge che i consumatori dei prodotti della celebre casa di moda digitino armani.it al fine di cercare il sito del noto stilista, imbattendosi, per errore, nel sito del convenuto), guadagno peraltro indebito perché derivato dallo sfruttamento dell’enorme fama acquisita dal marchio in questione che richiama un vastissimo numero di utenti Internet.
 
L’utilizzo del nome Armani da parte del convenuto, poi, reca pregiudizio all’attrice sol ove si consideri che impedisce alla stessa di utilizzare il proprio marchio come nome a dominio per l’estensione “it”.
 
Sotto tale profilo, il principio del “first come first served” – dettato dalla necessità tecnica per cui il corretto funzionamento della rete Internet esclude che vi possano essere identici nomi a dominio con la conseguenza che, se il nome prescelto è già stato assegnato ad un soggetto, non può essere assegnato ad altri, se non dopo il fruttuoso esperimento della procedura amministrativa di riassegnazione del nome a dominio – comporta che il titolare del marchio, che sia stato registrato da altri come domain name, non potrà utilizzare il proprio segno distintivo come nome a dominio.
 
La privazione della facoltà di utilizzare il proprio segno distintivo come nome a dominio costituisce pregiudizio per il titolare del segno stesso dal momento che l’indiscutibile diritto di ciascuna impresa di presentarsi attraverso il proprio nome e marchio al pubblico, secondo ogni modello di comunicazione, comporta che l’uso del segno distintivo in Internet debba essere ritenuta una prerogativa del titolare del segno, costituendo tale uso null’altro che esplicazione delle diverse e molteplici forme di uso commerciale del nome riservate al titolare della privativa.
 
E’, quindi, ravvisabile il pregiudizio per l’attrice che, in ragione della condotta del convenuto, non può presentarsi sulla rete Internet proprio attraverso il celebre marchio che costituisce indiscutibile richiamo per numero elevatissimo di consumatori, con conseguente perdita di tutti quegli utenti meno esperti delle rete Internet che limitino la propria ricerca al dominio armani.it. (fatto comprovato dai dati risultanti dai siti che rilevano il numero di utenti che hanno visitato il sito del convenuto, numero pari, in relazione ad un trimestre, a tre volte al numero degli utenti che hanno visitato il sito “giorgioarmani.it”).
 
Si osserva, inoltre, che è del tutto irrilevante la ricerca svolta dal convenuto il quale ha verificato l’esistenza di numerose pagine web riconducibili alla Giorgio Armani s.p.a., ricerca attraverso la quale il convenuto intende confutare l’affermazione dell’attrice secondo cui a causa dell’illegittimo comportamento di controparte il marchio Armani non può trovare ingresso in Internet.
 
Ed invero la ricerca svolta ha ad oggetto le pagine web in cui è presente la parola armani e non i nomi a dominio dei relativi siti: ciò premesso, è indiscutibile che, proprio in ragione della celebrità della parola “armani”, essa non può che comparire frequentemente nelle pagine web, ma ciò nulla ha a che fare con la questione oggetto del giudizio relativa al riconoscimento del titolare del marchio di utilizzare in via esclusiva il proprio marchio come domain name al fine di contraddistinguere il proprio sito.
 
Il pregiudizio è anche ravvisabile sotto il profilo dell’annacquamento del celebre segno in quanto, utilizzato in associazione alla vendita di timbri e targhe, viene a perdere la sua unicità sul mercato e per essa la forza di identificazione con i prodotti del celebre stilista, con conseguente indebolimento del carattere distintivo del marchio medesimo.
 
Per tutto quanto esposto, la registrazione e l’utilizzazione come nome a dominio della parola armani da parte del convenuto, per accedere al sito ove sono posti in vendita timbri, costituisce ipotesi di contraffazione del marchio di cui è titolare la società attrice.
 
Non vi sono le condizioni per ritenere applicabile in favore del convenuto la riserva posta dall’art. 1 bis l.m. che limita lo “ius excludendi”, spettante al titolare del marchio allorché il terzo utilizzi nell’attività economica il proprio nome e indirizzo purchè l’uso sia conforme ai principi della correttezza professionale e quindi non in funzione di marchio, ma solo in funzione descrittiva.
 
Al riguardo, il convenuto contesta di avere contraffatto il marchio altrui, osservando di essersi limitato ad utilizzare il proprio patronimico come nome a dominio, “considerato che il domain name è principalmente per sua natura un indirizzo elettronico” e, quindi, realizzando una condotta lecita ai sensi dell’art. 1 bis l.m..
 
L’eccezione del convenuto si sviluppa lungo l’erroneo presupposto che il nome a dominio costituisca un mero indirizzo elettronico, qualificazione che porterebbe conseguentemente a ritenere che l’uso della parola “armani” non sia in funzione di marchio.
 
Ricordato che l’art. 1 bis l.m. limita lo ius excludendi spettante al titolare della privativa allorché il terzo utilizzi nell’attività economica il proprio nome e indirizzo purchè l’uso sia conforme ai principi della correttezza professionale e quindi non in funzione di marchio, ma solo in funzione descrittiva, si osserva che la riconosciuta funzione distintiva del nome a dominio, cioè di identificazione dell’attività economica e per essa dei relativi prodotti e servizi, è circostanza che comprova l’erroneità della qualificazione operata dal convenuto e, al contempo, vale ad affermare che l’utilizzo del segno in esame come nome a dominio costituisce una forma di impiego di quel segno proprio in funzione del marchio.
 
Da ciò consegue che Giorgio Armani s.p.a., quale titolare del marchio Armani fondatamente può vietare al convenuto l’impiego nell’attività economica come nome a dominio del suo patronimico “armani” in quanto effettuato in funzione di marchio.
 
Si aggiunga che la circostanza che il convenuto abbia registrato come nome a dominio la sola parola “armani”, in luogo di quella corrispondente alla ditta sotto la quale esercita l’attività economica, conferma che di tale parola è fatto un uso non conforme ai principi della correttezza professionale, stante l’assenza di ogni doverosa aggiunta sì da differenziare il proprio domain name dal celebre marchio dell’attrice.
 
Neppure vale il richiamo operato dal convenuto alla disposizione dell’art. 21 l.m. a mente della quale la registrazione del marchio non impedirà, a chi abbia diritto al nome, di farne uso nella ditta da lui prescelta.
 
L’art. 21, coordinato con la disposizione di cui all’art. 13 che vieta l’adozione come ditta del marchio altrui e letto alla luce dell’art. 2563 c.c. che detta il contenuto obbligatorio della ditta laddove stabilisce che deve comunque “contenere almeno il cognome o la sigla dell’imprenditore”, va inteso nel senso di consentire all’avente diritto al nome di usare il nome stesso nella ditta da lui prescelta, ma anche di escludere che la ditta medesima possa consistere esclusivamente in quel nome ove l’inserimento di esso possa dar luogo a risultati confusori.
 
La facoltà attribuita dalla norma in commento concerne quindi l’uso del nome nella ditta, nel contesto di elementi idonei a differenziarla dal marchio registrato in modo da escludere il rischio di confusione per il pubblico che può consistere anche in un rischio di associazione tra i due segni.
 
Ciò rilevato, da un lato si osserva che non viene affatto contestato al convenuto la facoltà di impiegare nella ditta prescelta il proprio nome Armani; dall’altro lato, peraltro, è di tutta evidenza che laddove il convenuto impiega come nome a dominio la sola parola “armani” si è al di fuori della previsione della norma invocata, essendo la ditta prescelta dal convenuto – “Armani Luca” – diversa dal nome a dominio “armani”; pertanto, non è corretto invocare l’art. 21 l.m. per ottenere la tutela di un segno non corrispondente alla ditta e che, proprio perché differente da essa, ha di fatto comportato la mancanza di ogni elemento che valesse a differenziarlo dal marchio registrato della controparte.
 
Si conferma, pertanto, che la registrazione e l’utilizzazione da parte del convenuto del nome a dominio “armani” costituisce contraffazione dell’altrui marchio registrato; ne consegue che al convenuto, ai sensi dell’art. 63 l.m., deve essere inibito l’utilizzo della parola “armani” presso la rete Internet come nome a dominio, ove non accompagnata da elementi idonei a differenziarla dal marchio dell’attrice.
 
Ai sensi dell’art. 65 l.m., allo scopo di ristabilire chiarezza presso il pubblico dei consumatori circa la riconducibilità del nome a dominio “armani” al titolare del relativo marchio, il dispositivo della presente sentenza dovrà essere pubblicato, a spese del convenuto, sui quotidiani “Il Corriere della Sera” e sulla rivista “Internet Magazine”, oltre che sul sito Internet dell’attrice medesima.
 
L’attrice invoca anche la tutela prevista dal codice civile per le ipotesi della concorrenza sleale confusoria ex art. 2598 c.c..
 
Secondo Giorgio Armani s.p.a., il comportamento del convenuto, il quale utilizza come nome a dominio la parola corrispondente al marchio “Armani” registrato dall’attrice, è atto illecito anche ai sensi dell’art. 2598 c.c. in quanto idoneo a creare confusione con i segni distintivi legittimamente utilizzati dall’attrice.
 
La sussistenza della fattispecie invocata dall’attrice è contestata dal convenuto che deduce la mancanza di un rapporto di concorrenza tra attrice e convenuto i quali operano in settori merceologici del tutto differenti.
 
L,art. 2598, n. 1 comma I, c.c., laddove sanziona l’imprenditore che usa nome o segni distintivi idonei a produrre confusione con nomi o con segni distintivi legittimamente usati da altri, accorda una tutela limitata dalla necessità dell’effetto confusorio; ciò comporta che vi deve essere confondibilità sotto il profilo merceologico o del tipo di attività svolta in quanto, in mancanza, non è ravvisabile confusione in senso proprio e cioè la riconduzione di un prodotto o di un’attività da un imprenditore diverso dal suo autore. Occorre pertanto, o che i prodotti contrassegnati dai segni confondibili siano a loro volta confondibili, ovvero che, pur trattandosi di prodotti tra loro non confondibili, per il fatto di essere contraddistinti da segni confondibili e di essere merceologicamente affini, fanno ritenere al pubblico che vadano ricondotti all’attività produttiva o commerciale di un imprenditore diverso da quello cui competono.
 
Osservato che la tutela della disposizione in commento va accordata anche al segno distintivo costituito dal marchio registrato, sebbene trovi la propria specifica tutela nella legge marchi, si rileva che non sempre la contraffazione di un marchio costituisce anche concorrenza sleale confusoria, attesi i limiti della disciplina di quest’ultima rispetto alla tutela prevista nella legge marchi.
 
Ciò premesso, se vi è concorrenza sleale allorché si utilizza un segno altrui per prodotti identici o affini, essendo in tale caso ravvisabile il rapporto di concorrenza, non altrettanto può dirsi quando si tratti di prodotti non affini.
 
In tale ipotesi il titolare del marchio contraffatto non può invocare anche la tutela dell’articolo in commento, in quanto non ricorrerà la concorrenza sleale per mancanza del presupposto del rapporto di concorrenza. In altri termini, mentre la legge marchi conosce una categoria di segni – i marchi che godono di rinomanza – tutelati ben oltre il principio di relatività, e quindi al di là del limite dell’affinità tra prodotti, questi stessi segni non sono tutelabili ai sensi dell’art. 2598 c.c. laddove, per la mancanza di affinità tra prodotti, non sussista il rapporto di concorrenza.
 
Applicando questi principi al caso di specie si vede come l’utilizzo da parte del convenuto del nome “armani” come nome a dominio per accedere ad un sito ove sono offerti prodotti e servizi del tutto distanti da quelli di pertinenza dell’attrice e quindi per contrassegnare un settore produttivo che non è in rapporto di concorrenza ai sensi dell’art. 2598 c.c. con quello dell’attrice, non è riconducibile all’ipotesi della concorrenza sleale confusoria di cui al numero 1 dell’articolo citato.
 
Il richiamo operato dall’attrice al concetto di concorrenza potenziale – per cui, ai fini dell’applicazione dell’art. 2598 c.c., sarebbe sufficiente un rapporto di concorrenza potenziale tra i soggetti coinvolti – accolto da una parte della giurisprudenza nella prospettiva di estendere l’ambito di applicazione della norma in commento, non è idoneo a superare la conclusione sopraesposta. Ed invero, valutata la concorrenza potenziale sotto il profilo merceologico, essa può ravvisarsi, non già considerando astrattamente la mera potenzialità espansiva dell’impresa, bensì allorché appaia razionalmente prevedibile una estensione dell’ambito operativo di un’impresa a quello dell’altro.
 
Orbene, riconoscendo certamente la sicura tendenza espansiva della società attrice nei diversi settori dell’attività produttiva, come comprovato, tra l’altro, dall’ampliamento dal settore dell’abbigliamento a quello dei suoi più disparati accessori, nonché agli articoli per la casa, libri, composizioni floreali, dolci, deve escludersi che tale estensione possa in futuro portare ad un’operatività dell’attrice nel settore in cui opera il convenuto, vista l’assoluta estraneità dell’attività esercitata dall’uno rispetto a quella dell’altro.
 
Alla luce di quanto precede, deve escludersi che nei fatti dedotti dall’attrice siano ravvisabili gli elementi costitutivi dell’illecito concorrenziale confusorio.
 
Non viene invece presa in esame la fattispecie di cui al n. 3 dell’art. 2598 c.c., invocata per la prima volta dall’attrice in comparsa conclusionale, mentre in atto di citazione (pag. 16) la condanna del convenuto era stata chiesta solo ai sensi del n. 1 del citato articolo, avendo l’attrice fatto esplicito riferimento alla idoneità del comportamento del convenuto a creare confusione con i segni distintivi legittimamente utilizzati dall’attrice medesima; essendo le fattispecie contemplate dall’art. 2598 c.c. tra di loro autonome, è inammissibile la richiesta di condanna formulata per la prima volta in comparsa conclusionale ai sensi del n. 3 in luogo del n. 1 della citata disposizione del codice civile.
 
Venendo infine a considerare la domanda di risarcimento del danno, tale domanda non può essere accolta, non avendo l’attrice fornito alcun elemento di prova relativo al lucro cessante in concreto ad essa derivato dall’altrui condotta illecita, tenuto conto che il ricorso alla liquidazione equitativa del danno non è ammissibile laddove la parte ometta del tutto di fornire specifici dati di fatto al fine della determinazione del danno stesso.
 
Le spese del giudizio, liquidate come da dispositivo, seguono la soccombenza e, pertanto, sono poste a carico del convenuto.
 
P.Q.M.
 
il Tribunale di Bergamo, in composizione monocratica, rigettata ogni altra ogni domanda, eccezione, deduzione, definitivamente pronunciando, così provvede:
– dichiara l’illiceità della registrazione e della utilizzazione da parte del convenuto del domain name “armani” ai sensi della legge marchi e per l’effetto ordina la cancellazione della parola “armani” nel nome a dominio registrato in favore del convenuto ed inibisce al convenuto stesso l’uso della parola “armani” come nome a dominio, ove non accompagnata da elementi idonei a differenziala dal marchio “Armani”;
 
– fissa la somma di euro 5.000 dovuta dal convenuto all’attrice per ogni giorno di ritardo nell’esecuzione della presente sentenza;
 
– ordina la pubblicazione del dispositivo della presente sentenza, a cura dell’attrice e a spese del convenuto, sul quotidiano il “Corriere della Sera”, sulla rivista “Internet Magazine”, nonché sul sito Internet dell’attrice;
 
– condanna Armani Luca alla rifusione delle spese del giudizio sostenute da Giorgio Armani s.p.a., che liquida in complessivi euro 13.526 di cui euro 10.000 per onorari, euro 2.536 per diritti, euro 990 per spese, oltre spese generali su diritti ed onorari Iva e Cpa;
 
Bergamo, 3 marzo 2003
 
Il Giudice Elda Geraci

Possibly Related Posts:


Trib. Siena Sent. m arzo 2003

Dispositivo di sentenza e successiva motivazione

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO

Continue reading “Trib. Siena Sent. m arzo 2003”

Possibly Related Posts:


Qualche ipotesi di lavoro per la commissione open source.

Linux&Co n.ro 29

di Andrea Monti

Dopo più di tre anni dalla presentazione al Forum per la società dell’informazione presso la Presidenza del consiglio del documento “E’ compito delle istituzioni liberarci dalla schiavitù elettronica” (http://www.alcei.it/news/cs990128.html) e all’indomani del discutibile ddl Cortiana, e delle altre sconnesse “uscite” dell’opposizione (http://www.interlex.it/attualit/folena.htm http://punto-informatico.it/p.asp?i=42140) è il momento del Governo di cimentarsi sul tema “open source e PA”.
La risposta alle ripetute istanze della società civile arriva sotto forma dell’istituzione di una commissione “per l’open source” (http://www.interlex.it/pa/commissione.htm) della quale, come è noto, si conosce il nome del solo presidente (peraltro, una scelta di valore: il prof. Angelo Raffaele Meo). Mentre non si conoscono l’identità degli altri componenti e il funzionamento della neoistituita struttura, il che – detto per inciso – non mi sembra nemmeno sbagliatissimo. Visto il tema delicato, open source e PA, è facile immaginare che i componenti di questa commissione saranno bersagliati dalle azioni dei lobbisti più agguerriti. Una volta tanto, dunque, un po’ di anonimato potrebbe non guastare.
Questa legittima esigenza, però, non dovrebbe far venire meno la trasparenza nell’operato degli esperti. Sarebbe veramente un caso di triste umorismo involontario vedere una commissione per l’open source che tiene “chiuse” le informazioni che la riguardano.
Boutade a parte, tuttavia, la considerazione non è banale perché riguarda il modello (che si potrebbe definire, appunto “aperto”) di partecipazione al processo di formazione delle leggi e dell’indirizzo politico che uno Stato dovrebbe o potrebbe darsi. Ovviamente non sto vagheggiando improbabili (e pericolose) forme di democrazia diretta ma, più semplicemente, ipotizzo uno scenario nel quale – su questioni molto tecniche – le Istituzioni possano accedere al notevole patrimonio di conoscenza disponibile (gratis) sul territorio acquisendo informazioni e punti di vista che diversamente non avrebbero avuto o avrebbero dovuto pagare a caro prezzo. E che non si tratti di speculazioni teoriche lo ha dimostrato la pregevole iniziativa dell’AIPA che all’epoca delle normazione sulla firma digitale aprì delle vere e proprie consultazioni pubbliche per raccogliere l’opinione della comunità degli esperti.
Bene, questa commissione per l’open source potrebbe rappresentare un vero e proprio “laboratorio” per approfondire un metodo di lavoro già timidamente applicato in passato. Il primo auspicio, dunque, è che la commissione non lavori con quell’approccio arrogantemente esclusivo che sta caratterizzando altre importanti riforme. Come il recepimento delle direttiva sul commercio elettronico e sul diritto d’autore (sui cui problemi vedi “Provider e responsabilità nella legge comunitaria 2001” – http://www.alcei.it/documenti/cs020619_it.htm).

Continue reading “Qualche ipotesi di lavoro per la commissione open source.”

Possibly Related Posts:


Quali leggi per l’open source

di Andrea Monti

Mi sembra una necessità fondamentale che la pubblica amministrazione utilizzi sistemi operativi, applicazioni e formati trasparenti, compatibili, senza aggravi di costi per i cittadini e nel rispetto della loro privacy.

Continue reading “Quali leggi per l’open source”

Possibly Related Posts:


Firma digitale e sicurezza di carta

Interlex n.ro 245

di Andrea Monti

Due vulnerabilità in qualche mese: quella relativa alla sottoscrizione di file Microsoft Word contenenti campi dinamici e quella sulla “certificazione dei certificati” di cui si parla in questo numero. Questo è il poco invidiabile primato raggiunto dal “sistema firma digitale” italiano che rischia di mettere in discussione certezze giuridiche, investimenti miliardari e soprattutto il processo di innovazione della PA.

Continue reading “Firma digitale e sicurezza di carta”

Possibly Related Posts:


Aste online, duplicazione abusiva e responsabilità dell’acquirente

di Andrea Monti – PC Professionale n. 143

Un fatto di cronaca porta alla ribalta il tema delle sanzioni amministrative per chi detiene software illegale. Facciamo chiarezza su a chi spetta cosa.
Continue reading “Aste online, duplicazione abusiva e responsabilità dell’acquirente”

Possibly Related Posts:


A chi giova la “sicurezza di carta”?

ICT-Security n.ro 10 del 10-02-03

Il worm che si è diffuso poco tempo fa sfruttando a un bug di Microsoft SQL2000 ha provocato disagi tutto sommato contenuti. Grazie anche alla (relativamente) scarsa diffusione dei prodotti della casa di Redmond sul mercato server1. Ma offre lo spunto per qualche riflessione che vada al di la’ della banale affermazione costantemente ripetuta secondo cui questa volta Microsoft non c’entra perché ha rilasciato la patch, è colpa degli amministratori negligenti che non la hanno installata, o una delle sue declinazioni2.

Continue reading “A chi giova la “sicurezza di carta”?”

Possibly Related Posts:


Attendibilità dei sistemi di computer forensic

ICT-Security n.ro 9 del 10-01-03

di Andrea Monti

Attualmente nei processi è molto frequente che il pubblico ministero chieda che vengano considerate “prove”:

Continue reading “Attendibilità dei sistemi di computer forensic”

Possibly Related Posts:


L. n. 22/03

Il Presidente della Repubblica
promulga la seguente legge:
Art. 1
Al comma 1 dell’articolo 6 del decreto legislativo 15 novembre 2000, n. 373, è aggiunto, in fine, il seguente periodo: “Si applicano altresì le sanzioni penali e le altre misure accessorie previste per le attività illecite di cui agli articoli 171-bis e 171-octies della legge 22 aprile 1941, n. 633, e successive modificazioni”.
La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana.
E’ fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.

Possibly Related Posts:


Convention de Budapest sur la cybercriminalité

Les Etats membres du Conseil de l’Europe et les autres Etats parties à la Convention sur la cybercriminalité, ouverte à la signature à Budapest le 23 novembre 2001, signataires du présent Protocole;

Continue reading “Convention de Budapest sur la cybercriminalité”

Possibly Related Posts:


Budapest Convention on Cybercrime

The member States of the Council of Europe and the other States Parties to the Convention on Cybercrime, opened for signature in Budapest on 23 November 2001, signatory hereto;

Continue reading “Budapest Convention on Cybercrime”

Possibly Related Posts:


Tribunale di Avezzano: diffamazione on line e falsificazione di comunicazioni

di Andrea Monti – PC Professionale n. 142

Una delle prime sentenze che fa chiarezza su quando ci si può appellare al reato di falsificazione di comunicazioni informatiche e quando no.
Continue reading “Tribunale di Avezzano: diffamazione on line e falsificazione di comunicazioni”

Possibly Related Posts:


Dovresti fidarti del tuo venditore di software?

Linux&Co n.ro 30

di Andrea Monti

Trustworthy computing è lo slogan coniato dalla Microsoft per definire il “nuovo” approccio alla sicurezza che caratterizzerà le proprie future applicazioni. E che, per usare le parole di Umberto Paolucci, vice president della casa di Redmond, consiste nel raggiungere lo stesso livello di affidabilità del telefono o dell’elettricità tramite sistemi autogestibili, semplificazione nei processi di gestione e dando maggiore priorità alla sicurezza rispetto alla semplicità e all’introduzione di nuove funzioni [1] Superata la cortina fumogena delle “frasi a effetto”, però, è abbastanza evidente che la proposta è tutt’altro che nuova, innovativa, funzionale e coerente. Vediamo perché.

Continue reading “Dovresti fidarti del tuo venditore di software?”

Possibly Related Posts:


Quale “fiducia” per la sicurezza?

ICT-Security n.ro 8 del 07-01-03

di Andrea Monti

Lo scorso 27 novembre, a Roma, Microsoft Italia ha organizzato un convegno dal tenore molto istituzionale al quale hanno partecipato eminenti personalità politiche (il Ministro Gasparri, l’ambasciatore americano a Roma) e aziendali (su tutti, Umberto Paolucci di Microsoft). Al di là delle pur pregevoli presentazioni (menzione particolare per quella, molto interessante, sul servizio di abuse desk presentata da Albacom), i due “argomenti caldi” dell’evento sono stati la presentazione in anteprima dei risultati della ricerca condotta dal Forum delle tecnologie dell’informazione insieme all’Università Bocconi di Milano e l’esposizione dei “nuovi” e discutibili principi della “sicurezza secondo Microsoft” (tema poi ripreso dallo stesso Paolucci nell’ambito del successivo convegno organizzato dal Garante per i dati personali il 5 dicembre 2002 – vedi Che bello essere un consumatore anonimo! di Manlio Cammarata).

Continue reading “Quale “fiducia” per la sicurezza?”

Possibly Related Posts:


Trib. riesame Genova Ord. 7 gennaio 2003

reg. ries. 186s/02
 
IL TRIBUNALE DI GENOVA
 
SEZIONE PER IL RIESAME
 
riunitosi in camera di consiglio in data 7 gennaio 2003 nelle persone dei Magistrati:
 
dott. Nicoletta CARDINO         – Presidente
 
dott. Massimo CUSATTI           – Giudice est.
 
dott. Cristina DAGNINO          – Giudice
 
ha pronunziato la seguente
 
o r d i n a n z a
 
provvedendo sulla richiesta di riesame proposta nell’interesse di G. G. avverso il decreto del 6.12.02 con cui il P.M. presso il Tribunale di Genova ha convalidato il sequestro, eseguito dalla p.g. nei confronti dello stesso ricorrente, di cinque videogiochi – con le somme di denaro in essi contenute – relativamente all’ipotesi d’accusa di cui agli artt. 718, 719 c.p. e 110 t.u.l.p.s. – acc. in Genova, il 3.12.2002
 
 
 
Il Tribunale
 
letti gli atti trasmessi dall’Autorità procedente,
 
sentito il difensore comparso all’odierna udienza camerale,
 
o s s e r v a
 
quanto segue.
 
Va premesso che nessuna questione è stata sollevata dal ricorrente – né risulta rilevabile d’ufficio – in punto di validità del provvedimento impugnato.
 
Quanto al merito, ritiene il Tribunale che l’entrata in vigore, nelle more di questo procedimento cautelare, della legge n° 289/2002 – che all’art. 22 ha innovato la normativa anche di rilievo penale in materia di apparecchi e congegni da divertimento ed intrattenimento – imponga un preliminare raffronto fra i due testi normativi, al fine di verificare quale dei due rechi norme di precetto più favorevoli all’indagato – fermo restando che i limiti edittali di pena sono stati decisamente inaspriti dalla novella legislativa, e dunque saranno inapplicabili in esito al giudizio -. Si tratta, peraltro, di una verifica che va necessariamente condotta in concreto, cioè sulla scorta degli elementi materiali posti a fondamento del provvedimento di sequestro, e con un approccio complessivo: nel senso che risulterà più favorevole quello tra i due testi normativi che, globalmente considerato, sarà fonte di un precetto penale di portata minore, avuto riguardo alla concreta condotta a suo tempo sottesa al provvedimento di sequestro eseguito in danno di G..
 
Orbene, la citata novella legislativa ha profondamente mutato l’assetto normativo della materia degli apparecchi da videogioco, per come precedentemente interpretato dalla stessa giurisprudenza di legittimità. In estrema sintesi:
 
1.     sono state chiarite e meglio differenziate le varie categorie di apparecchi da gioco d’azzardo e da gioco lecito; in particolare, mentre è rimasta identica la nozione degli apparecchi e congegni da gioco d’azzardo, sembra essere stata notevolmente ristretta l’area dei limiti di vincita il cui superamento comporta in ogni caso la configurabilità dell’azzardo: la legge 388/2000 faceva esclusivo riferimento ai giochi da intrattenimento ed abilità di qualsiasi tipologia, laddove consentissero il prolungamento o la ripetizione della partita non immediatamente dopo la conclusione di quella precedente e per più di dieci volte; la nuova legge, per contro, qualifica come gioco d’azzardo solo quello che superi i limiti di vincita sanciti dal “nuovo” comma 6°, inerente ad una categoria di apparecchi da trattenimento ed abilità fino ad oggi non prevista: quelli che distribuiscono vincite in denaro – in precedenza sempre e comunque precluse – di valore non superiore a venti volte il costo della partita, erogate subito dopo la sua conclusione ed esclusivamente in monete metalliche, sempre che l’apparecchio non riproduca neanche in parte le regole del gioco del poker;
 
2.     è stata enucleata un’altra nuova categoria di apparecchi “elettromeccanici privi di monitor”, che distribuiscono premi consistenti in prodotti di piccola oggettistica non convertibili in denaro: si tratta di una riproduzione, con qualche ritocco, della disciplina prevista dal precedente 6° comma dell’art. 110 t.u.l.p.s.;
 
3.     è stata diversamente delineata la disciplina dei “vecchi” apparecchi da trattenimento ed abilità, coincidenti con la vasta area di tutti quelli che – muniti di monitor – non sono d’azzardo, non distribuiscono premi leciti né in denaro né in prodotti di piccola oggettistica ed infine non sono basati sulla sola abilità fisica, mentale o strategica del giocatore (scorporati, invece, dal ‘vecchio’ comma 6° ed eretti a categoria autonoma dalla lett. c) del ‘nuovo’ comma 7°). Nel dettaglio, è stato introdotto il nuovo requisito dell’attivazione solo con moneta metallica (prima prevista soltanto in relazione agli apparecchi oggi rientranti nelle categorie a) e c) dello stesso 7° comma, non anche per quelli di cui all’odierna lett. b) – in precedenza disciplinati dal ‘vecchio’ 5° comma); è stato ridotto da 1 a 0,50 € il costo di ciascuna partita; è stata confermata la possibilità di ripetere o prolungare la partita, subito dopo la sua conclusione, per un massimo di dieci volte; è stato soppresso il requisito della durata minima della partita prima prevista in 12 secondi: si tratta di un elemento che è stato riprodotto, al 6° comma oggi vigente, soltanto per i giochi da trattenimento ed abilità che distribuiscono premi in denaro;
 
4.     sono stati meglio precisati, infine, i precetti colpiti da sanzione: il precedente testo dell’art. 110 prevedeva genericamente, all’8° comma, che “i contravventori” erano soggetti a sanzione penale, mentre il vigente comma 9°, dopo avere ribadito la persistente applicabilità delle autonome sanzioni previste dal codice penale per il gioco d’azzardo, restringe l’operatività della nuova – e più grave – sanzione penale alla condotta di chi installa o consente l’uso degli apparecchi vietati in assoluto (quelli per il gioco d’azzardo, previsti dal 4° comma) o di quelli astrattamente rientranti nelle altre categorie di cui ai commi 6° e 7° ma in concreto non rispondenti alle caratteristiche e prescrizioni ivi riportate.
 
Come si vede, si tratta di un complesso intreccio di vecchie e nuove ipotesi di reato che rende estremamente ardua l’individuazione della disciplina normativa in concreto più favorevole per l’indagato, sotto il profilo del precetto penale. Ad avviso del collegio, per accertare in questa sede la sussistenza del necessario fumus di reato non resta che: identificare correttamente, alla luce di entrambe le normative succedutesi nel tempo, la tipologia degli apparecchi sequestrati; verificare quali siano gli addebiti mossi al ricorrente sulla scorta della vecchia normativa e raffrontarli con la nuova, per delinearne in tal modo l’eventuale diversità di estensione; valutare, da ultimo, il “peso” complessivo degli aspetti penalmente rilevanti alla luce delle due diverse discipline, e trarne le conclusioni sul piano interpretativo.
 
Procedendo nell’ordine, ritiene il Tribunale che gli apparecchi in questione fossero classificabili, sulla scorta della previgente normativa, come finalizzati al gioco d’azzardo, in quanto consentivano vincite pari a 300 volte il costo della partita (3000/10 bet o 6000/20 bet, in caso di cumulo dei crediti). Ed invero, al di là dell’assenza di ogni riscontro circa il fine di lucro perseguito dagli utilizzatori degli apparecchi sequestrati – in mancanza del quale non sarebbe stato possibile affermare che questi avessero “insita la scommessa” o che consentissero “vincite puramente aleatorie di premi in denaro o di altra natura” -, la più recente giurisprudenza di legittimità era orientata nel senso che ad integrare l’ipotesi di reato del gioco d’azzardo per mezzo di apparecchi elettronici, prevista dal ‘vecchio’ 4° comma dell’art. 110 t.u.l.p.s., bastasse che le vincite consentite dagli stessi fossero di valore superiore ai limiti fissati al successivo 5° comma (v., in tal senso, Cass., sez. III, sent. n° 1072 del 23.9.02, ric. Nardelli e Poggianti).
 
Si tratta di una classificazione decisamente preclusa dal nuovo testo in oggi vigente, sulla cui scorta – in base a quanto poc’anzi evidenziato al punto 1. – gli apparecchi sequestrati a G. sono da inserire tra quelli di cui alla lett. b) del nuovo comma 7° dell’art. 110 t.u.l.p.s.: quelli da trattenimento ed abilità che non distribuiscono premi, bensì consentono il prolungamento o la ripetizione della partita fino ad un massimo di dieci volte.
 
Passando all’esame degli addebiti formulabili a carico del ricorrente sulla base della vecchia normativa, ad avviso del Tribunale questi si riducono a due: la reiterabilità della partita per più di dieci volte e la durata della stessa inferiore, su tutti e cinque i videogiochi, a 12 secondi. Alla stregua nel nuovo testo normativo, invece, delle due prescrizioni resterebbe violata soltanto la prima, essendo stato abrogato – in parte qua – il suddetto limite cronologico; vi sarebbe affiancata, tuttavia, l’ulteriore violazione del precetto inerente al costo della partita, pari ad 1 € anziché a 0,50 € come prescritto ex novo (fermo restando, invece, il rispetto del requisito dell’attivabilità degli apparecchi solo con moneta metallica: nel caso di specie, quella da 2€).
 
Dal raffronto tra gli elementi come sopra evidenziati si ricava una serie di dati assai significativi ai fini che ne occupano:
 
– gli apparecchi da trattenimento ed abilità del tipo di quelli sequestrati, cioè che non distribuiscono premi in denaro, non possono più dare luogo – ancorché in via residuale, sulla scorta del rinvio normativo contenuto nel vigente 4° comma del citato art. 110 – a fattispecie di gioco d’azzardo; sembra trattarsi di una vera e propria abrogatio legis, per cui sul punto nemmeno è necessario procedere a verifiche di sorta circa la normativa più favorevole all’indagato;
 
– nondimeno, anche sulla scorta del previgente testo dell’art. 110 t.u.l.p.s. la mancanza di taluna delle caratteristiche ivi prescritte per gli apparecchi da trattenimento ed abilità  era configurata come una fattispecie di reato contravvenzionale: sicché è su questo punto che va effettuata la comparazione tra le due diverse discipline succedutesi in materia, al fine di individuare quella più favorevole al ricorrente;
 
– ora, se è vero che il limite cronologico dei 12 secondi per ciascuna partita è stato abrogato dal nuovo testo normativo, è anche vero che quest’ultimo ha introdotto due requisiti più restrittivi rispetto a quelli prescritti in precedenza: l’attivazione soltanto con moneta metallica – e non anche con banconote, com’era pacificamente ammesso in precedenza purché nel rispetto del limite di valore di 1€ per ciascuna partita – ed altresì il dimezzamento del costo della singola partita. Si tratta di connotazioni particolarmente incisive, perché attengono alle basilari modalità di attivazione dell’apparecchio e non già alla successiva evoluzione del suo funzionamento: ad avviso del Tribunale, pertanto, il nuovo precetto normativo non è applicabile nel caso di specie, in quanto la disciplina che ha introdotto riguardo agli apparecchi sequestrati risulta, nel complesso, più restrittiva e rigorosa rispetto a quella previgente; l’abrogazione del limite dei 12 secondi, invero, appare compensata e superata – contrariamente all’assunto difensivo – dall’introduzione dei predetti requisiti più restrittivi. Né è pensabile che possa “ritagliarsi” per G. una più favorevole disciplina virtuale ad hoc, estrapolando dai due testi normativi a confronto i singoli aspetti di maggiore tenuità: il raffronto va sì effettuato in concreto, ma sulla scorta dei testi normativi nella loro integrità – fatta eccezione, ovviamente, per i profili attinenti alla sanzione edittale -, non essendo consentito isolare dalla nuova disciplina, complessivamente più rigida, il solo elemento costituito dalla scomparsa del parametro cronologico della durata minima della partita (peraltro integrante un’abrogazione parziale, e dunque ben difficilmente rapportabile ad un testo previgente che, sul punto, deve ormai ritenersi definitivamente sorpassato).
 
– Va chiarito, in ogni caso, che il requisito della reiterabilità della partita per più di dieci volte è rimasto comune ad entrambi i testi normativi succeditisi in materia: pertanto, scendendo sul concreto terreno della fattispecie, a nulla rileva – se non riguardo alla sanzione edittale in futuro irrogabile nei confronti del ricorrente – l’identificazione del testo normativo applicabile. Ad ogni modo, dalla circostanza che la nuova disciplina si sia arricchita dei due nuovi requisiti di cui s’è appena detto (l’attivazione soltanto con moneta metallica ed il valore della partita pari a 0,50 €) sembra doversi ricavare che essa sarebbe comunque più sfavorevole a G., in tal caso astrattamente esposto ad un ulteriore profilo di illiceità penale – ovviamente solo virtuale, perché altrimenti connotato da efficacia retroattiva – costituito dal valore addirittura doppio, rispetto a quello in oggi consentito, delle singole partite praticabili sugli apparecchi in sequestro.
 
In tali termini, dunque, il Tribunale ritiene sussistente il fumus del solo reato di cui all’art. 110, 5° ed 8° comma, t.u.l.p.s. nel testo previgente rispetto alla recentissima novella legislativa, dovendosi escludere – per le ragioni esposte – il fumus del gioco d’azzardo.
 
Pacifica, da ultimo, è la natura di corpo del reato da riconoscere ai videogiochi in questione, trattandosi – a norma dell’art. 253 c.p.p. – delle cose mediante le quali il reato è stato commesso; e se è così, non pare necessario spingersi oltre per motivare l’ammissibilità e la stessa necessità del sequestro probatorio eseguito dalla p.g. e convalidato dal P.M..
 
In conclusione, il provvedimento impugnato dev’essere confermato, seppure in relazione alla più ristretta ipotesi d’accusa di cui sopra. Alla pronuncia fa seguito la condanna del ricorrente al pagamento delle spese del procedimento incidentale.      
 
P. Q. M.
 
Visti gli artt. 309 e 324 c.p.p.,
 
c o n f e r m a
 
il provvedimento impugnato, limitatamente all’ipotesi d’accusa di cui agli artt. 2, 3° co, c.p. e 110, 5° e 8° co., t.u.l.p.s. (nel testo introdotto dal previgente art. 37, 3° co., l. 388/2000);  
 
c o n d a n n a
 
il ricorrente G. G. al pagamento delle spese del procedimento incidentale;
 
m a n d a
 
alla Cancelleria per le comunicazioni di rito.
 
Genova, 7 gennaio 2003

Continue reading “Trib. riesame Genova Ord. 7 gennaio 2003”

Possibly Related Posts:


First Instance Court Oslo (NO) Dec. 02-507 M/94

Oslo first instance court
May be published

7 January 2003 there was pleadings before the court in Oslo Court House to make a

Continue reading “First Instance Court Oslo (NO) Dec. 02-507 M/94”

Possibly Related Posts:


Governare l’online. All’italiana

PuntoCom

di Andrea Monti

I cambiamenti nell’internet governance italiana verificatisi nel 2002 sono, essenzialmente, caratterizzati dalla “assenza” delle Autorità indipendenti e, viceversa, dal massiccio ingresso del Governo nella gestione della Local Internet Community (vedi la questione Naming/Registration Authority punto.com 20.12.2002) e nell’adozione di provvedimenti di “occupazione del territorio”.

Continue reading “Governare l’online. All’italiana”

Possibly Related Posts:


Eucip: una risposta alla domanda di professionisti qualificati nel mondo Ict

di Andrea Monti – PC Professionale n. 141

Novità dal fronte della formazione professionale del mondo ICT. In arrivo una certificazione europea
Continue reading “Eucip: una risposta alla domanda di professionisti qualificati nel mondo Ict”

Possibly Related Posts:


Consumatori e Operatori di Tlc: l’Autorità per le comunicazioni “apre” alla giustizia privata

di Andrea Monti – PC Professionale n. 140

Nelle controversie con gli operatori di Tlc ci si può rivolgere all’Autorità per le Comunicazioni invece che al Tribunale, previo tentativo di conciliazione.
Continue reading “Consumatori e Operatori di Tlc: l’Autorità per le comunicazioni “apre” alla giustizia privata”

Possibly Related Posts:


Trib. Teramo Ord. 6 novembre 2002

TRIBUNALE DI TERAMO

SEZIONE CIVILE

Riunito in camera di consiglio, composto dai Magistrati:

Dott.ssa Maria Luisa Ciangola Presidente

Continue reading “Trib. Teramo Ord. 6 novembre 2002”

Possibly Related Posts:


DPCM 296/02

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Vista la legge 22 aprile 1941, n. 633, concernente la protezione del diritto d’autore e di altri diritti connessi al suo esercizio;

Continue reading “DPCM 296/02”

Possibly Related Posts:


Trib. Torino Sez. III Sent. 30 settembre 2002

R E P U B B L I C A I T A L I A N A
IN NOME DEL POPOLO ITALIANO
 
TRIBUNALE CIVILE E PENALE DI TORINO
TERZA SEZIONE PENALE
 
Il giudice, dr. Paolo GALLO, ha pronunciato la seguente
 
S E N T E N Z A
 
nella causa penale contro
 
Tizio, (omissis)
 
I M P U T A T O
 
P) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
Q) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi procurato ed avere comunque utilizzato sulle utenze 0347/7737…, 0347/4868…, 0347/7238…, 0347/7336…, 0347/9082…, e 8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 12.11.1999.
 
In concorso con Caio ex art. 110 c.p.:
 
R) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato Caio, ottenendolo dal Tizio, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
S) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi Caio procurato, ottenendolo dal Tizio, ed avere comunque Caio utilizzato sull’utenza 0347/8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 30.10.1999.
 
Con la presenza della parte civile VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.), con il patrocinio dell’Avv. G. del Foro di Torino.
 
CONCLUSIONI DEL PUBBLICO MINISTERO: dichiararsi l’imputato responsabile dei reati ascritti, unificati dal vincolo della continuazione, e concesse le attenuanti generiche condannarsi il medesimo alla pena di mesi quattro di reclusione e 500 euro di multa;
 
CONCLUSIONI DELLA PARTE CIVILE: dichiararsi l’imputato responsabile dei reati a lui ascritti e condannarsi il predetto alle pene di legge; condannarsi altresì il medesimo al risarcimento dei danni patrimoniali e non patrimoniali cagionati alla parte civile costituita VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.) in misura di euro 3.500,00 ovvero in misura da liquidarsi in separato giudizio civile; condannarsi infine l’imputato alla rifusione delle spese di costituzione e rappresentanza sostenute dalla parte civile come da allegata nota;
 
CONCLUSIONI DELLA DIFESA: assolversi l’imputato dai reati di cui ai capi Q) ed S) perché il fatto non sussiste; per i reati di cui ai capi P) ed R) concedersi le attenuanti generiche, e con la diminuente del rito irrogarsi la pena di mesi uno e giorni sei di reclusione e 297 euro di multa, con la sospensione condizionale della pena.
 
M O T I V A Z I O N E
 
1) Premessa: il meccanismo di “ricarica” delle SIM cards OMNITEL mediante “value cards”. La vicenda per cui è processo non può essere correttamente compresa senza una premessa, che si reputa di basilare importanza, relativa ad alcune nozioni fondamentali sul funzionamento dei telefoni cellulari e sui loro sistemi di “ricarica”. Si tratta di nozioni derivanti in parte da massime di comune esperienza (attesa la capillare diffusione dell’uso dei telefoni cellulari nella vita quotidiana), ed in parte dalle dichiarazioni contenute nell’atto di denuncia-querela che ha originato il procedimento nonché dalle dichiarazioni rese il 30.9.2002 dal teste Celestino (responsabile del dipartimento investigazioni della OMNITEL) per quanto più specificamente attiene ai contratti di utenza stipulati con la predetta società.
 
Come è noto, ogni telefono cellulare necessita di corrente elettrica per il suo funzionamento. Tutti i telefoni cellulari in commercio sono perciò dotati di batterie ricaricabili (mediante allacciamento alla rete domestica del possessore) che assicurano l’approvvigionamento dell’energia elettrica necessaria. Non è peraltro questo il tipo di “ricarica” che assume rilievo nel presente processo. Nel linguaggio corrente, infatti, si parla, alquanto impropriamente, anche di una “ricarica” relativa alla “SIM card” di ciascun telefono cellulare: ogni apparecchio, come è noto, funziona grazie all’inserimento in esso di una piccola scheda, la SIM card, che reca in sé il numero di utenza dell’apparecchio, rappresentandone per così dire “l’anima”. Tramite questa scheda è possibile porre in atto un certo traffico telefonico, per il quale, naturalmente, l’utente deve versare alla società telefonica un corrispettivo.
 
Mentre risulta sempre meno frequente l’adozione del sistema -utilizzato normalmente per le utenze fisse- del computo delle chiamate effettuate, della loro durata e della loro distanza, con successivo addebito in bolletta del corrispettivo per esse dovuto, la prassi oggi più comunemente adottata nei contratti relativi ad utenze cellulari è la seguente: ogni possessore di cellulare stipula un contratto con una delle società che gestiscono il traffico telefonico (le più note: Telecom Italia Mobile, Omnitel, Wind, Infostrada e altre), in forza del quale egli potrà attivare un “traffico telefonico” (normalmente costituito da chiamate in uscita, essendo la ricezione per lo più gratuita) corrispondente al credito da lui previamente costituito presso il gestore.
 
Nella telefonia mobile, dunque, “ricaricare” la SIM card del telefonino (o, ellitticamente, ricaricare il telefonino) significa semplicemente accreditare alla società che gestisce il traffico telefonico una certa somma di denaro che consentirà al possessore del cellulare di mettere in atto un corrispondente traffico telefonico (traffico che varierà in funzione del numero di chiamate, della loro durata, della tipologia -verso utenze fisse o verso cellulari- ecc.).
 
Per effettuare questo tipo di “ricarica” (che, si è detto, è semplicemente un accredito di denaro al gestore del traffico telefonico) la prassi commerciale ha escogitato una serie di meccanismi i più disparati: si va dalla “ricarica” tramite “Bancomat”, alla ricarica tramite comunicazione telefonica effettuata presso i punti vendita dei vari gestori sparsi sul territorio, fino alla ricarica mediante schede acquistabili presso numerosi pubblici esercizi (per lo più tabaccherie).
 
Il sistema che assume rilevanza nel presente procedimento è proprio quest’ultimo: la “ricarica” mediante scheda acquistata in tabaccheria. Esso consta dei seguenti snodi procedurali (cfr. esame teste Celestino cit.):
 
1) il gestore (nel nostro caso la OMNITEL), mediante un apposito programma informatico, seleziona secondo la domanda del mercato un certo quantitativo di “codici”, ossia successioni di 14 cifre. L’elenco di tali codici (in sostanza, un elenco di numeri a 14 cifre) viene trasmesso (mediante supporto informatico criptato) ad una ditta che provvede a produrre altrettante tessere di cartoncino ciascuna delle quali contiene un diverso numero, coperto da una vernice asportabile;
 
2) le tessere (che la OMNITEL ha ribattezzato “Value Cards”) vengono poi vendute in tabaccheria, al prezzo di lire 60.000 o 110.000 (secondo che permettano di costituire presso il gestore un credito pari a lire 50.000 o rispettivamente 100.000 di traffico telefonico);
 
3) l’utente, acquistata la tessera, gratta la vernice che nasconde il numero a 14 cifre, venendo con ciò a conoscenza del numero stesso; indi chiama il numero telefonico 2010, mettendosi così in contatto con un risponditore automatico collegato al “sistema informatico ricariche” OMNITEL; procede poi a digitare, sul proprio apparecchio, il numero a 14 cifre che ha appreso dalla scheda acquistata: il numero digitato dall’utente viene automaticamente raffrontato dal sistema informatico con l’elenco dei codici a 14 cifre messi in commercio dalla OMNITEL: se il numero risulta esistente e ancora non utilizzato né “bloccato” per altro motivo, il sistema accredita automaticamente all’utente una “ricarica” corrispondente al valore della scheda, provvedendo contemporaneamente ad annotare informaticamente che il numero digitato è stato utilizzato.
 
In pratica, collegarsi col 2010 e digitare il codice a 14 cifre è come fornire alla OMNITEL la prova dell’avvenuto versamento della somma di lire 60.000 o 110.000 per l’acquisto della “Value Card”, ciò che dà diritto ad usufruire del corrispondente traffico telefonico. L’intera operazione, spogliata dei contenuti tecnologici, assomiglia assai da vicino a ciò che avviene in quei bar nei quali, per ottenere la tazzina di caffè, occorre esibire al barista lo scontrino attestante l’avvenuto pagamento del prezzo alla cassa: digitare il codice a 14 cifre è come rammostrare al cameriere lo scontrino.
 
Volendo poi approfondire la riflessione sulla natura delle “Value Cards”, non può sfuggire l’analogia con i titoli di credito al portatore: il possessore della “Value Card” è automaticamente possessore anche del credito al traffico telefonico da essa abilitato: quali che siano i modi con cui è venuto in possesso della scheda, egli potrà comunque “ricaricare” il proprio apparecchio semplicemente telefonando al 2010 e digitando il numero a 14 cifre appreso dopo aver grattato l’apposito campo della scheda. Si tratta peraltro soltanto di una analogia, perché nel nostro caso, a ben guardare, il conseguimento dell’accredito telefonico deriva non già dal possesso della scheda (=principio di “incorporazione” del credito), bensì dalla semplice conoscenza del numero stampigliato sulla stessa: in altre parole, per poter ricaricare il proprio cellulare non è neppure necessario entrare materialmente in possesso della “Value Card”, essendo sufficiente conoscere il numero in essa contenuto: la possibilità della ricarica è legata ad un elemento immateriale quale la conoscenza di un numero.
 
* * *
 
2) La notitia criminis, le indagini, il processo.
 
In data 12 agosto 1999 Roberto, procuratore della OMNITEL PRONTO ITALIA S.p.A., dopo aver brevemente illustrato il meccanismo di ricarica mediante “Value Cards”, denunciava alla Polizia postale di Roma che a partire dal precedente mese di febbraio, e con intensità via via crescente, nella zona di Torino e provincia si erano verificate contestazioni da parte di clienti i quali, pur avendo regolarmente acquistato “Value Cards” nei punti vendita autorizzati, non erano riusciti a ricaricare il proprio cellulare perché, digitando il codice a 14 cifre dopo aver chiamato il risponditore automatico, apprendevano che il codice era stato già utilizzato. Il denunciante sporgeva poi formale querela, esternando sospetti sugli incaricati delle società (in particolare la Alfa s.r.l. e la coop. Beta) incaricate della distribuzione delle “Value Cards” ai singoli esercenti (ipotizzando in sostanza che costoro fossero venuti abusivamente a conoscenza dei codici a 14 cifre stampigliati sulle cards prima che queste ultime venissero vendute al dettaglio). Il denunciante forniva altresì alla polizia giudiziaria un elenco dei soggetti (convenzionalmente definiti “contestatari”) che non erano riusciti a ricaricare il loro cellulare, elenco che costituiva il punto di avvio delle indagini. La Polizia Postale del compartimento di Torino provvedeva a verificare quali utenze fossero state “ricaricate” con le “Value Cards” che successivamente erano state acquistate dai “contestatari”; e dai numeri di tali utenze risaliva all’identità degli intestatari, convenzionalmente definiti “beneficiari”. Il risultato della verifica era decisamente sorprendente e assai indicativo: l’elenco dei “beneficiari”, vale a dire dei soggetti che avevano ricaricato il proprio cellulare con schede successivamente acquistate da altri, si compone quasi esclusivamente di cittadini romeni e moldavi, con rare eccezioni riguardanti italiani e albanesi (cfr. l’elenco allegato alla richiesta di indagini del P.M. in data 13.1.2000, relativo ad alcune centinaia di “Value Cards”). I nominativi più ricorrenti, in particolare, erano quelli dei cittadini romeni dimoranti in Torino Vasile (436 chiamate al 2010 per ricaricare utenze cellulari); Doinita (206 chiamate al 2010), e Constantin, alias Razvan, con 297 chiamate a fini di ricarica (non tutte le chiamate, per la precisione, si concludevano con l’effettiva ricarica, perché poteva accadere che, per un errore nella digitazione dei tasti o altro intoppo, la procedura venisse interrotta e ripetuta, potendosi pertanto avere anche due o più chiamate al 2010 per una medesima ricarica) (omissis). L’impressionante frequenza con cui, a fronte di “contestatari” sempre diversi, ricorrevano le medesime persone, oltretutto appartenenti ad un ambito geografico ben determinato e ad un’area di “marginalità sociale” (testimoniata per es. dall’uso di false generalità e confermata dai servizi di appostamento e pedinamento svolti dalla P.G.), induceva evidentemente a ritenere provata la buona fede dei “contestatari”, e contemporaneamente costituiva grave indizio di responsabilità a carico dei sopra menzionati stranieri. Restava però da comprendere quale fosse il modus operandi in virtù del quale le “Value Cards” potevano essere utilizzate una prima volta ed essere poi reimmesse nel mercato in danno dei successivi acquirenti in buona fede. La citata annotazione di P.G., a pagina 4, ci informa che “allo stato attuale delle indagini non sono emersi elementi tali da far ricondurre il fenomeno delittuoso a soggetti operanti nella catena creazione / distribuzione”.
 
A pag. 5 dell’annotazione citata la polizia postale definisce invece come “di particolare rilevanza” le informazioni fornite a verbale da tale Adobrite, beneficiaria di una ricarica abusiva. Adobrite, cittadina rumena, viene sentita a verbale il 24.11.1999 (il verbale trovasi allegato alla più volte citata annotazione): in quella sede la donna fornisce una sua giustificazione in merito alla ricarica abusiva (che dice effettuata da un suo cugino abitante in Romania, cui ella avrebbe prestato il cellulare); indi si dichiara conoscente di Vasile e di Doinita (che chiama col nomignolo di “Doina”); infine rivela agli inquirenti le modalità utilizzate dai predetti Vasile e Doinita per i loro illeciti traffici, modalità che la Adobrite avrebbe sentito esporre durante una festa di compleanno ai suoi connazionali sopra citati. Il meccanismo descritto dalla Adobrite è il seguente: si acquista regolarmente una “Value Card” e la si utilizza dopo aver evidenziato il codice a 14 cifre. Successivamente, con uno smalto per unghie color argento, si ricopre il codice e si richiude accuratamente l’involucro di nylon che contiene la scheda nuova. A questo punto ci si reca in tabaccheria e si chiede di acquistare una “Value Card”; la si riceve dal tabaccaio ma, al momento di pagarla, si simula di non avere denaro a sufficienza e si finge di restituire la scheda all’esercente. In realtà, ciò che viene restituito al tabaccaio non è la “Value Card” nuova, bensì quella già utilizzata e “rimessa a nuovo” nel modo sopra descritto. Tutta l’operazione, in buona sostanza, si ridurrebbe ad un furto con mezzi fraudolenti (artt. 624 – 625 n. 2 c.p.) della scheda nuova, che viene sostituita con quella già utilizzata senza che il tabaccaio si accorga di nulla.
 
A questo punto il gioco ricomincia, ed anche la scheda così fraudolentemente sottratta viene utilizzata, poi artigianalmente ripristinata e impiegata per un nuovo furto.
 
La Adobrite spiega infine che i suoi connazionali sono soliti portare con loro fogli di carta contenenti elenchi di cifre: evidentemente i codici utilizzabili per le ricariche, da comunicare a terzi a prezzo ridotto, senza materialmente portare con sé le “Value Cards” in cui tali numeri erano originariamente riportati.
 
A quanto risulta dagli atti, gli inquirenti hanno ritenuto che le dichiarazioni rese dalla Adobrite contro i suoi connazionali ed amici siano definitivamente illuminanti circa le modalità di abusivo apprendimento dei codici a 14 cifre. L’ipotesi del furto seguìto dall’artigianale ricostruzione della “Value Card” con smalto per unghie troverebbe altresì serio conforto, sempre secondo gli inquirenti, nei risultati delle perquisizioni eseguite dalla Polizia di Stato nel dicembre 1999, segnatamente nel rinvenimento, presso tale Joita, di “un kit per manicure contenente due forbicine, una spatolina sottile ed un eye-liner di colore grigio” (omissis).
 
Collateralmente ai diretti responsabili dei furti delle Value Cards, l’accusa ha poi individuato una serie di soggetti che -pur in assenza di prove circa il loro diretto coinvolgimento nel furto delle schede- si sarebbero resi responsabili di condotte penalmente rilevanti per avere ricaricato una o più volte il loro cellulare, ovvero quello di familiari o amici, a prezzi decisamente inferiori a quelli praticati dai rivenditori autorizzati, utilizzando codici che sono risultati successivamente reimmessi nel mercato. In questa categoria di soggetti rientra l’odierno imputato Tizio.
 
Più precisamente, a suo carico figurano i seguenti elementi di prova:
 
1) dalle registrazioni dei tabulati forniti dalla OMNITEL alle forze di polizia risulta che Tizio ha effettuato alcune ricariche delle utenze 0347/7336… (intestata a lui medesimo) e 0347/9082… (intestata alla moglie Sempronia). Si tratta di ricariche effettuate digitando numeri che in seguito sono stati vanamente utilizzati da altri utenti in buona fede (cfr. annotazione di P.G. 31.7.2000 del Compartimento Polizia Postale di Torino);
 
2) interrogato in merito alle modalità con cui avesse effettuato le ricariche delle utenze di cui sopra, Tizio ha dichiarato (cfr. verbale di sommarie informazioni 12.11.1999, spontaneamente confermato dopo l’interruzione del verbale e l’invito a nominare un difensore) che nel mese di maggio 1999, mentre si trovava ai giardini pubblici con il figlio in tenera età, era stato avvicinato da uno sconosciuto il quale si era offerto di ricaricargli il telefonino grazie ad alcuni numeri che l’individuo (di nazionalità straniera) portava con sé, annotati su un block notes; il tutto al prezzo di lire 60.000 anziché 110.000 come richiesto nei negozi autorizzati. L’imputato aveva accettato, e la ricarica era stata effettuata, in modo apparentemente regolare. Il giorno dopo il Tizio era tornato nel medesimo luogo, portando con sé il cellulare della moglie e quello del cognato Raffaele, cui aveva preventivamente chiesto se fosse interessato a ricariche a buon mercato, ricevendone risposta positiva. Aveva incontrato lo straniero del giorno precedente ed aveva effettuato le due ricariche. Infine l’imputato ha ammesso di aver proceduto ad ulteriori, analoghe ricariche nei giorni seguenti, sempre per mezzo del medesimo straniero il quale rilevava dal block notes in suo possesso i numeri da digitare per effettuare la ricarica;
 
3) infine, la descritta condotta del Tizio è confermata dalle dichiarazioni rese agli inquirenti da un suo collega di lavoro, Caio (titolare dell’utenza cellulare 0347/88721…), il quale, interrogato in data 20.9.2000, ha riferito: “ … Tizio mi richiese se volessi caricare la scheda OMNITEL cosa che accettai consegnandogli, la sera stessa alla fine del turno di lavoro, il mio cellulare con all’interno la relativa scheda. Il giorno seguente lo stesso mi riconsegnò il cellulare ed io in cambio gli consegnai lire 40.000”.
 
I risultati dell’attività di P.G., le affermazioni sostanzialmente confessorie del Tizio, e le convergenti dichiarazioni del suo collega Caio consentono di affermare con sufficiente certezza che Tizio ebbe ad avvalersi, per la ricarica di cellulari propri, di parenti e di amici, di numeri di codice della cui illecita provenienza non potè non avere contezza considerata l’identità (ignota) di chi gli offriva la ricarica, le anomale modalità di ricarica utilizzate (=digitazione di numeri annotati in un block notes) ed il prezzo pagato (pari alla metà del prezzo di mercato).
 
Tizio, unitamente ad altri undici coimputati fra cui i già citati Vasile, Doinita e Constantin, è stato pertanto citato a giudizio con decreto del P.M. in data 27.2.2002.
 
All’udienza del 13 maggio 2002 egli ha preliminarmente richiesto di essere giudicato con rito abbreviato, subordinando la richiesta all’acquisizione delle trascrizioni degli esami testimoniali (svoltisi in altro procedimento) di Paolo e Silvana, rispettivamente Ispettore di Polizia e dipendente Omnitel. In relazione a tali richieste istruttorie il P.M. ha chiesto a prova contraria l’esame di Celestino.
 
Questo giudice ha accolto la richiesta di giudizio abbreviato ed ammesso tutti i mezzi di prova indicati dalle parti, che sono stati assunti nelle udienze del 14.6 e 30.9.2002. Indi, ultimata la discussione, è stata pubblicata, mediante lettura del dispositivo in udienza, la presente decisione.
 
* * *
 
3. Il delitto di cui all’art. 615 quater c.p. (capi P ed R).
 
Ai capi P ed R della rubrica viene ascritto al Tizio (nel secondo caso in concorso morale con il Caio) il delitto di “detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici” di cui all’art. 615 quater c.p., delitto commesso allo scopo di intervenire sui dati del sistema informatico e così perpetrare il susseguente delitto di cui all’art. 640 ter c.p..
 
Al fine di meglio valutare la sussistenza degli elementi costitutivi di questa figura delittuosa, introdotta nell’ordinamento con legge n. 547/’93, sembra utile premettere alcune considerazioni interpretative di ordine sistematico, teleologico e letterale.
 
Sotto il profilo sistematico va osservato come l’art. 615 quater c.p. si ponga come norma di completamento della tutela fornita ai sistemi informatici e telematici dall’art. 615 ter c.p.. Con tale ultimo articolo (esso pure introdotto dalla l. 547/’93) si puniscono condotte di abusivo accesso o permanenza all’interno di sistemi informatici; in altre parole, condotte “di danno” qualificate dal verificarsi dell’evento pregiudizievole, individuato dal legislatore nel fatto che persona non autorizzata si introduca o permanga in un sistema informatico. Rispetto alla previsione dell’art. 615 ter c.p. la norma di cui all’articolo seguente fornisce una “tutela anticipata”, giacchè sanziona una serie di condotte preparatorie del reato di ingresso abusivo che potrebbero anche non ricadere nell’ambito del tentativo rilevante ex art. 56 c.p. (=si pensi alla mera ricezione di una chiave d’accesso, che di per sé non configura ancora un atto univocamente diretto all’ingresso abusivo in un sistema informatico). Il carattere “integrativo” dell’art. 615 quater rispetto all’art. 615 ter induce a ravvisare, alla base delle due norme, il medesimo interesse tutelato.
 
Si tocca così l’aspetto riguardante il bene giuridico protetto dalle due disposizioni. A tal proposito non può sfuggire, né esser considerato irrilevante, il fatto che il legislatore abbia collocato gli artt. 615 ter e quater nella medesima sezione del codice penale, quella relativa ai “delitti contro la inviolabilità del domicilio”, e più precisamente dopo il delitto di violazione del domicilio e dopo il delitto di “interferenze illecite nella vita privata” di cui all’art. 615 bis c.p..
 
Il senso della scelta del legislatore è evidentemente quello di considerare il sistema informatico di un soggetto alla stregua del domicilio di questi, o più in generale alla stregua di tutti gli altri spazi in cui si esplica la vita privata della persona (si parla infatti di “spazio informatico del soggetto”).
 
Da questa collocazione si trae inevitabilmente la conseguenza che l’art. 615 quater c.p. (e prima ancora l’art. 615 ter) sanziona penalmente tutte (e solo) le condotte che si sostanzino in violazioni di un ambito di riservatezza informatico di un soggetto.
 
L’esame letterale delle disposizioni si armonizza perfettamente con questo assunto, perché sia l’art. 615 ter che l’art. 615 quater colpiscono solo le condotte che -sia in modo effettivo, sia a livello di atto preparatorio- violino sistemi informatici “protetti da misure di sicurezza”. Questa specificazione normativa rappresenta dunque il cuore dell’oggetto della tutela penale.
 
Fatta questa premessa occorre verificare se nella condotta ascritta al Tizio ricorrano gli elementi costitutivi del reato contestato, e segnatamente se il codice a quattordici cifre di cui egli venne abusivamente a conoscenza sia qualificabile come “mezzo idoneo all’accesso ad un sistema informatico protetto da misure di sicurezza”.
 
Prima di rispondere al quesito, però, va messa in rilievo una significativa contraddizione insita nell’imputazione ex art. 615 quater c.p. elevata dall’accusa: poiché è indiscutibile che il Tizio ebbe in concreto a digitare il codice a 14 cifre appreso dallo straniero casualmente incontrato, ottenendo la ricarica del proprio cellulare, risulta ineludibile la seguente alternativa: o il codice a 14 cifre rappresenta realmente un mezzo idoneo all’accesso al sistema delle ricariche, e allora l’imputazione corretta avrebbe dovuto essere quella di cui all’art. 615 ter c.p. (=accesso abusivo per così dire “consumato”); ovvero non lo è, ed allora non vi è spazio neppure per la contestazione della meno grave condotta “preparatoria” di cui all’art. 615 quater c.p..
 
In verità, ad avviso di questo giudice, una volta richiamate le nozioni di carattere tecnico esposte al par. 1 pare inevitabile pervenire alla conclusione della inapplicabilità al caso di specie di entrambe le norme testè indicate: sembrano infatti far difetto, da un lato, l’idoneità del codice digitato dal Tizio all’“accesso” a un sistema informatico, dall’altro il carattere “protetto” del sistema in cui il Tizio si sarebbe introdotto.
 
Si è già spiegato, infatti, che quivis de populo può connettersi, entrare in rapporto, dialogare con il “sistema delle ricariche” OMNITEL semplicemente telefonando al 2010. In tal modo l’utente entra in contatto con il “risponditore automatico” a cui successivamente fornirà (digitandolo sul proprio apparecchio) un numero di codice a 14 cifre al fine di “ricaricare” il cellulare. Pare anzitutto evidente che la chiamata al 2010 non costituisce, neppure lontanamente, una forma di accesso al sistema OMNITEL, essendo solo un modo per dialogare ab extra con esso. E’ parimenti evidente che non esiste alcuna misura di sicurezza protettiva, essendo al contrario preciso interesse della OMNITEL che la clientela abbia un accesso il più agevole possibile al risponditore automatico, onde incrementare il traffico telefonico (di qui, per es., l’insolita brevità del numero, di sole quattro cifre).
 
Ma gli estremi dell’idoneità all’accesso ad un sistema protetto non ricorrono neppure nella successiva digitazione del codice segreto a 14 cifre. Come si è spiegato più sopra, infatti, digitando quel codice l’utente non accede in alcun modo al sistema delle ricariche, non viene abilitato a modificarne i programmi o ad alterarne i dati: egli continua a rimanere all’esterno del sistema, e semplicemente gli comunica un numero che il sistema medesimo, e non l’utente, raffronterà con l’elenco dei codici delle “Value Cards” che ha in memoria. La sfera di riservatezza informatica della OMNITEL continua a restare totalmente chiusa e inaccessibile all’utente (nel nostro caso il Tizio), il quale non può far altro che “proporre” al sistema un determinato numero per il successivo controllo informatico e l’eventuale accredito della ricarica. Per riprendere il parallelismo del bar e del caffè, proposto al par. 1, il cliente esibisce lo scontrino al barista, ma non è in grado di scavalcare il bancone e prepararsi da solo un espresso.
 
E’ forse possibile che l’opposta opinione sia stata in certa misura indotta dal fatto che il numero di 14 cifre contenuto nella “Value Card” e digitato dall’utente viene definito nella prassi come “codice”, con la medesima locuzione utilizzata nell’esemplificazione contenuta nell’art. 615 quater c.p.. Si tratta, però, di una identità meramente terminologica cui corrispondono due oggetti diversi: nel primo caso si è in presenza del numero identificativo di un credito, che potrà soltanto essere verificato dal sistema informatico al fine di procedere o no all’accredito; nel caso del codice di accesso (si pensi alle “passwords” comunemente usate per l’accesso ai personal computers) si tratta di un numero che abilita a muoversi all’interno del sistema informatico, aprire files, modificarne i dati, variarne i programmi applicativi ecc..
 
Le considerazioni che precedono debbono pertanto indurre all’assoluzione del Tizio dai reati a lui contestati sub P) ed R) con la formula “perché il fatto non sussiste”, difettando gli elementi materiali costitutivi della fattispecie di cui all’art. 615 quater c.p..
 
* * *
 
4. Il delitto di cui all’art. 640 ter c.p. (capi Q ed S).
 
Anche in ordine a tale delitto giova premettere alcune considerazioni interpretative di carattere sistematico e letterale.
 
Sotto il profilo sistematico va valorizzata la collocazione della norma subito dopo gli artt. 640 e 640 bis c.p., concernenti ipotesi di truffa, nel più generale ambito dei delitti contro il patrimonio mediante frode.
 
E’ opinione comune tra i commentatori che l’art. 640 ter c.p. sia stato introdotto allo scopo di adattare la previsione tradizionale di cui all’art. 640 c.p. alle nuove “intelligenze artificiali”, rispetto alle quali sarebbe assai arduo configurare quella “induzione in errore” che costituisce l’essenza del delitto di truffa e che, per la sua natura squisitamente psicologica, mal si adatterebbe ai casi in cui il reo, lungi dal rapportarsi con una persona fisica, “dialoga” con un sistema informatico.
 
Dal testo dell’art. 640 ter c.p. è pertanto scomparso l’elemento dell’induzione in errore ma -si badi- non è sostanzialmente venuta meno la necessità che vengano adoperati “artifici e raggiri”. Semplicemente, anche per tale requisito si è aggiornata la terminologia, prevedendosi nella nuova disposizione la “alterazione del funzionamento” del sistema ovvero l’“intervento” sui dati o programmi in esso contenuti.
 
Mentre è evidente, anche solo fermandosi al dato letterale, che l’alterazione del funzionamento costituisce una arbitraria modificazione delle condizioni in cui il sistema informatico si trovava anteriormente alla condotta delittuosa, ad analoghe conclusioni deve pervenirsi anche con riferimento all’intervento su dati o programmi (è questa la condotta oggi concretamente contestata al Tizio): il concetto di “intervento” reca infatti in sé un nucleo semantico che indica comunque una modificazione delle condizioni originarie del sistema. In tale senso si è espressa anche la Corte di legittimità (Sez. VIa, sent. 4.10.1997 n. 3067, imp. PIERSANTI), affermando, con riferimento al delitto di cui all’art. 640 ter c.p., che esso “postula necessariamente la manipolazione del sistema” (massima).
 
Sembra dunque, e conclusivamente, che il reato di cui all’art. 640 ter c.p. debba essere ricostruito come una fattispecie in cui taluno, attraverso lo strumento dell’arbitraria modificazione del funzionamento del sistema informatico o dei dati e programmi in esso contenuti, consegua un ingiusto profitto con altrui danno. Da ciò discende un importante corollario: affinché sia possibile modificare il funzionamento ovvero il contenuto di un sistema informatico occorre che si sia previamente verificato l’accesso al sistema informatico medesimo. In questo ordine di idee appare tutt’altro che casuale la contestazione dell’aggravante di cui all’art. 61 n. 2 c.p. che, nel capo d’imputazione, collega i reati di detenzione abusiva di codici di accesso ai reati di frode informatica.
 
Un secondo e diverso aspetto da evidenziare è che nella struttura della fattispecie la modificazione del sistema informatico si pone come mezzo rispetto al fine dell’ingiustificata locupletazione dell’agente.
 
Gli esempi possibili, al riguardo, sono innumerevoli; si pensi al caso del giovane imprenditore che, modificando grazie a complici i dati contenuti nel “cervellone” del Ministero della Difesa, riesca ad apparire come in possesso dei requisiti per l’esenzione dall’obbligo di leva, evitando così la prestazione del servizio militare; oppure al caso del dipendente che, intervenendo sulla banca dati aziendale contenente l’indicazione delle ferie fruite dal personale, riesca ad allungare il periodo di assenza retribuita dal lavoro.
 
Tutto ciò premesso, va ora valutato se nella condotta contestata al Tizio ai capi Q) ed S) ricorrano gli elementi sin qui descritti.
 
Anche in questo caso sembra inevitabile una conclusione negativa: essa discende, in primis, dalla ritenuta insussistenza del delitto di cui all’art. 615 quater c.p. (come pure del delitto, forse più correttamente ipotizzabile, di cui all’art. 615 ter c.p.).
 
Difetta infatti, in primo luogo, il requisito dell’accesso e del conseguente intervento sul sistema informatico della OMNITEL, sistema che -come già illustrato più sopra- rimane impermeabile all’attività dell’imputato e si limita semplicemente a verificare il codice digitato e a procedere al successivo accredito, il tutto secondo il suo ordinario e consueto meccanismo di funzionamento. In altre parole, e come già esposto più volte, l’agente non si introduce nel sistema informatico ma semplicemente gli fornisce ab extra un numero.
 
L’unica modificazione che si produce nel “sistema delle ricariche Omnitel” è, come spiegato dal teste Celestino all’udienza del 30.9.2002, che il sistema medesimo, dopo aver proceduto all’accredito, “annota informaticamente” l’avvenuta utilizzazione del numero a 14 cifre digitato dall’utente, ciò che corrisponde anch’esso al normale funzionamento del sistema e soddisfa lo specifico interesse della OMNITEL a che sia evitato un eventuale successivo utilizzo del medesimo codice: “L’abusivo utilizzo dei codici di ricarica non ha provocato alterazioni sul nostro sistema informatico, ma soltanto il diniego della ricarica al successivo utilizzatore del medesimo codice”. Questa “annotazione”, dunque, non costituisce un “intervento” nel senso sopra precisato, cioè una alterazione non voluta dal titolare del sistema informatico, ma soltanto una conseguenza lecita -voluta ed attuata dalla OMNITEL- dell’uso del codice a 14 cifre.
 
In secondo luogo, tale modificazione dei dati del sistema non costituisce uno strumento finalizzato al conseguimento dell’ingiusto profitto, bensì si pone come una annotazione collaterale all’effettuazione dell’accredito e priva di nesso finalistico con tale evento lesivo.
 
* * *
 
5. Conclusioni.
 
Come esposto nelle pagine precedenti, nessuna delle due fattispecie astratte di reato individuate dall’accusa sembra corrispondere agli elementi fattuali emersi in giudizio. In termini più generali, si rileva che gli strumenti repressivi proposti dal P.M., introdotti dal legislatore per combattere forme assai raffinate di criminalità (“hackeraggio”, “pirateria informatica”) caratterizzate dall’uso di complesse conoscenze di informatica, mal si attagliano a descrivere e sanzionare condotte che, a ben guardare, consistono semplicemente nel furto, in danno di ignari tabaccai, di schede cartacee le quali sono successivamente utilizzate esattamente secondo le modalità previste dalla OMNITEL, senza alcuna deviazione rispetto a quanto programmato in termini generali dal gestore del traffico telefonico per tutta la sua clientela.
 
Si tratta, in definitiva, di una situazione del tutto analoga a quanto avviene qualora taluno, dopo aver sottratto un certo numero di biglietti nuovi di pubblico trasporto, ne faccia successivamente uso, salendo sugli autobus di linea: la rilevanza penale della sua condotta si esaurisce nell’avvenuto furto dei biglietti, senza che vi sia spazio per una ulteriore ed autonoma incriminazione degli atti di utilizzo della refurtiva. E dunque, il fatto che l’utilizzo delle “Value Cards” oggetto di furto possa sfuggire di per sé a sanzione penale non deve apparire come una anomalia o una lacuna del sistema.
 
Naturalmente, l’ordinamento penale potrebbe prevedere altri titoli di reato applicabili al caso di specie. Agli atti vi è traccia del fatto che gli organi di P.G. inquirenti ebbero ad ipotizzare in prima battuta, a carico del Tizio, il delitto di ricettazione (art. 648 c.p.), e che altresì in alcune pronunce di merito in casi analoghi (cfr. sent. Trib. Torino 23.11.2001, imp. D’AVENA, prodotta dalla difesa) è stata ipotizzata la sussistenza della contravvenzione di incauto acquisto (art. 712 c.p.). Entrambe tali ipotesi ricostruttive debbono però essere respinte nel caso oggetto del presente processo, perché sia l’art. 648 c.p., sia l’art. 712 c.p. presuppongono la materialità della cosa oggetto di ricettazione ovvero di incauto acquisto, mentre nella presente vicenda processuale risulta che il Tizio si limitò ad utilizzare informazioni (=numeri) fornitegli da uno straniero che le leggeva da un block-notes, e non ebbe mai a ricevere materialmente le “Value Cards” oggetto di furto dalle quali i numeri predetti erano stati desunti.
 
Per tutto quanto precede, Tizio deve essere assolto da tutti i reati a lui ascritti con la formula “perché il fatto non sussiste”. Ne consegue la reiezione delle domande proposte dalla parte civile.
 
P. Q. M.
 
Visto l’art. 530 c.p.p.,
 
assolve Tizio dai reati a lui ascritti perché il fatto non sussiste.
 
Visto l’art. 544 c.p.p.,
 
fissa quale termine per il deposito della presente sentenza il trentesimo giorno a decorrere dalla data odierna.
 
Torino, 30 settembre 2002
 
Il giudice
dr. Paolo Gallo
 
Per gentile concessione di www.penale.it

Possibly Related Posts:


DDL 1745/02

Originale sul sito del Senato

Continue reading “DDL 1745/02”

Possibly Related Posts:


Il grande fratello del copyright

PuntoCom

di Andrea Monti

Dopo mesi di inspiegabile (ma ben comprensibile a posteriori) “secretazione” nelle stanze della Presidenza del consiglio, lo scorso 22 agosto è stato finalmente pubblicato sulla Gazzetta Ufficiale il decreto delle Presidenza del consiglio dei ministri n.338/01 che (in teoria) detta le regole per la gestione del famigerato “bollino SIAE”.
Reso obbligatorio anche per i software e le applicazioni multimediali dalla recente L.248/00 (nuove norme in materia di diritto d’autore).

Continue reading “Il grande fratello del copyright”

Possibly Related Posts:


Le nuove norme sulla garanzia per i prodotti consumer fanno discutere

di Andrea Monti – PC Professionale n. 138

L’articolo pubblicato sul numero di giugno di PC Professionale, relativo all’entrata in vigore della nuova normativa sulla garanzia per i prodotti consumer, ha suscitato notevole interesse fra i lettori. Abbiamo dunque pensato di approfondire il tema. È importante determinare lo spazio di applicazione della nuova normativa che si riferisce ai beni di consumo oggetto di contratto di vendita, permuta, somministrazione, appalto, opera e, più in generale, a tutti quei contratti finalizzati – a prescindere dalla forma – a fornire all’utente finale i beni in questione (non tutti, però, visto che ci sono delle eccezioni). Un altro elemento importante è sapere esattamente con chi “bisogna prendersela” in caso di problemi.
Continue reading “Le nuove norme sulla garanzia per i prodotti consumer fanno discutere”

Possibly Related Posts:


Cass. Sez. IV penale Sent. 30751/02

(Presidente R. Acquarone – Relatore I. S. Martella)
FATTO
Con sentenza emessa il giorno 16.1.2001 il G.U.P. del Tribunale di Campobasso dichiarava non luogo a procedere perché il fatto non sussiste nei confronti di C. R. in ordine al reato di cui agli artt. 81, co. 2° e 314 co. 2° c.p., per essersi, in qualità di dipendente del (omissis) di Campobasso, con più azioni esecutive nel medesimo disegno criminoso, appropriato momentaneamente del telefono attivatogli in ragione del suo ufficio, effettuando sessantaquattro chiamate per motivi personali dal 31 marzo al 3 giugno 1998.
Rilevava il G.U.P. che la sporadicità e l’importo esiguo delle telefonate escludevano il configurarsi di quel comportamento “uti dominus” che vede caratterizzare anche la condotta “appropriativa” di cui alla nuova ipotesi del peculato d’uso prevista dal co. 2° dell’art. 314 c.p.
Propone ricorso il Procuratore della Repubblica presso il Tribunale di Campobasso, deducendo che il giudicante ha arbitrariamente introdotto una sorta di “soglia di punibilità” che, in alcun modo, risulta contemplata nel disposto contenuto nella fattispecie punitiva.
Peraltro, anche il rilievo secondo cui l’art. 323 bis c.p. contempla una specifica circostanza attenuante per i casi di “particolare tenuità” del reato attesta come, in subiecta materia, il legislatore ha ritenuto meritevoli di sanzioni penali anche le condotte del pubblico ufficiale che risultano prive di peculiari connotazioni di gravità, antisocialità e riprorevolezza. Peraltro, osserva ancora il P.M. ricorrente, nel caso in esame anche i dedotti “margini di tolleranza” sono stati ampiamente travalicati; l’ imputato, infatti,non si è affatto avvalso del telefono dell’ufficio in maniera episodica, effettuando, per così dire, una telefonata ogni tanto, ma lo ha usato, al contrario, in modo sistematico, effettuando ben sessantaquattro chiamate (anche non urbane) nell’arco di circa due mesi.
DIRITTO
Il ricorso merita accoglimento nei termini di seguito precisati.
Deve rilevarsi che a seguito della novella del ’90, il delitto di peculato é previsto solo in relazione alla condotta di “appropriazione”, consistente, come noto, nel comportarsi nei confronti della cosa altrui, di cui si abbia il possesso o la disponibilità per ragioni di ufficio o servizio, “uti dominus”, attuando un’i8~ersione del titolo del possesso (cfr:, fra le altre, Cass. 10.06.1993, PM c. Ferolla).
L’introduzione, poi, della ipotesi del peculato d’uso, di ci al comma 2 del nuovo art. 314 c.p., ha identificato una condotta nella quale l’uso della cosa è affermativo di un agire “uti dominus ” senza il carattere della definitività.
Tale figura delittuosa, che si applica, secondo la giurisprudenza prevalente, solo alle cose di specie, si risolve nell’uso provvisorio della cosa in difformità della destinazione datale nell’organizzazione pubblica.
In tale fattispecie viene inquadrato, nel capo di imputazione contestato al C., l’utilizzo per chiamate private dell’apparecchio telefonico fisso in dotazione all’ufficio.
Tale inquadramento, però, non appare condivisibile.
Posto che la condotta del C. è consistita nella ripetuta utilizzazione della utenza telefonica del (omissis)  di Campobasso, va precisato che, in questo caso, si è verificata una vera e definitiva appropriazione degli impulsi elettronici attraverso i quali si trasmette la voce, atteso che l’art. 624, 2° co., c.p. dispone che “agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica ed ogni altra energia che abbia valore economico”.
Se, quindi, il pubblico ufficiale e l’incaricato di pubblico servizio, disponendo, per ragione dell’ufficio o del servizio, dell’utenza telefonica intestata alla pubblica amministrazione, la utilizza per effettuare chiamate di interesse personale, il fatto lesivo si sostanzia non nell’uso dell’apparecchio telefonico quale oggetto fisico, come ritenuto in sede di merito, bensì nell’appropriazione, che attraverso tale uso si consegue, delle energie, entrate a far parte della sfera di disponibilità della pubblica amministrazione, occorrenti per le conversazioni telefoniche.
Ciò porta ad inquadrare l’ ipotesi in esame nel peculato ordinario di cui al 1 ° co. dell’art. 314 c.p., considerato che non sono immediatamente restituibili, dopo l’uso, le energie utilizzate (e lo stesso eventuale rimborso delle somme corrispondenti all’entità dell’utilizzo non potrebbe che valere come ristoro del danno arrecato) (cfr.: Cass. Sez. VI 14 novembre 2001, Chirico).
Ciò chiarito in via generale, deve osservarsi che, nel concreto assetto dell’organizzazione pubblica, viene in rilievo una sfera di utilizzo della linea telefonica dell’ufficio per l’effettuazione di chiamate personali, che non può considerarsi esulante dai fini istituzionali, e nella quale, quindi, non si realizza l’evento appropriativo suddescritto. Si tratta delle situazioni in cui il pubblico dipendente, sollecitato, durante l’espletamento del servizio, da impellenti esigenze di comunicazione privata, finirebbe, ove non potesse farvi rapidamente fronte tramite l’utenza dell’ufficio, per creare maggior disagio all’amministrazione sul piano della continuità e/o della qualità del servizio. In questi casi, verificandosi una convergenza fra il rispetto di importanti esigenze umane e il più proficuo perseguimento dei fini pubblici, la stessa amministrazione ha interesse a consentire al dipendente l’utilizzo privato della linea dell’ufficio.
Di tale realtà si rinviene un preciso riscontro formale nel Decreto del Ministro per la Funzione Pubblica del 31 marzo 1994 (in G.U. 28.06.1994, n. 149), che, nel definire (in ossequio al disposto dell’art. 58 bis del D.Lgs. n. 3 febbraio 1993, n. 29) il codice di comportamento dei dipendenti delle pubbliche amministrazioni, ha specificatamente previsto che in “casi eccezionali” il dipendente può effettuare chiamate personali dalle linee telefoniche dell’ufficio. Recita, infatti, testualmente la prima parte del comma quinto dell’art. 10 del cit. D.M.: “Salvo casi eccezionali, dei quali informa il dirigente dell’Ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali”. Statuizione nella quale, chiaramente, l’informativa al dirigente dell’Ufficio riveste natura di mero adempimento formale, che, al di là delle conseguenze disciplinari che possono derivare dalla sua violazione, non condiziona l’ autonoma e sostanziale rilevanza “derogatoria”, ai fini del discorso che qui interessa, del “caso eccezionale” (cfr.: Cass. Sez. VI, 23.10.2000, Di Maggio).
Applicando i principi illustrati al caso in esame, non può escludersene la rilevanza penale, sia pure nell’ambito della fattispecie contestata ex art. 314 2° co. c.p., non essendo stato accertato in fatto dal giudice di merito se le telefonate (che per il loro numero – sessantaquattro – in verità non sembrano rivestire né il carattere della episodicità né tantomeno quello della sporadicità), siano state fatte eccezionalmente dal prevenuto, in quanto effettivamente “compulsato da rilevanti e contingenti esigenze personali”.
Per quanto sopra va disposto l’annullamento della sentenza impugnata con rinvio al Tribunale di Campobasso.
PER QUESTI MOTIVI
La Corte di Cassazione
Annulla la sentenza impugnata con rinvio al Tribunale di Campobasso.

Possibly Related Posts:


Trib. Rimini Ord. 11 settembre 2002

TRIBUNALE DI RIMINI

ORDINANZA

Il giudice designato

A Scioglimento della riserva di cui all’udienza del 03/09/2002;
esaminati gli atti e i documenti di causa;

Continue reading “Trib. Rimini Ord. 11 settembre 2002”

Possibly Related Posts:


Era meglio non andare in vacanza!

di Andrea Monti

Oppure era meglio non tornare affatto. Se avessi saputo che prendermi qualche giorno di riposo avrebbe scatentato questo putiferio, me ne sarei guardato bene!

Continue reading “Era meglio non andare in vacanza!”

Possibly Related Posts:


Emanate le norme tecniche per la firma digitale… e adesso?

Computer Programming n.ro 81 del 21-09-02

Prima di analizzare dettagliatamente il testo del DPCM (che non è uno standard per la compressione audio ma significa “Decreto Presidente Consiglio Ministri” ) di cui sopra è bene chiarire da subito qualche equivoco suscitato, più o meno in buona fede, da “disinteressati” operatori del settore dicendo cosa non è e cosa non fa la firma digitale.

Continue reading “Emanate le norme tecniche per la firma digitale… e adesso?”

Possibly Related Posts:


Too many secrets

Computer Programming n.ro 78 del 21-09-02

Sempre rimanendo in tema di cinema, quelli di voi che hanno visto I signori della truffa il film con Robert Redford e Dan Aykroyd (a proposito, consiglio a chi non lo ha fattodi rimediare subito) riconosceranno nel titolo di questo pezzo l’anagramma di Setec Astronomy il nome in codice del progetto supersegreto che celava l’esistenza di un cripto-chip in grado di rompere qualsiasi algoritmo di cifratura. Questa citazione non è soltanto un vezzo stilistico, ma il riassunto dello stato attuale della “galassia crittografia”.

Continue reading “Too many secrets”

Possibly Related Posts:


Numero 999.999

Computer Programming n.ro 74 del 21-09-02

di Andrea Monti

Il clamore suscitato dall’indagine dello scorso tre settembre sui presunti pedofili si è attenuato (almeno spero) ma la gravità dei problemi rimane. Per questo motivo torno ad occuparmi del tema, cedendo la penna (o la tastiera) a Giancarlo Livraghi, che in quel periodo ha diffuso i due articoli che seguono.

Continue reading “Numero 999.999”

Possibly Related Posts:


La “guerra santa” non legittima l’istigazione a delinquere. E non c’è rete che tenga.

Computer Programming n.ro 76 del 21-09-02
di Andrea Monti

La notizia è pubblicata sul “Corriere della Sera” del 13 novembre scorso: un sacerdote del siracusano – già noto per le sue crociate anti-pedofili culminate nella denuncia di siti contenenti materiale osceno, sconsolato per la pochezza dei risultati (operazioni internazionali che scovano quattro gatti, per di più solo “guardoni”) decide – in ossequio alla universale massima filosofica “chi fa da sé, fa per tre” – di farsi giustizia da solo… beh, quasi, visto che per raggiungere lo scopo avrebbe radunato una quarantina di (sedicenti) hacker.

Continue reading “La “guerra santa” non legittima l’istigazione a delinquere. E non c’è rete che tenga.”

Possibly Related Posts:


Trib. Teramo Sez. Atri Ord. 23 luglio 2002

Il Giudice,

a scioglimento della riserva assunta in data 3.7.02, letti gli atti;

considerato in fatto che:

Continue reading “Trib. Teramo Sez. Atri Ord. 23 luglio 2002”

Possibly Related Posts:


Una controversia in materia di copyright “spegne” un sito istituzionale

di Andrea Monti – PC Professionale n. 136

Secondo la legge sul diritto d’autore, chi realizza un sito per la Pubblica Amministrazione cede a quest’ultima i diritti sull’opera d’ingegno commissionata. Il 20 aprile 2002 un provvedimento d’urgenza del Tribunale di Pescara ha oscurato il web istituzionale del Comune di Francavilla al mare in provincia di Chieti. La decisione è stata motivata da una controversia sulla titolarità dei diritti d’autore sul sito dell’amministrazione pubblica, citata in giudizio dalla web agency che si afferma titolare dei diritti d’autore sul sito. Nella fase cautelare, dove il giudice adotta dei provvedimenti temporanei per evitare il prodursi o il protrarsi di danni gravi ed irreparabili senza entrare specificamente nel merito della vicenda, è stato appunto ordinato di sequestrare le pagine “incriminate”, in attesa che il successivo processo consenta di risolvere definitivamente la questione.
Continue reading “Una controversia in materia di copyright “spegne” un sito istituzionale”

Possibly Related Posts:


Venti mesi per fare Ping

Interlex n. 218

Stando alle cronache dell’operazione che ha coinvolto siti internet dai nomi blasfemi, agli inquirenti sarebbero stati necessari ben venti mesi per rintracciare gli intestatari dei nomi a dominio. Un’affermazione che solletica certamente la curiosità di chi si occupa di computer forensic. E che ben sa quanto complesse possano essere le indagini che coinvolgono la rete.

Continue reading “Venti mesi per fare Ping”

Possibly Related Posts:


Results, not resolutions

La scorsa settimana Bill Gates ha diffuso una nota a
tutta l’azienda, definendo una nuova direzione strategica per la
Microsoft. In rapporto al cambiamento registrato quando l’azienda si è
"tuffata" nell’internet, Gates ha elevato la questione sicurezza
ai livelli più alti di priorità. Concentrando l’attenzione su quello che
ha definito "Trustworthy Computing," Gates progetta di
trasformare la Microsoft in un’azienda che produce software accessibile,
affidabile e sicuro. La fiducia non è un qualcosa che può essere
distribuito; deve essere acquisita. E la credibilità è un obiettivo
importante nell’informatica. Ma al contrario degli obiettivi basati sulle
performance o sugli elenchi di funzionalità, i progressi in questo
settore sono difficili da misurare. 

Continue reading “Results, not resolutions”

Possibly Related Posts:


AGCOM Delib. 182/02

… omissis…

L’Autorità

NELLA riunione del Consiglio del 19 giugno 2002;

VISTA la legge 31 luglio 1997, n. 249, recante “Istituzione dell’Autorità per le garanzie nelle comunicazioni e norme sui sistemi delle telecomunicazioni e radiotelevisivo”;

Continue reading “AGCOM Delib. 182/02”

Possibly Related Posts:


Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house

di Andrea Monti – PC Professionale n. 135

La copertura di garanzia sui prodotti per i consumatori viene estesa a due anni. La norma si applica sugli acquisti effettuati dopo il 30 giugno. Il Decreto Legislativo 2 febbraio 2002, n. 24 “Attuazione della direttiva 1999/44/CE su taluni aspetti della vendita e delle garanzie di consumo” è stato pubblicato nella Gazzetta Ufficiale n. 57 del 8 marzo 2002 – Supplemento Ordinario n. 40. Si tratta di un provvedimento molto importante perchè rivoluziona il regime giuridico della garanzia dei prodotti destinati ai consumatori, stabilendo l’estensione del periodo di copertura a due anni e responsabilizzando anche la catena distributiva per i difetti strutturali del prodotto.
Continue reading “Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house”

Possibly Related Posts:


I sistemi anticopia: è questa la soluzione?

I sistemi anticopia: è questa la soluzione?

di Andrea Monti

– Tutti i diritti a Dirittodautore.it

Continue reading “I sistemi anticopia: è questa la soluzione?”

Possibly Related Posts:


Open source: un sistema contro la duplicazione abusiva di software?

Open source: un sistema contro la duplicazione abusiva di software?

di Andrea Monti

Tutti i diritti a Dirittodautore.it 03/06/02

Continue reading “Open source: un sistema contro la duplicazione abusiva di software?”

Possibly Related Posts:


US DoJ IP and Computer crime investigation guidelines

Download from this site

Possibly Related Posts:


Ripensare l’open source?

Linux&Co n.ro 24

di Andrea Monti

L’open source stenta a spiccare il salto di qualità di cui avrebbe bisogno per competere da pari a pari con gli altri protagonisti del settore ICT. Una delle ragioni di questo stallo è sicuramente l’assopimento culturale del progetto che si è addormentato oramai da qualche anno. Persino in importanti conferenze rivolte ad aziende e pubbliche amministrazioni si continua ancora oggi a parlare secondo quelli che sono diventati dei veri e propri dogmi. Che non possono essere messi in discussione senza essere accusati di eresia. Anche quando, come nel caso della proposta di legge sul software libero, ci sono fortissime perplessità sulla ragionevolezza di certe scelte. O anche nel caso, vedi la questione Mandrake/Staroffice, in cui si evidenziano precise scelte commerciali che sono in rotta di collisione con le “dichiarazioni di principio” che dovrebbero essere la “Carta costituzionale” del software libero.

Continue reading “Ripensare l’open source?”

Possibly Related Posts:


Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano

di Andrea Monti – PC Professionale n. 134

Chi inserisce parole nascoste in una pagina web per indirizzare a suo favore i risultati dei motori di ricerca è responsabile di concorrenza sleale. Con un’ordinanza depositata l’8 febbraio 2002 la prima sezione civile del tribunale di Milano ha affrontato il tema dell’abuso di meta-tag. Cioè del comportamento di chi inserisce parole “nascoste” in una pagina web che “forzano la mano” ai motori di ricerca, in modo che cercando il prodotto A si arrivi al web del prodotto B.
Continue reading “Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano”

Possibly Related Posts:


GIP Milano Ord. 10 maggio 2002

Tribunale ordinario di Milano
Ufficio del Giudice per le Indagini Preliminari
Dott. Andrea Pellegrino
 
Ordinanza di archiviazione a seguito di opposizione non accolta 10.5.2002
Artt. 409 co.1, 410 c.p.p.
 
Nel proc. penale sopra epigrafato a carico di C.G. e F.F. entrambi difesi di fiducia dall’avv. Andrea Missaglia
Per il reato di cui agli artt. 51 n. 11, 616, 110 c.p. (in Milano il 31.7.01)Pers. Off.: A. A., dom. ex lege presso il dif. Avv. Mario Faggionato
 
Il Giudice per le indagini preliminari, dott. Andrea Pellegrino
 
Visti gli atti del procedimento,verificata la ritualità delle notifiche e degli avvisi, sentite le parti intervenute all’udienza camerale del 29.4.02, a scioglimento della riserva ivi assunta
 
OSSERVA
 
Con atto presentato presso gli uffici della Procura della Repubblica di Milano in data 7.11.01, l’avv. Mario Faggionato, nella sua qualità di difensore procuratore speciale di A. A., sporgeva denuncia querela nei confronti dei sigg.ri C. G. e R. F. (la prima, responsabile del reparto di project management della ditta (…); il secondo, legale rappresentante della predetta società) per il reato p. e p. dagliartt. 110 [1], 616 [2],61 n. 11 c.p.
[3] nonché per tutti gli altri reati eventualmente ravvisabili dall’Autorità Giudiziaria.
In fatto l’esponente deduceva che la A. in data 13.8.01 aveva ricevuto da parte del proprio datore di lavoro (…) presso la quale aveva svolto in qualità di impiegata mansioni di consultant/account sin dalla data di assunzione avvenuta l’1.9.00) raccomandata datata 6.8.01 del seguente letterale tenore: “il giorno 31 luglio u.s., la sua responsabile (C. G. n.d.r.), durante le normali e periodiche operazioni di lettura della casella aziendale di posta elettronica (cui fanno riferimento i clienti di (…), per i progetti a Lei assegnati) al fine di verificare eventuali messaggi ricevuti durante il Suo periodo di assenza per ferie, si imbatteva in comunicazioni inerenti soluzioni internet inequivocabilmente relative a progetti estranei a quelli attualmente gestiti da (.).”.
Con successiva missiva del 29.8.01 la A. veniva licenziata dalla ditta (.) per presunta violazione dei doveri inerenti al rapporto di lavoro (licenziamento che la lavoratrice impugnava con rivendicazioni economiche).
Nella denuncia-querela l’esponente deduceva che la condotta della C. e del R. presentava aspetti di rilevanza penale (art. 616 c.p.) avendo i medesimi fatto accesso alla corrispondenza della lavoratrice; corrispondenza – quella contenuta all’interno della sua casella di posta elettronica, al pari di quella effettuata per via epistolare, telegrafica, telefonica ovvero effettuata con ogni altra forma di comunicazione a distanza – la cui segretezza è garantita costituzionalmente. Né si poteva ritenere la ricorrenza di una causa di giustificazione (esercizio di un diritto o adempimento di un dovere) dal momento che in nessun caso – con l’ovvia eccezione, nella specie non ricorrente, dell’ipotesi in cui si abbia motivo di ritenere che in essa siano contenuti elementi comprovanti fatti illeciti che interessino in modo diretto l’agente – è consentito al datore di lavoro di controllare il contenuto de
i messaggi di posta elettronica. Ad ogni buon conto occorreva evidenziare che:i messaggi inviati dai clienti erano, senza dubbio identificabili tra quelli contenuti nella casella postale (e ciò si deduceva dal fatto che la stessa società aveva assegnato tali clienti alla A. e le relative comunicazioni erano state oggetto di altri e precedenti controlli da parte della responsabile sig.ra C.);il controllo delle missive dei clienti era superfluo considerato che gli stessi erano in ferie;il controllo dei messaggi a carattere privato fu compiuto quanto la A. era in ferie evidentemente a sua insaputa e con l’avallo dei responsabili della società;non vi era alcuna fondata ragione, al momento del controllo della corrispondenza destinata alla A., da parte della società, per ritenere che in essa vi fossero contenuti elementi comprovanti fatti illeciti interessanti in modo diretto la società stessa.
 
In data 21.1.02 il P.M. avanzava richiesta di archiviazione del procedimento con la seguente motivazione: “le caselle di posta elettronica recanti quali estensioni nell’indirizzo e-mail @(…).it, seppur contraddistinte da diversi “username” d identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell’attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m. .omissis”.
L’opposizione risulta inaccoglibile mentre, di contro, l’archiviazione deve essere disposta ritenuta l’infondatezza della notizia di reato.
Dopo aver sgombrato il campo da impropri riferimenti alla normativa contenuta nella legge n. 675/96 relativa al ben diverso (ed assolutamente inconferente) problema della tutela del trattamento dai dati personali, una breve ma doverosa premessa s’impone.
La fattispecie dedotta avanti a questo giudice presenta aspetti di novità nell’ambito di una disciplina che solo da tempi relativamente assai recenti ha iniziato a fare la propria comparsa nelle aule giudiziarie.
Non può negarsi come la nascita e la diffusione di una nuova tecnologia precedono sempre e significativamente l’affermarsi di una cultura comune e standardizzata nell’utilizzo ad ogni livello del nuovo strumento. La preoccupazione della prima fase è solo quella di acquisire la padronanza, a volte anche solo parziale, dell’uso tecnico del nuovo mezzo o strumento senza alcun interesse (o attenzione) nel valutare le modalità di integrazione semiotica o antropomorfa dalla nuova tecnologia (cfr. il recente esempio della telefonia mobile). A questa regola non è certamente sfuggita la “posta elettronica” di internet.
In attesa di una codificazione dei comportamenti ai fini dell’omologazione e dell’accettazione di un uso standardizzato dello strumento, molte sono le problematiche che si sono affacciate con la nascita della “buca delle lettere elettronica”, tra queste dividendole per aree tematiche e con specifico riferimento all’utilizzo di tale strumento da parte del lavoratore si possono elencare le seguenti:
a) utilizzo anche per fine privato dell’indirizzo di posta elettronica da parte del lavoratore con eventuale esposizione dello stesso sulla carta da visita intestata a proprio nome;
b) possesso di un indirizzo “generalista” er cui la posta ivi indirizzata può avere come destinatario un qualunque altro dipendente con conseguente incertezza sulla “consegna”;
c) mancata individuazione del mittente (in possesso di un indirizzo in codice o con sigla) che non provvede a sottoscrivere il messaggio ovvero che non si preoccupa di farsi riconoscere rendendosi di fatto anonimo.
 
Limitando sostanzialmente la nostra analisi alla prima problematica, va detto innanzitutto come non possa mettersi in dubbio il fatto che l’indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, abbia carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni.
Tuttavia, “personalità” dell’indirizzo non significa necessariamente “privatezza” del medesimo dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga in considerazione dell’impossibilità o del divieto di compiere qualsiasi tipo di controllo/intromissioni da parte di altri lavoratori che rivestano funzioni o qualifiche sovraordinate (fattispecie che potrebbe effettivamente indurre a qualche dubbio), l’indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall’utilizzatore consuetudinario (ma sempre appartenenti all’azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che “sostituisce” il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal-computer di quest’ultimo anche per periodi di tempo non limitati.
Così come non può configurarsi un diritto del lavoratore ad accedere in via esclusiva al computer aziendale, parimenti è inconfigurabile in astratto, salve eccezioni di cui sopra, un diritto all’utilizzo esclusivo di una casella di posta elettronica aziendale.
Pertanto il lavoratore che utilizza – per qualunque fine – la casella di posta elettronica, aziendale, si espone al “rischio” che anche altri lavoratori della medesima azienda che, unica, deve considerarsi titolare dell’indirizzo – possano lecitamente entrare nella sua casella (ossia in suo uso sebbene non esclusivo) e leggere i messaggi (in entrata e in uscita) ivi contenuti, previa consentita acquisizione della relativa password la cui finalità non è certo quella di “proteggere” la segretezza dei dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società;E che detto rischio, per essere “operativo”, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi conseguenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione.
Né si può ritenere che l’assimilazione della posta elettronica alla posta tradizionale, con consequenziale affermazione “generalizzata” del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extralavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato ma non certo favorito) di uno strumento di lavoro può far attribuire a chi, questo illecito commette, diritti di sorta. A questo punto, peraltro, il problema muta prospettiva perché non riguarda più l’individuazione ed il diritto di chi “entra” nel computer (e nell’indirizzo di posta elettronica) altrui avendo possibilità di leggere i messaggi di posta elettronica non specificamente a lui destinati, bensì diventa quello di “tutelare” il diritto di chi invia il messaggio (a qualunque contenuto: ossia a contenuto privato ovvero lavorativo) credendo che il destinatario dello stesso sia e possa essere esclusivamente una determinata persona (o una cerchia determinata di persone). E’ evidente che questa situazione può trovare tutela rendendo chiaro al proprio interlocutore che l’indirizzo di posta elettronica è esclusivamente aziendale (e, quindi, al di là dell’uso di intestazioni apparentemente personali del lavoratore-principale utilizzatore, lo stesso non è un indirizzo privato secondo quanto precedentemente detto); cosa che può avvenire o usando un inequivoco identificativo aziendale (indirizzato ad un destinatario virtuale) in aggiunta ad altro identificativo personale-nominativo ovvero provvedendo a segnalare adeguatamente al proprio interlocutore (destinatario reale) la circostanza del carattere “non privato” dell’indirizzo. Né può ritenersi conferente ogni ulteriore argomentazione che, facendo apoditticamente leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi (si pensi, in via esemplificativa, al carattere di “istantaneità” della comunicazione informatica – operante come un normale terminale telefonico – pur in presenza di un prelievo necessariamente legato all’accensione del personal e, quindi, sostanzialmente coincidente con la presenza stanziale del lavoratore nell’ufficio ove è presente il desk-top del titolare dell’indirizzo) per giungere a conclusioni differenti da quelle ritenute da questo giudice.Tanto meno può ritenersi che leggendo la posta elettronica contenuta sul personal del lavoratore si possa verificare un non consentito controllo sulle attività di quest’ultimo atteso che l’uso dell’e-mail costituisce un semplice strumento aziendale a disposizione dell’utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale (non si possono dividere i messaggi di posta elettronica: quelli “privati” da un lato e quelli “pubblici” dall’altro) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione (di qui l’inconferenza dell’assunto in ordine all’asserito preteso divieto assoluto del datore di lavoro di “entrare” nelle cartelle “private” del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.).Parimenti irrilevante appare l’ulteriore rilievo che anche la posta tradizionale che presenti caratteri inequivoci di “privatezza” , non cessi di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio dal momento che in questo caso l’inconfondibilità del carattere di privatezza-esclusività (busta chiusa con nominativo del solo destinatario) della corrispondenza non consente di operare un simile confronto!
Venendo alla fattispecie dedotta in giudizio, si evidenzia come le indagini esperite (assunzione di sommarie informazioni testimoniali rese da P. F., direttore tecnico nonché responsabile del settore informatico per la filiale italiana della (…) ) abbiano consentito di acclarare che:
– all’interno della (…) il lavoratore è depositario di un username e di una password (conosciuti dal solo responsabile tecnico) che vengono utilizzati per entrare nel sistema informatico: identificativi che il singolo lavoratore può in qualsiasi momento modificare;
– l’accesso a tutti gli strumenti aziendali (e-mail compresa) è funzionale all’occupazione del dipendente;
– la funzione svolta dagli identificativi non è quella di proteggere i dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società;
– è prassi comune fra i dipendenti dell’azienda fornire volontariamente i propri dati d’accesso ad altri lavoratori con funzioni societarie equivalenti onde permettere la continuazione delle relative funzioni in propria assenza;
– nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della e-mail senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l’utilizzo dello spazio di posta elettronica per motivi personali;
– l’indirizzo di posta elettronica dei dipendenti della società si compone, da sinistra a destra, del nome e del cognome del lavoratore seguiti dal simbolo @ e dal nome della società (…).it.
 
Tutte queste circostanze di fatto attestanti le consuetudini lavorative all’interno dell’azienda e le condotte dei dipendenti sono conformi alle premesse sopra esposte e consentono di escludere la configurabilità a carico degli indagati di fattispecie delittuose.
Fermo quanto precede, si può concludere ritenendo che:
– la A., così come gli altri lavoratori con mansioni e qualifica pari o assimilabili, era tenuta, secondo una consuetudine che non abbiamo difficoltà a ritenere universale, a segnalare (ovvero a non mantenere segreta nel caso di successiva modificazione) la propria password per consentire a qualunque altro suo collega di poterla adeguatamente sostituire durante la sua assenza dal lavoro;
– la A., nell’utilizzazione della casella di posta elettronica della società, non poteva non sapere che alla medesima, indipendentemente dalla sua presenza in società, vi poteva avere lecito accesso qualunque altro suo collega (e, ovviamente, il datore di lavoro) al fine del disbrigo delle incombenze lavorative connesse alle mansioni (invio e ricezione di comunicazioni di lavoro con colleghi e clienti).
 
Fermo quanto precede, da ultimo va detto che quand’anche – per assurdo, atteso quanto sin qui esposto – si volesse ritenere che con la loro condotta la C. e il R. nelle rispettive diverse qualità, entrando nella casella di posta elettronica in uso alla lavoratrice abbiano commesso nei confronti della stessa un’illecita intromissione in una sfera personale privata, nondimeno la configurabilità del reato di cui all’art. 616 c.p. verrebbe ugualmente esclusa sotto il profilo soggettivo attesa la totale mancanza di dolo nella loro condotta;
l’accesso alla casella di posta elettronica dell’A. è avvenuta per motivi assolutamente connessi allo svolgimento dell’attività aziendale, oltre che in assenza della lavoratrice: in una situazione, cioè, nella quale non vi era altro modo per accedere a quelle necessarie informazioni e comunicazioni che, diversamente, se non ricevute ovvero recepite con ritardo, avrebbero potuto arrecare un evidente danno (economico e non solo) per la società.
Da qui il rigetto dell’opposizione e l’archiviazione del procedimento.
 
Visti gli artt. 408 e segg. C.p.p.
 
P.Q.M.
 
rigetta l’opposizione proposta nell’interesse della persona offesa A. A. in data 14.2.02;
dispone l’archiviazione del procedimento e ordina la restituzione degli atti al Pubblico Ministero.
Manda la Cancelleria agli adempimenti di competenza.Milano, lì 10.5.2002
 
Il Giudice per le Indagini Preliminari
Dott. A. Pellegrino

Continue reading “GIP Milano Ord. 10 maggio 2002”

Possibly Related Posts:


DIR 2002/38/EC

COUNCIL DIRECTIVE 2002/38/EC of 7 May 2002
amending and amending temporarily Directive 77/388/EEC as regards the value added tax arrangements applicable to radio and television broadcasting services and certain electronically supplied services

Continue reading “DIR 2002/38/EC”

Possibly Related Posts:


DIR 2002/38/CEE

15.5.2002  Journal officiel des Communautés européennes L 128/41

LE CONSEIL DE L’UNION EUROPÉENNE,
vu le traité instituant la Communauté européenne, et notam­ment son article 93,
vu la proposition de la Commission (1),
vu l’avis du Parlement européen (2),
vu l’avis du Comité économique et social (3), considérant ce qui suit:
Les règles actuellement applicables à la TVA sur les services de radiodiffusion et de télévision et les services fournis par voie électronique en vertu de l’article 9 de la sixième directive 77/388/CEE du Conseil du 17 mai 1977 en matière d’harmonisation des législations des États membres relatives aux taxes sur le chiffre d’affaires — Système commun de taxe sur la valeur ajoutée: assiette uniforme (4) — ne permettent pas d’imposer de manière adéquate ces services consommés dans la Communauté et de prévenir les distorsions de concur­rence dans ce domaine.
(2) Afin d’assurer le bon fonctionnement du marché inté­rieur, ces distorsions devraient être éliminées et de nouvelles règles harmonisées introduites pour ce type d’activité. Des mesures devraient être prises pour assurer, plus particulièrement, que ces services, dès lors qu’ils sont exécutés à titre onéreux et consommés par des clients établis dans la Communauté, sont imposés dans la Communauté et ne sont pas imposés lorsqu’ils sont consommés en dehors de la Communauté.
(3) À cette fin, les services de radiodiffusion et de télévision et les services fournis par voie électronique à partir de pays tiers à des personnes établies dans la Communauté ou, à partir de la Communauté, à des preneurs établis dans des pays tiers devraient être imposés au lieu d’éta­blissement du preneur des services.
(4) Afin de définir la notion de «services fournis par voie électronique», il convient d’en donner des exemples dans une annexe de la directive.
(5) Pour faciliter aux opérateurs fournissant des services par voie électronique qui ne sont ni établis ni tenus d’être identifiés aux fins de la taxe dans la Communauté le respect des obligations fiscales, il convient d’établir un régime spécial. En application de ce régime, tout opéra­teur fournissant ces services par voie électronique dans la Communauté à des personnes non assujetties peut, s’il n’est pas identifié par d’autres moyens aux fins de la taxe dans la Communauté, choisir d’être identifié dans un seul État membre.
(6) L’opérateur non établi qui souhaite bénéficier du régime spécial devrait satisfaire aux exigences prévues par ce régime et respecter toute disposition pertinente en vigueur dans l’État membre de consommation des services.
(7) Dans certaines conditions, l’État membre d’identification doit pouvoir exclure du régime spécial un opérateur non établi.
(8) Lorsque l’opérateur non établi choisit de relever du régime spécial, toute taxe sur la valeur ajoutée en amont qu’il a acquittée pour des biens et services utilisés aux fins de ses activités taxées relevant du régime spécial devrait être remboursée par l’État membre dans lequel la taxe sur la valeur ajoutée en amont a été acquittée selon les modalités prévues par la treizième directive 85/ 560/CEE du Conseil du 17 novembre 1986 en matière d’harmonisation des législations des États membres rela­tives aux taxes sur le chiffre d’affaires — Modalités de remboursement de la taxe sur la valeur ajoutée aux assujettis non établis sur le territoire de la Commu­nauté (5). Les restrictions facultatives au remboursement prévues à l’article 2, paragraphes 2 et 3, et à l’article 4, paragraphe 2, de la même directive, ne devraient pas être appliquées.
(9) Sous réserve des conditions qu’ils arrêtent, les États membres devraient autoriser, voire exiger, la transmis­sion par voie électronique de certaines déclarations.
(10) Les dispositions concernant le dépôt des déclarations fiscales par voie électronique devraient être adoptées à titre permanent. Il est souhaitable d’adopter toutes les autres dispositions à titre temporaire pour une période de trois ans qui peut être prolongée pour des raisons pratiques, mais ces dispositions devraient, en tout état de cause, être réexaminées, en se fondant sur l’expérience, dans un délai de trois ans à compter du 1er juillet 2003.
(11) La directive 77/388/CEE devrait dès lors être modifiée en conséquence,

Continue reading “DIR 2002/38/CEE”

Possibly Related Posts: