Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading “Il virus trojan non sostituisce il sequestro”

Possibly Related Posts:


Trib. Modena – Ord. 28 settembre 2016

L’uso di un captatore informatico non sostituisce il sequestro. Qui un commento pubblicato da IlSole24Ore.

Continue reading “Trib. Modena – Ord. 28 settembre 2016”

Possibly Related Posts:


Tribunale di Modica, Sent. 08 maggio 2008

artt.5 e 16 L. 08.02.1948 n. 47 – assoggettamento di sito internet a carattere informativo all’obbligo di registrazione presso il competente tribunale – omissione dell’adempimento – reato di stampa clandestina – sussiste

Continue reading “Tribunale di Modica, Sent. 08 maggio 2008”

Possibly Related Posts:

C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:

C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:

Trib. Pescara – Sent. 1369/06

diffusione tramite sito web di immagini oscene – insufficienza a fini probatori della mera riproduzione a stampa operata dalla polizia giudiziaria – sussiste

Continue reading “Trib. Pescara – Sent. 1369/06”

Possibly Related Posts:

Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading “Trib. Chieti, Sent. n. 175/05”

Possibly Related Posts:

Trib. Aosta – Sent. 553/04

Art. 595 c.p. – pubblicazione su blog – mezzo di pubblicità – sussiste
art.596 bis c.p. – estensione al gestore di un blog – sussiste

Continue reading “Trib. Aosta – Sent. 553/04”

Possibly Related Posts:

Trib. penale Bologna – Sent. 1823/05

Reato il cui accertamento presuppone accertamenti dibattimentali di tipo tecnico – cogenza della perizia dibattimentale – non sussiste
art. 615 ter c.p. – requisito dell’introduzione in sistema informatica anche in assenza di un controllo diretto dell’agente sul sistema acceduto – sussiste
N.B. Questa massima non esaurisce i numerosi temi sollevati dalla sentenza, che saranno analizzati da appositi articoli scientifici.

Continue reading “Trib. penale Bologna – Sent. 1823/05”

Possibly Related Posts:

Trib. Bolzano- Sez. penale – Sent. n. 20/12/2005

Art. 171 ter L.633/41 – sussumibilità del videogioco e non applicabilità dell’art. 171 bis L. 633/41 – non sussiste

Continue reading “Trib. Bolzano- Sez. penale – Sent. n. 20/12/2005”

Possibly Related Posts:

Trib. Pescara – Sent. 1593/05

Art.171 bis L.d.a – mera presenza in esercizio commerciale di sofware duplicato, in assenza di ulteriori elementi che ne dimostrino la detenzione a scopo di lucro – configurabilità – non sussiste.
Art. 171 bis L.d.a. – deposizione della PG basata su fonti confidenziali – inutilizzabilità – sussiste.

Continue reading “Trib. Pescara – Sent. 1593/05”

Possibly Related Posts:

GIP Trib. Bolzano – Sent. n. 145/05

Tribunale di Bolzano – Sentenza n. 145/05 del 31 marzo 2005

N. 6100/04 PM N. Sent. 145/05

N. 5962/04 GIP

Continue reading “GIP Trib. Bolzano – Sent. n. 145/05”

Possibly Related Posts:

Trib. Bolzano – Sez. penale – Sent. n. 138/05

Art. 171 ter L.633/41 – sussumibilità del videogioco e non applicabilità dell’art. 171 bis L. 633/41 – sussiste
Art.102 quater L.d.a. – applicabilità alle modifiche di console per videogiochi – sussiste

Continue reading “Trib. Bolzano – Sez. penale – Sent. n. 138/05”

Possibly Related Posts:

GUP Trib. Mantova – Sent n. 332/04

Tribunale di Mantova – Ufficio del Gup – sentenza 17-25 novembre 2004, n. 332
Giudice Bortolato – Pm Mariani – Imputato T.

Continue reading “GUP Trib. Mantova – Sent n. 332/04”

Possibly Related Posts:

Trib. Civitavecchia – Sez. Penale, Sent. n. 1277/04

invio tramite collegamento diretto (DCC) su sistema IRC di file pedopornografici da parte di personale della polizia postale sotto copertura a indagato – adozione da parte della’autorità giudiziaria di metodi idonei a verificare che quanto spedito corrisponde a quanto ricevuto – necessità – sussiste.

Continue reading “Trib. Civitavecchia – Sez. Penale, Sent. n. 1277/04”

Possibly Related Posts:

Trib. Brescia Sez. II penale Sent. n. 1619/04

Sentenza N. 1619

del 22/4/2004

Depositata in cancelleria il 24/05/2004

REPUBBLICA ITALIANA

Continue reading “Trib. Brescia Sez. II penale Sent. n. 1619/04”

Possibly Related Posts:

Trib. Arezzo – Sent. 442/03

Associazione culturale senza fine di lucro avente a oggetto la creazione di una mediateca a disposizione dei soli soci – violazione dell’art.171 quater L.633/41 – non sussiste
Associazione culturale senza fine di lucro avente a oggetto la creazione di una mediateca a disposizione dei soli soci – violazione dell’art.171 quater L.633/41 – presunzione di simulazione di noleggio – non sussiste

Continue reading “Trib. Arezzo – Sent. 442/03”

Possibly Related Posts:

Trib. Milano Sez V Penale Sent. 1993/04

ribunale di Milano, Sezione V Penale, in composizione collegiale, Sentenza 25 febbraio – 18 marzo 2004

Continue reading “Trib. Milano Sez V Penale Sent. 1993/04”

Possibly Related Posts:

Trib. Savona – Sent. n. 844/04

l’indagine effettuata presso la ditta in questione appare assolutamente lacunosa non essendo stata effettuata né la duplicazione delle memorie dei computer, né un sequestro degli stessi; né fotocopie delle licenze esibite. Uniche prove sono pertanto costituite dalla relazione tecnica del pm composta da due sole laconiche righe: non essendo stata presentata alcuna documentazione comprovante il regolare possesso del software rinvenuto durante l’ispezione e indicato come “sprovvisto di licenza d’uso” si conferma quanto precedentemente indicato nel verbale di ispezione”; nonché dal verbale di ispezione stesso … Ora avendo la difesa in data odierna prodotto 5 fatture di acquisto di quel software risalenti come data di acquisto a periodo precedente alla ispezione, è possibile ritenere, e comunque nulla dimostra il contrario, che dette fatture non siano state rinvenute al momento della ispezione ma solo successivamente per un disguido. In presenza di queste incertezze gli imputati vanno assoluti con la formula piena non essendovi la prova circa l’elemento né oggettivo né soggettivo dei reati contestati.”.

Possibly Related Posts:

GIP Perugia Sent. n. 313/03

Tribunale Civile e Penale di Perugia,
Ufficio del Giudice per le Indagini Preliminari
Sentenza 8 luglio – 30 dicembre 2003
N. 313/03 Reg. Sentenze

Continue reading “GIP Perugia Sent. n. 313/03”

Possibly Related Posts:

Trib. Arezzo Sent. 320/03

TRIBUNALE DI AREZZO
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
Il Tribunale di Arezzo, Sezione Penale, in composizione monocratica, in persona del Dr.
Giampiero Borraccia, Magistrato all’udienza del 18/3/03 ha pronunciato la seguente
SENTENZA
Nei confronti di: V.F. , nato ad XXXX il XXXXXXXXXX, residente in XXXXXXXXXXXXXXXXXX – elettivamente domiciliato in Arezzo presso studio Avv.
Marco Amatucci LIBERO- CONTUMACE
Difensore di fiducia Avv. Marco Amatucci del Foro di Arezzo.

Continue reading “Trib. Arezzo Sent. 320/03”

Possibly Related Posts:

Trib. Siena Sent. m arzo 2003

Dispositivo di sentenza e successiva motivazione

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO

Continue reading “Trib. Siena Sent. m arzo 2003”

Possibly Related Posts:

Trib. Torino Sez. III Sent. 30 settembre 2002

R E P U B B L I C A I T A L I A N A
IN NOME DEL POPOLO ITALIANO
 
TRIBUNALE CIVILE E PENALE DI TORINO
TERZA SEZIONE PENALE
 
Il giudice, dr. Paolo GALLO, ha pronunciato la seguente
 
S E N T E N Z A
 
nella causa penale contro
 
Tizio, (omissis)
 
I M P U T A T O
 
P) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
Q) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi procurato ed avere comunque utilizzato sulle utenze 0347/7737…, 0347/4868…, 0347/7238…, 0347/7336…, 0347/9082…, e 8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 12.11.1999.
 
In concorso con Caio ex art. 110 c.p.:
 
R) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato Caio, ottenendolo dal Tizio, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
S) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi Caio procurato, ottenendolo dal Tizio, ed avere comunque Caio utilizzato sull’utenza 0347/8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 30.10.1999.
 
Con la presenza della parte civile VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.), con il patrocinio dell’Avv. G. del Foro di Torino.
 
CONCLUSIONI DEL PUBBLICO MINISTERO: dichiararsi l’imputato responsabile dei reati ascritti, unificati dal vincolo della continuazione, e concesse le attenuanti generiche condannarsi il medesimo alla pena di mesi quattro di reclusione e 500 euro di multa;
 
CONCLUSIONI DELLA PARTE CIVILE: dichiararsi l’imputato responsabile dei reati a lui ascritti e condannarsi il predetto alle pene di legge; condannarsi altresì il medesimo al risarcimento dei danni patrimoniali e non patrimoniali cagionati alla parte civile costituita VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.) in misura di euro 3.500,00 ovvero in misura da liquidarsi in separato giudizio civile; condannarsi infine l’imputato alla rifusione delle spese di costituzione e rappresentanza sostenute dalla parte civile come da allegata nota;
 
CONCLUSIONI DELLA DIFESA: assolversi l’imputato dai reati di cui ai capi Q) ed S) perché il fatto non sussiste; per i reati di cui ai capi P) ed R) concedersi le attenuanti generiche, e con la diminuente del rito irrogarsi la pena di mesi uno e giorni sei di reclusione e 297 euro di multa, con la sospensione condizionale della pena.
 
M O T I V A Z I O N E
 
1) Premessa: il meccanismo di “ricarica” delle SIM cards OMNITEL mediante “value cards”. La vicenda per cui è processo non può essere correttamente compresa senza una premessa, che si reputa di basilare importanza, relativa ad alcune nozioni fondamentali sul funzionamento dei telefoni cellulari e sui loro sistemi di “ricarica”. Si tratta di nozioni derivanti in parte da massime di comune esperienza (attesa la capillare diffusione dell’uso dei telefoni cellulari nella vita quotidiana), ed in parte dalle dichiarazioni contenute nell’atto di denuncia-querela che ha originato il procedimento nonché dalle dichiarazioni rese il 30.9.2002 dal teste Celestino (responsabile del dipartimento investigazioni della OMNITEL) per quanto più specificamente attiene ai contratti di utenza stipulati con la predetta società.
 
Come è noto, ogni telefono cellulare necessita di corrente elettrica per il suo funzionamento. Tutti i telefoni cellulari in commercio sono perciò dotati di batterie ricaricabili (mediante allacciamento alla rete domestica del possessore) che assicurano l’approvvigionamento dell’energia elettrica necessaria. Non è peraltro questo il tipo di “ricarica” che assume rilievo nel presente processo. Nel linguaggio corrente, infatti, si parla, alquanto impropriamente, anche di una “ricarica” relativa alla “SIM card” di ciascun telefono cellulare: ogni apparecchio, come è noto, funziona grazie all’inserimento in esso di una piccola scheda, la SIM card, che reca in sé il numero di utenza dell’apparecchio, rappresentandone per così dire “l’anima”. Tramite questa scheda è possibile porre in atto un certo traffico telefonico, per il quale, naturalmente, l’utente deve versare alla società telefonica un corrispettivo.
 
Mentre risulta sempre meno frequente l’adozione del sistema -utilizzato normalmente per le utenze fisse- del computo delle chiamate effettuate, della loro durata e della loro distanza, con successivo addebito in bolletta del corrispettivo per esse dovuto, la prassi oggi più comunemente adottata nei contratti relativi ad utenze cellulari è la seguente: ogni possessore di cellulare stipula un contratto con una delle società che gestiscono il traffico telefonico (le più note: Telecom Italia Mobile, Omnitel, Wind, Infostrada e altre), in forza del quale egli potrà attivare un “traffico telefonico” (normalmente costituito da chiamate in uscita, essendo la ricezione per lo più gratuita) corrispondente al credito da lui previamente costituito presso il gestore.
 
Nella telefonia mobile, dunque, “ricaricare” la SIM card del telefonino (o, ellitticamente, ricaricare il telefonino) significa semplicemente accreditare alla società che gestisce il traffico telefonico una certa somma di denaro che consentirà al possessore del cellulare di mettere in atto un corrispondente traffico telefonico (traffico che varierà in funzione del numero di chiamate, della loro durata, della tipologia -verso utenze fisse o verso cellulari- ecc.).
 
Per effettuare questo tipo di “ricarica” (che, si è detto, è semplicemente un accredito di denaro al gestore del traffico telefonico) la prassi commerciale ha escogitato una serie di meccanismi i più disparati: si va dalla “ricarica” tramite “Bancomat”, alla ricarica tramite comunicazione telefonica effettuata presso i punti vendita dei vari gestori sparsi sul territorio, fino alla ricarica mediante schede acquistabili presso numerosi pubblici esercizi (per lo più tabaccherie).
 
Il sistema che assume rilevanza nel presente procedimento è proprio quest’ultimo: la “ricarica” mediante scheda acquistata in tabaccheria. Esso consta dei seguenti snodi procedurali (cfr. esame teste Celestino cit.):
 
1) il gestore (nel nostro caso la OMNITEL), mediante un apposito programma informatico, seleziona secondo la domanda del mercato un certo quantitativo di “codici”, ossia successioni di 14 cifre. L’elenco di tali codici (in sostanza, un elenco di numeri a 14 cifre) viene trasmesso (mediante supporto informatico criptato) ad una ditta che provvede a produrre altrettante tessere di cartoncino ciascuna delle quali contiene un diverso numero, coperto da una vernice asportabile;
 
2) le tessere (che la OMNITEL ha ribattezzato “Value Cards”) vengono poi vendute in tabaccheria, al prezzo di lire 60.000 o 110.000 (secondo che permettano di costituire presso il gestore un credito pari a lire 50.000 o rispettivamente 100.000 di traffico telefonico);
 
3) l’utente, acquistata la tessera, gratta la vernice che nasconde il numero a 14 cifre, venendo con ciò a conoscenza del numero stesso; indi chiama il numero telefonico 2010, mettendosi così in contatto con un risponditore automatico collegato al “sistema informatico ricariche” OMNITEL; procede poi a digitare, sul proprio apparecchio, il numero a 14 cifre che ha appreso dalla scheda acquistata: il numero digitato dall’utente viene automaticamente raffrontato dal sistema informatico con l’elenco dei codici a 14 cifre messi in commercio dalla OMNITEL: se il numero risulta esistente e ancora non utilizzato né “bloccato” per altro motivo, il sistema accredita automaticamente all’utente una “ricarica” corrispondente al valore della scheda, provvedendo contemporaneamente ad annotare informaticamente che il numero digitato è stato utilizzato.
 
In pratica, collegarsi col 2010 e digitare il codice a 14 cifre è come fornire alla OMNITEL la prova dell’avvenuto versamento della somma di lire 60.000 o 110.000 per l’acquisto della “Value Card”, ciò che dà diritto ad usufruire del corrispondente traffico telefonico. L’intera operazione, spogliata dei contenuti tecnologici, assomiglia assai da vicino a ciò che avviene in quei bar nei quali, per ottenere la tazzina di caffè, occorre esibire al barista lo scontrino attestante l’avvenuto pagamento del prezzo alla cassa: digitare il codice a 14 cifre è come rammostrare al cameriere lo scontrino.
 
Volendo poi approfondire la riflessione sulla natura delle “Value Cards”, non può sfuggire l’analogia con i titoli di credito al portatore: il possessore della “Value Card” è automaticamente possessore anche del credito al traffico telefonico da essa abilitato: quali che siano i modi con cui è venuto in possesso della scheda, egli potrà comunque “ricaricare” il proprio apparecchio semplicemente telefonando al 2010 e digitando il numero a 14 cifre appreso dopo aver grattato l’apposito campo della scheda. Si tratta peraltro soltanto di una analogia, perché nel nostro caso, a ben guardare, il conseguimento dell’accredito telefonico deriva non già dal possesso della scheda (=principio di “incorporazione” del credito), bensì dalla semplice conoscenza del numero stampigliato sulla stessa: in altre parole, per poter ricaricare il proprio cellulare non è neppure necessario entrare materialmente in possesso della “Value Card”, essendo sufficiente conoscere il numero in essa contenuto: la possibilità della ricarica è legata ad un elemento immateriale quale la conoscenza di un numero.
 
* * *
 
2) La notitia criminis, le indagini, il processo.
 
In data 12 agosto 1999 Roberto, procuratore della OMNITEL PRONTO ITALIA S.p.A., dopo aver brevemente illustrato il meccanismo di ricarica mediante “Value Cards”, denunciava alla Polizia postale di Roma che a partire dal precedente mese di febbraio, e con intensità via via crescente, nella zona di Torino e provincia si erano verificate contestazioni da parte di clienti i quali, pur avendo regolarmente acquistato “Value Cards” nei punti vendita autorizzati, non erano riusciti a ricaricare il proprio cellulare perché, digitando il codice a 14 cifre dopo aver chiamato il risponditore automatico, apprendevano che il codice era stato già utilizzato. Il denunciante sporgeva poi formale querela, esternando sospetti sugli incaricati delle società (in particolare la Alfa s.r.l. e la coop. Beta) incaricate della distribuzione delle “Value Cards” ai singoli esercenti (ipotizzando in sostanza che costoro fossero venuti abusivamente a conoscenza dei codici a 14 cifre stampigliati sulle cards prima che queste ultime venissero vendute al dettaglio). Il denunciante forniva altresì alla polizia giudiziaria un elenco dei soggetti (convenzionalmente definiti “contestatari”) che non erano riusciti a ricaricare il loro cellulare, elenco che costituiva il punto di avvio delle indagini. La Polizia Postale del compartimento di Torino provvedeva a verificare quali utenze fossero state “ricaricate” con le “Value Cards” che successivamente erano state acquistate dai “contestatari”; e dai numeri di tali utenze risaliva all’identità degli intestatari, convenzionalmente definiti “beneficiari”. Il risultato della verifica era decisamente sorprendente e assai indicativo: l’elenco dei “beneficiari”, vale a dire dei soggetti che avevano ricaricato il proprio cellulare con schede successivamente acquistate da altri, si compone quasi esclusivamente di cittadini romeni e moldavi, con rare eccezioni riguardanti italiani e albanesi (cfr. l’elenco allegato alla richiesta di indagini del P.M. in data 13.1.2000, relativo ad alcune centinaia di “Value Cards”). I nominativi più ricorrenti, in particolare, erano quelli dei cittadini romeni dimoranti in Torino Vasile (436 chiamate al 2010 per ricaricare utenze cellulari); Doinita (206 chiamate al 2010), e Constantin, alias Razvan, con 297 chiamate a fini di ricarica (non tutte le chiamate, per la precisione, si concludevano con l’effettiva ricarica, perché poteva accadere che, per un errore nella digitazione dei tasti o altro intoppo, la procedura venisse interrotta e ripetuta, potendosi pertanto avere anche due o più chiamate al 2010 per una medesima ricarica) (omissis). L’impressionante frequenza con cui, a fronte di “contestatari” sempre diversi, ricorrevano le medesime persone, oltretutto appartenenti ad un ambito geografico ben determinato e ad un’area di “marginalità sociale” (testimoniata per es. dall’uso di false generalità e confermata dai servizi di appostamento e pedinamento svolti dalla P.G.), induceva evidentemente a ritenere provata la buona fede dei “contestatari”, e contemporaneamente costituiva grave indizio di responsabilità a carico dei sopra menzionati stranieri. Restava però da comprendere quale fosse il modus operandi in virtù del quale le “Value Cards” potevano essere utilizzate una prima volta ed essere poi reimmesse nel mercato in danno dei successivi acquirenti in buona fede. La citata annotazione di P.G., a pagina 4, ci informa che “allo stato attuale delle indagini non sono emersi elementi tali da far ricondurre il fenomeno delittuoso a soggetti operanti nella catena creazione / distribuzione”.
 
A pag. 5 dell’annotazione citata la polizia postale definisce invece come “di particolare rilevanza” le informazioni fornite a verbale da tale Adobrite, beneficiaria di una ricarica abusiva. Adobrite, cittadina rumena, viene sentita a verbale il 24.11.1999 (il verbale trovasi allegato alla più volte citata annotazione): in quella sede la donna fornisce una sua giustificazione in merito alla ricarica abusiva (che dice effettuata da un suo cugino abitante in Romania, cui ella avrebbe prestato il cellulare); indi si dichiara conoscente di Vasile e di Doinita (che chiama col nomignolo di “Doina”); infine rivela agli inquirenti le modalità utilizzate dai predetti Vasile e Doinita per i loro illeciti traffici, modalità che la Adobrite avrebbe sentito esporre durante una festa di compleanno ai suoi connazionali sopra citati. Il meccanismo descritto dalla Adobrite è il seguente: si acquista regolarmente una “Value Card” e la si utilizza dopo aver evidenziato il codice a 14 cifre. Successivamente, con uno smalto per unghie color argento, si ricopre il codice e si richiude accuratamente l’involucro di nylon che contiene la scheda nuova. A questo punto ci si reca in tabaccheria e si chiede di acquistare una “Value Card”; la si riceve dal tabaccaio ma, al momento di pagarla, si simula di non avere denaro a sufficienza e si finge di restituire la scheda all’esercente. In realtà, ciò che viene restituito al tabaccaio non è la “Value Card” nuova, bensì quella già utilizzata e “rimessa a nuovo” nel modo sopra descritto. Tutta l’operazione, in buona sostanza, si ridurrebbe ad un furto con mezzi fraudolenti (artt. 624 – 625 n. 2 c.p.) della scheda nuova, che viene sostituita con quella già utilizzata senza che il tabaccaio si accorga di nulla.
 
A questo punto il gioco ricomincia, ed anche la scheda così fraudolentemente sottratta viene utilizzata, poi artigianalmente ripristinata e impiegata per un nuovo furto.
 
La Adobrite spiega infine che i suoi connazionali sono soliti portare con loro fogli di carta contenenti elenchi di cifre: evidentemente i codici utilizzabili per le ricariche, da comunicare a terzi a prezzo ridotto, senza materialmente portare con sé le “Value Cards” in cui tali numeri erano originariamente riportati.
 
A quanto risulta dagli atti, gli inquirenti hanno ritenuto che le dichiarazioni rese dalla Adobrite contro i suoi connazionali ed amici siano definitivamente illuminanti circa le modalità di abusivo apprendimento dei codici a 14 cifre. L’ipotesi del furto seguìto dall’artigianale ricostruzione della “Value Card” con smalto per unghie troverebbe altresì serio conforto, sempre secondo gli inquirenti, nei risultati delle perquisizioni eseguite dalla Polizia di Stato nel dicembre 1999, segnatamente nel rinvenimento, presso tale Joita, di “un kit per manicure contenente due forbicine, una spatolina sottile ed un eye-liner di colore grigio” (omissis).
 
Collateralmente ai diretti responsabili dei furti delle Value Cards, l’accusa ha poi individuato una serie di soggetti che -pur in assenza di prove circa il loro diretto coinvolgimento nel furto delle schede- si sarebbero resi responsabili di condotte penalmente rilevanti per avere ricaricato una o più volte il loro cellulare, ovvero quello di familiari o amici, a prezzi decisamente inferiori a quelli praticati dai rivenditori autorizzati, utilizzando codici che sono risultati successivamente reimmessi nel mercato. In questa categoria di soggetti rientra l’odierno imputato Tizio.
 
Più precisamente, a suo carico figurano i seguenti elementi di prova:
 
1) dalle registrazioni dei tabulati forniti dalla OMNITEL alle forze di polizia risulta che Tizio ha effettuato alcune ricariche delle utenze 0347/7336… (intestata a lui medesimo) e 0347/9082… (intestata alla moglie Sempronia). Si tratta di ricariche effettuate digitando numeri che in seguito sono stati vanamente utilizzati da altri utenti in buona fede (cfr. annotazione di P.G. 31.7.2000 del Compartimento Polizia Postale di Torino);
 
2) interrogato in merito alle modalità con cui avesse effettuato le ricariche delle utenze di cui sopra, Tizio ha dichiarato (cfr. verbale di sommarie informazioni 12.11.1999, spontaneamente confermato dopo l’interruzione del verbale e l’invito a nominare un difensore) che nel mese di maggio 1999, mentre si trovava ai giardini pubblici con il figlio in tenera età, era stato avvicinato da uno sconosciuto il quale si era offerto di ricaricargli il telefonino grazie ad alcuni numeri che l’individuo (di nazionalità straniera) portava con sé, annotati su un block notes; il tutto al prezzo di lire 60.000 anziché 110.000 come richiesto nei negozi autorizzati. L’imputato aveva accettato, e la ricarica era stata effettuata, in modo apparentemente regolare. Il giorno dopo il Tizio era tornato nel medesimo luogo, portando con sé il cellulare della moglie e quello del cognato Raffaele, cui aveva preventivamente chiesto se fosse interessato a ricariche a buon mercato, ricevendone risposta positiva. Aveva incontrato lo straniero del giorno precedente ed aveva effettuato le due ricariche. Infine l’imputato ha ammesso di aver proceduto ad ulteriori, analoghe ricariche nei giorni seguenti, sempre per mezzo del medesimo straniero il quale rilevava dal block notes in suo possesso i numeri da digitare per effettuare la ricarica;
 
3) infine, la descritta condotta del Tizio è confermata dalle dichiarazioni rese agli inquirenti da un suo collega di lavoro, Caio (titolare dell’utenza cellulare 0347/88721…), il quale, interrogato in data 20.9.2000, ha riferito: “ … Tizio mi richiese se volessi caricare la scheda OMNITEL cosa che accettai consegnandogli, la sera stessa alla fine del turno di lavoro, il mio cellulare con all’interno la relativa scheda. Il giorno seguente lo stesso mi riconsegnò il cellulare ed io in cambio gli consegnai lire 40.000”.
 
I risultati dell’attività di P.G., le affermazioni sostanzialmente confessorie del Tizio, e le convergenti dichiarazioni del suo collega Caio consentono di affermare con sufficiente certezza che Tizio ebbe ad avvalersi, per la ricarica di cellulari propri, di parenti e di amici, di numeri di codice della cui illecita provenienza non potè non avere contezza considerata l’identità (ignota) di chi gli offriva la ricarica, le anomale modalità di ricarica utilizzate (=digitazione di numeri annotati in un block notes) ed il prezzo pagato (pari alla metà del prezzo di mercato).
 
Tizio, unitamente ad altri undici coimputati fra cui i già citati Vasile, Doinita e Constantin, è stato pertanto citato a giudizio con decreto del P.M. in data 27.2.2002.
 
All’udienza del 13 maggio 2002 egli ha preliminarmente richiesto di essere giudicato con rito abbreviato, subordinando la richiesta all’acquisizione delle trascrizioni degli esami testimoniali (svoltisi in altro procedimento) di Paolo e Silvana, rispettivamente Ispettore di Polizia e dipendente Omnitel. In relazione a tali richieste istruttorie il P.M. ha chiesto a prova contraria l’esame di Celestino.
 
Questo giudice ha accolto la richiesta di giudizio abbreviato ed ammesso tutti i mezzi di prova indicati dalle parti, che sono stati assunti nelle udienze del 14.6 e 30.9.2002. Indi, ultimata la discussione, è stata pubblicata, mediante lettura del dispositivo in udienza, la presente decisione.
 
* * *
 
3. Il delitto di cui all’art. 615 quater c.p. (capi P ed R).
 
Ai capi P ed R della rubrica viene ascritto al Tizio (nel secondo caso in concorso morale con il Caio) il delitto di “detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici” di cui all’art. 615 quater c.p., delitto commesso allo scopo di intervenire sui dati del sistema informatico e così perpetrare il susseguente delitto di cui all’art. 640 ter c.p..
 
Al fine di meglio valutare la sussistenza degli elementi costitutivi di questa figura delittuosa, introdotta nell’ordinamento con legge n. 547/’93, sembra utile premettere alcune considerazioni interpretative di ordine sistematico, teleologico e letterale.
 
Sotto il profilo sistematico va osservato come l’art. 615 quater c.p. si ponga come norma di completamento della tutela fornita ai sistemi informatici e telematici dall’art. 615 ter c.p.. Con tale ultimo articolo (esso pure introdotto dalla l. 547/’93) si puniscono condotte di abusivo accesso o permanenza all’interno di sistemi informatici; in altre parole, condotte “di danno” qualificate dal verificarsi dell’evento pregiudizievole, individuato dal legislatore nel fatto che persona non autorizzata si introduca o permanga in un sistema informatico. Rispetto alla previsione dell’art. 615 ter c.p. la norma di cui all’articolo seguente fornisce una “tutela anticipata”, giacchè sanziona una serie di condotte preparatorie del reato di ingresso abusivo che potrebbero anche non ricadere nell’ambito del tentativo rilevante ex art. 56 c.p. (=si pensi alla mera ricezione di una chiave d’accesso, che di per sé non configura ancora un atto univocamente diretto all’ingresso abusivo in un sistema informatico). Il carattere “integrativo” dell’art. 615 quater rispetto all’art. 615 ter induce a ravvisare, alla base delle due norme, il medesimo interesse tutelato.
 
Si tocca così l’aspetto riguardante il bene giuridico protetto dalle due disposizioni. A tal proposito non può sfuggire, né esser considerato irrilevante, il fatto che il legislatore abbia collocato gli artt. 615 ter e quater nella medesima sezione del codice penale, quella relativa ai “delitti contro la inviolabilità del domicilio”, e più precisamente dopo il delitto di violazione del domicilio e dopo il delitto di “interferenze illecite nella vita privata” di cui all’art. 615 bis c.p..
 
Il senso della scelta del legislatore è evidentemente quello di considerare il sistema informatico di un soggetto alla stregua del domicilio di questi, o più in generale alla stregua di tutti gli altri spazi in cui si esplica la vita privata della persona (si parla infatti di “spazio informatico del soggetto”).
 
Da questa collocazione si trae inevitabilmente la conseguenza che l’art. 615 quater c.p. (e prima ancora l’art. 615 ter) sanziona penalmente tutte (e solo) le condotte che si sostanzino in violazioni di un ambito di riservatezza informatico di un soggetto.
 
L’esame letterale delle disposizioni si armonizza perfettamente con questo assunto, perché sia l’art. 615 ter che l’art. 615 quater colpiscono solo le condotte che -sia in modo effettivo, sia a livello di atto preparatorio- violino sistemi informatici “protetti da misure di sicurezza”. Questa specificazione normativa rappresenta dunque il cuore dell’oggetto della tutela penale.
 
Fatta questa premessa occorre verificare se nella condotta ascritta al Tizio ricorrano gli elementi costitutivi del reato contestato, e segnatamente se il codice a quattordici cifre di cui egli venne abusivamente a conoscenza sia qualificabile come “mezzo idoneo all’accesso ad un sistema informatico protetto da misure di sicurezza”.
 
Prima di rispondere al quesito, però, va messa in rilievo una significativa contraddizione insita nell’imputazione ex art. 615 quater c.p. elevata dall’accusa: poiché è indiscutibile che il Tizio ebbe in concreto a digitare il codice a 14 cifre appreso dallo straniero casualmente incontrato, ottenendo la ricarica del proprio cellulare, risulta ineludibile la seguente alternativa: o il codice a 14 cifre rappresenta realmente un mezzo idoneo all’accesso al sistema delle ricariche, e allora l’imputazione corretta avrebbe dovuto essere quella di cui all’art. 615 ter c.p. (=accesso abusivo per così dire “consumato”); ovvero non lo è, ed allora non vi è spazio neppure per la contestazione della meno grave condotta “preparatoria” di cui all’art. 615 quater c.p..
 
In verità, ad avviso di questo giudice, una volta richiamate le nozioni di carattere tecnico esposte al par. 1 pare inevitabile pervenire alla conclusione della inapplicabilità al caso di specie di entrambe le norme testè indicate: sembrano infatti far difetto, da un lato, l’idoneità del codice digitato dal Tizio all’“accesso” a un sistema informatico, dall’altro il carattere “protetto” del sistema in cui il Tizio si sarebbe introdotto.
 
Si è già spiegato, infatti, che quivis de populo può connettersi, entrare in rapporto, dialogare con il “sistema delle ricariche” OMNITEL semplicemente telefonando al 2010. In tal modo l’utente entra in contatto con il “risponditore automatico” a cui successivamente fornirà (digitandolo sul proprio apparecchio) un numero di codice a 14 cifre al fine di “ricaricare” il cellulare. Pare anzitutto evidente che la chiamata al 2010 non costituisce, neppure lontanamente, una forma di accesso al sistema OMNITEL, essendo solo un modo per dialogare ab extra con esso. E’ parimenti evidente che non esiste alcuna misura di sicurezza protettiva, essendo al contrario preciso interesse della OMNITEL che la clientela abbia un accesso il più agevole possibile al risponditore automatico, onde incrementare il traffico telefonico (di qui, per es., l’insolita brevità del numero, di sole quattro cifre).
 
Ma gli estremi dell’idoneità all’accesso ad un sistema protetto non ricorrono neppure nella successiva digitazione del codice segreto a 14 cifre. Come si è spiegato più sopra, infatti, digitando quel codice l’utente non accede in alcun modo al sistema delle ricariche, non viene abilitato a modificarne i programmi o ad alterarne i dati: egli continua a rimanere all’esterno del sistema, e semplicemente gli comunica un numero che il sistema medesimo, e non l’utente, raffronterà con l’elenco dei codici delle “Value Cards” che ha in memoria. La sfera di riservatezza informatica della OMNITEL continua a restare totalmente chiusa e inaccessibile all’utente (nel nostro caso il Tizio), il quale non può far altro che “proporre” al sistema un determinato numero per il successivo controllo informatico e l’eventuale accredito della ricarica. Per riprendere il parallelismo del bar e del caffè, proposto al par. 1, il cliente esibisce lo scontrino al barista, ma non è in grado di scavalcare il bancone e prepararsi da solo un espresso.
 
E’ forse possibile che l’opposta opinione sia stata in certa misura indotta dal fatto che il numero di 14 cifre contenuto nella “Value Card” e digitato dall’utente viene definito nella prassi come “codice”, con la medesima locuzione utilizzata nell’esemplificazione contenuta nell’art. 615 quater c.p.. Si tratta, però, di una identità meramente terminologica cui corrispondono due oggetti diversi: nel primo caso si è in presenza del numero identificativo di un credito, che potrà soltanto essere verificato dal sistema informatico al fine di procedere o no all’accredito; nel caso del codice di accesso (si pensi alle “passwords” comunemente usate per l’accesso ai personal computers) si tratta di un numero che abilita a muoversi all’interno del sistema informatico, aprire files, modificarne i dati, variarne i programmi applicativi ecc..
 
Le considerazioni che precedono debbono pertanto indurre all’assoluzione del Tizio dai reati a lui contestati sub P) ed R) con la formula “perché il fatto non sussiste”, difettando gli elementi materiali costitutivi della fattispecie di cui all’art. 615 quater c.p..
 
* * *
 
4. Il delitto di cui all’art. 640 ter c.p. (capi Q ed S).
 
Anche in ordine a tale delitto giova premettere alcune considerazioni interpretative di carattere sistematico e letterale.
 
Sotto il profilo sistematico va valorizzata la collocazione della norma subito dopo gli artt. 640 e 640 bis c.p., concernenti ipotesi di truffa, nel più generale ambito dei delitti contro il patrimonio mediante frode.
 
E’ opinione comune tra i commentatori che l’art. 640 ter c.p. sia stato introdotto allo scopo di adattare la previsione tradizionale di cui all’art. 640 c.p. alle nuove “intelligenze artificiali”, rispetto alle quali sarebbe assai arduo configurare quella “induzione in errore” che costituisce l’essenza del delitto di truffa e che, per la sua natura squisitamente psicologica, mal si adatterebbe ai casi in cui il reo, lungi dal rapportarsi con una persona fisica, “dialoga” con un sistema informatico.
 
Dal testo dell’art. 640 ter c.p. è pertanto scomparso l’elemento dell’induzione in errore ma -si badi- non è sostanzialmente venuta meno la necessità che vengano adoperati “artifici e raggiri”. Semplicemente, anche per tale requisito si è aggiornata la terminologia, prevedendosi nella nuova disposizione la “alterazione del funzionamento” del sistema ovvero l’“intervento” sui dati o programmi in esso contenuti.
 
Mentre è evidente, anche solo fermandosi al dato letterale, che l’alterazione del funzionamento costituisce una arbitraria modificazione delle condizioni in cui il sistema informatico si trovava anteriormente alla condotta delittuosa, ad analoghe conclusioni deve pervenirsi anche con riferimento all’intervento su dati o programmi (è questa la condotta oggi concretamente contestata al Tizio): il concetto di “intervento” reca infatti in sé un nucleo semantico che indica comunque una modificazione delle condizioni originarie del sistema. In tale senso si è espressa anche la Corte di legittimità (Sez. VIa, sent. 4.10.1997 n. 3067, imp. PIERSANTI), affermando, con riferimento al delitto di cui all’art. 640 ter c.p., che esso “postula necessariamente la manipolazione del sistema” (massima).
 
Sembra dunque, e conclusivamente, che il reato di cui all’art. 640 ter c.p. debba essere ricostruito come una fattispecie in cui taluno, attraverso lo strumento dell’arbitraria modificazione del funzionamento del sistema informatico o dei dati e programmi in esso contenuti, consegua un ingiusto profitto con altrui danno. Da ciò discende un importante corollario: affinché sia possibile modificare il funzionamento ovvero il contenuto di un sistema informatico occorre che si sia previamente verificato l’accesso al sistema informatico medesimo. In questo ordine di idee appare tutt’altro che casuale la contestazione dell’aggravante di cui all’art. 61 n. 2 c.p. che, nel capo d’imputazione, collega i reati di detenzione abusiva di codici di accesso ai reati di frode informatica.
 
Un secondo e diverso aspetto da evidenziare è che nella struttura della fattispecie la modificazione del sistema informatico si pone come mezzo rispetto al fine dell’ingiustificata locupletazione dell’agente.
 
Gli esempi possibili, al riguardo, sono innumerevoli; si pensi al caso del giovane imprenditore che, modificando grazie a complici i dati contenuti nel “cervellone” del Ministero della Difesa, riesca ad apparire come in possesso dei requisiti per l’esenzione dall’obbligo di leva, evitando così la prestazione del servizio militare; oppure al caso del dipendente che, intervenendo sulla banca dati aziendale contenente l’indicazione delle ferie fruite dal personale, riesca ad allungare il periodo di assenza retribuita dal lavoro.
 
Tutto ciò premesso, va ora valutato se nella condotta contestata al Tizio ai capi Q) ed S) ricorrano gli elementi sin qui descritti.
 
Anche in questo caso sembra inevitabile una conclusione negativa: essa discende, in primis, dalla ritenuta insussistenza del delitto di cui all’art. 615 quater c.p. (come pure del delitto, forse più correttamente ipotizzabile, di cui all’art. 615 ter c.p.).
 
Difetta infatti, in primo luogo, il requisito dell’accesso e del conseguente intervento sul sistema informatico della OMNITEL, sistema che -come già illustrato più sopra- rimane impermeabile all’attività dell’imputato e si limita semplicemente a verificare il codice digitato e a procedere al successivo accredito, il tutto secondo il suo ordinario e consueto meccanismo di funzionamento. In altre parole, e come già esposto più volte, l’agente non si introduce nel sistema informatico ma semplicemente gli fornisce ab extra un numero.
 
L’unica modificazione che si produce nel “sistema delle ricariche Omnitel” è, come spiegato dal teste Celestino all’udienza del 30.9.2002, che il sistema medesimo, dopo aver proceduto all’accredito, “annota informaticamente” l’avvenuta utilizzazione del numero a 14 cifre digitato dall’utente, ciò che corrisponde anch’esso al normale funzionamento del sistema e soddisfa lo specifico interesse della OMNITEL a che sia evitato un eventuale successivo utilizzo del medesimo codice: “L’abusivo utilizzo dei codici di ricarica non ha provocato alterazioni sul nostro sistema informatico, ma soltanto il diniego della ricarica al successivo utilizzatore del medesimo codice”. Questa “annotazione”, dunque, non costituisce un “intervento” nel senso sopra precisato, cioè una alterazione non voluta dal titolare del sistema informatico, ma soltanto una conseguenza lecita -voluta ed attuata dalla OMNITEL- dell’uso del codice a 14 cifre.
 
In secondo luogo, tale modificazione dei dati del sistema non costituisce uno strumento finalizzato al conseguimento dell’ingiusto profitto, bensì si pone come una annotazione collaterale all’effettuazione dell’accredito e priva di nesso finalistico con tale evento lesivo.
 
* * *
 
5. Conclusioni.
 
Come esposto nelle pagine precedenti, nessuna delle due fattispecie astratte di reato individuate dall’accusa sembra corrispondere agli elementi fattuali emersi in giudizio. In termini più generali, si rileva che gli strumenti repressivi proposti dal P.M., introdotti dal legislatore per combattere forme assai raffinate di criminalità (“hackeraggio”, “pirateria informatica”) caratterizzate dall’uso di complesse conoscenze di informatica, mal si attagliano a descrivere e sanzionare condotte che, a ben guardare, consistono semplicemente nel furto, in danno di ignari tabaccai, di schede cartacee le quali sono successivamente utilizzate esattamente secondo le modalità previste dalla OMNITEL, senza alcuna deviazione rispetto a quanto programmato in termini generali dal gestore del traffico telefonico per tutta la sua clientela.
 
Si tratta, in definitiva, di una situazione del tutto analoga a quanto avviene qualora taluno, dopo aver sottratto un certo numero di biglietti nuovi di pubblico trasporto, ne faccia successivamente uso, salendo sugli autobus di linea: la rilevanza penale della sua condotta si esaurisce nell’avvenuto furto dei biglietti, senza che vi sia spazio per una ulteriore ed autonoma incriminazione degli atti di utilizzo della refurtiva. E dunque, il fatto che l’utilizzo delle “Value Cards” oggetto di furto possa sfuggire di per sé a sanzione penale non deve apparire come una anomalia o una lacuna del sistema.
 
Naturalmente, l’ordinamento penale potrebbe prevedere altri titoli di reato applicabili al caso di specie. Agli atti vi è traccia del fatto che gli organi di P.G. inquirenti ebbero ad ipotizzare in prima battuta, a carico del Tizio, il delitto di ricettazione (art. 648 c.p.), e che altresì in alcune pronunce di merito in casi analoghi (cfr. sent. Trib. Torino 23.11.2001, imp. D’AVENA, prodotta dalla difesa) è stata ipotizzata la sussistenza della contravvenzione di incauto acquisto (art. 712 c.p.). Entrambe tali ipotesi ricostruttive debbono però essere respinte nel caso oggetto del presente processo, perché sia l’art. 648 c.p., sia l’art. 712 c.p. presuppongono la materialità della cosa oggetto di ricettazione ovvero di incauto acquisto, mentre nella presente vicenda processuale risulta che il Tizio si limitò ad utilizzare informazioni (=numeri) fornitegli da uno straniero che le leggeva da un block-notes, e non ebbe mai a ricevere materialmente le “Value Cards” oggetto di furto dalle quali i numeri predetti erano stati desunti.
 
Per tutto quanto precede, Tizio deve essere assolto da tutti i reati a lui ascritti con la formula “perché il fatto non sussiste”. Ne consegue la reiezione delle domande proposte dalla parte civile.
 
P. Q. M.
 
Visto l’art. 530 c.p.p.,
 
assolve Tizio dai reati a lui ascritti perché il fatto non sussiste.
 
Visto l’art. 544 c.p.p.,
 
fissa quale termine per il deposito della presente sentenza il trentesimo giorno a decorrere dalla data odierna.
 
Torino, 30 settembre 2002
 
Il giudice
dr. Paolo Gallo
 
Per gentile concessione di www.penale.it

Possibly Related Posts:

Trib. Torino Sez. III Sent. 782/02

N. 23564/99 Notizie di reato
N. 2823/01 R.G. Tribunale di Torino
N. 149 Mod. 30
Sentenza del 28.02.2002
N. 782 del Reg. Sent.
Data del deposito 8 aprile 2002

Continue reading “Trib. Torino Sez. III Sent. 782/02”

Possibly Related Posts:

Trib. Teramo Sent. n. 112/02

DISPOSITIVO DI SENTENZA

(Artt. 544 e segg. 549 C.P.P.)

Il Giudice dott. ALDO MANFREDI

Alla pubblica udienza del 30/01/02 ha pronunziato mediante lettura del dispositivo la seguente

Continue reading “Trib. Teramo Sent. n. 112/02”

Possibly Related Posts:

Trib. Chieti Sent. n.1006/01

N. 1006/01 Reg. Sent. “Mon.”

N. 921/99 Reg. Not. Reato

N. 48/01 Reg. G. “U”

Data del deposito 6.12.2001

Continue reading “Trib. Chieti Sent. n.1006/01”

Possibly Related Posts:

Trib Pescara Sent. n. 720/01

N.6188/97 R.G. notizie di reato
N°1113/01 Reg. SENTENZE
N.720/01 R.G. – Tribunale (stralciato dal n°540/00 R.G.Trib.)

Continue reading “Trib Pescara Sent. n. 720/01”

Possibly Related Posts:

Trib. Spoleto Sent. n. 154/01

N.B. l’originale della sentenza è leggibile conmolta difficoltà quindi la trascrizione potrebbe contenere errori o omissioni che, però non limitano la comprensione del testo

Continue reading “Trib. Spoleto Sent. n. 154/01”

Possibly Related Posts:

Trib Roma Sent. 15 febbraio 2001

TRIBUNALE PENALE DI ROMA
GIUDICE MONOCRATICO
DR. G.FRANCIONE SENTENZA

– art. 425 c.p.p.- 

MOTIVI DELLA DECISIONE

Continue reading “Trib Roma Sent. 15 febbraio 2001”

Possibly Related Posts:

Sent. Tribunale di Roma 15-2-01 (Stato di necessità e vendita di software abusivo)

Per gentile concessione di Sententiae

Continue reading “Sent. Tribunale di Roma 15-2-01 (Stato di necessità e vendita di software abusivo)”

Possibly Related Posts:

C. App. Torino Sez. IV penale Sent. 5906/00

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO

La Corte d’Appello di Torino
IV Sezione Penale

Continue reading “C. App. Torino Sez. IV penale Sent. 5906/00”

Possibly Related Posts:

Sent. Trib. di Torino 13-7-2000 (La copia per uso personale non è reato)

Numero 10885 /98 RG notizie di reato
Numero ________ RG Tribunale
N. ______ Reg Sent
Data del deposito 13 luglio 2000

Continue reading “Sent. Trib. di Torino 13-7-2000 (La copia per uso personale non è reato)”

Possibly Related Posts:

Sent. Trib. di Oristano 25-5-00 (internet e diffamazione a mezzo stampa)

Per gentile concessione di Penale.it

Continue reading “Sent. Trib. di Oristano 25-5-00 (internet e diffamazione a mezzo stampa)”

Possibly Related Posts:

Sent.Trib. di Roma 21-4-00 (L’accesso non è abusivo se mancano le protezioni)

Per gentile concessione di Penale.it

Continue reading “Sent.Trib. di Roma 21-4-00 (L’accesso non è abusivo se mancano le protezioni)”

Possibly Related Posts:

Trib. Torino Sent. 1407/00

Sentenza del Tribunale di Torino 20 aprile 2000

Tribunale ordinario di Torino
Sentenza
(Art. 544 e segg., 549 cpp)
Repubblica italiana
in nome del popolo italiano

Continue reading “Trib. Torino Sent. 1407/00”

Possibly Related Posts:

Sent. Trib. di Torino 20-4-2000 (Senza fine di lucro non c’è copia abusiva)

Numero 28539/96 RG notizie di reato
numero 3594/99 RG tribunale
n. 1407 Reg Sent
data del deposito 5 maggio 2000

Continue reading “Sent. Trib. di Torino 20-4-2000 (Senza fine di lucro non c’è copia abusiva)”

Possibly Related Posts:

Pret. Bologna Sent. n. 388/98

Sentenza della Pretura circondariale di Bologna  

22 febbraio 1998

Sentenza n.388/98

Pretura Circondariale di Bologna

Continue reading “Pret. Bologna Sent. n. 388/98”

Possibly Related Posts:

Sent. Trib. Torino 7/2/98 (art.615 ter cp – accesso abusivo)

Per gentile concessione di www.penale.it

Continue reading “Sent. Trib. Torino 7/2/98 (art.615 ter cp – accesso abusivo)”

Possibly Related Posts:

Pret. Pescara Sent. n. 1769/97

N. 1769/97 Reg. SENTENZE
N. Reg. Esec.
N. 11094/95 R.G. notizie reato
N. Campione
N. 241/97 R.G. Pretura

Continue reading “Pret. Pescara Sent. n. 1769/97”

Possibly Related Posts:

Sent. Trib. Genova 21/4/97 (art.4 L.401/89 Videopoker e scommesse)

Per gentile concessione di www.penale.it

Continue reading “Sent. Trib. Genova 21/4/97 (art.4 L.401/89 Videopoker e scommesse)”

Possibly Related Posts:

Sent. Pret. Cagliari 3/12/96 (art.171 bis l.d.a.)

Pretura circondariale di Cagliari
Sentenza del 3 dicembre 1996

Continue reading “Sent. Pret. Cagliari 3/12/96 (art.171 bis l.d.a.)”

Possibly Related Posts:

Pret. Cagliari Sent. n.

Pretura circondariale di Cagliari
Sentenza del 3 dicembre 1996

N. 9208/96 R.G. notizie reato
N. 5 1 56196 R.G. G.I.P.

Continue reading “Pret. Cagliari Sent. n.”

Possibly Related Posts: