Attendibilità dei sistemi di computer forensic

ICT-Security n.ro 9 del 10-01-03

di Andrea Monti

Attualmente nei processi è molto frequente che il pubblico ministero chieda che vengano considerate “prove”:

Continue reading “Attendibilità dei sistemi di computer forensic”

Possibly Related Posts:


L. n. 22/03

Il Presidente della Repubblica
promulga la seguente legge:
Art. 1
Al comma 1 dell’articolo 6 del decreto legislativo 15 novembre 2000, n. 373, è aggiunto, in fine, il seguente periodo: “Si applicano altresì le sanzioni penali e le altre misure accessorie previste per le attività illecite di cui agli articoli 171-bis e 171-octies della legge 22 aprile 1941, n. 633, e successive modificazioni”.
La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana.
E’ fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.

Possibly Related Posts:


Convention de Budapest sur la cybercriminalité

Les Etats membres du Conseil de l’Europe et les autres Etats parties à la Convention sur la cybercriminalité, ouverte à la signature à Budapest le 23 novembre 2001, signataires du présent Protocole;

Continue reading “Convention de Budapest sur la cybercriminalité”

Possibly Related Posts:


Budapest Convention on Cybercrime

The member States of the Council of Europe and the other States Parties to the Convention on Cybercrime, opened for signature in Budapest on 23 November 2001, signatory hereto;

Continue reading “Budapest Convention on Cybercrime”

Possibly Related Posts:


Tribunale di Avezzano: diffamazione on line e falsificazione di comunicazioni

di Andrea Monti – PC Professionale n. 142

Una delle prime sentenze che fa chiarezza su quando ci si può appellare al reato di falsificazione di comunicazioni informatiche e quando no.
Continue reading “Tribunale di Avezzano: diffamazione on line e falsificazione di comunicazioni”

Possibly Related Posts:


Dovresti fidarti del tuo venditore di software?

Linux&Co n.ro 30

di Andrea Monti

Trustworthy computing è lo slogan coniato dalla Microsoft per definire il “nuovo” approccio alla sicurezza che caratterizzerà le proprie future applicazioni. E che, per usare le parole di Umberto Paolucci, vice president della casa di Redmond, consiste nel raggiungere lo stesso livello di affidabilità del telefono o dell’elettricità tramite sistemi autogestibili, semplificazione nei processi di gestione e dando maggiore priorità alla sicurezza rispetto alla semplicità e all’introduzione di nuove funzioni [1] Superata la cortina fumogena delle “frasi a effetto”, però, è abbastanza evidente che la proposta è tutt’altro che nuova, innovativa, funzionale e coerente. Vediamo perché.

Continue reading “Dovresti fidarti del tuo venditore di software?”

Possibly Related Posts:


Quale “fiducia” per la sicurezza?

ICT-Security n.ro 8 del 07-01-03

di Andrea Monti

Lo scorso 27 novembre, a Roma, Microsoft Italia ha organizzato un convegno dal tenore molto istituzionale al quale hanno partecipato eminenti personalità politiche (il Ministro Gasparri, l’ambasciatore americano a Roma) e aziendali (su tutti, Umberto Paolucci di Microsoft). Al di là delle pur pregevoli presentazioni (menzione particolare per quella, molto interessante, sul servizio di abuse desk presentata da Albacom), i due “argomenti caldi” dell’evento sono stati la presentazione in anteprima dei risultati della ricerca condotta dal Forum delle tecnologie dell’informazione insieme all’Università Bocconi di Milano e l’esposizione dei “nuovi” e discutibili principi della “sicurezza secondo Microsoft” (tema poi ripreso dallo stesso Paolucci nell’ambito del successivo convegno organizzato dal Garante per i dati personali il 5 dicembre 2002 – vedi Che bello essere un consumatore anonimo! di Manlio Cammarata).

Continue reading “Quale “fiducia” per la sicurezza?”

Possibly Related Posts:


Trib. riesame Genova Ord. 7 gennaio 2003

reg. ries. 186s/02
 
IL TRIBUNALE DI GENOVA
 
SEZIONE PER IL RIESAME
 
riunitosi in camera di consiglio in data 7 gennaio 2003 nelle persone dei Magistrati:
 
dott. Nicoletta CARDINO         – Presidente
 
dott. Massimo CUSATTI           – Giudice est.
 
dott. Cristina DAGNINO          – Giudice
 
ha pronunziato la seguente
 
o r d i n a n z a
 
provvedendo sulla richiesta di riesame proposta nell’interesse di G. G. avverso il decreto del 6.12.02 con cui il P.M. presso il Tribunale di Genova ha convalidato il sequestro, eseguito dalla p.g. nei confronti dello stesso ricorrente, di cinque videogiochi – con le somme di denaro in essi contenute – relativamente all’ipotesi d’accusa di cui agli artt. 718, 719 c.p. e 110 t.u.l.p.s. – acc. in Genova, il 3.12.2002
 
 
 
Il Tribunale
 
letti gli atti trasmessi dall’Autorità procedente,
 
sentito il difensore comparso all’odierna udienza camerale,
 
o s s e r v a
 
quanto segue.
 
Va premesso che nessuna questione è stata sollevata dal ricorrente – né risulta rilevabile d’ufficio – in punto di validità del provvedimento impugnato.
 
Quanto al merito, ritiene il Tribunale che l’entrata in vigore, nelle more di questo procedimento cautelare, della legge n° 289/2002 – che all’art. 22 ha innovato la normativa anche di rilievo penale in materia di apparecchi e congegni da divertimento ed intrattenimento – imponga un preliminare raffronto fra i due testi normativi, al fine di verificare quale dei due rechi norme di precetto più favorevoli all’indagato – fermo restando che i limiti edittali di pena sono stati decisamente inaspriti dalla novella legislativa, e dunque saranno inapplicabili in esito al giudizio -. Si tratta, peraltro, di una verifica che va necessariamente condotta in concreto, cioè sulla scorta degli elementi materiali posti a fondamento del provvedimento di sequestro, e con un approccio complessivo: nel senso che risulterà più favorevole quello tra i due testi normativi che, globalmente considerato, sarà fonte di un precetto penale di portata minore, avuto riguardo alla concreta condotta a suo tempo sottesa al provvedimento di sequestro eseguito in danno di G..
 
Orbene, la citata novella legislativa ha profondamente mutato l’assetto normativo della materia degli apparecchi da videogioco, per come precedentemente interpretato dalla stessa giurisprudenza di legittimità. In estrema sintesi:
 
1.     sono state chiarite e meglio differenziate le varie categorie di apparecchi da gioco d’azzardo e da gioco lecito; in particolare, mentre è rimasta identica la nozione degli apparecchi e congegni da gioco d’azzardo, sembra essere stata notevolmente ristretta l’area dei limiti di vincita il cui superamento comporta in ogni caso la configurabilità dell’azzardo: la legge 388/2000 faceva esclusivo riferimento ai giochi da intrattenimento ed abilità di qualsiasi tipologia, laddove consentissero il prolungamento o la ripetizione della partita non immediatamente dopo la conclusione di quella precedente e per più di dieci volte; la nuova legge, per contro, qualifica come gioco d’azzardo solo quello che superi i limiti di vincita sanciti dal “nuovo” comma 6°, inerente ad una categoria di apparecchi da trattenimento ed abilità fino ad oggi non prevista: quelli che distribuiscono vincite in denaro – in precedenza sempre e comunque precluse – di valore non superiore a venti volte il costo della partita, erogate subito dopo la sua conclusione ed esclusivamente in monete metalliche, sempre che l’apparecchio non riproduca neanche in parte le regole del gioco del poker;
 
2.     è stata enucleata un’altra nuova categoria di apparecchi “elettromeccanici privi di monitor”, che distribuiscono premi consistenti in prodotti di piccola oggettistica non convertibili in denaro: si tratta di una riproduzione, con qualche ritocco, della disciplina prevista dal precedente 6° comma dell’art. 110 t.u.l.p.s.;
 
3.     è stata diversamente delineata la disciplina dei “vecchi” apparecchi da trattenimento ed abilità, coincidenti con la vasta area di tutti quelli che – muniti di monitor – non sono d’azzardo, non distribuiscono premi leciti né in denaro né in prodotti di piccola oggettistica ed infine non sono basati sulla sola abilità fisica, mentale o strategica del giocatore (scorporati, invece, dal ‘vecchio’ comma 6° ed eretti a categoria autonoma dalla lett. c) del ‘nuovo’ comma 7°). Nel dettaglio, è stato introdotto il nuovo requisito dell’attivazione solo con moneta metallica (prima prevista soltanto in relazione agli apparecchi oggi rientranti nelle categorie a) e c) dello stesso 7° comma, non anche per quelli di cui all’odierna lett. b) – in precedenza disciplinati dal ‘vecchio’ 5° comma); è stato ridotto da 1 a 0,50 € il costo di ciascuna partita; è stata confermata la possibilità di ripetere o prolungare la partita, subito dopo la sua conclusione, per un massimo di dieci volte; è stato soppresso il requisito della durata minima della partita prima prevista in 12 secondi: si tratta di un elemento che è stato riprodotto, al 6° comma oggi vigente, soltanto per i giochi da trattenimento ed abilità che distribuiscono premi in denaro;
 
4.     sono stati meglio precisati, infine, i precetti colpiti da sanzione: il precedente testo dell’art. 110 prevedeva genericamente, all’8° comma, che “i contravventori” erano soggetti a sanzione penale, mentre il vigente comma 9°, dopo avere ribadito la persistente applicabilità delle autonome sanzioni previste dal codice penale per il gioco d’azzardo, restringe l’operatività della nuova – e più grave – sanzione penale alla condotta di chi installa o consente l’uso degli apparecchi vietati in assoluto (quelli per il gioco d’azzardo, previsti dal 4° comma) o di quelli astrattamente rientranti nelle altre categorie di cui ai commi 6° e 7° ma in concreto non rispondenti alle caratteristiche e prescrizioni ivi riportate.
 
Come si vede, si tratta di un complesso intreccio di vecchie e nuove ipotesi di reato che rende estremamente ardua l’individuazione della disciplina normativa in concreto più favorevole per l’indagato, sotto il profilo del precetto penale. Ad avviso del collegio, per accertare in questa sede la sussistenza del necessario fumus di reato non resta che: identificare correttamente, alla luce di entrambe le normative succedutesi nel tempo, la tipologia degli apparecchi sequestrati; verificare quali siano gli addebiti mossi al ricorrente sulla scorta della vecchia normativa e raffrontarli con la nuova, per delinearne in tal modo l’eventuale diversità di estensione; valutare, da ultimo, il “peso” complessivo degli aspetti penalmente rilevanti alla luce delle due diverse discipline, e trarne le conclusioni sul piano interpretativo.
 
Procedendo nell’ordine, ritiene il Tribunale che gli apparecchi in questione fossero classificabili, sulla scorta della previgente normativa, come finalizzati al gioco d’azzardo, in quanto consentivano vincite pari a 300 volte il costo della partita (3000/10 bet o 6000/20 bet, in caso di cumulo dei crediti). Ed invero, al di là dell’assenza di ogni riscontro circa il fine di lucro perseguito dagli utilizzatori degli apparecchi sequestrati – in mancanza del quale non sarebbe stato possibile affermare che questi avessero “insita la scommessa” o che consentissero “vincite puramente aleatorie di premi in denaro o di altra natura” -, la più recente giurisprudenza di legittimità era orientata nel senso che ad integrare l’ipotesi di reato del gioco d’azzardo per mezzo di apparecchi elettronici, prevista dal ‘vecchio’ 4° comma dell’art. 110 t.u.l.p.s., bastasse che le vincite consentite dagli stessi fossero di valore superiore ai limiti fissati al successivo 5° comma (v., in tal senso, Cass., sez. III, sent. n° 1072 del 23.9.02, ric. Nardelli e Poggianti).
 
Si tratta di una classificazione decisamente preclusa dal nuovo testo in oggi vigente, sulla cui scorta – in base a quanto poc’anzi evidenziato al punto 1. – gli apparecchi sequestrati a G. sono da inserire tra quelli di cui alla lett. b) del nuovo comma 7° dell’art. 110 t.u.l.p.s.: quelli da trattenimento ed abilità che non distribuiscono premi, bensì consentono il prolungamento o la ripetizione della partita fino ad un massimo di dieci volte.
 
Passando all’esame degli addebiti formulabili a carico del ricorrente sulla base della vecchia normativa, ad avviso del Tribunale questi si riducono a due: la reiterabilità della partita per più di dieci volte e la durata della stessa inferiore, su tutti e cinque i videogiochi, a 12 secondi. Alla stregua nel nuovo testo normativo, invece, delle due prescrizioni resterebbe violata soltanto la prima, essendo stato abrogato – in parte qua – il suddetto limite cronologico; vi sarebbe affiancata, tuttavia, l’ulteriore violazione del precetto inerente al costo della partita, pari ad 1 € anziché a 0,50 € come prescritto ex novo (fermo restando, invece, il rispetto del requisito dell’attivabilità degli apparecchi solo con moneta metallica: nel caso di specie, quella da 2€).
 
Dal raffronto tra gli elementi come sopra evidenziati si ricava una serie di dati assai significativi ai fini che ne occupano:
 
– gli apparecchi da trattenimento ed abilità del tipo di quelli sequestrati, cioè che non distribuiscono premi in denaro, non possono più dare luogo – ancorché in via residuale, sulla scorta del rinvio normativo contenuto nel vigente 4° comma del citato art. 110 – a fattispecie di gioco d’azzardo; sembra trattarsi di una vera e propria abrogatio legis, per cui sul punto nemmeno è necessario procedere a verifiche di sorta circa la normativa più favorevole all’indagato;
 
– nondimeno, anche sulla scorta del previgente testo dell’art. 110 t.u.l.p.s. la mancanza di taluna delle caratteristiche ivi prescritte per gli apparecchi da trattenimento ed abilità  era configurata come una fattispecie di reato contravvenzionale: sicché è su questo punto che va effettuata la comparazione tra le due diverse discipline succedutesi in materia, al fine di individuare quella più favorevole al ricorrente;
 
– ora, se è vero che il limite cronologico dei 12 secondi per ciascuna partita è stato abrogato dal nuovo testo normativo, è anche vero che quest’ultimo ha introdotto due requisiti più restrittivi rispetto a quelli prescritti in precedenza: l’attivazione soltanto con moneta metallica – e non anche con banconote, com’era pacificamente ammesso in precedenza purché nel rispetto del limite di valore di 1€ per ciascuna partita – ed altresì il dimezzamento del costo della singola partita. Si tratta di connotazioni particolarmente incisive, perché attengono alle basilari modalità di attivazione dell’apparecchio e non già alla successiva evoluzione del suo funzionamento: ad avviso del Tribunale, pertanto, il nuovo precetto normativo non è applicabile nel caso di specie, in quanto la disciplina che ha introdotto riguardo agli apparecchi sequestrati risulta, nel complesso, più restrittiva e rigorosa rispetto a quella previgente; l’abrogazione del limite dei 12 secondi, invero, appare compensata e superata – contrariamente all’assunto difensivo – dall’introduzione dei predetti requisiti più restrittivi. Né è pensabile che possa “ritagliarsi” per G. una più favorevole disciplina virtuale ad hoc, estrapolando dai due testi normativi a confronto i singoli aspetti di maggiore tenuità: il raffronto va sì effettuato in concreto, ma sulla scorta dei testi normativi nella loro integrità – fatta eccezione, ovviamente, per i profili attinenti alla sanzione edittale -, non essendo consentito isolare dalla nuova disciplina, complessivamente più rigida, il solo elemento costituito dalla scomparsa del parametro cronologico della durata minima della partita (peraltro integrante un’abrogazione parziale, e dunque ben difficilmente rapportabile ad un testo previgente che, sul punto, deve ormai ritenersi definitivamente sorpassato).
 
– Va chiarito, in ogni caso, che il requisito della reiterabilità della partita per più di dieci volte è rimasto comune ad entrambi i testi normativi succeditisi in materia: pertanto, scendendo sul concreto terreno della fattispecie, a nulla rileva – se non riguardo alla sanzione edittale in futuro irrogabile nei confronti del ricorrente – l’identificazione del testo normativo applicabile. Ad ogni modo, dalla circostanza che la nuova disciplina si sia arricchita dei due nuovi requisiti di cui s’è appena detto (l’attivazione soltanto con moneta metallica ed il valore della partita pari a 0,50 €) sembra doversi ricavare che essa sarebbe comunque più sfavorevole a G., in tal caso astrattamente esposto ad un ulteriore profilo di illiceità penale – ovviamente solo virtuale, perché altrimenti connotato da efficacia retroattiva – costituito dal valore addirittura doppio, rispetto a quello in oggi consentito, delle singole partite praticabili sugli apparecchi in sequestro.
 
In tali termini, dunque, il Tribunale ritiene sussistente il fumus del solo reato di cui all’art. 110, 5° ed 8° comma, t.u.l.p.s. nel testo previgente rispetto alla recentissima novella legislativa, dovendosi escludere – per le ragioni esposte – il fumus del gioco d’azzardo.
 
Pacifica, da ultimo, è la natura di corpo del reato da riconoscere ai videogiochi in questione, trattandosi – a norma dell’art. 253 c.p.p. – delle cose mediante le quali il reato è stato commesso; e se è così, non pare necessario spingersi oltre per motivare l’ammissibilità e la stessa necessità del sequestro probatorio eseguito dalla p.g. e convalidato dal P.M..
 
In conclusione, il provvedimento impugnato dev’essere confermato, seppure in relazione alla più ristretta ipotesi d’accusa di cui sopra. Alla pronuncia fa seguito la condanna del ricorrente al pagamento delle spese del procedimento incidentale.      
 
P. Q. M.
 
Visti gli artt. 309 e 324 c.p.p.,
 
c o n f e r m a
 
il provvedimento impugnato, limitatamente all’ipotesi d’accusa di cui agli artt. 2, 3° co, c.p. e 110, 5° e 8° co., t.u.l.p.s. (nel testo introdotto dal previgente art. 37, 3° co., l. 388/2000);  
 
c o n d a n n a
 
il ricorrente G. G. al pagamento delle spese del procedimento incidentale;
 
m a n d a
 
alla Cancelleria per le comunicazioni di rito.
 
Genova, 7 gennaio 2003

Continue reading “Trib. riesame Genova Ord. 7 gennaio 2003”

Possibly Related Posts:


Eucip: una risposta alla domanda di professionisti qualificati nel mondo Ict

di Andrea Monti – PC Professionale n. 141

Novità dal fronte della formazione professionale del mondo ICT. In arrivo una certificazione europea
Continue reading “Eucip: una risposta alla domanda di professionisti qualificati nel mondo Ict”

Possibly Related Posts:


Consumatori e Operatori di Tlc: l’Autorità per le comunicazioni “apre” alla giustizia privata

di Andrea Monti – PC Professionale n. 140

Nelle controversie con gli operatori di Tlc ci si può rivolgere all’Autorità per le Comunicazioni invece che al Tribunale, previo tentativo di conciliazione.
Continue reading “Consumatori e Operatori di Tlc: l’Autorità per le comunicazioni “apre” alla giustizia privata”

Possibly Related Posts:


Trib. Torino Sez. III Sent. 30 settembre 2002

R E P U B B L I C A I T A L I A N A
IN NOME DEL POPOLO ITALIANO
 
TRIBUNALE CIVILE E PENALE DI TORINO
TERZA SEZIONE PENALE
 
Il giudice, dr. Paolo GALLO, ha pronunciato la seguente
 
S E N T E N Z A
 
nella causa penale contro
 
Tizio, (omissis)
 
I M P U T A T O
 
P) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
Q) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi procurato ed avere comunque utilizzato sulle utenze 0347/7737…, 0347/4868…, 0347/7238…, 0347/7336…, 0347/9082…, e 8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 12.11.1999.
 
In concorso con Caio ex art. 110 c.p.:
 
R) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato Caio, ottenendolo dal Tizio, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
S) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi Caio procurato, ottenendolo dal Tizio, ed avere comunque Caio utilizzato sull’utenza 0347/8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 30.10.1999.
 
Con la presenza della parte civile VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.), con il patrocinio dell’Avv. G. del Foro di Torino.
 
CONCLUSIONI DEL PUBBLICO MINISTERO: dichiararsi l’imputato responsabile dei reati ascritti, unificati dal vincolo della continuazione, e concesse le attenuanti generiche condannarsi il medesimo alla pena di mesi quattro di reclusione e 500 euro di multa;
 
CONCLUSIONI DELLA PARTE CIVILE: dichiararsi l’imputato responsabile dei reati a lui ascritti e condannarsi il predetto alle pene di legge; condannarsi altresì il medesimo al risarcimento dei danni patrimoniali e non patrimoniali cagionati alla parte civile costituita VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.) in misura di euro 3.500,00 ovvero in misura da liquidarsi in separato giudizio civile; condannarsi infine l’imputato alla rifusione delle spese di costituzione e rappresentanza sostenute dalla parte civile come da allegata nota;
 
CONCLUSIONI DELLA DIFESA: assolversi l’imputato dai reati di cui ai capi Q) ed S) perché il fatto non sussiste; per i reati di cui ai capi P) ed R) concedersi le attenuanti generiche, e con la diminuente del rito irrogarsi la pena di mesi uno e giorni sei di reclusione e 297 euro di multa, con la sospensione condizionale della pena.
 
M O T I V A Z I O N E
 
1) Premessa: il meccanismo di “ricarica” delle SIM cards OMNITEL mediante “value cards”. La vicenda per cui è processo non può essere correttamente compresa senza una premessa, che si reputa di basilare importanza, relativa ad alcune nozioni fondamentali sul funzionamento dei telefoni cellulari e sui loro sistemi di “ricarica”. Si tratta di nozioni derivanti in parte da massime di comune esperienza (attesa la capillare diffusione dell’uso dei telefoni cellulari nella vita quotidiana), ed in parte dalle dichiarazioni contenute nell’atto di denuncia-querela che ha originato il procedimento nonché dalle dichiarazioni rese il 30.9.2002 dal teste Celestino (responsabile del dipartimento investigazioni della OMNITEL) per quanto più specificamente attiene ai contratti di utenza stipulati con la predetta società.
 
Come è noto, ogni telefono cellulare necessita di corrente elettrica per il suo funzionamento. Tutti i telefoni cellulari in commercio sono perciò dotati di batterie ricaricabili (mediante allacciamento alla rete domestica del possessore) che assicurano l’approvvigionamento dell’energia elettrica necessaria. Non è peraltro questo il tipo di “ricarica” che assume rilievo nel presente processo. Nel linguaggio corrente, infatti, si parla, alquanto impropriamente, anche di una “ricarica” relativa alla “SIM card” di ciascun telefono cellulare: ogni apparecchio, come è noto, funziona grazie all’inserimento in esso di una piccola scheda, la SIM card, che reca in sé il numero di utenza dell’apparecchio, rappresentandone per così dire “l’anima”. Tramite questa scheda è possibile porre in atto un certo traffico telefonico, per il quale, naturalmente, l’utente deve versare alla società telefonica un corrispettivo.
 
Mentre risulta sempre meno frequente l’adozione del sistema -utilizzato normalmente per le utenze fisse- del computo delle chiamate effettuate, della loro durata e della loro distanza, con successivo addebito in bolletta del corrispettivo per esse dovuto, la prassi oggi più comunemente adottata nei contratti relativi ad utenze cellulari è la seguente: ogni possessore di cellulare stipula un contratto con una delle società che gestiscono il traffico telefonico (le più note: Telecom Italia Mobile, Omnitel, Wind, Infostrada e altre), in forza del quale egli potrà attivare un “traffico telefonico” (normalmente costituito da chiamate in uscita, essendo la ricezione per lo più gratuita) corrispondente al credito da lui previamente costituito presso il gestore.
 
Nella telefonia mobile, dunque, “ricaricare” la SIM card del telefonino (o, ellitticamente, ricaricare il telefonino) significa semplicemente accreditare alla società che gestisce il traffico telefonico una certa somma di denaro che consentirà al possessore del cellulare di mettere in atto un corrispondente traffico telefonico (traffico che varierà in funzione del numero di chiamate, della loro durata, della tipologia -verso utenze fisse o verso cellulari- ecc.).
 
Per effettuare questo tipo di “ricarica” (che, si è detto, è semplicemente un accredito di denaro al gestore del traffico telefonico) la prassi commerciale ha escogitato una serie di meccanismi i più disparati: si va dalla “ricarica” tramite “Bancomat”, alla ricarica tramite comunicazione telefonica effettuata presso i punti vendita dei vari gestori sparsi sul territorio, fino alla ricarica mediante schede acquistabili presso numerosi pubblici esercizi (per lo più tabaccherie).
 
Il sistema che assume rilevanza nel presente procedimento è proprio quest’ultimo: la “ricarica” mediante scheda acquistata in tabaccheria. Esso consta dei seguenti snodi procedurali (cfr. esame teste Celestino cit.):
 
1) il gestore (nel nostro caso la OMNITEL), mediante un apposito programma informatico, seleziona secondo la domanda del mercato un certo quantitativo di “codici”, ossia successioni di 14 cifre. L’elenco di tali codici (in sostanza, un elenco di numeri a 14 cifre) viene trasmesso (mediante supporto informatico criptato) ad una ditta che provvede a produrre altrettante tessere di cartoncino ciascuna delle quali contiene un diverso numero, coperto da una vernice asportabile;
 
2) le tessere (che la OMNITEL ha ribattezzato “Value Cards”) vengono poi vendute in tabaccheria, al prezzo di lire 60.000 o 110.000 (secondo che permettano di costituire presso il gestore un credito pari a lire 50.000 o rispettivamente 100.000 di traffico telefonico);
 
3) l’utente, acquistata la tessera, gratta la vernice che nasconde il numero a 14 cifre, venendo con ciò a conoscenza del numero stesso; indi chiama il numero telefonico 2010, mettendosi così in contatto con un risponditore automatico collegato al “sistema informatico ricariche” OMNITEL; procede poi a digitare, sul proprio apparecchio, il numero a 14 cifre che ha appreso dalla scheda acquistata: il numero digitato dall’utente viene automaticamente raffrontato dal sistema informatico con l’elenco dei codici a 14 cifre messi in commercio dalla OMNITEL: se il numero risulta esistente e ancora non utilizzato né “bloccato” per altro motivo, il sistema accredita automaticamente all’utente una “ricarica” corrispondente al valore della scheda, provvedendo contemporaneamente ad annotare informaticamente che il numero digitato è stato utilizzato.
 
In pratica, collegarsi col 2010 e digitare il codice a 14 cifre è come fornire alla OMNITEL la prova dell’avvenuto versamento della somma di lire 60.000 o 110.000 per l’acquisto della “Value Card”, ciò che dà diritto ad usufruire del corrispondente traffico telefonico. L’intera operazione, spogliata dei contenuti tecnologici, assomiglia assai da vicino a ciò che avviene in quei bar nei quali, per ottenere la tazzina di caffè, occorre esibire al barista lo scontrino attestante l’avvenuto pagamento del prezzo alla cassa: digitare il codice a 14 cifre è come rammostrare al cameriere lo scontrino.
 
Volendo poi approfondire la riflessione sulla natura delle “Value Cards”, non può sfuggire l’analogia con i titoli di credito al portatore: il possessore della “Value Card” è automaticamente possessore anche del credito al traffico telefonico da essa abilitato: quali che siano i modi con cui è venuto in possesso della scheda, egli potrà comunque “ricaricare” il proprio apparecchio semplicemente telefonando al 2010 e digitando il numero a 14 cifre appreso dopo aver grattato l’apposito campo della scheda. Si tratta peraltro soltanto di una analogia, perché nel nostro caso, a ben guardare, il conseguimento dell’accredito telefonico deriva non già dal possesso della scheda (=principio di “incorporazione” del credito), bensì dalla semplice conoscenza del numero stampigliato sulla stessa: in altre parole, per poter ricaricare il proprio cellulare non è neppure necessario entrare materialmente in possesso della “Value Card”, essendo sufficiente conoscere il numero in essa contenuto: la possibilità della ricarica è legata ad un elemento immateriale quale la conoscenza di un numero.
 
* * *
 
2) La notitia criminis, le indagini, il processo.
 
In data 12 agosto 1999 Roberto, procuratore della OMNITEL PRONTO ITALIA S.p.A., dopo aver brevemente illustrato il meccanismo di ricarica mediante “Value Cards”, denunciava alla Polizia postale di Roma che a partire dal precedente mese di febbraio, e con intensità via via crescente, nella zona di Torino e provincia si erano verificate contestazioni da parte di clienti i quali, pur avendo regolarmente acquistato “Value Cards” nei punti vendita autorizzati, non erano riusciti a ricaricare il proprio cellulare perché, digitando il codice a 14 cifre dopo aver chiamato il risponditore automatico, apprendevano che il codice era stato già utilizzato. Il denunciante sporgeva poi formale querela, esternando sospetti sugli incaricati delle società (in particolare la Alfa s.r.l. e la coop. Beta) incaricate della distribuzione delle “Value Cards” ai singoli esercenti (ipotizzando in sostanza che costoro fossero venuti abusivamente a conoscenza dei codici a 14 cifre stampigliati sulle cards prima che queste ultime venissero vendute al dettaglio). Il denunciante forniva altresì alla polizia giudiziaria un elenco dei soggetti (convenzionalmente definiti “contestatari”) che non erano riusciti a ricaricare il loro cellulare, elenco che costituiva il punto di avvio delle indagini. La Polizia Postale del compartimento di Torino provvedeva a verificare quali utenze fossero state “ricaricate” con le “Value Cards” che successivamente erano state acquistate dai “contestatari”; e dai numeri di tali utenze risaliva all’identità degli intestatari, convenzionalmente definiti “beneficiari”. Il risultato della verifica era decisamente sorprendente e assai indicativo: l’elenco dei “beneficiari”, vale a dire dei soggetti che avevano ricaricato il proprio cellulare con schede successivamente acquistate da altri, si compone quasi esclusivamente di cittadini romeni e moldavi, con rare eccezioni riguardanti italiani e albanesi (cfr. l’elenco allegato alla richiesta di indagini del P.M. in data 13.1.2000, relativo ad alcune centinaia di “Value Cards”). I nominativi più ricorrenti, in particolare, erano quelli dei cittadini romeni dimoranti in Torino Vasile (436 chiamate al 2010 per ricaricare utenze cellulari); Doinita (206 chiamate al 2010), e Constantin, alias Razvan, con 297 chiamate a fini di ricarica (non tutte le chiamate, per la precisione, si concludevano con l’effettiva ricarica, perché poteva accadere che, per un errore nella digitazione dei tasti o altro intoppo, la procedura venisse interrotta e ripetuta, potendosi pertanto avere anche due o più chiamate al 2010 per una medesima ricarica) (omissis). L’impressionante frequenza con cui, a fronte di “contestatari” sempre diversi, ricorrevano le medesime persone, oltretutto appartenenti ad un ambito geografico ben determinato e ad un’area di “marginalità sociale” (testimoniata per es. dall’uso di false generalità e confermata dai servizi di appostamento e pedinamento svolti dalla P.G.), induceva evidentemente a ritenere provata la buona fede dei “contestatari”, e contemporaneamente costituiva grave indizio di responsabilità a carico dei sopra menzionati stranieri. Restava però da comprendere quale fosse il modus operandi in virtù del quale le “Value Cards” potevano essere utilizzate una prima volta ed essere poi reimmesse nel mercato in danno dei successivi acquirenti in buona fede. La citata annotazione di P.G., a pagina 4, ci informa che “allo stato attuale delle indagini non sono emersi elementi tali da far ricondurre il fenomeno delittuoso a soggetti operanti nella catena creazione / distribuzione”.
 
A pag. 5 dell’annotazione citata la polizia postale definisce invece come “di particolare rilevanza” le informazioni fornite a verbale da tale Adobrite, beneficiaria di una ricarica abusiva. Adobrite, cittadina rumena, viene sentita a verbale il 24.11.1999 (il verbale trovasi allegato alla più volte citata annotazione): in quella sede la donna fornisce una sua giustificazione in merito alla ricarica abusiva (che dice effettuata da un suo cugino abitante in Romania, cui ella avrebbe prestato il cellulare); indi si dichiara conoscente di Vasile e di Doinita (che chiama col nomignolo di “Doina”); infine rivela agli inquirenti le modalità utilizzate dai predetti Vasile e Doinita per i loro illeciti traffici, modalità che la Adobrite avrebbe sentito esporre durante una festa di compleanno ai suoi connazionali sopra citati. Il meccanismo descritto dalla Adobrite è il seguente: si acquista regolarmente una “Value Card” e la si utilizza dopo aver evidenziato il codice a 14 cifre. Successivamente, con uno smalto per unghie color argento, si ricopre il codice e si richiude accuratamente l’involucro di nylon che contiene la scheda nuova. A questo punto ci si reca in tabaccheria e si chiede di acquistare una “Value Card”; la si riceve dal tabaccaio ma, al momento di pagarla, si simula di non avere denaro a sufficienza e si finge di restituire la scheda all’esercente. In realtà, ciò che viene restituito al tabaccaio non è la “Value Card” nuova, bensì quella già utilizzata e “rimessa a nuovo” nel modo sopra descritto. Tutta l’operazione, in buona sostanza, si ridurrebbe ad un furto con mezzi fraudolenti (artt. 624 – 625 n. 2 c.p.) della scheda nuova, che viene sostituita con quella già utilizzata senza che il tabaccaio si accorga di nulla.
 
A questo punto il gioco ricomincia, ed anche la scheda così fraudolentemente sottratta viene utilizzata, poi artigianalmente ripristinata e impiegata per un nuovo furto.
 
La Adobrite spiega infine che i suoi connazionali sono soliti portare con loro fogli di carta contenenti elenchi di cifre: evidentemente i codici utilizzabili per le ricariche, da comunicare a terzi a prezzo ridotto, senza materialmente portare con sé le “Value Cards” in cui tali numeri erano originariamente riportati.
 
A quanto risulta dagli atti, gli inquirenti hanno ritenuto che le dichiarazioni rese dalla Adobrite contro i suoi connazionali ed amici siano definitivamente illuminanti circa le modalità di abusivo apprendimento dei codici a 14 cifre. L’ipotesi del furto seguìto dall’artigianale ricostruzione della “Value Card” con smalto per unghie troverebbe altresì serio conforto, sempre secondo gli inquirenti, nei risultati delle perquisizioni eseguite dalla Polizia di Stato nel dicembre 1999, segnatamente nel rinvenimento, presso tale Joita, di “un kit per manicure contenente due forbicine, una spatolina sottile ed un eye-liner di colore grigio” (omissis).
 
Collateralmente ai diretti responsabili dei furti delle Value Cards, l’accusa ha poi individuato una serie di soggetti che -pur in assenza di prove circa il loro diretto coinvolgimento nel furto delle schede- si sarebbero resi responsabili di condotte penalmente rilevanti per avere ricaricato una o più volte il loro cellulare, ovvero quello di familiari o amici, a prezzi decisamente inferiori a quelli praticati dai rivenditori autorizzati, utilizzando codici che sono risultati successivamente reimmessi nel mercato. In questa categoria di soggetti rientra l’odierno imputato Tizio.
 
Più precisamente, a suo carico figurano i seguenti elementi di prova:
 
1) dalle registrazioni dei tabulati forniti dalla OMNITEL alle forze di polizia risulta che Tizio ha effettuato alcune ricariche delle utenze 0347/7336… (intestata a lui medesimo) e 0347/9082… (intestata alla moglie Sempronia). Si tratta di ricariche effettuate digitando numeri che in seguito sono stati vanamente utilizzati da altri utenti in buona fede (cfr. annotazione di P.G. 31.7.2000 del Compartimento Polizia Postale di Torino);
 
2) interrogato in merito alle modalità con cui avesse effettuato le ricariche delle utenze di cui sopra, Tizio ha dichiarato (cfr. verbale di sommarie informazioni 12.11.1999, spontaneamente confermato dopo l’interruzione del verbale e l’invito a nominare un difensore) che nel mese di maggio 1999, mentre si trovava ai giardini pubblici con il figlio in tenera età, era stato avvicinato da uno sconosciuto il quale si era offerto di ricaricargli il telefonino grazie ad alcuni numeri che l’individuo (di nazionalità straniera) portava con sé, annotati su un block notes; il tutto al prezzo di lire 60.000 anziché 110.000 come richiesto nei negozi autorizzati. L’imputato aveva accettato, e la ricarica era stata effettuata, in modo apparentemente regolare. Il giorno dopo il Tizio era tornato nel medesimo luogo, portando con sé il cellulare della moglie e quello del cognato Raffaele, cui aveva preventivamente chiesto se fosse interessato a ricariche a buon mercato, ricevendone risposta positiva. Aveva incontrato lo straniero del giorno precedente ed aveva effettuato le due ricariche. Infine l’imputato ha ammesso di aver proceduto ad ulteriori, analoghe ricariche nei giorni seguenti, sempre per mezzo del medesimo straniero il quale rilevava dal block notes in suo possesso i numeri da digitare per effettuare la ricarica;
 
3) infine, la descritta condotta del Tizio è confermata dalle dichiarazioni rese agli inquirenti da un suo collega di lavoro, Caio (titolare dell’utenza cellulare 0347/88721…), il quale, interrogato in data 20.9.2000, ha riferito: “ … Tizio mi richiese se volessi caricare la scheda OMNITEL cosa che accettai consegnandogli, la sera stessa alla fine del turno di lavoro, il mio cellulare con all’interno la relativa scheda. Il giorno seguente lo stesso mi riconsegnò il cellulare ed io in cambio gli consegnai lire 40.000”.
 
I risultati dell’attività di P.G., le affermazioni sostanzialmente confessorie del Tizio, e le convergenti dichiarazioni del suo collega Caio consentono di affermare con sufficiente certezza che Tizio ebbe ad avvalersi, per la ricarica di cellulari propri, di parenti e di amici, di numeri di codice della cui illecita provenienza non potè non avere contezza considerata l’identità (ignota) di chi gli offriva la ricarica, le anomale modalità di ricarica utilizzate (=digitazione di numeri annotati in un block notes) ed il prezzo pagato (pari alla metà del prezzo di mercato).
 
Tizio, unitamente ad altri undici coimputati fra cui i già citati Vasile, Doinita e Constantin, è stato pertanto citato a giudizio con decreto del P.M. in data 27.2.2002.
 
All’udienza del 13 maggio 2002 egli ha preliminarmente richiesto di essere giudicato con rito abbreviato, subordinando la richiesta all’acquisizione delle trascrizioni degli esami testimoniali (svoltisi in altro procedimento) di Paolo e Silvana, rispettivamente Ispettore di Polizia e dipendente Omnitel. In relazione a tali richieste istruttorie il P.M. ha chiesto a prova contraria l’esame di Celestino.
 
Questo giudice ha accolto la richiesta di giudizio abbreviato ed ammesso tutti i mezzi di prova indicati dalle parti, che sono stati assunti nelle udienze del 14.6 e 30.9.2002. Indi, ultimata la discussione, è stata pubblicata, mediante lettura del dispositivo in udienza, la presente decisione.
 
* * *
 
3. Il delitto di cui all’art. 615 quater c.p. (capi P ed R).
 
Ai capi P ed R della rubrica viene ascritto al Tizio (nel secondo caso in concorso morale con il Caio) il delitto di “detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici” di cui all’art. 615 quater c.p., delitto commesso allo scopo di intervenire sui dati del sistema informatico e così perpetrare il susseguente delitto di cui all’art. 640 ter c.p..
 
Al fine di meglio valutare la sussistenza degli elementi costitutivi di questa figura delittuosa, introdotta nell’ordinamento con legge n. 547/’93, sembra utile premettere alcune considerazioni interpretative di ordine sistematico, teleologico e letterale.
 
Sotto il profilo sistematico va osservato come l’art. 615 quater c.p. si ponga come norma di completamento della tutela fornita ai sistemi informatici e telematici dall’art. 615 ter c.p.. Con tale ultimo articolo (esso pure introdotto dalla l. 547/’93) si puniscono condotte di abusivo accesso o permanenza all’interno di sistemi informatici; in altre parole, condotte “di danno” qualificate dal verificarsi dell’evento pregiudizievole, individuato dal legislatore nel fatto che persona non autorizzata si introduca o permanga in un sistema informatico. Rispetto alla previsione dell’art. 615 ter c.p. la norma di cui all’articolo seguente fornisce una “tutela anticipata”, giacchè sanziona una serie di condotte preparatorie del reato di ingresso abusivo che potrebbero anche non ricadere nell’ambito del tentativo rilevante ex art. 56 c.p. (=si pensi alla mera ricezione di una chiave d’accesso, che di per sé non configura ancora un atto univocamente diretto all’ingresso abusivo in un sistema informatico). Il carattere “integrativo” dell’art. 615 quater rispetto all’art. 615 ter induce a ravvisare, alla base delle due norme, il medesimo interesse tutelato.
 
Si tocca così l’aspetto riguardante il bene giuridico protetto dalle due disposizioni. A tal proposito non può sfuggire, né esser considerato irrilevante, il fatto che il legislatore abbia collocato gli artt. 615 ter e quater nella medesima sezione del codice penale, quella relativa ai “delitti contro la inviolabilità del domicilio”, e più precisamente dopo il delitto di violazione del domicilio e dopo il delitto di “interferenze illecite nella vita privata” di cui all’art. 615 bis c.p..
 
Il senso della scelta del legislatore è evidentemente quello di considerare il sistema informatico di un soggetto alla stregua del domicilio di questi, o più in generale alla stregua di tutti gli altri spazi in cui si esplica la vita privata della persona (si parla infatti di “spazio informatico del soggetto”).
 
Da questa collocazione si trae inevitabilmente la conseguenza che l’art. 615 quater c.p. (e prima ancora l’art. 615 ter) sanziona penalmente tutte (e solo) le condotte che si sostanzino in violazioni di un ambito di riservatezza informatico di un soggetto.
 
L’esame letterale delle disposizioni si armonizza perfettamente con questo assunto, perché sia l’art. 615 ter che l’art. 615 quater colpiscono solo le condotte che -sia in modo effettivo, sia a livello di atto preparatorio- violino sistemi informatici “protetti da misure di sicurezza”. Questa specificazione normativa rappresenta dunque il cuore dell’oggetto della tutela penale.
 
Fatta questa premessa occorre verificare se nella condotta ascritta al Tizio ricorrano gli elementi costitutivi del reato contestato, e segnatamente se il codice a quattordici cifre di cui egli venne abusivamente a conoscenza sia qualificabile come “mezzo idoneo all’accesso ad un sistema informatico protetto da misure di sicurezza”.
 
Prima di rispondere al quesito, però, va messa in rilievo una significativa contraddizione insita nell’imputazione ex art. 615 quater c.p. elevata dall’accusa: poiché è indiscutibile che il Tizio ebbe in concreto a digitare il codice a 14 cifre appreso dallo straniero casualmente incontrato, ottenendo la ricarica del proprio cellulare, risulta ineludibile la seguente alternativa: o il codice a 14 cifre rappresenta realmente un mezzo idoneo all’accesso al sistema delle ricariche, e allora l’imputazione corretta avrebbe dovuto essere quella di cui all’art. 615 ter c.p. (=accesso abusivo per così dire “consumato”); ovvero non lo è, ed allora non vi è spazio neppure per la contestazione della meno grave condotta “preparatoria” di cui all’art. 615 quater c.p..
 
In verità, ad avviso di questo giudice, una volta richiamate le nozioni di carattere tecnico esposte al par. 1 pare inevitabile pervenire alla conclusione della inapplicabilità al caso di specie di entrambe le norme testè indicate: sembrano infatti far difetto, da un lato, l’idoneità del codice digitato dal Tizio all’“accesso” a un sistema informatico, dall’altro il carattere “protetto” del sistema in cui il Tizio si sarebbe introdotto.
 
Si è già spiegato, infatti, che quivis de populo può connettersi, entrare in rapporto, dialogare con il “sistema delle ricariche” OMNITEL semplicemente telefonando al 2010. In tal modo l’utente entra in contatto con il “risponditore automatico” a cui successivamente fornirà (digitandolo sul proprio apparecchio) un numero di codice a 14 cifre al fine di “ricaricare” il cellulare. Pare anzitutto evidente che la chiamata al 2010 non costituisce, neppure lontanamente, una forma di accesso al sistema OMNITEL, essendo solo un modo per dialogare ab extra con esso. E’ parimenti evidente che non esiste alcuna misura di sicurezza protettiva, essendo al contrario preciso interesse della OMNITEL che la clientela abbia un accesso il più agevole possibile al risponditore automatico, onde incrementare il traffico telefonico (di qui, per es., l’insolita brevità del numero, di sole quattro cifre).
 
Ma gli estremi dell’idoneità all’accesso ad un sistema protetto non ricorrono neppure nella successiva digitazione del codice segreto a 14 cifre. Come si è spiegato più sopra, infatti, digitando quel codice l’utente non accede in alcun modo al sistema delle ricariche, non viene abilitato a modificarne i programmi o ad alterarne i dati: egli continua a rimanere all’esterno del sistema, e semplicemente gli comunica un numero che il sistema medesimo, e non l’utente, raffronterà con l’elenco dei codici delle “Value Cards” che ha in memoria. La sfera di riservatezza informatica della OMNITEL continua a restare totalmente chiusa e inaccessibile all’utente (nel nostro caso il Tizio), il quale non può far altro che “proporre” al sistema un determinato numero per il successivo controllo informatico e l’eventuale accredito della ricarica. Per riprendere il parallelismo del bar e del caffè, proposto al par. 1, il cliente esibisce lo scontrino al barista, ma non è in grado di scavalcare il bancone e prepararsi da solo un espresso.
 
E’ forse possibile che l’opposta opinione sia stata in certa misura indotta dal fatto che il numero di 14 cifre contenuto nella “Value Card” e digitato dall’utente viene definito nella prassi come “codice”, con la medesima locuzione utilizzata nell’esemplificazione contenuta nell’art. 615 quater c.p.. Si tratta, però, di una identità meramente terminologica cui corrispondono due oggetti diversi: nel primo caso si è in presenza del numero identificativo di un credito, che potrà soltanto essere verificato dal sistema informatico al fine di procedere o no all’accredito; nel caso del codice di accesso (si pensi alle “passwords” comunemente usate per l’accesso ai personal computers) si tratta di un numero che abilita a muoversi all’interno del sistema informatico, aprire files, modificarne i dati, variarne i programmi applicativi ecc..
 
Le considerazioni che precedono debbono pertanto indurre all’assoluzione del Tizio dai reati a lui contestati sub P) ed R) con la formula “perché il fatto non sussiste”, difettando gli elementi materiali costitutivi della fattispecie di cui all’art. 615 quater c.p..
 
* * *
 
4. Il delitto di cui all’art. 640 ter c.p. (capi Q ed S).
 
Anche in ordine a tale delitto giova premettere alcune considerazioni interpretative di carattere sistematico e letterale.
 
Sotto il profilo sistematico va valorizzata la collocazione della norma subito dopo gli artt. 640 e 640 bis c.p., concernenti ipotesi di truffa, nel più generale ambito dei delitti contro il patrimonio mediante frode.
 
E’ opinione comune tra i commentatori che l’art. 640 ter c.p. sia stato introdotto allo scopo di adattare la previsione tradizionale di cui all’art. 640 c.p. alle nuove “intelligenze artificiali”, rispetto alle quali sarebbe assai arduo configurare quella “induzione in errore” che costituisce l’essenza del delitto di truffa e che, per la sua natura squisitamente psicologica, mal si adatterebbe ai casi in cui il reo, lungi dal rapportarsi con una persona fisica, “dialoga” con un sistema informatico.
 
Dal testo dell’art. 640 ter c.p. è pertanto scomparso l’elemento dell’induzione in errore ma -si badi- non è sostanzialmente venuta meno la necessità che vengano adoperati “artifici e raggiri”. Semplicemente, anche per tale requisito si è aggiornata la terminologia, prevedendosi nella nuova disposizione la “alterazione del funzionamento” del sistema ovvero l’“intervento” sui dati o programmi in esso contenuti.
 
Mentre è evidente, anche solo fermandosi al dato letterale, che l’alterazione del funzionamento costituisce una arbitraria modificazione delle condizioni in cui il sistema informatico si trovava anteriormente alla condotta delittuosa, ad analoghe conclusioni deve pervenirsi anche con riferimento all’intervento su dati o programmi (è questa la condotta oggi concretamente contestata al Tizio): il concetto di “intervento” reca infatti in sé un nucleo semantico che indica comunque una modificazione delle condizioni originarie del sistema. In tale senso si è espressa anche la Corte di legittimità (Sez. VIa, sent. 4.10.1997 n. 3067, imp. PIERSANTI), affermando, con riferimento al delitto di cui all’art. 640 ter c.p., che esso “postula necessariamente la manipolazione del sistema” (massima).
 
Sembra dunque, e conclusivamente, che il reato di cui all’art. 640 ter c.p. debba essere ricostruito come una fattispecie in cui taluno, attraverso lo strumento dell’arbitraria modificazione del funzionamento del sistema informatico o dei dati e programmi in esso contenuti, consegua un ingiusto profitto con altrui danno. Da ciò discende un importante corollario: affinché sia possibile modificare il funzionamento ovvero il contenuto di un sistema informatico occorre che si sia previamente verificato l’accesso al sistema informatico medesimo. In questo ordine di idee appare tutt’altro che casuale la contestazione dell’aggravante di cui all’art. 61 n. 2 c.p. che, nel capo d’imputazione, collega i reati di detenzione abusiva di codici di accesso ai reati di frode informatica.
 
Un secondo e diverso aspetto da evidenziare è che nella struttura della fattispecie la modificazione del sistema informatico si pone come mezzo rispetto al fine dell’ingiustificata locupletazione dell’agente.
 
Gli esempi possibili, al riguardo, sono innumerevoli; si pensi al caso del giovane imprenditore che, modificando grazie a complici i dati contenuti nel “cervellone” del Ministero della Difesa, riesca ad apparire come in possesso dei requisiti per l’esenzione dall’obbligo di leva, evitando così la prestazione del servizio militare; oppure al caso del dipendente che, intervenendo sulla banca dati aziendale contenente l’indicazione delle ferie fruite dal personale, riesca ad allungare il periodo di assenza retribuita dal lavoro.
 
Tutto ciò premesso, va ora valutato se nella condotta contestata al Tizio ai capi Q) ed S) ricorrano gli elementi sin qui descritti.
 
Anche in questo caso sembra inevitabile una conclusione negativa: essa discende, in primis, dalla ritenuta insussistenza del delitto di cui all’art. 615 quater c.p. (come pure del delitto, forse più correttamente ipotizzabile, di cui all’art. 615 ter c.p.).
 
Difetta infatti, in primo luogo, il requisito dell’accesso e del conseguente intervento sul sistema informatico della OMNITEL, sistema che -come già illustrato più sopra- rimane impermeabile all’attività dell’imputato e si limita semplicemente a verificare il codice digitato e a procedere al successivo accredito, il tutto secondo il suo ordinario e consueto meccanismo di funzionamento. In altre parole, e come già esposto più volte, l’agente non si introduce nel sistema informatico ma semplicemente gli fornisce ab extra un numero.
 
L’unica modificazione che si produce nel “sistema delle ricariche Omnitel” è, come spiegato dal teste Celestino all’udienza del 30.9.2002, che il sistema medesimo, dopo aver proceduto all’accredito, “annota informaticamente” l’avvenuta utilizzazione del numero a 14 cifre digitato dall’utente, ciò che corrisponde anch’esso al normale funzionamento del sistema e soddisfa lo specifico interesse della OMNITEL a che sia evitato un eventuale successivo utilizzo del medesimo codice: “L’abusivo utilizzo dei codici di ricarica non ha provocato alterazioni sul nostro sistema informatico, ma soltanto il diniego della ricarica al successivo utilizzatore del medesimo codice”. Questa “annotazione”, dunque, non costituisce un “intervento” nel senso sopra precisato, cioè una alterazione non voluta dal titolare del sistema informatico, ma soltanto una conseguenza lecita -voluta ed attuata dalla OMNITEL- dell’uso del codice a 14 cifre.
 
In secondo luogo, tale modificazione dei dati del sistema non costituisce uno strumento finalizzato al conseguimento dell’ingiusto profitto, bensì si pone come una annotazione collaterale all’effettuazione dell’accredito e priva di nesso finalistico con tale evento lesivo.
 
* * *
 
5. Conclusioni.
 
Come esposto nelle pagine precedenti, nessuna delle due fattispecie astratte di reato individuate dall’accusa sembra corrispondere agli elementi fattuali emersi in giudizio. In termini più generali, si rileva che gli strumenti repressivi proposti dal P.M., introdotti dal legislatore per combattere forme assai raffinate di criminalità (“hackeraggio”, “pirateria informatica”) caratterizzate dall’uso di complesse conoscenze di informatica, mal si attagliano a descrivere e sanzionare condotte che, a ben guardare, consistono semplicemente nel furto, in danno di ignari tabaccai, di schede cartacee le quali sono successivamente utilizzate esattamente secondo le modalità previste dalla OMNITEL, senza alcuna deviazione rispetto a quanto programmato in termini generali dal gestore del traffico telefonico per tutta la sua clientela.
 
Si tratta, in definitiva, di una situazione del tutto analoga a quanto avviene qualora taluno, dopo aver sottratto un certo numero di biglietti nuovi di pubblico trasporto, ne faccia successivamente uso, salendo sugli autobus di linea: la rilevanza penale della sua condotta si esaurisce nell’avvenuto furto dei biglietti, senza che vi sia spazio per una ulteriore ed autonoma incriminazione degli atti di utilizzo della refurtiva. E dunque, il fatto che l’utilizzo delle “Value Cards” oggetto di furto possa sfuggire di per sé a sanzione penale non deve apparire come una anomalia o una lacuna del sistema.
 
Naturalmente, l’ordinamento penale potrebbe prevedere altri titoli di reato applicabili al caso di specie. Agli atti vi è traccia del fatto che gli organi di P.G. inquirenti ebbero ad ipotizzare in prima battuta, a carico del Tizio, il delitto di ricettazione (art. 648 c.p.), e che altresì in alcune pronunce di merito in casi analoghi (cfr. sent. Trib. Torino 23.11.2001, imp. D’AVENA, prodotta dalla difesa) è stata ipotizzata la sussistenza della contravvenzione di incauto acquisto (art. 712 c.p.). Entrambe tali ipotesi ricostruttive debbono però essere respinte nel caso oggetto del presente processo, perché sia l’art. 648 c.p., sia l’art. 712 c.p. presuppongono la materialità della cosa oggetto di ricettazione ovvero di incauto acquisto, mentre nella presente vicenda processuale risulta che il Tizio si limitò ad utilizzare informazioni (=numeri) fornitegli da uno straniero che le leggeva da un block-notes, e non ebbe mai a ricevere materialmente le “Value Cards” oggetto di furto dalle quali i numeri predetti erano stati desunti.
 
Per tutto quanto precede, Tizio deve essere assolto da tutti i reati a lui ascritti con la formula “perché il fatto non sussiste”. Ne consegue la reiezione delle domande proposte dalla parte civile.
 
P. Q. M.
 
Visto l’art. 530 c.p.p.,
 
assolve Tizio dai reati a lui ascritti perché il fatto non sussiste.
 
Visto l’art. 544 c.p.p.,
 
fissa quale termine per il deposito della presente sentenza il trentesimo giorno a decorrere dalla data odierna.
 
Torino, 30 settembre 2002
 
Il giudice
dr. Paolo Gallo
 
Per gentile concessione di www.penale.it

Possibly Related Posts:


Le nuove norme sulla garanzia per i prodotti consumer fanno discutere

di Andrea Monti – PC Professionale n. 138

L’articolo pubblicato sul numero di giugno di PC Professionale, relativo all’entrata in vigore della nuova normativa sulla garanzia per i prodotti consumer, ha suscitato notevole interesse fra i lettori. Abbiamo dunque pensato di approfondire il tema. È importante determinare lo spazio di applicazione della nuova normativa che si riferisce ai beni di consumo oggetto di contratto di vendita, permuta, somministrazione, appalto, opera e, più in generale, a tutti quei contratti finalizzati – a prescindere dalla forma – a fornire all’utente finale i beni in questione (non tutti, però, visto che ci sono delle eccezioni). Un altro elemento importante è sapere esattamente con chi “bisogna prendersela” in caso di problemi.
Continue reading “Le nuove norme sulla garanzia per i prodotti consumer fanno discutere”

Possibly Related Posts:


Era meglio non andare in vacanza!

di Andrea Monti

Oppure era meglio non tornare affatto. Se avessi saputo che prendermi qualche giorno di riposo avrebbe scatentato questo putiferio, me ne sarei guardato bene!

Continue reading “Era meglio non andare in vacanza!”

Possibly Related Posts:


Emanate le norme tecniche per la firma digitale… e adesso?

Computer Programming n.ro 81 del 21-09-02

Prima di analizzare dettagliatamente il testo del DPCM (che non è uno standard per la compressione audio ma significa “Decreto Presidente Consiglio Ministri” ) di cui sopra è bene chiarire da subito qualche equivoco suscitato, più o meno in buona fede, da “disinteressati” operatori del settore dicendo cosa non è e cosa non fa la firma digitale.

Continue reading “Emanate le norme tecniche per la firma digitale… e adesso?”

Possibly Related Posts:


Una controversia in materia di copyright “spegne” un sito istituzionale

di Andrea Monti – PC Professionale n. 136

Secondo la legge sul diritto d’autore, chi realizza un sito per la Pubblica Amministrazione cede a quest’ultima i diritti sull’opera d’ingegno commissionata. Il 20 aprile 2002 un provvedimento d’urgenza del Tribunale di Pescara ha oscurato il web istituzionale del Comune di Francavilla al mare in provincia di Chieti. La decisione è stata motivata da una controversia sulla titolarità dei diritti d’autore sul sito dell’amministrazione pubblica, citata in giudizio dalla web agency che si afferma titolare dei diritti d’autore sul sito. Nella fase cautelare, dove il giudice adotta dei provvedimenti temporanei per evitare il prodursi o il protrarsi di danni gravi ed irreparabili senza entrare specificamente nel merito della vicenda, è stato appunto ordinato di sequestrare le pagine “incriminate”, in attesa che il successivo processo consenta di risolvere definitivamente la questione.
Continue reading “Una controversia in materia di copyright “spegne” un sito istituzionale”

Possibly Related Posts:


Venti mesi per fare Ping

Interlex n. 218

Stando alle cronache dell’operazione che ha coinvolto siti internet dai nomi blasfemi, agli inquirenti sarebbero stati necessari ben venti mesi per rintracciare gli intestatari dei nomi a dominio. Un’affermazione che solletica certamente la curiosità di chi si occupa di computer forensic. E che ben sa quanto complesse possano essere le indagini che coinvolgono la rete.

Continue reading “Venti mesi per fare Ping”

Possibly Related Posts:


Results, not resolutions

La scorsa settimana Bill Gates ha diffuso una nota a
tutta l’azienda, definendo una nuova direzione strategica per la
Microsoft. In rapporto al cambiamento registrato quando l’azienda si è
"tuffata" nell’internet, Gates ha elevato la questione sicurezza
ai livelli più alti di priorità. Concentrando l’attenzione su quello che
ha definito "Trustworthy Computing," Gates progetta di
trasformare la Microsoft in un’azienda che produce software accessibile,
affidabile e sicuro. La fiducia non è un qualcosa che può essere
distribuito; deve essere acquisita. E la credibilità è un obiettivo
importante nell’informatica. Ma al contrario degli obiettivi basati sulle
performance o sugli elenchi di funzionalità, i progressi in questo
settore sono difficili da misurare. 

Continue reading “Results, not resolutions”

Possibly Related Posts:


Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house

di Andrea Monti – PC Professionale n. 135

La copertura di garanzia sui prodotti per i consumatori viene estesa a due anni. La norma si applica sugli acquisti effettuati dopo il 30 giugno. Il Decreto Legislativo 2 febbraio 2002, n. 24 “Attuazione della direttiva 1999/44/CE su taluni aspetti della vendita e delle garanzie di consumo” è stato pubblicato nella Gazzetta Ufficiale n. 57 del 8 marzo 2002 – Supplemento Ordinario n. 40. Si tratta di un provvedimento molto importante perchè rivoluziona il regime giuridico della garanzia dei prodotti destinati ai consumatori, stabilendo l’estensione del periodo di copertura a due anni e responsabilizzando anche la catena distributiva per i difetti strutturali del prodotto.
Continue reading “Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house”

Possibly Related Posts:


I sistemi anticopia: è questa la soluzione?

I sistemi anticopia: è questa la soluzione?

di Andrea Monti

– Tutti i diritti a Dirittodautore.it

Continue reading “I sistemi anticopia: è questa la soluzione?”

Possibly Related Posts:


Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano

di Andrea Monti – PC Professionale n. 134

Chi inserisce parole nascoste in una pagina web per indirizzare a suo favore i risultati dei motori di ricerca è responsabile di concorrenza sleale. Con un’ordinanza depositata l’8 febbraio 2002 la prima sezione civile del tribunale di Milano ha affrontato il tema dell’abuso di meta-tag. Cioè del comportamento di chi inserisce parole “nascoste” in una pagina web che “forzano la mano” ai motori di ricerca, in modo che cercando il prodotto A si arrivi al web del prodotto B.
Continue reading “Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano”

Possibly Related Posts:


GIP Milano Ord. 10 maggio 2002

Tribunale ordinario di Milano
Ufficio del Giudice per le Indagini Preliminari
Dott. Andrea Pellegrino
 
Ordinanza di archiviazione a seguito di opposizione non accolta 10.5.2002
Artt. 409 co.1, 410 c.p.p.
 
Nel proc. penale sopra epigrafato a carico di C.G. e F.F. entrambi difesi di fiducia dall’avv. Andrea Missaglia
Per il reato di cui agli artt. 51 n. 11, 616, 110 c.p. (in Milano il 31.7.01)Pers. Off.: A. A., dom. ex lege presso il dif. Avv. Mario Faggionato
 
Il Giudice per le indagini preliminari, dott. Andrea Pellegrino
 
Visti gli atti del procedimento,verificata la ritualità delle notifiche e degli avvisi, sentite le parti intervenute all’udienza camerale del 29.4.02, a scioglimento della riserva ivi assunta
 
OSSERVA
 
Con atto presentato presso gli uffici della Procura della Repubblica di Milano in data 7.11.01, l’avv. Mario Faggionato, nella sua qualità di difensore procuratore speciale di A. A., sporgeva denuncia querela nei confronti dei sigg.ri C. G. e R. F. (la prima, responsabile del reparto di project management della ditta (…); il secondo, legale rappresentante della predetta società) per il reato p. e p. dagliartt. 110 [1], 616 [2],61 n. 11 c.p.
[3] nonché per tutti gli altri reati eventualmente ravvisabili dall’Autorità Giudiziaria.
In fatto l’esponente deduceva che la A. in data 13.8.01 aveva ricevuto da parte del proprio datore di lavoro (…) presso la quale aveva svolto in qualità di impiegata mansioni di consultant/account sin dalla data di assunzione avvenuta l’1.9.00) raccomandata datata 6.8.01 del seguente letterale tenore: “il giorno 31 luglio u.s., la sua responsabile (C. G. n.d.r.), durante le normali e periodiche operazioni di lettura della casella aziendale di posta elettronica (cui fanno riferimento i clienti di (…), per i progetti a Lei assegnati) al fine di verificare eventuali messaggi ricevuti durante il Suo periodo di assenza per ferie, si imbatteva in comunicazioni inerenti soluzioni internet inequivocabilmente relative a progetti estranei a quelli attualmente gestiti da (.).”.
Con successiva missiva del 29.8.01 la A. veniva licenziata dalla ditta (.) per presunta violazione dei doveri inerenti al rapporto di lavoro (licenziamento che la lavoratrice impugnava con rivendicazioni economiche).
Nella denuncia-querela l’esponente deduceva che la condotta della C. e del R. presentava aspetti di rilevanza penale (art. 616 c.p.) avendo i medesimi fatto accesso alla corrispondenza della lavoratrice; corrispondenza – quella contenuta all’interno della sua casella di posta elettronica, al pari di quella effettuata per via epistolare, telegrafica, telefonica ovvero effettuata con ogni altra forma di comunicazione a distanza – la cui segretezza è garantita costituzionalmente. Né si poteva ritenere la ricorrenza di una causa di giustificazione (esercizio di un diritto o adempimento di un dovere) dal momento che in nessun caso – con l’ovvia eccezione, nella specie non ricorrente, dell’ipotesi in cui si abbia motivo di ritenere che in essa siano contenuti elementi comprovanti fatti illeciti che interessino in modo diretto l’agente – è consentito al datore di lavoro di controllare il contenuto de
i messaggi di posta elettronica. Ad ogni buon conto occorreva evidenziare che:i messaggi inviati dai clienti erano, senza dubbio identificabili tra quelli contenuti nella casella postale (e ciò si deduceva dal fatto che la stessa società aveva assegnato tali clienti alla A. e le relative comunicazioni erano state oggetto di altri e precedenti controlli da parte della responsabile sig.ra C.);il controllo delle missive dei clienti era superfluo considerato che gli stessi erano in ferie;il controllo dei messaggi a carattere privato fu compiuto quanto la A. era in ferie evidentemente a sua insaputa e con l’avallo dei responsabili della società;non vi era alcuna fondata ragione, al momento del controllo della corrispondenza destinata alla A., da parte della società, per ritenere che in essa vi fossero contenuti elementi comprovanti fatti illeciti interessanti in modo diretto la società stessa.
 
In data 21.1.02 il P.M. avanzava richiesta di archiviazione del procedimento con la seguente motivazione: “le caselle di posta elettronica recanti quali estensioni nell’indirizzo e-mail @(…).it, seppur contraddistinte da diversi “username” d identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell’attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m. .omissis”.
L’opposizione risulta inaccoglibile mentre, di contro, l’archiviazione deve essere disposta ritenuta l’infondatezza della notizia di reato.
Dopo aver sgombrato il campo da impropri riferimenti alla normativa contenuta nella legge n. 675/96 relativa al ben diverso (ed assolutamente inconferente) problema della tutela del trattamento dai dati personali, una breve ma doverosa premessa s’impone.
La fattispecie dedotta avanti a questo giudice presenta aspetti di novità nell’ambito di una disciplina che solo da tempi relativamente assai recenti ha iniziato a fare la propria comparsa nelle aule giudiziarie.
Non può negarsi come la nascita e la diffusione di una nuova tecnologia precedono sempre e significativamente l’affermarsi di una cultura comune e standardizzata nell’utilizzo ad ogni livello del nuovo strumento. La preoccupazione della prima fase è solo quella di acquisire la padronanza, a volte anche solo parziale, dell’uso tecnico del nuovo mezzo o strumento senza alcun interesse (o attenzione) nel valutare le modalità di integrazione semiotica o antropomorfa dalla nuova tecnologia (cfr. il recente esempio della telefonia mobile). A questa regola non è certamente sfuggita la “posta elettronica” di internet.
In attesa di una codificazione dei comportamenti ai fini dell’omologazione e dell’accettazione di un uso standardizzato dello strumento, molte sono le problematiche che si sono affacciate con la nascita della “buca delle lettere elettronica”, tra queste dividendole per aree tematiche e con specifico riferimento all’utilizzo di tale strumento da parte del lavoratore si possono elencare le seguenti:
a) utilizzo anche per fine privato dell’indirizzo di posta elettronica da parte del lavoratore con eventuale esposizione dello stesso sulla carta da visita intestata a proprio nome;
b) possesso di un indirizzo “generalista” er cui la posta ivi indirizzata può avere come destinatario un qualunque altro dipendente con conseguente incertezza sulla “consegna”;
c) mancata individuazione del mittente (in possesso di un indirizzo in codice o con sigla) che non provvede a sottoscrivere il messaggio ovvero che non si preoccupa di farsi riconoscere rendendosi di fatto anonimo.
 
Limitando sostanzialmente la nostra analisi alla prima problematica, va detto innanzitutto come non possa mettersi in dubbio il fatto che l’indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, abbia carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni.
Tuttavia, “personalità” dell’indirizzo non significa necessariamente “privatezza” del medesimo dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga in considerazione dell’impossibilità o del divieto di compiere qualsiasi tipo di controllo/intromissioni da parte di altri lavoratori che rivestano funzioni o qualifiche sovraordinate (fattispecie che potrebbe effettivamente indurre a qualche dubbio), l’indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall’utilizzatore consuetudinario (ma sempre appartenenti all’azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che “sostituisce” il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal-computer di quest’ultimo anche per periodi di tempo non limitati.
Così come non può configurarsi un diritto del lavoratore ad accedere in via esclusiva al computer aziendale, parimenti è inconfigurabile in astratto, salve eccezioni di cui sopra, un diritto all’utilizzo esclusivo di una casella di posta elettronica aziendale.
Pertanto il lavoratore che utilizza – per qualunque fine – la casella di posta elettronica, aziendale, si espone al “rischio” che anche altri lavoratori della medesima azienda che, unica, deve considerarsi titolare dell’indirizzo – possano lecitamente entrare nella sua casella (ossia in suo uso sebbene non esclusivo) e leggere i messaggi (in entrata e in uscita) ivi contenuti, previa consentita acquisizione della relativa password la cui finalità non è certo quella di “proteggere” la segretezza dei dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società;E che detto rischio, per essere “operativo”, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi conseguenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione.
Né si può ritenere che l’assimilazione della posta elettronica alla posta tradizionale, con consequenziale affermazione “generalizzata” del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extralavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato ma non certo favorito) di uno strumento di lavoro può far attribuire a chi, questo illecito commette, diritti di sorta. A questo punto, peraltro, il problema muta prospettiva perché non riguarda più l’individuazione ed il diritto di chi “entra” nel computer (e nell’indirizzo di posta elettronica) altrui avendo possibilità di leggere i messaggi di posta elettronica non specificamente a lui destinati, bensì diventa quello di “tutelare” il diritto di chi invia il messaggio (a qualunque contenuto: ossia a contenuto privato ovvero lavorativo) credendo che il destinatario dello stesso sia e possa essere esclusivamente una determinata persona (o una cerchia determinata di persone). E’ evidente che questa situazione può trovare tutela rendendo chiaro al proprio interlocutore che l’indirizzo di posta elettronica è esclusivamente aziendale (e, quindi, al di là dell’uso di intestazioni apparentemente personali del lavoratore-principale utilizzatore, lo stesso non è un indirizzo privato secondo quanto precedentemente detto); cosa che può avvenire o usando un inequivoco identificativo aziendale (indirizzato ad un destinatario virtuale) in aggiunta ad altro identificativo personale-nominativo ovvero provvedendo a segnalare adeguatamente al proprio interlocutore (destinatario reale) la circostanza del carattere “non privato” dell’indirizzo. Né può ritenersi conferente ogni ulteriore argomentazione che, facendo apoditticamente leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi (si pensi, in via esemplificativa, al carattere di “istantaneità” della comunicazione informatica – operante come un normale terminale telefonico – pur in presenza di un prelievo necessariamente legato all’accensione del personal e, quindi, sostanzialmente coincidente con la presenza stanziale del lavoratore nell’ufficio ove è presente il desk-top del titolare dell’indirizzo) per giungere a conclusioni differenti da quelle ritenute da questo giudice.Tanto meno può ritenersi che leggendo la posta elettronica contenuta sul personal del lavoratore si possa verificare un non consentito controllo sulle attività di quest’ultimo atteso che l’uso dell’e-mail costituisce un semplice strumento aziendale a disposizione dell’utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale (non si possono dividere i messaggi di posta elettronica: quelli “privati” da un lato e quelli “pubblici” dall’altro) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione (di qui l’inconferenza dell’assunto in ordine all’asserito preteso divieto assoluto del datore di lavoro di “entrare” nelle cartelle “private” del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.).Parimenti irrilevante appare l’ulteriore rilievo che anche la posta tradizionale che presenti caratteri inequivoci di “privatezza” , non cessi di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio dal momento che in questo caso l’inconfondibilità del carattere di privatezza-esclusività (busta chiusa con nominativo del solo destinatario) della corrispondenza non consente di operare un simile confronto!
Venendo alla fattispecie dedotta in giudizio, si evidenzia come le indagini esperite (assunzione di sommarie informazioni testimoniali rese da P. F., direttore tecnico nonché responsabile del settore informatico per la filiale italiana della (…) ) abbiano consentito di acclarare che:
– all’interno della (…) il lavoratore è depositario di un username e di una password (conosciuti dal solo responsabile tecnico) che vengono utilizzati per entrare nel sistema informatico: identificativi che il singolo lavoratore può in qualsiasi momento modificare;
– l’accesso a tutti gli strumenti aziendali (e-mail compresa) è funzionale all’occupazione del dipendente;
– la funzione svolta dagli identificativi non è quella di proteggere i dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società;
– è prassi comune fra i dipendenti dell’azienda fornire volontariamente i propri dati d’accesso ad altri lavoratori con funzioni societarie equivalenti onde permettere la continuazione delle relative funzioni in propria assenza;
– nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della e-mail senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l’utilizzo dello spazio di posta elettronica per motivi personali;
– l’indirizzo di posta elettronica dei dipendenti della società si compone, da sinistra a destra, del nome e del cognome del lavoratore seguiti dal simbolo @ e dal nome della società (…).it.
 
Tutte queste circostanze di fatto attestanti le consuetudini lavorative all’interno dell’azienda e le condotte dei dipendenti sono conformi alle premesse sopra esposte e consentono di escludere la configurabilità a carico degli indagati di fattispecie delittuose.
Fermo quanto precede, si può concludere ritenendo che:
– la A., così come gli altri lavoratori con mansioni e qualifica pari o assimilabili, era tenuta, secondo una consuetudine che non abbiamo difficoltà a ritenere universale, a segnalare (ovvero a non mantenere segreta nel caso di successiva modificazione) la propria password per consentire a qualunque altro suo collega di poterla adeguatamente sostituire durante la sua assenza dal lavoro;
– la A., nell’utilizzazione della casella di posta elettronica della società, non poteva non sapere che alla medesima, indipendentemente dalla sua presenza in società, vi poteva avere lecito accesso qualunque altro suo collega (e, ovviamente, il datore di lavoro) al fine del disbrigo delle incombenze lavorative connesse alle mansioni (invio e ricezione di comunicazioni di lavoro con colleghi e clienti).
 
Fermo quanto precede, da ultimo va detto che quand’anche – per assurdo, atteso quanto sin qui esposto – si volesse ritenere che con la loro condotta la C. e il R. nelle rispettive diverse qualità, entrando nella casella di posta elettronica in uso alla lavoratrice abbiano commesso nei confronti della stessa un’illecita intromissione in una sfera personale privata, nondimeno la configurabilità del reato di cui all’art. 616 c.p. verrebbe ugualmente esclusa sotto il profilo soggettivo attesa la totale mancanza di dolo nella loro condotta;
l’accesso alla casella di posta elettronica dell’A. è avvenuta per motivi assolutamente connessi allo svolgimento dell’attività aziendale, oltre che in assenza della lavoratrice: in una situazione, cioè, nella quale non vi era altro modo per accedere a quelle necessarie informazioni e comunicazioni che, diversamente, se non ricevute ovvero recepite con ritardo, avrebbero potuto arrecare un evidente danno (economico e non solo) per la società.
Da qui il rigetto dell’opposizione e l’archiviazione del procedimento.
 
Visti gli artt. 408 e segg. C.p.p.
 
P.Q.M.
 
rigetta l’opposizione proposta nell’interesse della persona offesa A. A. in data 14.2.02;
dispone l’archiviazione del procedimento e ordina la restituzione degli atti al Pubblico Ministero.
Manda la Cancelleria agli adempimenti di competenza.Milano, lì 10.5.2002
 
Il Giudice per le Indagini Preliminari
Dott. A. Pellegrino

Continue reading “GIP Milano Ord. 10 maggio 2002”

Possibly Related Posts:


DPCM 11 aprile 2002

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Visti gli articoli 1 e 12 della legge 24 ottobre 1977, n. 801, recante “Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato”;

Continue reading “DPCM 11 aprile 2002”

Possibly Related Posts:


Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT

di Andrea Monti – PC Professionale n. 132

Sarà meno facile negare informazioni con la “scusa” della riservatezza e sarà più regolamentato il meccanismo dello spamming e delle iscrizioni “d’ufficio” alle mailing list.
Continue reading “Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT”

Possibly Related Posts:


Full disclosure. Risorsa o pericolo per la sicurezza?

ICT-Security n.ro 3 del 01-03-02

di Andrea Monti

Sembra essersi spenta – o quantomeno attenuata – l’eco generata dalla polemica “scoppiata” l’anno scorso sull’opportunità di praticare “full disclosure”. Cioè la pubblicazione dettagliata di bug e vulnerabilità che affliggono endemicamente un po’ tutte le piattaforme e gli applicativi del mondo ICT a cura di ricercatori indipendenti. Che divulgano sia l’analisi teorica del problema, sia l’exploit che consente di sfruttare praticamene il “buco” di sicurezza. Ma la questione è tutt’altro che sopita specie perché non è stata affrontata – a quanto mi risulta – dal punto di vista dell’organizzazione aziendale e dei riflessi legali.

Continue reading “Full disclosure. Risorsa o pericolo per la sicurezza?”

Possibly Related Posts:


Cass. Sez. VI penale Sent. 433/02

REPUBBLICA ITALIANA
 
In nome del Popolo Italiano
 
LA CORTE SUPREMA DI CASSAZIONE
Sezione Sesta Penale
 
Composta dai signori:
 
Dott. Luigi Sansone Presidente
1. Dott. Luciano Deriu Consigliere
2. Dott. Antonio S. Agrò Consigliere
3. Dott. Francesco Serpico Consigliere
4. Dott. Giovanni Conti Consigliere
 
ha pronunciato la seguente
 
SENTENZA
 
Sul ricorso proposto da
C. V., n. XXXX il XXXXXXXX
 
Avverso l’ordinanza in data 23-30 agosto 2001 del Tribunale di Roma
 
Visti gli atti, l’ordinanza denunziata e il ricorso;
Udita la relazione fatta dal Consigliere dott. Giovanni Conti;
Udito il Pubblico Ministero, in persona del Sostituto Procuratore Generale dott. Mario Fraticelli, che ha concluso per il rigetto del ricorso;
Udito per il ricorrente l’avv. Titta Madia, che ha concluso per l’accoglimento del ricorso.
 
Fatto
 
Con ordinanza in data 23-30 agosto 2001, il Tribunale di Roma, adito ex articolo 309 c.p.p., riformava in parte, attraverso l’applicazione degli arresti domiciliari, l’ordinanza in data 6 agosto 2001 del Giudice per le indagini preliminari del medesimo Tribunale, con la quale era stata applicata a C. V., funzionario del Ministero dell’Economia, la misura della custodia cautelare in carcere in ordine ai reati di cui agli articoli 81 cpv., 110, 615-ter, commi primo, secondo n.2, e terzo, e 61 n.2 c.p. (capo 2: commesso in Roma dal 18 dicembre 2000 al febbraio 2001) e di cui agli articoli 110, 351 c.p. (capo 3: commesso in Roma in data successiva e prossima al 18 dicembre 2000).
Più dettagliatamente, al C. veniva contestato, quanto al capo 2, in concorso con S. P., tenente colonnello dei Carabinieri, L. D., brigadiere CC. del Nucleo Radiomobile di Roma, e C. R. A., maresciallo CC. del ROS, sezione Anticrimine di Roma, di essersi introdotto abusivamente nel sistema informatico della sezione ROS di Roma delegata allo svolgimento delle indagini nel procedimento numero 16236/99 e in varie banche-dati interforza; e quanto al capo 3, in concorso con i predetti soggetti, di avere sottratto la trascrizione del verbale di interrogatorio reso da D. F. A. nel procedimento numero XXXXX/99, cosa particolarmente custodita nella sezione ROS CC. di Roma, delegata allo svolgimento delle indagini e custode del documento.
Avverso la riferita ordinanza del Tribunale del Riesame di Roma ricorre per Cassazione il C., a mezzo dei difensori, che deducono:
1) Manifesta illogicità della motivazione in punto di sussistenza dei gravi indizi di colpevolezza, posto che il Tribunale, trascurando le puntuali deduzioni difensive, si è basato su una mera presunzione (l’interesse del C. a conoscere il contenuto dell’interrogatorio del D. F.) per desumerne una sua condotta di istigazione nei confronti di coloro che materialmente appresero copia della trascrizione del predetto atto difensivo; essendo invece da ritenere che il semplice movente costituisce un mero indizio, non idoneo a sorreggere una misura cautelare, in mancanza di altri elementi indiziari. In particolare il Tribunale ha trascurato di considerare che il C. poteva legittimamente ottenere copia delle trascrizioni dell’interrogatorio reso dal D. F.; che tale atto riguardava una moltitudine di persone potenzialmente interessate a ottenerne copia; che coloro che materialmente si procurarono abusivamente copia dell’interrogatorio non necessariamente erano stati istigati da chi aveva interessa a conoscerne il contenuto, potendo ben avere agito a sua insaputa, per compiacerlo o addirittura per scopo intimidatorio.
2) Erronea applicazione dell’articolo 351 c.p., atteso che l’acquisizione di una mera copia di un atto (nella specie, attraverso la stampa del relativo documento informatico) non determina la sottrazione o la dispersione di questo, che rimane comunque nella disponibilità del pubblico ufficio.
3) Mancanza di motivazione in ordine alle esigenze cautelari, essendosi omesso di esporre quali specifiche esigenze imponessero l’adozione della misura custodiale, sia pure nella forma domiciliare.
 
Diritto
 
Il primo motivo di ricorso, al limite dell’ammissibilità, appare infondato. Contrariamente a quanto dedotto, il Tribunale non ha tratto gli indizi di colpevolezza in ordine al reato di cui al capo 2 da mere presunzioni, avendo fondato il suo convincimento non solo sul movente rappresentato dall’evidente interesse dell’indagato a conoscere il contenuto dell’interrogatorio del D. F. ma sulle specifiche ed obiettive risultanze delle intercettazioni di comunicazioni intercorse tra il C., il S. e il D., in ordine alle quali il ricorrente non spende parola.
In ordine al terzo motivo di ricorso deve rilevarsi la sopravvenuta perdita di interesse, essendo stato nel frattempo il C. posto in libertà con successivo provvedimento.
E’ invece fondato il secondo motivo.
La fattispecie incriminatrice di cui all’articolo 351 c.p. prevede la condotta di chi “sottrae, sopprime, distrugge, disperde o deteriora corpi di reato, documenti ovvero un’altra cosa mobile particolarmente custodita in un pubblico ufficio, o presso un pubblico ufficiale o un impiegato che presti un pubblico servizio”.
Nel caso in esame è stato contestato al C. di avere in concorso con i coindagati, sottratto la trascrizione del verbale di interrogatorio reso da D. F. A. nel procedimento penale n. XXXXX/99, cosa particolarmente custodita nella sezione ROS dei CC. di Roma, delegata allo svolgimento delle indagini e custode del documento.
Tale condotta sarebbe stata realizzata attraverso l’ottenimento della stampa dell’atto predetto versato sull’archivio informatico del ROS.
Ora, benché la condotta presa in esame dalla norma incriminatrice non esclude che essa possa riguardare non solo l’originale di un atto, ma anche una copia di esso, che rilevi per la sua individualità (Cass., sez. VI, 16 marzo 1993, Chirico), il concetto stesso di sottrazione implica che una determinata res fuoriesca dalla sfera di disponibilità del legittimo detentore, che ne venga conseguentemente privato; il che nella specie non si è verificato, in quanto l’ufficio del ROS non è stato affatto privato dell’atto e nemmeno di una sua copia, trattandosi di una riproduzione su carta, teoricamente illimitata, di un file esistente su supporto informatico, rimasto intatto. In altri termini, la “copia” dell’atto non preesisteva fisicamente alla condotta di impossessamento, ma è stata ottenuta proprio tramite l’abusiva stampa del file, sicché non può dirsi che l’atto sia stato “sottratto” al pubblico ufficio, ferma restando la configurabilità del distinto reato di cui all’articolo 615-ter c.p.
 
L’ordinanza impugnata va pertanto annullata senza rinvio, limitatamente al reato di cui all’articolo 351 c.p., mentre il ricorso va rigettato nel resto.
 
P.Q.M.
 
Annulla senza rinvio l’impugnata ordinanza limitatamente al reato di cui all’articolo 351 c.p.
Rigetta nel resto il ricorso.
 
Così deciso addì 19 febbraio 2002.
 
Il Consigliere Estensore
 
Il Presidente
 
Depositato in Cancelleria VI Sezione Penale
Oggi, 27 agosto 2002

Continue reading “Cass. Sez. VI penale Sent. 433/02”

Possibly Related Posts:


Trib. Teramo Sent. n. 112/02

DISPOSITIVO DI SENTENZA

(Artt. 544 e segg. 549 C.P.P.)

Il Giudice dott. ALDO MANFREDI

Alla pubblica udienza del 30/01/02 ha pronunziato mediante lettura del dispositivo la seguente

Continue reading “Trib. Teramo Sent. n. 112/02”

Possibly Related Posts:


Duplicazione abusiva di software: dal tribunale di Chieti un’assoluzione importante

di Andrea Monti – PC Professionale n. 130

Non basta il sequestro di computer per sostenere l’accusa, occorre esibire anche la copia integrale dell’hard disk al fine di ottenere valore di “prova “ nel corso del dibattimento.
Continue reading “Duplicazione abusiva di software: dal tribunale di Chieti un’assoluzione importante”

Possibly Related Posts:


La pubblicazione di informazioni tecniche è “libertà di espressione” anche sul web

di Andrea Monti – PC Professionale n. 129

Lo stabilisce la recente sentenza del tribunale californiano che ha assolto chi aveva diffuso in Rete i codici del DeCSS, il programma per leggere i Dvd.

Continue reading “La pubblicazione di informazioni tecniche è “libertà di espressione” anche sul web”

Possibly Related Posts:


Cass. Sez. III Penale Sent. n. 5397/01

REPUBBLICA ITALIANA

In nome del Popolo Italiano

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE III PENALE

Continue reading “Cass. Sez. III Penale Sent. n. 5397/01”

Possibly Related Posts:


Trib. Chieti Sent. n.1006/01

N. 1006/01 Reg. Sent. “Mon.”

N. 921/99 Reg. Not. Reato

N. 48/01 Reg. G. “U”

Data del deposito 6.12.2001

Continue reading “Trib. Chieti Sent. n.1006/01”

Possibly Related Posts:


Convention de Budapest sur la cybercriminalité

Le texte de ce Rapport explicatif ne constitue pas un instrument d’interprétation authentique du texte du Protocole, bien qu’il puisse faciliter la compréhension des dispositions qui y sont contenues. Le Protocole a été ouvert à la signature à Strasbourg, le 28 janvier 2003, à l’occasion de la Première Partie de la session 2003 de l’Assemblée parlementaire.

Continue reading “Convention de Budapest sur la cybercriminalité”

Possibly Related Posts:


Budapest Convention on Cybercrime

Preamble

The member States of the Council of Europe and the other States signatory hereto,

Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Continue reading “Budapest Convention on Cybercrime”

Possibly Related Posts:


Communication from the European Commission: “Network and Information Security: Proposal for a European Policy Approach” (COM (2001) 298 (June 6, 2001)

Scarica in formato PDF

Source

Possibly Related Posts:


I nuovi programmi di licenza Microsoft: esaminiamo alcuni aspetti contrattuali

di Andrea Monti – PC Professionale n. 128

Cambiano radicalmente le politiche di licensing dei prodotti Microsoft che si basano ora sul principio della “temporaneità” del diritto all’uso del software.
Continue reading “I nuovi programmi di licenza Microsoft: esaminiamo alcuni aspetti contrattuali”

Possibly Related Posts:


DL 374/01 Coordinato e modificato dalla legge di conversione n. 438/2001

DISPOSIZIONI URGENTI PER CONTRASTARE IL TERRORISMO INTERNAZIONALE.Il Presidente della Repubblica

Visti gli articoli 77 e 87 della Costituzione;

Continue reading “DL 374/01 Coordinato e modificato dalla legge di conversione n. 438/2001”

Possibly Related Posts:


Pubblicato il regolamento sul bollino SIAE: quando la cura è peggiore del male

di Andrea Monti – PC Professionale n. 127

Il regolamento attuativo stabilisce alcune esenzioni dall’obbligo di bollinatura.
Continue reading “Pubblicato il regolamento sul bollino SIAE: quando la cura è peggiore del male”

Possibly Related Posts:


Trib del riesame Alessandria Ord. 15 novembre 2001

TRIBUNALE DI ALESSANDRIA
 
N. 33/2001 R.G.M.C.R.
 
N. 3430/01 N.R.
 
Il Tribunale di Alessandria, in funzione di giudice del riesame, riunito in camera di consiglio, nelle persone dei signori:
 
Dott. ANTONIO MAROZZO Presidente
Dott. ROBERTO AMERIO Giudice
Dott. ERMINIO RIZZI Giudice
ha pronunciato la seguente
ORDINANZA
nei confronti di
C. D., nato in XXXXXXXXX il XXXXX, res. in XXXXXXXXXXXX
 
Il Tribunale, sciogliendo la riserva che precede , osserva quanto segue:
 
1) Il presente procedimento trae spunto da concomitante indagine instaurata presso la Procura della Repubblica di Avezzano relativamente alla cd. pirateria informatica con particolare riferimento alla riproduzione ed al commercio illecito per il tramite della rete internet di software e materiale ludico e sonoro.
 
Invero secondo quanto prospettato dalla c.n.r.n. generatrice della misura reale, la vendita del materiale illegalmente duplicato veniva proposta tramite inserzioni sul circuito internet e soprattutto su newsgroup di annunci di giochi e programmi per P.C. e veniva parimenti inviata a tutti coloro che ne facevano apposita richiesta.
 
Ancora si faceva presente, sempre nella medesima comunicazione, come la copia e la diffusione illegale del prodotto veniva realizzata in modo frammentato su tutto il territorio nazionale secondo un collaudato schema in cui il soggetto coinvolto rappresentava un semplice “nodo” nel senso cioè, che nella maggior parte dei casi, dopo aver ricevuto un supporto informatico ne realizzava ulteriori copie da distribuire attraverso un proprio portafoglio clienti realizzando profitti idonei a coprire le spese occorrenti per l’originale acquisto.
 
L’indagine in atto evidenziava, poi, come i metodi di spedizione dei pacchi postali ed il pagamento dei vaglia erano sempre state effettuate tramite spedizioni ordinarie in contrassegno postale o con accredito su c/c postale e con spedizioni in postacelere od in alcuni casi mediante corrieri espressi.
 
La cristallizzazione delle indagini preliminari si concretava attraverso l’individuazione delle varie cedole del corriere SDA e della conseguente identificazione dei soggetti “aderenti all’illegale iniziativa “.
 
Proprio in tale contesto venivano individuate nr. 8 cedole del corriere SDA attestanti l’invio di materiale informatico a C. D. al quale veniva sequestrato quant’altro potesse comprovare la sua illecita attività (computer, masterizzatore, programmi originali e duplicati etc).
 
2) Il C., dopo aver proposto istanza di restituzione del materiale al P.M., proponeva avverso il decreto di rigetto opposizione nanti al G.U. del Tribunale di Alessandria.
 
Ancora, avendo il P.M. richiesto ed ottenuto emissione di sequestro Preventivo ( nell’ambito dello stesso decreto di diniego ), il prevenuto a mezzo del proprio procuratore presentava la richiesta di riesame avverso tale ultimo provvedimento.
 
In particolare il ricorrente lamentando la carenza dei presupposti di applicazione della misura reale, sia ” quanto al fumus commissi delicti che quanto al periculum criminis “, evidenziava : in primo luogo come non corretta fosse l’ipotesi di reato elevata ai sensi dell’art. 648 C.P. posto che contestandosi l’acquisto di programmi per elaboratore ed altro materiale informatico illecitamente duplicato e quindi proveniente da delitto, si doveva più specificamente richiamare la normativa speciale introdotta dalla legge nr. 248 del 2000 ed in particolare dall’art. 16 il quale inquadrava la fattispecie nell’ambito del solo illecito amministrativo (statuente altresi la confisca amministrativa del materiale illecitamente duplicato); ed in secondo luogo come parimenti la violazione dell’art. 171 bis legge diritto d’autore presupponeva per la sua configurabilità ” l’abusiva duplicazione, per trarne profitto …. o la detenzione per scopo commerciale od imprenditoriale …”di programmi informatici.
 
Sempre il reclamante a tal proposito, faceva presente “di aver semplicemente acquistato, nell’ambito di una spiccata passione per la materia informatica, alcuni programmi in versione non originale al solo fine ludico e conoscitivo” (svolgendo lo stesso reclamante attività lavorativa incompatibile con l’utilizzazione di programmi di soluzione evoluta per l’ufficio ).
 
Infine il reclamante eccepiva pure l’insussistenza del pericolo di aggravamento delle conseguenze di reato o la commissione di reati nuovi giacchè non essendoci reato, non vi erano conseguenze oggetto di un possibile aggravamento.
 
In ultima analisi si prospettava come unica esigenza cautelare tutelabile quella già cristallizzata nel decreto di sequestro probatorio impugnato.
 
3) Tutto ciò premesso occorre preliminarmente constatare come l’organo inquirente non abbia in alcun modo esplicitato la condotta incriminatrice oggetto della disposta misura reale.
 
Infatti vengono esclusivamente menzionati gli articoli di legge asseritamente violati.
 
Secondariamente dalla disamina degli atti processuali non emergono accertamenti finalizzati ad appurare la natura e la tipologia dei programmi sottoposti a sequestro, essendosi limitato l’organo inquirente a sottoporre a sequestro probatorio prima e preventivo poi, non solo il materiale informatico acquistato tramite corriere dal C. ma altresì tutti gli strumenti correlati al loro utilizzo.
 
In questo contesto deve accogliersi la prima doglianza espressa nel corso della richiesta di riesame presentata con particolare riferimento alla violazione di cui all’art. 648 C.P..
 
Corretta appare infatti la prospettazione della difesa in cui evidenzia come l’art. 16 della Legge 248/2000 abbia in modo chiaro ed inequivoco sanzionato a solo titolo amministrativo chiunque “acquisti o noleggi supporti audiovisivi ….informatici …. non conformi alle prescrizioni della presente legge”.
 
Non solo ma con la norma citata si è finalmente giunti a chiarire come, considerata la natura del bene “oggetto di ricettazione”, si possa unicamente ritenere integrata la fattispecie ipotizzata dal P.M., allorquando la condotta materiale attenga a beni contraffatti e commercializzati come se fossero originali (in particolare si ritiene cioè che la ricettazione di materiale informatico possa sussistere solo nel caso in cui il prodotto sia contraffatto e posto in commercio come autentico).
 
In tutti gli altri casi invece considerata la natura di “res immaterialis” del bene informatico (natura che si contrappone invece al concetto di “res corporalis” proprio dell’oggetto della ricettazione), il legislatore ha ritenuto di configurare l’illecito possesso con una semplice violazione di natura amministrativa salvo che il fatto non costituisca concorso in altri reati.
 
Pertanto richiamate tutte le considerazioni della difesa sul punto deve ritenersi che con riferimento alla violazione di cui all’art. 648 C.P. non solo difettino i gravi indizi di colpevolezza richiesti ma altresì manchino i presupposti costitutivi.
 
4) Con riferimento poi alla prospettata violazione dell’art. 171 bis Legge 633/1941 si deve rilevare come in assenza di un esplicitato capo di imputazione, la condotta contestata possa essere inquadrata “nell’abusiva duplicazione, per trarne profitto di programmi per elaboratore … nella distribuzione vendita, e detenzione a scopo commerciale dei suddetti programmi …”.
 
Anche con riferimento a questa seconda ipotesi le argomentazioni della difesa sul punto appaiono convincenti.
 
Risulta infatti circostanza pacifica che il C. abbia ricevuto programmi abusivamente ed illecitamente duplicati, ma non risultano elementi, neanche a titolo indiziario, idonei a ritenere che lo stesso abbia concorso alla loro abusiva duplicazione “per trarne profitto”.
 
Inoltre la norma richiamata, individuando altre condotte penalmente rilevanti, presuppone che la detenzione di tali programmi sia finalizzata a scopo commerciale o imprenditoriale, mentre nel caso di specie la professione svolta dal C. (vedi dichiarazioni da lui rese nel corso dell’udienza camerale e non contestabili in alcun modo dalle risultanze agli atti) appare poco compatibile con l’utilizzo richiesto dalla norma di legge.
 
Ancora deve constatarsi come l’accertamento posto in essere non abbia consentito di chiarire se i programmi ricevuti dal C. siano stati duplicati, in quanto. nessun tipo di indagine sul punto è stata svolta.
 
Deve infine osservarsi come la tesi emersa dalla c.n.r. della sezione di Polizia Postale di Alessandria circa “la possibile distribuzione da parte del soggetto coinvolto di ulteriori copie dei programmi illecitamente duplicati, verso un proprio portafoglio clienti” non risulta in alcun modo suffragata da alcun debole riscontro indiziario.
 
Pertanto anche con riguardo a questa violazione di legge devono ritenersi condivisibili le osservazioni proposte dalla difesa circa la carenza dei presupposti giustificativi all’applicazione della misura reale.
 
P.Q.M.
 
Visto l’art. 324 c.p.p.;
 
revoca
 
il sequestro preventivo emesso dal GIP del Tribunale di Alessandria in data 12.10.2001.
 
Si comunichi.
 
Alessandria, 14 novembre 2001.
 
IL GIUDICE ESTENSORE                                  IL PRESIDENTE
 
Tribunale di Alessandria
Depositato in questa Cancelleria
Oggi 15 novembre 2001

Continue reading “Trib del riesame Alessandria Ord. 15 novembre 2001”

Possibly Related Posts:


Trib Pescara Sent. n. 720/01

N.6188/97 R.G. notizie di reato
N°1113/01 Reg. SENTENZE
N.720/01 R.G. – Tribunale (stralciato dal n°540/00 R.G.Trib.)

Continue reading “Trib Pescara Sent. n. 720/01”

Possibly Related Posts:


Il cattivo uso della rete

Interlex n. 191 – PuntoCom

C’è gente che non si ferma veramente davanti a nulla e persino davanti ad un evento gravissimo come l’attentato agli USA cerca comunque di “portare acqua al proprio mulino”. E anche la rete si trova coinvolta in questo gioco al massacro.

Continue reading “Il cattivo uso della rete”

Possibly Related Posts:


Il diritto d’autore fra legge italiana e direttiva europea

di Andrea Monti – PC Professionale n. 126

La nuova direttiva “antipirateria” mette fuori legge la commercializazione di apparati, software e singoli componenti, atti a eludere misure di protezione.
Continue reading “Il diritto d’autore fra legge italiana e direttiva europea”

Possibly Related Posts:


Cass. Sez. lavoro Sent. n.11445/01

SVOLGIMENTO DEL PROCESSO
 
La s.p.a. Autostrade ha licenziato in tronco T. G. esattore al casello di (omissis), previa rituale contestazione dell’addebito disciplinare di avere utilizzato, per la riscossione dei pedaggi, biglietti “premagnetizzati” della stazione autostradale di (omissis), mai emessi da tale stazione, e non rinvenuti nei suoi documenti di incasso.
L’impugnazione del licenziamento è stata respinta dal Pretore della sezione distaccata di Giulianova, con decisione confermata dal Tribunale di Teramo, con sentenza 22 aprile/1 giugno 1999.
Il Tribunale riteneva provato il fatto contestato, costituente giusta causa di licenziamento, sulla base dei dati risultanti dal sistema informatico della società Autostrade, il cui funzionamento veniva illustrato dai testi escussi, e minuziosamente riportato in sentenza, valutati congiuntamente con circostanze esterne oggetto di prova testimoniale.
 
Avverso tale sentenza ha proposto ricorso per Cassazione il T., con unico motivo.
 
La società intimata si è costituita con controricorso, resistendo.
 
Entrambe le parti hanno depositato memoria ex art. 378 C.P.C.
 
MOTIVI DELLA DECISIONE
 
Con unico motivo di ricorso il ricorrente, deducendo violazione e falsa applicazione degli artt. 2697, 2712, 2729 cod.civ. (art. 360, n. 3 c.p.c.); omesso esame di un punto decisivo della controversia, motivazione insufficiente e contraddittoria in ordine a punti decisivi della controversia (art. 360, n. 5 c.p.c.), censura la sentenza impugnata per aver fondato la propria decisione sull’elaborato informatico del computer centrale operante presso la sede di Firenze, di cui contestava la valenza probatoria.
 
Il ricorso non è fondato.
 
L’art. 15, comma 2, Legge 15 marzo 1997, n. 59 prevede che gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge, e che i criteri e le modalità di applicazione di tale nuova norma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti da emanare entro centottanta giorni dalla data di entrata in vigore della legge. Il D.P.R. 10 novembre 1997, n. 513, emanato su tale base, ha disciplinato la valenza formale e probatoria dei vari tipi di documenti informatici.
Intanto esso definisce il documento informatico come la rappresentazione informatica di atti, fatti o dati giuridici. Pertanto, le informazioni fornite dal sistema informatico centrale della società Autostrade costituiscono documento informatico rappresentativo delle operazioni di incasso svolte dai vari esattori ai numerosi caselli autostradali.
La dottrina distingue tra i documenti elettronici in senso stretto, e cioè quei documenti memorizzati in forma digitale e non percepibili se non per il tramite degli elaboratori, e i documenti elettronici in senso ampio, intesi come prodotti normalmente cartacei formati tramite l’elaboratore.
La distinzione fondamentale operata dal Regolamento citato, ai fini della presente causa, è tra: a) documento informatico sottoscritto con firma digitale a doppia chiave asimmetrica (artt. 4, 5, 10), il quale integra il requisito legale della forma scritta, anche ai fini dell’art. 1325 n. 4 e 1351 cod.civ., ed ha conseguentemente l’efficacia probatoria della scrittura privata ai sensi dell’art. 2702 cod.civ.; b) documenti informatici, come quello rilevante in causa, privi di firma digitale, i quali hanno l’efficacia probatoria prevista dall’art. 2712 cod.civ. (art. 5, comma 2), come già ritenuto dalla dottrina e dalla giurisprudenza, nel senso che essi vanno ricondotti tra le riproduzioni fotografiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica (ed ora elettronica) di fatti e di cose, le quali formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime.
Nella interpretazione ed applicazione di tale norma, occorre tenere presente il consolidato insegnamento di questa Corte, secondo cui il disconoscimento della conformità di una delle riproduzioni menzionate nell’art. 2712 cod.civ. ai fatti rappresentati non ha gli stessi effetti del disconoscimento previsto dall’art. 215, comma secondo, cod. proc. civ., della scrittura privata, perché, mentre quest’ultimo, in mancanza di richiesta di verificazione e di esito positivo di questa, preclude l’utilizzazione della scrittura, il primo non impedisce che il giudice possa accertare la conformità all’originale anche attraverso altri mezzi di prova, comprese le presunzioni (Cass. 12 maggio 2000 n. 6090, in tema di copie fotostatiche; Cass. 26 gennaio 2000 n. 866 e Cass. 5 febbraio 1996 n. 940, in tema di copie fotografiche, Cass. 22 dicembre 1997 n. 12949 in tema di tabulati informatici riepilogativi di retribuzioni, Cass. 8 luglio 1994 n. 6437 in tema di dischi cronotachigrafi; Cass. 10 settembre 1997 n. 8901 sugli oneri probatori dell’utente che contesti la corrispondenza al proprio traffico telefonico delle risultanze del misuratore di centrale).
Questa Corte ha altresì precisato che le norme del codice civile sul disconoscimento della conformità all’originale di copie fotostatiche non autenticate di una scrittura si applicano solo quando questa sia fatta valere come negozio per derivarne direttamente e immediatamente obblighi, e non anche quando il documento sia esibito al solo fine di dimostrare un fatto storico da valutare nell’apprezzamento di una più complessa fattispecie, restando in tal caso il giudice libero di formarsi il proprio convincimento utilizzando qualsiasi circostanza atta a rendere verosimile un determinato assunto, come qualsiasi altro indizio, purché essa appaia grave, precisa e concordante (Cass. 25.1.1999 n. 659).
Infine le norme poste dal codice civile in materia d’onere della prova e di ammissibilità ed efficacia dei vari mezzi probatori, attinenti al diritto sostanziale, vanno correlate con quelle processuali relative al giudizio di, Cassazione; poiché la loro violazione dà luogo ad “errores in iudicando”, e non in “in procedendo”, il ricorrente interessato a fa valere nel giudizio di Cassazione la violazione di dette norme ha l’onere di indicare dettagliatamente gli elementi necessari per la valutazione delle censure mosse al riguardo, specificando il contenuto delle prove poste dal giudice “a quo” alla base della sentenza impugnata e i motivi della loro inidoneità legale a fornire il supporto probatorio alla decisione adottata, specificando le ragioni della contestazione – disconoscimento della sottoscrizione, contestazione della conformità della copia all’originale, ecc. – nonché del modo e dell’occasione della medesima, ai fini della valutazione della sua fondatezza, ritualità e tempestività (Cass. 4 febbraio 2000 n. 1247).
Questa Corte ha più volte ritenuto corrette le decisioni di giudici di merito, affermative della legittimità del licenziamento disciplinare di lavoratori dipendenti, che presupponevano, in maniera espressa o implicita, la questione della valenza probatoria di sistemi informatici (Cass. 24 maggio 1999 n. 5042 e Cass. 11 febbraio 2000 n. 1558, relative ad esattori della società Autostrade, per inadempienze accertate con le registrazioni informatiche; (Cass. 20 gennaio 1998 n. 476, in tema di inadempienze di dipendente bancario risultanti dal sistema informatico). In tali occasioni questa Corte ha ribadito il proprio insegnamento secondo cui la prova per presunzioni è dalla legge considerata come prova completa, ed è utilizzabile anche per considerare assolto l’onere probatorio in tema di motivi del licenziamento, sempre che sia fondata su un fatto notorio ovvero acquisito alla causa con i normali mezzi istruttori (Cass. 20 gennaio 1998 n. 476 cit., 2428/1971, 419/1983, 3198/1987, 1843/1995).
Nel caso di specie il Tribunale non ha basato la propria decisione solo sul documento informatico risultante dall’elaborato centrale, dotato peraltro di un programma di autodiagnosi continua, ma su una serie di circostanze esterne di riscontro, riferite da numerosi testi, tra le quali, con valore assorbente e decisivo, quelle che nella stazione di presunta emissione dei biglietti premagnetizzati, (omissis), erano stati sottratti 150 biglietti, dei quali 34 risultati incassati dal T.; che nel tempo presumibilmente occorrente per percorrere la distanza tra il casello di (omissis) e quello di (omissis), dove operava il T., distante pochi chilometri, non risultavano emessi tali biglietti; che le irregolarità contabili afferivano esclusivamente al T., seguendolo nei vari turni e sulle varie piste o porte alle quali era addetto.
La scrupolosa istruttoria (con puntigliosa ricostruzione del modo di funzionamento del sistema informatico centrale della società Autostrade e con audizione di numerosi testi su di esso e sulle circostanze esterne ad esso) e motivazione del giudice del merito non merita le generiche censure del ricorrente (vedi Cass. 4 febbraio 2000 n. 1247 cit. supra) e va confermata, perché coerente con il principio di diritto enunciato nel corso della motivazione, e che si può riassumere nei seguenti termini: in tema di licenziamento per giusta causa, i dati forniti da un sistema computerizzato di rilevazione e documentazione possono costituire, ai sensi dell’art. 2712 cod.civ., e dell’art. 5, comma 2; D.P.R. 10 novembre 1997, n. 513, prova del fatto contestato, ove sia accertata la funzionalità del sistema informatico e le risultanze di esso possano assurgere a prova presuntiva congiuntamente a circostanze esterne ad esso, altrimenti provate.
 
Il ricorso va pertanto respinto.
 
Le spese processuali seguono la soccombenza e vengono liquidate in L. 50.000 oltre L. tre milioni per onorari di avvocato.
 
PER QUESTI MOTIVI
 
rigetta il ricorso e condanna il ricorrente a pagare le spese del presente giudizio liquidate in L. 50.000 oltre L. tre milioni per onorari di avvocato.
 
Depositata in Cancelleria il 6 settembre 2001.
 

Possibly Related Posts:


Ghost in the shell

di Andrea Monti – WebMarketing Tools n.43/01

Quello che vedete più avanti è l’exploit[1] in grado di trasformare un modem ADSL Alcatel Speed Touch Home nella versione PRO 
(notevolmente più costosa). Lo ha scoperto Stefano Chiccarelli - esperto di system security e coautore di “Spaghetti Hacker” -  che 
sul filo di lana è stato anticipato dal ricercatore nippo-americano Shimomura Tsutomu[2] nella pubblicazione della scoperta di una 
backdoor (chiamata EXPERT MODE)  presente nello stesso modem. Grazie alla quale si può accedere in tutta tranquillità alle 
macchine collegate al suddetto apparecchio. Continue reading "Ghost in the shell"

Possibly Related Posts:


Bruce Perens e l’Open Source Licensing

di Andrea Monti – PC Professionale n. 123

A colloquio con il co-fondatore dell’Open Source Initiative che promuove l’impiego del software libero all’interno delle aziende. Quando una licenza d’uso è “open source”.
Continue reading “Bruce Perens e l’Open Source Licensing”

Possibly Related Posts:


Open Source,media e Istituzioni. Colpevoli silenzi, crassa ignoranza e arrogante presunzione

Linux&Co n.ro 16

di Andrea Monti

Nell’ultimo mese ho avuto la fortuna di partecipare a tre eventi che mi hanno consentito, da un lato, di conoscere esponenti storici del movimento Open Source internazionale come Bruce Perens e Roberto Di Cosmo e, dall’altro, di incontrare faccia a faccia – come presidente di ALCEI – il parlamentare che ha funto da relatore alla famigerata legge sul bollino, e il responsabile delle relazioni esterne della SIAE. Non tutti questi incontri hanno una relazione diretta con gli aspetti legali che normalmente tratto in queste pagine, ma per una volta spero mi perdonerete l’off topic. Che spero sia comunque interessante.

Continue reading “Open Source,media e Istituzioni. Colpevoli silenzi, crassa ignoranza e arrogante presunzione”

Possibly Related Posts:


Trib. Spoleto Sent. n. 154/01

N.B. l’originale della sentenza è leggibile conmolta difficoltà quindi la trascrizione potrebbe contenere errori o omissioni che, però non limitano la comprensione del testo

Continue reading “Trib. Spoleto Sent. n. 154/01”

Possibly Related Posts:


Draft Convention on Cyber-Crime ver.27

Source: http://conventions.coe.int/treaty/EN/projets/cybercrime27.doc

Continue reading “Draft Convention on Cyber-Crime ver.27”

Possibly Related Posts:


Cass. Sez.VI Penale Sent. 21206/01

(Presidente P. Trojano – Relatore G. Ambrosini
SVOLGIMENTO DEL PROCESSO
Il Tribunale di Bologna con ordinanza 4.12.2000 annullava l’ordinanza 21.10.2000 del G.I.P. del Tribunale di Modena applicativa degli arresti domiciliari a G. R. limitatamente al reato di cui all’art.416 c.p. e la confermava relativamente ai reati di cui agli artt.3 e 4 L.20.2.1958 n.75.
“Medio tempore” – tra l’ordinanza applicativa della misura cautelare (21.10.2000) e la decisione di annullamento parziale relativa al solo reato associativo (4.12.2000) – con ordinanza 20.11.2000 il G.I.P. disponeva la liberazione del G. per tutti i reati contestatigli, essendo venute meno le esigenze cautelari relative all’inquinamento probatorio.
Il G., secondo l’originaria accusa, era indagato:
a) di concorso esterno nell’associazione diretta all’agevolazione all’ingresso clandestino di stranieri nel territorio nazionale, di riduzione in schiavitù, di favoreggiamento e sfruttamento della prostituzione e altri reati, per le consulenze prestate (oltre l’attività professionale legale), agli associati ad essa;
b) di favoreggiamento e sfruttamento della prostituzione di C. F., per aver fatto da mediatore per l’acquisto di un immobile che i suoi mandanti (i fratelli G. S. e G. S.), sfruttatori della donna, intendevano destinare all’esercizio del suo meretricio, e per aver consigliato agli stessi sfruttatori di far allontanare temporaneamente la donna dalla città, perché raggiunta da foglio di via obbligatorio (con relativa espulsione dallo Stato).
L’ordinanza impugnata respinge preliminarmente l’eccezione di inutilizzabilità delle intercettazioni telefoniche in quanto estranee all’attività professionale del G. e comunque effettuate sull’utenza del suo interlocutore, l’indagato G. S.
Per quanto concerne il concorso esterno nel reato associativo esclude la sufficienza di indizi nel senso che gli apporti professionali dati a ciascun associato non consentono di verificare un comportamento unitario volto a favorire la struttura criminale.
Per quanto concerne i reati di favoreggiamento e sfruttamento della prostituzione fonda gli indizi essenzialmente sul tenore delle telefonate intercettate.
Ricorre il P.M. per manifesta contraddittorietà e illogicità dell’ordinanza e violazione dell’art.416 c.p. per quanto concerne l’elemento soggettivo del reato.
Ricorre la difesa dell’indagato, ai soli fini di cui all’art.314 c.p.p., per violazione di legge essendo stata esclusa dal Tribunale la rilevanza di fatti sopravvenuti e non essendosi valutato, una volta escluso il reato associativo, il permanere di esigenze cautelari; per violazione degli artt.103, c.5, e 271, c.2, c.p.p. in relazione alle intercettazioni telefoniche; per mancanza di motivazione in ordine ai sufficienti indizi di colpevolezza; per violazione dell’art.104, c.4, c.p.p. in relazione al divieto di comunicare con il difensore.

Continue reading “Cass. Sez.VI Penale Sent. 21206/01”

Possibly Related Posts: