Aste online, duplicazione abusiva e responsabilità dell’acquirente

di Andrea Monti – PC Professionale n. 143

Un fatto di cronaca porta alla ribalta il tema delle sanzioni amministrative per chi detiene software illegale. Facciamo chiarezza su a chi spetta cosa.
Continue reading “Aste online, duplicazione abusiva e responsabilità dell’acquirente”

Possibly Related Posts:


A chi giova la “sicurezza di carta”?

ICT-Security n.ro 10 del 10-02-03

Il worm che si è diffuso poco tempo fa sfruttando a un bug di Microsoft SQL2000 ha provocato disagi tutto sommato contenuti. Grazie anche alla (relativamente) scarsa diffusione dei prodotti della casa di Redmond sul mercato server1. Ma offre lo spunto per qualche riflessione che vada al di la’ della banale affermazione costantemente ripetuta secondo cui questa volta Microsoft non c’entra perché ha rilasciato la patch, è colpa degli amministratori negligenti che non la hanno installata, o una delle sue declinazioni2.

Continue reading “A chi giova la “sicurezza di carta”?”

Possibly Related Posts:


Attendibilità dei sistemi di computer forensic

ICT-Security n.ro 9 del 10-01-03

di Andrea Monti

Attualmente nei processi è molto frequente che il pubblico ministero chieda che vengano considerate “prove”:

Continue reading “Attendibilità dei sistemi di computer forensic”

Possibly Related Posts:


L. n. 22/03

Il Presidente della Repubblica
promulga la seguente legge:
Art. 1
Al comma 1 dell’articolo 6 del decreto legislativo 15 novembre 2000, n. 373, è aggiunto, in fine, il seguente periodo: “Si applicano altresì le sanzioni penali e le altre misure accessorie previste per le attività illecite di cui agli articoli 171-bis e 171-octies della legge 22 aprile 1941, n. 633, e successive modificazioni”.
La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana.
E’ fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.

Possibly Related Posts:


Convention de Budapest sur la cybercriminalité

Les Etats membres du Conseil de l’Europe et les autres Etats parties à la Convention sur la cybercriminalité, ouverte à la signature à Budapest le 23 novembre 2001, signataires du présent Protocole;

Continue reading “Convention de Budapest sur la cybercriminalité”

Possibly Related Posts:


Budapest Convention on Cybercrime

The member States of the Council of Europe and the other States Parties to the Convention on Cybercrime, opened for signature in Budapest on 23 November 2001, signatory hereto;

Continue reading “Budapest Convention on Cybercrime”

Possibly Related Posts:


Tribunale di Avezzano: diffamazione on line e falsificazione di comunicazioni

di Andrea Monti – PC Professionale n. 142

Una delle prime sentenze che fa chiarezza su quando ci si può appellare al reato di falsificazione di comunicazioni informatiche e quando no.
Continue reading “Tribunale di Avezzano: diffamazione on line e falsificazione di comunicazioni”

Possibly Related Posts:


Dovresti fidarti del tuo venditore di software?

Linux&Co n.ro 30

di Andrea Monti

Trustworthy computing è lo slogan coniato dalla Microsoft per definire il “nuovo” approccio alla sicurezza che caratterizzerà le proprie future applicazioni. E che, per usare le parole di Umberto Paolucci, vice president della casa di Redmond, consiste nel raggiungere lo stesso livello di affidabilità del telefono o dell’elettricità tramite sistemi autogestibili, semplificazione nei processi di gestione e dando maggiore priorità alla sicurezza rispetto alla semplicità e all’introduzione di nuove funzioni [1] Superata la cortina fumogena delle “frasi a effetto”, però, è abbastanza evidente che la proposta è tutt’altro che nuova, innovativa, funzionale e coerente. Vediamo perché.

Continue reading “Dovresti fidarti del tuo venditore di software?”

Possibly Related Posts:


Quale “fiducia” per la sicurezza?

ICT-Security n.ro 8 del 07-01-03

di Andrea Monti

Lo scorso 27 novembre, a Roma, Microsoft Italia ha organizzato un convegno dal tenore molto istituzionale al quale hanno partecipato eminenti personalità politiche (il Ministro Gasparri, l’ambasciatore americano a Roma) e aziendali (su tutti, Umberto Paolucci di Microsoft). Al di là delle pur pregevoli presentazioni (menzione particolare per quella, molto interessante, sul servizio di abuse desk presentata da Albacom), i due “argomenti caldi” dell’evento sono stati la presentazione in anteprima dei risultati della ricerca condotta dal Forum delle tecnologie dell’informazione insieme all’Università Bocconi di Milano e l’esposizione dei “nuovi” e discutibili principi della “sicurezza secondo Microsoft” (tema poi ripreso dallo stesso Paolucci nell’ambito del successivo convegno organizzato dal Garante per i dati personali il 5 dicembre 2002 – vedi Che bello essere un consumatore anonimo! di Manlio Cammarata).

Continue reading “Quale “fiducia” per la sicurezza?”

Possibly Related Posts:


Trib. riesame Genova Ord. 7 gennaio 2003

reg. ries. 186s/02
 
IL TRIBUNALE DI GENOVA
 
SEZIONE PER IL RIESAME
 
riunitosi in camera di consiglio in data 7 gennaio 2003 nelle persone dei Magistrati:
 
dott. Nicoletta CARDINO         – Presidente
 
dott. Massimo CUSATTI           – Giudice est.
 
dott. Cristina DAGNINO          – Giudice
 
ha pronunziato la seguente
 
o r d i n a n z a
 
provvedendo sulla richiesta di riesame proposta nell’interesse di G. G. avverso il decreto del 6.12.02 con cui il P.M. presso il Tribunale di Genova ha convalidato il sequestro, eseguito dalla p.g. nei confronti dello stesso ricorrente, di cinque videogiochi – con le somme di denaro in essi contenute – relativamente all’ipotesi d’accusa di cui agli artt. 718, 719 c.p. e 110 t.u.l.p.s. – acc. in Genova, il 3.12.2002
 
 
 
Il Tribunale
 
letti gli atti trasmessi dall’Autorità procedente,
 
sentito il difensore comparso all’odierna udienza camerale,
 
o s s e r v a
 
quanto segue.
 
Va premesso che nessuna questione è stata sollevata dal ricorrente – né risulta rilevabile d’ufficio – in punto di validità del provvedimento impugnato.
 
Quanto al merito, ritiene il Tribunale che l’entrata in vigore, nelle more di questo procedimento cautelare, della legge n° 289/2002 – che all’art. 22 ha innovato la normativa anche di rilievo penale in materia di apparecchi e congegni da divertimento ed intrattenimento – imponga un preliminare raffronto fra i due testi normativi, al fine di verificare quale dei due rechi norme di precetto più favorevoli all’indagato – fermo restando che i limiti edittali di pena sono stati decisamente inaspriti dalla novella legislativa, e dunque saranno inapplicabili in esito al giudizio -. Si tratta, peraltro, di una verifica che va necessariamente condotta in concreto, cioè sulla scorta degli elementi materiali posti a fondamento del provvedimento di sequestro, e con un approccio complessivo: nel senso che risulterà più favorevole quello tra i due testi normativi che, globalmente considerato, sarà fonte di un precetto penale di portata minore, avuto riguardo alla concreta condotta a suo tempo sottesa al provvedimento di sequestro eseguito in danno di G..
 
Orbene, la citata novella legislativa ha profondamente mutato l’assetto normativo della materia degli apparecchi da videogioco, per come precedentemente interpretato dalla stessa giurisprudenza di legittimità. In estrema sintesi:
 
1.     sono state chiarite e meglio differenziate le varie categorie di apparecchi da gioco d’azzardo e da gioco lecito; in particolare, mentre è rimasta identica la nozione degli apparecchi e congegni da gioco d’azzardo, sembra essere stata notevolmente ristretta l’area dei limiti di vincita il cui superamento comporta in ogni caso la configurabilità dell’azzardo: la legge 388/2000 faceva esclusivo riferimento ai giochi da intrattenimento ed abilità di qualsiasi tipologia, laddove consentissero il prolungamento o la ripetizione della partita non immediatamente dopo la conclusione di quella precedente e per più di dieci volte; la nuova legge, per contro, qualifica come gioco d’azzardo solo quello che superi i limiti di vincita sanciti dal “nuovo” comma 6°, inerente ad una categoria di apparecchi da trattenimento ed abilità fino ad oggi non prevista: quelli che distribuiscono vincite in denaro – in precedenza sempre e comunque precluse – di valore non superiore a venti volte il costo della partita, erogate subito dopo la sua conclusione ed esclusivamente in monete metalliche, sempre che l’apparecchio non riproduca neanche in parte le regole del gioco del poker;
 
2.     è stata enucleata un’altra nuova categoria di apparecchi “elettromeccanici privi di monitor”, che distribuiscono premi consistenti in prodotti di piccola oggettistica non convertibili in denaro: si tratta di una riproduzione, con qualche ritocco, della disciplina prevista dal precedente 6° comma dell’art. 110 t.u.l.p.s.;
 
3.     è stata diversamente delineata la disciplina dei “vecchi” apparecchi da trattenimento ed abilità, coincidenti con la vasta area di tutti quelli che – muniti di monitor – non sono d’azzardo, non distribuiscono premi leciti né in denaro né in prodotti di piccola oggettistica ed infine non sono basati sulla sola abilità fisica, mentale o strategica del giocatore (scorporati, invece, dal ‘vecchio’ comma 6° ed eretti a categoria autonoma dalla lett. c) del ‘nuovo’ comma 7°). Nel dettaglio, è stato introdotto il nuovo requisito dell’attivazione solo con moneta metallica (prima prevista soltanto in relazione agli apparecchi oggi rientranti nelle categorie a) e c) dello stesso 7° comma, non anche per quelli di cui all’odierna lett. b) – in precedenza disciplinati dal ‘vecchio’ 5° comma); è stato ridotto da 1 a 0,50 € il costo di ciascuna partita; è stata confermata la possibilità di ripetere o prolungare la partita, subito dopo la sua conclusione, per un massimo di dieci volte; è stato soppresso il requisito della durata minima della partita prima prevista in 12 secondi: si tratta di un elemento che è stato riprodotto, al 6° comma oggi vigente, soltanto per i giochi da trattenimento ed abilità che distribuiscono premi in denaro;
 
4.     sono stati meglio precisati, infine, i precetti colpiti da sanzione: il precedente testo dell’art. 110 prevedeva genericamente, all’8° comma, che “i contravventori” erano soggetti a sanzione penale, mentre il vigente comma 9°, dopo avere ribadito la persistente applicabilità delle autonome sanzioni previste dal codice penale per il gioco d’azzardo, restringe l’operatività della nuova – e più grave – sanzione penale alla condotta di chi installa o consente l’uso degli apparecchi vietati in assoluto (quelli per il gioco d’azzardo, previsti dal 4° comma) o di quelli astrattamente rientranti nelle altre categorie di cui ai commi 6° e 7° ma in concreto non rispondenti alle caratteristiche e prescrizioni ivi riportate.
 
Come si vede, si tratta di un complesso intreccio di vecchie e nuove ipotesi di reato che rende estremamente ardua l’individuazione della disciplina normativa in concreto più favorevole per l’indagato, sotto il profilo del precetto penale. Ad avviso del collegio, per accertare in questa sede la sussistenza del necessario fumus di reato non resta che: identificare correttamente, alla luce di entrambe le normative succedutesi nel tempo, la tipologia degli apparecchi sequestrati; verificare quali siano gli addebiti mossi al ricorrente sulla scorta della vecchia normativa e raffrontarli con la nuova, per delinearne in tal modo l’eventuale diversità di estensione; valutare, da ultimo, il “peso” complessivo degli aspetti penalmente rilevanti alla luce delle due diverse discipline, e trarne le conclusioni sul piano interpretativo.
 
Procedendo nell’ordine, ritiene il Tribunale che gli apparecchi in questione fossero classificabili, sulla scorta della previgente normativa, come finalizzati al gioco d’azzardo, in quanto consentivano vincite pari a 300 volte il costo della partita (3000/10 bet o 6000/20 bet, in caso di cumulo dei crediti). Ed invero, al di là dell’assenza di ogni riscontro circa il fine di lucro perseguito dagli utilizzatori degli apparecchi sequestrati – in mancanza del quale non sarebbe stato possibile affermare che questi avessero “insita la scommessa” o che consentissero “vincite puramente aleatorie di premi in denaro o di altra natura” -, la più recente giurisprudenza di legittimità era orientata nel senso che ad integrare l’ipotesi di reato del gioco d’azzardo per mezzo di apparecchi elettronici, prevista dal ‘vecchio’ 4° comma dell’art. 110 t.u.l.p.s., bastasse che le vincite consentite dagli stessi fossero di valore superiore ai limiti fissati al successivo 5° comma (v., in tal senso, Cass., sez. III, sent. n° 1072 del 23.9.02, ric. Nardelli e Poggianti).
 
Si tratta di una classificazione decisamente preclusa dal nuovo testo in oggi vigente, sulla cui scorta – in base a quanto poc’anzi evidenziato al punto 1. – gli apparecchi sequestrati a G. sono da inserire tra quelli di cui alla lett. b) del nuovo comma 7° dell’art. 110 t.u.l.p.s.: quelli da trattenimento ed abilità che non distribuiscono premi, bensì consentono il prolungamento o la ripetizione della partita fino ad un massimo di dieci volte.
 
Passando all’esame degli addebiti formulabili a carico del ricorrente sulla base della vecchia normativa, ad avviso del Tribunale questi si riducono a due: la reiterabilità della partita per più di dieci volte e la durata della stessa inferiore, su tutti e cinque i videogiochi, a 12 secondi. Alla stregua nel nuovo testo normativo, invece, delle due prescrizioni resterebbe violata soltanto la prima, essendo stato abrogato – in parte qua – il suddetto limite cronologico; vi sarebbe affiancata, tuttavia, l’ulteriore violazione del precetto inerente al costo della partita, pari ad 1 € anziché a 0,50 € come prescritto ex novo (fermo restando, invece, il rispetto del requisito dell’attivabilità degli apparecchi solo con moneta metallica: nel caso di specie, quella da 2€).
 
Dal raffronto tra gli elementi come sopra evidenziati si ricava una serie di dati assai significativi ai fini che ne occupano:
 
– gli apparecchi da trattenimento ed abilità del tipo di quelli sequestrati, cioè che non distribuiscono premi in denaro, non possono più dare luogo – ancorché in via residuale, sulla scorta del rinvio normativo contenuto nel vigente 4° comma del citato art. 110 – a fattispecie di gioco d’azzardo; sembra trattarsi di una vera e propria abrogatio legis, per cui sul punto nemmeno è necessario procedere a verifiche di sorta circa la normativa più favorevole all’indagato;
 
– nondimeno, anche sulla scorta del previgente testo dell’art. 110 t.u.l.p.s. la mancanza di taluna delle caratteristiche ivi prescritte per gli apparecchi da trattenimento ed abilità  era configurata come una fattispecie di reato contravvenzionale: sicché è su questo punto che va effettuata la comparazione tra le due diverse discipline succedutesi in materia, al fine di individuare quella più favorevole al ricorrente;
 
– ora, se è vero che il limite cronologico dei 12 secondi per ciascuna partita è stato abrogato dal nuovo testo normativo, è anche vero che quest’ultimo ha introdotto due requisiti più restrittivi rispetto a quelli prescritti in precedenza: l’attivazione soltanto con moneta metallica – e non anche con banconote, com’era pacificamente ammesso in precedenza purché nel rispetto del limite di valore di 1€ per ciascuna partita – ed altresì il dimezzamento del costo della singola partita. Si tratta di connotazioni particolarmente incisive, perché attengono alle basilari modalità di attivazione dell’apparecchio e non già alla successiva evoluzione del suo funzionamento: ad avviso del Tribunale, pertanto, il nuovo precetto normativo non è applicabile nel caso di specie, in quanto la disciplina che ha introdotto riguardo agli apparecchi sequestrati risulta, nel complesso, più restrittiva e rigorosa rispetto a quella previgente; l’abrogazione del limite dei 12 secondi, invero, appare compensata e superata – contrariamente all’assunto difensivo – dall’introduzione dei predetti requisiti più restrittivi. Né è pensabile che possa “ritagliarsi” per G. una più favorevole disciplina virtuale ad hoc, estrapolando dai due testi normativi a confronto i singoli aspetti di maggiore tenuità: il raffronto va sì effettuato in concreto, ma sulla scorta dei testi normativi nella loro integrità – fatta eccezione, ovviamente, per i profili attinenti alla sanzione edittale -, non essendo consentito isolare dalla nuova disciplina, complessivamente più rigida, il solo elemento costituito dalla scomparsa del parametro cronologico della durata minima della partita (peraltro integrante un’abrogazione parziale, e dunque ben difficilmente rapportabile ad un testo previgente che, sul punto, deve ormai ritenersi definitivamente sorpassato).
 
– Va chiarito, in ogni caso, che il requisito della reiterabilità della partita per più di dieci volte è rimasto comune ad entrambi i testi normativi succeditisi in materia: pertanto, scendendo sul concreto terreno della fattispecie, a nulla rileva – se non riguardo alla sanzione edittale in futuro irrogabile nei confronti del ricorrente – l’identificazione del testo normativo applicabile. Ad ogni modo, dalla circostanza che la nuova disciplina si sia arricchita dei due nuovi requisiti di cui s’è appena detto (l’attivazione soltanto con moneta metallica ed il valore della partita pari a 0,50 €) sembra doversi ricavare che essa sarebbe comunque più sfavorevole a G., in tal caso astrattamente esposto ad un ulteriore profilo di illiceità penale – ovviamente solo virtuale, perché altrimenti connotato da efficacia retroattiva – costituito dal valore addirittura doppio, rispetto a quello in oggi consentito, delle singole partite praticabili sugli apparecchi in sequestro.
 
In tali termini, dunque, il Tribunale ritiene sussistente il fumus del solo reato di cui all’art. 110, 5° ed 8° comma, t.u.l.p.s. nel testo previgente rispetto alla recentissima novella legislativa, dovendosi escludere – per le ragioni esposte – il fumus del gioco d’azzardo.
 
Pacifica, da ultimo, è la natura di corpo del reato da riconoscere ai videogiochi in questione, trattandosi – a norma dell’art. 253 c.p.p. – delle cose mediante le quali il reato è stato commesso; e se è così, non pare necessario spingersi oltre per motivare l’ammissibilità e la stessa necessità del sequestro probatorio eseguito dalla p.g. e convalidato dal P.M..
 
In conclusione, il provvedimento impugnato dev’essere confermato, seppure in relazione alla più ristretta ipotesi d’accusa di cui sopra. Alla pronuncia fa seguito la condanna del ricorrente al pagamento delle spese del procedimento incidentale.      
 
P. Q. M.
 
Visti gli artt. 309 e 324 c.p.p.,
 
c o n f e r m a
 
il provvedimento impugnato, limitatamente all’ipotesi d’accusa di cui agli artt. 2, 3° co, c.p. e 110, 5° e 8° co., t.u.l.p.s. (nel testo introdotto dal previgente art. 37, 3° co., l. 388/2000);  
 
c o n d a n n a
 
il ricorrente G. G. al pagamento delle spese del procedimento incidentale;
 
m a n d a
 
alla Cancelleria per le comunicazioni di rito.
 
Genova, 7 gennaio 2003

Continue reading “Trib. riesame Genova Ord. 7 gennaio 2003”

Possibly Related Posts:


First Instance Court Oslo (NO) Dec. 02-507 M/94

Oslo first instance court
May be published

7 January 2003 there was pleadings before the court in Oslo Court House to make a

Continue reading “First Instance Court Oslo (NO) Dec. 02-507 M/94”

Possibly Related Posts:


Governare l’online. All’italiana

PuntoCom

di Andrea Monti

I cambiamenti nell’internet governance italiana verificatisi nel 2002 sono, essenzialmente, caratterizzati dalla “assenza” delle Autorità indipendenti e, viceversa, dal massiccio ingresso del Governo nella gestione della Local Internet Community (vedi la questione Naming/Registration Authority punto.com 20.12.2002) e nell’adozione di provvedimenti di “occupazione del territorio”.

Continue reading “Governare l’online. All’italiana”

Possibly Related Posts:


Eucip: una risposta alla domanda di professionisti qualificati nel mondo Ict

di Andrea Monti – PC Professionale n. 141

Novità dal fronte della formazione professionale del mondo ICT. In arrivo una certificazione europea
Continue reading “Eucip: una risposta alla domanda di professionisti qualificati nel mondo Ict”

Possibly Related Posts:


Consumatori e Operatori di Tlc: l’Autorità per le comunicazioni “apre” alla giustizia privata

di Andrea Monti – PC Professionale n. 140

Nelle controversie con gli operatori di Tlc ci si può rivolgere all’Autorità per le Comunicazioni invece che al Tribunale, previo tentativo di conciliazione.
Continue reading “Consumatori e Operatori di Tlc: l’Autorità per le comunicazioni “apre” alla giustizia privata”

Possibly Related Posts:


Trib. Teramo Ord. 6 novembre 2002

TRIBUNALE DI TERAMO

SEZIONE CIVILE

Riunito in camera di consiglio, composto dai Magistrati:

Dott.ssa Maria Luisa Ciangola Presidente

Continue reading “Trib. Teramo Ord. 6 novembre 2002”

Possibly Related Posts:


DPCM 296/02

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Vista la legge 22 aprile 1941, n. 633, concernente la protezione del diritto d’autore e di altri diritti connessi al suo esercizio;

Continue reading “DPCM 296/02”

Possibly Related Posts:


Trib. Torino Sez. III Sent. 30 settembre 2002

R E P U B B L I C A I T A L I A N A
IN NOME DEL POPOLO ITALIANO
 
TRIBUNALE CIVILE E PENALE DI TORINO
TERZA SEZIONE PENALE
 
Il giudice, dr. Paolo GALLO, ha pronunciato la seguente
 
S E N T E N Z A
 
nella causa penale contro
 
Tizio, (omissis)
 
I M P U T A T O
 
P) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
Q) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi procurato ed avere comunque utilizzato sulle utenze 0347/7737…, 0347/4868…, 0347/7238…, 0347/7336…, 0347/9082…, e 8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 12.11.1999.
 
In concorso con Caio ex art. 110 c.p.:
 
R) del reato di cui all’art. 615 quater comma 1 c.p. per essersi abusivamente procurato Caio, ottenendolo dal Tizio, al fine di procurare a sé un profitto o di arrecare ad altri un danno, mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza – segnatamente codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società; con l’aggravante ex art. 61 n. 2 c.p. di aver commesso il fatto per porre in essere il reato di cui al capo successivo.
 
S) del reato di cui all’art. 640 ter comma 1 c.p. per essere intervenuto, con più azioni esecutive di un medesimo disegno criminoso ex art. 81 cpv. c.p., senza diritto su programmi contenuti in un sistema informatico, in particolare per essersi Caio procurato, ottenendolo dal Tizio, ed avere comunque Caio utilizzato sull’utenza 0347/8721…, nella sua disponibilità, codici segreti a 14 cifre contenuti nella Value Card della Omnitel Pronto Italia S.p.A. destinati a consentire la ricarica della SIM Card della medesima società al fine di utilizzare telefoni cellulari con schede prepagate senza avere versato il corrispettivo per l’ottenimento delle schede stesse, utilizzando tali codici per accreditare gli importi delle schede su telefoni cellulari nella propria disponibilità, chiamando il risponditore automatico della società con il cellulare e digitando quindi i codici in oggetto, con conseguente accredito delle schede, del valore di £. 110.000, in tal modo procurando a sé l’ingiusto profitto costituito dal valore delle schede e del relativo servizio telefonico con altrui danno (segnatamente rimborso da parte della società di gestione di cui infra del valore delle schede prepagate ai soggetti che si erano resi legittimi acquirenti delle medesime).
 
In Torino, entrambi i reati in data anteriore e prossima al 30.10.1999.
 
Con la presenza della parte civile VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.), con il patrocinio dell’Avv. G. del Foro di Torino.
 
CONCLUSIONI DEL PUBBLICO MINISTERO: dichiararsi l’imputato responsabile dei reati ascritti, unificati dal vincolo della continuazione, e concesse le attenuanti generiche condannarsi il medesimo alla pena di mesi quattro di reclusione e 500 euro di multa;
 
CONCLUSIONI DELLA PARTE CIVILE: dichiararsi l’imputato responsabile dei reati a lui ascritti e condannarsi il predetto alle pene di legge; condannarsi altresì il medesimo al risarcimento dei danni patrimoniali e non patrimoniali cagionati alla parte civile costituita VODAFONE OMNITEL S.p.A. (già Omnitel Pronto Italia S.p.A.) in misura di euro 3.500,00 ovvero in misura da liquidarsi in separato giudizio civile; condannarsi infine l’imputato alla rifusione delle spese di costituzione e rappresentanza sostenute dalla parte civile come da allegata nota;
 
CONCLUSIONI DELLA DIFESA: assolversi l’imputato dai reati di cui ai capi Q) ed S) perché il fatto non sussiste; per i reati di cui ai capi P) ed R) concedersi le attenuanti generiche, e con la diminuente del rito irrogarsi la pena di mesi uno e giorni sei di reclusione e 297 euro di multa, con la sospensione condizionale della pena.
 
M O T I V A Z I O N E
 
1) Premessa: il meccanismo di “ricarica” delle SIM cards OMNITEL mediante “value cards”. La vicenda per cui è processo non può essere correttamente compresa senza una premessa, che si reputa di basilare importanza, relativa ad alcune nozioni fondamentali sul funzionamento dei telefoni cellulari e sui loro sistemi di “ricarica”. Si tratta di nozioni derivanti in parte da massime di comune esperienza (attesa la capillare diffusione dell’uso dei telefoni cellulari nella vita quotidiana), ed in parte dalle dichiarazioni contenute nell’atto di denuncia-querela che ha originato il procedimento nonché dalle dichiarazioni rese il 30.9.2002 dal teste Celestino (responsabile del dipartimento investigazioni della OMNITEL) per quanto più specificamente attiene ai contratti di utenza stipulati con la predetta società.
 
Come è noto, ogni telefono cellulare necessita di corrente elettrica per il suo funzionamento. Tutti i telefoni cellulari in commercio sono perciò dotati di batterie ricaricabili (mediante allacciamento alla rete domestica del possessore) che assicurano l’approvvigionamento dell’energia elettrica necessaria. Non è peraltro questo il tipo di “ricarica” che assume rilievo nel presente processo. Nel linguaggio corrente, infatti, si parla, alquanto impropriamente, anche di una “ricarica” relativa alla “SIM card” di ciascun telefono cellulare: ogni apparecchio, come è noto, funziona grazie all’inserimento in esso di una piccola scheda, la SIM card, che reca in sé il numero di utenza dell’apparecchio, rappresentandone per così dire “l’anima”. Tramite questa scheda è possibile porre in atto un certo traffico telefonico, per il quale, naturalmente, l’utente deve versare alla società telefonica un corrispettivo.
 
Mentre risulta sempre meno frequente l’adozione del sistema -utilizzato normalmente per le utenze fisse- del computo delle chiamate effettuate, della loro durata e della loro distanza, con successivo addebito in bolletta del corrispettivo per esse dovuto, la prassi oggi più comunemente adottata nei contratti relativi ad utenze cellulari è la seguente: ogni possessore di cellulare stipula un contratto con una delle società che gestiscono il traffico telefonico (le più note: Telecom Italia Mobile, Omnitel, Wind, Infostrada e altre), in forza del quale egli potrà attivare un “traffico telefonico” (normalmente costituito da chiamate in uscita, essendo la ricezione per lo più gratuita) corrispondente al credito da lui previamente costituito presso il gestore.
 
Nella telefonia mobile, dunque, “ricaricare” la SIM card del telefonino (o, ellitticamente, ricaricare il telefonino) significa semplicemente accreditare alla società che gestisce il traffico telefonico una certa somma di denaro che consentirà al possessore del cellulare di mettere in atto un corrispondente traffico telefonico (traffico che varierà in funzione del numero di chiamate, della loro durata, della tipologia -verso utenze fisse o verso cellulari- ecc.).
 
Per effettuare questo tipo di “ricarica” (che, si è detto, è semplicemente un accredito di denaro al gestore del traffico telefonico) la prassi commerciale ha escogitato una serie di meccanismi i più disparati: si va dalla “ricarica” tramite “Bancomat”, alla ricarica tramite comunicazione telefonica effettuata presso i punti vendita dei vari gestori sparsi sul territorio, fino alla ricarica mediante schede acquistabili presso numerosi pubblici esercizi (per lo più tabaccherie).
 
Il sistema che assume rilevanza nel presente procedimento è proprio quest’ultimo: la “ricarica” mediante scheda acquistata in tabaccheria. Esso consta dei seguenti snodi procedurali (cfr. esame teste Celestino cit.):
 
1) il gestore (nel nostro caso la OMNITEL), mediante un apposito programma informatico, seleziona secondo la domanda del mercato un certo quantitativo di “codici”, ossia successioni di 14 cifre. L’elenco di tali codici (in sostanza, un elenco di numeri a 14 cifre) viene trasmesso (mediante supporto informatico criptato) ad una ditta che provvede a produrre altrettante tessere di cartoncino ciascuna delle quali contiene un diverso numero, coperto da una vernice asportabile;
 
2) le tessere (che la OMNITEL ha ribattezzato “Value Cards”) vengono poi vendute in tabaccheria, al prezzo di lire 60.000 o 110.000 (secondo che permettano di costituire presso il gestore un credito pari a lire 50.000 o rispettivamente 100.000 di traffico telefonico);
 
3) l’utente, acquistata la tessera, gratta la vernice che nasconde il numero a 14 cifre, venendo con ciò a conoscenza del numero stesso; indi chiama il numero telefonico 2010, mettendosi così in contatto con un risponditore automatico collegato al “sistema informatico ricariche” OMNITEL; procede poi a digitare, sul proprio apparecchio, il numero a 14 cifre che ha appreso dalla scheda acquistata: il numero digitato dall’utente viene automaticamente raffrontato dal sistema informatico con l’elenco dei codici a 14 cifre messi in commercio dalla OMNITEL: se il numero risulta esistente e ancora non utilizzato né “bloccato” per altro motivo, il sistema accredita automaticamente all’utente una “ricarica” corrispondente al valore della scheda, provvedendo contemporaneamente ad annotare informaticamente che il numero digitato è stato utilizzato.
 
In pratica, collegarsi col 2010 e digitare il codice a 14 cifre è come fornire alla OMNITEL la prova dell’avvenuto versamento della somma di lire 60.000 o 110.000 per l’acquisto della “Value Card”, ciò che dà diritto ad usufruire del corrispondente traffico telefonico. L’intera operazione, spogliata dei contenuti tecnologici, assomiglia assai da vicino a ciò che avviene in quei bar nei quali, per ottenere la tazzina di caffè, occorre esibire al barista lo scontrino attestante l’avvenuto pagamento del prezzo alla cassa: digitare il codice a 14 cifre è come rammostrare al cameriere lo scontrino.
 
Volendo poi approfondire la riflessione sulla natura delle “Value Cards”, non può sfuggire l’analogia con i titoli di credito al portatore: il possessore della “Value Card” è automaticamente possessore anche del credito al traffico telefonico da essa abilitato: quali che siano i modi con cui è venuto in possesso della scheda, egli potrà comunque “ricaricare” il proprio apparecchio semplicemente telefonando al 2010 e digitando il numero a 14 cifre appreso dopo aver grattato l’apposito campo della scheda. Si tratta peraltro soltanto di una analogia, perché nel nostro caso, a ben guardare, il conseguimento dell’accredito telefonico deriva non già dal possesso della scheda (=principio di “incorporazione” del credito), bensì dalla semplice conoscenza del numero stampigliato sulla stessa: in altre parole, per poter ricaricare il proprio cellulare non è neppure necessario entrare materialmente in possesso della “Value Card”, essendo sufficiente conoscere il numero in essa contenuto: la possibilità della ricarica è legata ad un elemento immateriale quale la conoscenza di un numero.
 
* * *
 
2) La notitia criminis, le indagini, il processo.
 
In data 12 agosto 1999 Roberto, procuratore della OMNITEL PRONTO ITALIA S.p.A., dopo aver brevemente illustrato il meccanismo di ricarica mediante “Value Cards”, denunciava alla Polizia postale di Roma che a partire dal precedente mese di febbraio, e con intensità via via crescente, nella zona di Torino e provincia si erano verificate contestazioni da parte di clienti i quali, pur avendo regolarmente acquistato “Value Cards” nei punti vendita autorizzati, non erano riusciti a ricaricare il proprio cellulare perché, digitando il codice a 14 cifre dopo aver chiamato il risponditore automatico, apprendevano che il codice era stato già utilizzato. Il denunciante sporgeva poi formale querela, esternando sospetti sugli incaricati delle società (in particolare la Alfa s.r.l. e la coop. Beta) incaricate della distribuzione delle “Value Cards” ai singoli esercenti (ipotizzando in sostanza che costoro fossero venuti abusivamente a conoscenza dei codici a 14 cifre stampigliati sulle cards prima che queste ultime venissero vendute al dettaglio). Il denunciante forniva altresì alla polizia giudiziaria un elenco dei soggetti (convenzionalmente definiti “contestatari”) che non erano riusciti a ricaricare il loro cellulare, elenco che costituiva il punto di avvio delle indagini. La Polizia Postale del compartimento di Torino provvedeva a verificare quali utenze fossero state “ricaricate” con le “Value Cards” che successivamente erano state acquistate dai “contestatari”; e dai numeri di tali utenze risaliva all’identità degli intestatari, convenzionalmente definiti “beneficiari”. Il risultato della verifica era decisamente sorprendente e assai indicativo: l’elenco dei “beneficiari”, vale a dire dei soggetti che avevano ricaricato il proprio cellulare con schede successivamente acquistate da altri, si compone quasi esclusivamente di cittadini romeni e moldavi, con rare eccezioni riguardanti italiani e albanesi (cfr. l’elenco allegato alla richiesta di indagini del P.M. in data 13.1.2000, relativo ad alcune centinaia di “Value Cards”). I nominativi più ricorrenti, in particolare, erano quelli dei cittadini romeni dimoranti in Torino Vasile (436 chiamate al 2010 per ricaricare utenze cellulari); Doinita (206 chiamate al 2010), e Constantin, alias Razvan, con 297 chiamate a fini di ricarica (non tutte le chiamate, per la precisione, si concludevano con l’effettiva ricarica, perché poteva accadere che, per un errore nella digitazione dei tasti o altro intoppo, la procedura venisse interrotta e ripetuta, potendosi pertanto avere anche due o più chiamate al 2010 per una medesima ricarica) (omissis). L’impressionante frequenza con cui, a fronte di “contestatari” sempre diversi, ricorrevano le medesime persone, oltretutto appartenenti ad un ambito geografico ben determinato e ad un’area di “marginalità sociale” (testimoniata per es. dall’uso di false generalità e confermata dai servizi di appostamento e pedinamento svolti dalla P.G.), induceva evidentemente a ritenere provata la buona fede dei “contestatari”, e contemporaneamente costituiva grave indizio di responsabilità a carico dei sopra menzionati stranieri. Restava però da comprendere quale fosse il modus operandi in virtù del quale le “Value Cards” potevano essere utilizzate una prima volta ed essere poi reimmesse nel mercato in danno dei successivi acquirenti in buona fede. La citata annotazione di P.G., a pagina 4, ci informa che “allo stato attuale delle indagini non sono emersi elementi tali da far ricondurre il fenomeno delittuoso a soggetti operanti nella catena creazione / distribuzione”.
 
A pag. 5 dell’annotazione citata la polizia postale definisce invece come “di particolare rilevanza” le informazioni fornite a verbale da tale Adobrite, beneficiaria di una ricarica abusiva. Adobrite, cittadina rumena, viene sentita a verbale il 24.11.1999 (il verbale trovasi allegato alla più volte citata annotazione): in quella sede la donna fornisce una sua giustificazione in merito alla ricarica abusiva (che dice effettuata da un suo cugino abitante in Romania, cui ella avrebbe prestato il cellulare); indi si dichiara conoscente di Vasile e di Doinita (che chiama col nomignolo di “Doina”); infine rivela agli inquirenti le modalità utilizzate dai predetti Vasile e Doinita per i loro illeciti traffici, modalità che la Adobrite avrebbe sentito esporre durante una festa di compleanno ai suoi connazionali sopra citati. Il meccanismo descritto dalla Adobrite è il seguente: si acquista regolarmente una “Value Card” e la si utilizza dopo aver evidenziato il codice a 14 cifre. Successivamente, con uno smalto per unghie color argento, si ricopre il codice e si richiude accuratamente l’involucro di nylon che contiene la scheda nuova. A questo punto ci si reca in tabaccheria e si chiede di acquistare una “Value Card”; la si riceve dal tabaccaio ma, al momento di pagarla, si simula di non avere denaro a sufficienza e si finge di restituire la scheda all’esercente. In realtà, ciò che viene restituito al tabaccaio non è la “Value Card” nuova, bensì quella già utilizzata e “rimessa a nuovo” nel modo sopra descritto. Tutta l’operazione, in buona sostanza, si ridurrebbe ad un furto con mezzi fraudolenti (artt. 624 – 625 n. 2 c.p.) della scheda nuova, che viene sostituita con quella già utilizzata senza che il tabaccaio si accorga di nulla.
 
A questo punto il gioco ricomincia, ed anche la scheda così fraudolentemente sottratta viene utilizzata, poi artigianalmente ripristinata e impiegata per un nuovo furto.
 
La Adobrite spiega infine che i suoi connazionali sono soliti portare con loro fogli di carta contenenti elenchi di cifre: evidentemente i codici utilizzabili per le ricariche, da comunicare a terzi a prezzo ridotto, senza materialmente portare con sé le “Value Cards” in cui tali numeri erano originariamente riportati.
 
A quanto risulta dagli atti, gli inquirenti hanno ritenuto che le dichiarazioni rese dalla Adobrite contro i suoi connazionali ed amici siano definitivamente illuminanti circa le modalità di abusivo apprendimento dei codici a 14 cifre. L’ipotesi del furto seguìto dall’artigianale ricostruzione della “Value Card” con smalto per unghie troverebbe altresì serio conforto, sempre secondo gli inquirenti, nei risultati delle perquisizioni eseguite dalla Polizia di Stato nel dicembre 1999, segnatamente nel rinvenimento, presso tale Joita, di “un kit per manicure contenente due forbicine, una spatolina sottile ed un eye-liner di colore grigio” (omissis).
 
Collateralmente ai diretti responsabili dei furti delle Value Cards, l’accusa ha poi individuato una serie di soggetti che -pur in assenza di prove circa il loro diretto coinvolgimento nel furto delle schede- si sarebbero resi responsabili di condotte penalmente rilevanti per avere ricaricato una o più volte il loro cellulare, ovvero quello di familiari o amici, a prezzi decisamente inferiori a quelli praticati dai rivenditori autorizzati, utilizzando codici che sono risultati successivamente reimmessi nel mercato. In questa categoria di soggetti rientra l’odierno imputato Tizio.
 
Più precisamente, a suo carico figurano i seguenti elementi di prova:
 
1) dalle registrazioni dei tabulati forniti dalla OMNITEL alle forze di polizia risulta che Tizio ha effettuato alcune ricariche delle utenze 0347/7336… (intestata a lui medesimo) e 0347/9082… (intestata alla moglie Sempronia). Si tratta di ricariche effettuate digitando numeri che in seguito sono stati vanamente utilizzati da altri utenti in buona fede (cfr. annotazione di P.G. 31.7.2000 del Compartimento Polizia Postale di Torino);
 
2) interrogato in merito alle modalità con cui avesse effettuato le ricariche delle utenze di cui sopra, Tizio ha dichiarato (cfr. verbale di sommarie informazioni 12.11.1999, spontaneamente confermato dopo l’interruzione del verbale e l’invito a nominare un difensore) che nel mese di maggio 1999, mentre si trovava ai giardini pubblici con il figlio in tenera età, era stato avvicinato da uno sconosciuto il quale si era offerto di ricaricargli il telefonino grazie ad alcuni numeri che l’individuo (di nazionalità straniera) portava con sé, annotati su un block notes; il tutto al prezzo di lire 60.000 anziché 110.000 come richiesto nei negozi autorizzati. L’imputato aveva accettato, e la ricarica era stata effettuata, in modo apparentemente regolare. Il giorno dopo il Tizio era tornato nel medesimo luogo, portando con sé il cellulare della moglie e quello del cognato Raffaele, cui aveva preventivamente chiesto se fosse interessato a ricariche a buon mercato, ricevendone risposta positiva. Aveva incontrato lo straniero del giorno precedente ed aveva effettuato le due ricariche. Infine l’imputato ha ammesso di aver proceduto ad ulteriori, analoghe ricariche nei giorni seguenti, sempre per mezzo del medesimo straniero il quale rilevava dal block notes in suo possesso i numeri da digitare per effettuare la ricarica;
 
3) infine, la descritta condotta del Tizio è confermata dalle dichiarazioni rese agli inquirenti da un suo collega di lavoro, Caio (titolare dell’utenza cellulare 0347/88721…), il quale, interrogato in data 20.9.2000, ha riferito: “ … Tizio mi richiese se volessi caricare la scheda OMNITEL cosa che accettai consegnandogli, la sera stessa alla fine del turno di lavoro, il mio cellulare con all’interno la relativa scheda. Il giorno seguente lo stesso mi riconsegnò il cellulare ed io in cambio gli consegnai lire 40.000”.
 
I risultati dell’attività di P.G., le affermazioni sostanzialmente confessorie del Tizio, e le convergenti dichiarazioni del suo collega Caio consentono di affermare con sufficiente certezza che Tizio ebbe ad avvalersi, per la ricarica di cellulari propri, di parenti e di amici, di numeri di codice della cui illecita provenienza non potè non avere contezza considerata l’identità (ignota) di chi gli offriva la ricarica, le anomale modalità di ricarica utilizzate (=digitazione di numeri annotati in un block notes) ed il prezzo pagato (pari alla metà del prezzo di mercato).
 
Tizio, unitamente ad altri undici coimputati fra cui i già citati Vasile, Doinita e Constantin, è stato pertanto citato a giudizio con decreto del P.M. in data 27.2.2002.
 
All’udienza del 13 maggio 2002 egli ha preliminarmente richiesto di essere giudicato con rito abbreviato, subordinando la richiesta all’acquisizione delle trascrizioni degli esami testimoniali (svoltisi in altro procedimento) di Paolo e Silvana, rispettivamente Ispettore di Polizia e dipendente Omnitel. In relazione a tali richieste istruttorie il P.M. ha chiesto a prova contraria l’esame di Celestino.
 
Questo giudice ha accolto la richiesta di giudizio abbreviato ed ammesso tutti i mezzi di prova indicati dalle parti, che sono stati assunti nelle udienze del 14.6 e 30.9.2002. Indi, ultimata la discussione, è stata pubblicata, mediante lettura del dispositivo in udienza, la presente decisione.
 
* * *
 
3. Il delitto di cui all’art. 615 quater c.p. (capi P ed R).
 
Ai capi P ed R della rubrica viene ascritto al Tizio (nel secondo caso in concorso morale con il Caio) il delitto di “detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici” di cui all’art. 615 quater c.p., delitto commesso allo scopo di intervenire sui dati del sistema informatico e così perpetrare il susseguente delitto di cui all’art. 640 ter c.p..
 
Al fine di meglio valutare la sussistenza degli elementi costitutivi di questa figura delittuosa, introdotta nell’ordinamento con legge n. 547/’93, sembra utile premettere alcune considerazioni interpretative di ordine sistematico, teleologico e letterale.
 
Sotto il profilo sistematico va osservato come l’art. 615 quater c.p. si ponga come norma di completamento della tutela fornita ai sistemi informatici e telematici dall’art. 615 ter c.p.. Con tale ultimo articolo (esso pure introdotto dalla l. 547/’93) si puniscono condotte di abusivo accesso o permanenza all’interno di sistemi informatici; in altre parole, condotte “di danno” qualificate dal verificarsi dell’evento pregiudizievole, individuato dal legislatore nel fatto che persona non autorizzata si introduca o permanga in un sistema informatico. Rispetto alla previsione dell’art. 615 ter c.p. la norma di cui all’articolo seguente fornisce una “tutela anticipata”, giacchè sanziona una serie di condotte preparatorie del reato di ingresso abusivo che potrebbero anche non ricadere nell’ambito del tentativo rilevante ex art. 56 c.p. (=si pensi alla mera ricezione di una chiave d’accesso, che di per sé non configura ancora un atto univocamente diretto all’ingresso abusivo in un sistema informatico). Il carattere “integrativo” dell’art. 615 quater rispetto all’art. 615 ter induce a ravvisare, alla base delle due norme, il medesimo interesse tutelato.
 
Si tocca così l’aspetto riguardante il bene giuridico protetto dalle due disposizioni. A tal proposito non può sfuggire, né esser considerato irrilevante, il fatto che il legislatore abbia collocato gli artt. 615 ter e quater nella medesima sezione del codice penale, quella relativa ai “delitti contro la inviolabilità del domicilio”, e più precisamente dopo il delitto di violazione del domicilio e dopo il delitto di “interferenze illecite nella vita privata” di cui all’art. 615 bis c.p..
 
Il senso della scelta del legislatore è evidentemente quello di considerare il sistema informatico di un soggetto alla stregua del domicilio di questi, o più in generale alla stregua di tutti gli altri spazi in cui si esplica la vita privata della persona (si parla infatti di “spazio informatico del soggetto”).
 
Da questa collocazione si trae inevitabilmente la conseguenza che l’art. 615 quater c.p. (e prima ancora l’art. 615 ter) sanziona penalmente tutte (e solo) le condotte che si sostanzino in violazioni di un ambito di riservatezza informatico di un soggetto.
 
L’esame letterale delle disposizioni si armonizza perfettamente con questo assunto, perché sia l’art. 615 ter che l’art. 615 quater colpiscono solo le condotte che -sia in modo effettivo, sia a livello di atto preparatorio- violino sistemi informatici “protetti da misure di sicurezza”. Questa specificazione normativa rappresenta dunque il cuore dell’oggetto della tutela penale.
 
Fatta questa premessa occorre verificare se nella condotta ascritta al Tizio ricorrano gli elementi costitutivi del reato contestato, e segnatamente se il codice a quattordici cifre di cui egli venne abusivamente a conoscenza sia qualificabile come “mezzo idoneo all’accesso ad un sistema informatico protetto da misure di sicurezza”.
 
Prima di rispondere al quesito, però, va messa in rilievo una significativa contraddizione insita nell’imputazione ex art. 615 quater c.p. elevata dall’accusa: poiché è indiscutibile che il Tizio ebbe in concreto a digitare il codice a 14 cifre appreso dallo straniero casualmente incontrato, ottenendo la ricarica del proprio cellulare, risulta ineludibile la seguente alternativa: o il codice a 14 cifre rappresenta realmente un mezzo idoneo all’accesso al sistema delle ricariche, e allora l’imputazione corretta avrebbe dovuto essere quella di cui all’art. 615 ter c.p. (=accesso abusivo per così dire “consumato”); ovvero non lo è, ed allora non vi è spazio neppure per la contestazione della meno grave condotta “preparatoria” di cui all’art. 615 quater c.p..
 
In verità, ad avviso di questo giudice, una volta richiamate le nozioni di carattere tecnico esposte al par. 1 pare inevitabile pervenire alla conclusione della inapplicabilità al caso di specie di entrambe le norme testè indicate: sembrano infatti far difetto, da un lato, l’idoneità del codice digitato dal Tizio all’“accesso” a un sistema informatico, dall’altro il carattere “protetto” del sistema in cui il Tizio si sarebbe introdotto.
 
Si è già spiegato, infatti, che quivis de populo può connettersi, entrare in rapporto, dialogare con il “sistema delle ricariche” OMNITEL semplicemente telefonando al 2010. In tal modo l’utente entra in contatto con il “risponditore automatico” a cui successivamente fornirà (digitandolo sul proprio apparecchio) un numero di codice a 14 cifre al fine di “ricaricare” il cellulare. Pare anzitutto evidente che la chiamata al 2010 non costituisce, neppure lontanamente, una forma di accesso al sistema OMNITEL, essendo solo un modo per dialogare ab extra con esso. E’ parimenti evidente che non esiste alcuna misura di sicurezza protettiva, essendo al contrario preciso interesse della OMNITEL che la clientela abbia un accesso il più agevole possibile al risponditore automatico, onde incrementare il traffico telefonico (di qui, per es., l’insolita brevità del numero, di sole quattro cifre).
 
Ma gli estremi dell’idoneità all’accesso ad un sistema protetto non ricorrono neppure nella successiva digitazione del codice segreto a 14 cifre. Come si è spiegato più sopra, infatti, digitando quel codice l’utente non accede in alcun modo al sistema delle ricariche, non viene abilitato a modificarne i programmi o ad alterarne i dati: egli continua a rimanere all’esterno del sistema, e semplicemente gli comunica un numero che il sistema medesimo, e non l’utente, raffronterà con l’elenco dei codici delle “Value Cards” che ha in memoria. La sfera di riservatezza informatica della OMNITEL continua a restare totalmente chiusa e inaccessibile all’utente (nel nostro caso il Tizio), il quale non può far altro che “proporre” al sistema un determinato numero per il successivo controllo informatico e l’eventuale accredito della ricarica. Per riprendere il parallelismo del bar e del caffè, proposto al par. 1, il cliente esibisce lo scontrino al barista, ma non è in grado di scavalcare il bancone e prepararsi da solo un espresso.
 
E’ forse possibile che l’opposta opinione sia stata in certa misura indotta dal fatto che il numero di 14 cifre contenuto nella “Value Card” e digitato dall’utente viene definito nella prassi come “codice”, con la medesima locuzione utilizzata nell’esemplificazione contenuta nell’art. 615 quater c.p.. Si tratta, però, di una identità meramente terminologica cui corrispondono due oggetti diversi: nel primo caso si è in presenza del numero identificativo di un credito, che potrà soltanto essere verificato dal sistema informatico al fine di procedere o no all’accredito; nel caso del codice di accesso (si pensi alle “passwords” comunemente usate per l’accesso ai personal computers) si tratta di un numero che abilita a muoversi all’interno del sistema informatico, aprire files, modificarne i dati, variarne i programmi applicativi ecc..
 
Le considerazioni che precedono debbono pertanto indurre all’assoluzione del Tizio dai reati a lui contestati sub P) ed R) con la formula “perché il fatto non sussiste”, difettando gli elementi materiali costitutivi della fattispecie di cui all’art. 615 quater c.p..
 
* * *
 
4. Il delitto di cui all’art. 640 ter c.p. (capi Q ed S).
 
Anche in ordine a tale delitto giova premettere alcune considerazioni interpretative di carattere sistematico e letterale.
 
Sotto il profilo sistematico va valorizzata la collocazione della norma subito dopo gli artt. 640 e 640 bis c.p., concernenti ipotesi di truffa, nel più generale ambito dei delitti contro il patrimonio mediante frode.
 
E’ opinione comune tra i commentatori che l’art. 640 ter c.p. sia stato introdotto allo scopo di adattare la previsione tradizionale di cui all’art. 640 c.p. alle nuove “intelligenze artificiali”, rispetto alle quali sarebbe assai arduo configurare quella “induzione in errore” che costituisce l’essenza del delitto di truffa e che, per la sua natura squisitamente psicologica, mal si adatterebbe ai casi in cui il reo, lungi dal rapportarsi con una persona fisica, “dialoga” con un sistema informatico.
 
Dal testo dell’art. 640 ter c.p. è pertanto scomparso l’elemento dell’induzione in errore ma -si badi- non è sostanzialmente venuta meno la necessità che vengano adoperati “artifici e raggiri”. Semplicemente, anche per tale requisito si è aggiornata la terminologia, prevedendosi nella nuova disposizione la “alterazione del funzionamento” del sistema ovvero l’“intervento” sui dati o programmi in esso contenuti.
 
Mentre è evidente, anche solo fermandosi al dato letterale, che l’alterazione del funzionamento costituisce una arbitraria modificazione delle condizioni in cui il sistema informatico si trovava anteriormente alla condotta delittuosa, ad analoghe conclusioni deve pervenirsi anche con riferimento all’intervento su dati o programmi (è questa la condotta oggi concretamente contestata al Tizio): il concetto di “intervento” reca infatti in sé un nucleo semantico che indica comunque una modificazione delle condizioni originarie del sistema. In tale senso si è espressa anche la Corte di legittimità (Sez. VIa, sent. 4.10.1997 n. 3067, imp. PIERSANTI), affermando, con riferimento al delitto di cui all’art. 640 ter c.p., che esso “postula necessariamente la manipolazione del sistema” (massima).
 
Sembra dunque, e conclusivamente, che il reato di cui all’art. 640 ter c.p. debba essere ricostruito come una fattispecie in cui taluno, attraverso lo strumento dell’arbitraria modificazione del funzionamento del sistema informatico o dei dati e programmi in esso contenuti, consegua un ingiusto profitto con altrui danno. Da ciò discende un importante corollario: affinché sia possibile modificare il funzionamento ovvero il contenuto di un sistema informatico occorre che si sia previamente verificato l’accesso al sistema informatico medesimo. In questo ordine di idee appare tutt’altro che casuale la contestazione dell’aggravante di cui all’art. 61 n. 2 c.p. che, nel capo d’imputazione, collega i reati di detenzione abusiva di codici di accesso ai reati di frode informatica.
 
Un secondo e diverso aspetto da evidenziare è che nella struttura della fattispecie la modificazione del sistema informatico si pone come mezzo rispetto al fine dell’ingiustificata locupletazione dell’agente.
 
Gli esempi possibili, al riguardo, sono innumerevoli; si pensi al caso del giovane imprenditore che, modificando grazie a complici i dati contenuti nel “cervellone” del Ministero della Difesa, riesca ad apparire come in possesso dei requisiti per l’esenzione dall’obbligo di leva, evitando così la prestazione del servizio militare; oppure al caso del dipendente che, intervenendo sulla banca dati aziendale contenente l’indicazione delle ferie fruite dal personale, riesca ad allungare il periodo di assenza retribuita dal lavoro.
 
Tutto ciò premesso, va ora valutato se nella condotta contestata al Tizio ai capi Q) ed S) ricorrano gli elementi sin qui descritti.
 
Anche in questo caso sembra inevitabile una conclusione negativa: essa discende, in primis, dalla ritenuta insussistenza del delitto di cui all’art. 615 quater c.p. (come pure del delitto, forse più correttamente ipotizzabile, di cui all’art. 615 ter c.p.).
 
Difetta infatti, in primo luogo, il requisito dell’accesso e del conseguente intervento sul sistema informatico della OMNITEL, sistema che -come già illustrato più sopra- rimane impermeabile all’attività dell’imputato e si limita semplicemente a verificare il codice digitato e a procedere al successivo accredito, il tutto secondo il suo ordinario e consueto meccanismo di funzionamento. In altre parole, e come già esposto più volte, l’agente non si introduce nel sistema informatico ma semplicemente gli fornisce ab extra un numero.
 
L’unica modificazione che si produce nel “sistema delle ricariche Omnitel” è, come spiegato dal teste Celestino all’udienza del 30.9.2002, che il sistema medesimo, dopo aver proceduto all’accredito, “annota informaticamente” l’avvenuta utilizzazione del numero a 14 cifre digitato dall’utente, ciò che corrisponde anch’esso al normale funzionamento del sistema e soddisfa lo specifico interesse della OMNITEL a che sia evitato un eventuale successivo utilizzo del medesimo codice: “L’abusivo utilizzo dei codici di ricarica non ha provocato alterazioni sul nostro sistema informatico, ma soltanto il diniego della ricarica al successivo utilizzatore del medesimo codice”. Questa “annotazione”, dunque, non costituisce un “intervento” nel senso sopra precisato, cioè una alterazione non voluta dal titolare del sistema informatico, ma soltanto una conseguenza lecita -voluta ed attuata dalla OMNITEL- dell’uso del codice a 14 cifre.
 
In secondo luogo, tale modificazione dei dati del sistema non costituisce uno strumento finalizzato al conseguimento dell’ingiusto profitto, bensì si pone come una annotazione collaterale all’effettuazione dell’accredito e priva di nesso finalistico con tale evento lesivo.
 
* * *
 
5. Conclusioni.
 
Come esposto nelle pagine precedenti, nessuna delle due fattispecie astratte di reato individuate dall’accusa sembra corrispondere agli elementi fattuali emersi in giudizio. In termini più generali, si rileva che gli strumenti repressivi proposti dal P.M., introdotti dal legislatore per combattere forme assai raffinate di criminalità (“hackeraggio”, “pirateria informatica”) caratterizzate dall’uso di complesse conoscenze di informatica, mal si attagliano a descrivere e sanzionare condotte che, a ben guardare, consistono semplicemente nel furto, in danno di ignari tabaccai, di schede cartacee le quali sono successivamente utilizzate esattamente secondo le modalità previste dalla OMNITEL, senza alcuna deviazione rispetto a quanto programmato in termini generali dal gestore del traffico telefonico per tutta la sua clientela.
 
Si tratta, in definitiva, di una situazione del tutto analoga a quanto avviene qualora taluno, dopo aver sottratto un certo numero di biglietti nuovi di pubblico trasporto, ne faccia successivamente uso, salendo sugli autobus di linea: la rilevanza penale della sua condotta si esaurisce nell’avvenuto furto dei biglietti, senza che vi sia spazio per una ulteriore ed autonoma incriminazione degli atti di utilizzo della refurtiva. E dunque, il fatto che l’utilizzo delle “Value Cards” oggetto di furto possa sfuggire di per sé a sanzione penale non deve apparire come una anomalia o una lacuna del sistema.
 
Naturalmente, l’ordinamento penale potrebbe prevedere altri titoli di reato applicabili al caso di specie. Agli atti vi è traccia del fatto che gli organi di P.G. inquirenti ebbero ad ipotizzare in prima battuta, a carico del Tizio, il delitto di ricettazione (art. 648 c.p.), e che altresì in alcune pronunce di merito in casi analoghi (cfr. sent. Trib. Torino 23.11.2001, imp. D’AVENA, prodotta dalla difesa) è stata ipotizzata la sussistenza della contravvenzione di incauto acquisto (art. 712 c.p.). Entrambe tali ipotesi ricostruttive debbono però essere respinte nel caso oggetto del presente processo, perché sia l’art. 648 c.p., sia l’art. 712 c.p. presuppongono la materialità della cosa oggetto di ricettazione ovvero di incauto acquisto, mentre nella presente vicenda processuale risulta che il Tizio si limitò ad utilizzare informazioni (=numeri) fornitegli da uno straniero che le leggeva da un block-notes, e non ebbe mai a ricevere materialmente le “Value Cards” oggetto di furto dalle quali i numeri predetti erano stati desunti.
 
Per tutto quanto precede, Tizio deve essere assolto da tutti i reati a lui ascritti con la formula “perché il fatto non sussiste”. Ne consegue la reiezione delle domande proposte dalla parte civile.
 
P. Q. M.
 
Visto l’art. 530 c.p.p.,
 
assolve Tizio dai reati a lui ascritti perché il fatto non sussiste.
 
Visto l’art. 544 c.p.p.,
 
fissa quale termine per il deposito della presente sentenza il trentesimo giorno a decorrere dalla data odierna.
 
Torino, 30 settembre 2002
 
Il giudice
dr. Paolo Gallo
 
Per gentile concessione di www.penale.it

Possibly Related Posts:


DDL 1745/02

Originale sul sito del Senato

Continue reading “DDL 1745/02”

Possibly Related Posts:


Il grande fratello del copyright

PuntoCom

di Andrea Monti

Dopo mesi di inspiegabile (ma ben comprensibile a posteriori) “secretazione” nelle stanze della Presidenza del consiglio, lo scorso 22 agosto è stato finalmente pubblicato sulla Gazzetta Ufficiale il decreto delle Presidenza del consiglio dei ministri n.338/01 che (in teoria) detta le regole per la gestione del famigerato “bollino SIAE”.
Reso obbligatorio anche per i software e le applicazioni multimediali dalla recente L.248/00 (nuove norme in materia di diritto d’autore).

Continue reading “Il grande fratello del copyright”

Possibly Related Posts:


Le nuove norme sulla garanzia per i prodotti consumer fanno discutere

di Andrea Monti – PC Professionale n. 138

L’articolo pubblicato sul numero di giugno di PC Professionale, relativo all’entrata in vigore della nuova normativa sulla garanzia per i prodotti consumer, ha suscitato notevole interesse fra i lettori. Abbiamo dunque pensato di approfondire il tema. È importante determinare lo spazio di applicazione della nuova normativa che si riferisce ai beni di consumo oggetto di contratto di vendita, permuta, somministrazione, appalto, opera e, più in generale, a tutti quei contratti finalizzati – a prescindere dalla forma – a fornire all’utente finale i beni in questione (non tutti, però, visto che ci sono delle eccezioni). Un altro elemento importante è sapere esattamente con chi “bisogna prendersela” in caso di problemi.
Continue reading “Le nuove norme sulla garanzia per i prodotti consumer fanno discutere”

Possibly Related Posts:


Cass. Sez. IV penale Sent. 30751/02

(Presidente R. Acquarone – Relatore I. S. Martella)
FATTO
Con sentenza emessa il giorno 16.1.2001 il G.U.P. del Tribunale di Campobasso dichiarava non luogo a procedere perché il fatto non sussiste nei confronti di C. R. in ordine al reato di cui agli artt. 81, co. 2° e 314 co. 2° c.p., per essersi, in qualità di dipendente del (omissis) di Campobasso, con più azioni esecutive nel medesimo disegno criminoso, appropriato momentaneamente del telefono attivatogli in ragione del suo ufficio, effettuando sessantaquattro chiamate per motivi personali dal 31 marzo al 3 giugno 1998.
Rilevava il G.U.P. che la sporadicità e l’importo esiguo delle telefonate escludevano il configurarsi di quel comportamento “uti dominus” che vede caratterizzare anche la condotta “appropriativa” di cui alla nuova ipotesi del peculato d’uso prevista dal co. 2° dell’art. 314 c.p.
Propone ricorso il Procuratore della Repubblica presso il Tribunale di Campobasso, deducendo che il giudicante ha arbitrariamente introdotto una sorta di “soglia di punibilità” che, in alcun modo, risulta contemplata nel disposto contenuto nella fattispecie punitiva.
Peraltro, anche il rilievo secondo cui l’art. 323 bis c.p. contempla una specifica circostanza attenuante per i casi di “particolare tenuità” del reato attesta come, in subiecta materia, il legislatore ha ritenuto meritevoli di sanzioni penali anche le condotte del pubblico ufficiale che risultano prive di peculiari connotazioni di gravità, antisocialità e riprorevolezza. Peraltro, osserva ancora il P.M. ricorrente, nel caso in esame anche i dedotti “margini di tolleranza” sono stati ampiamente travalicati; l’ imputato, infatti,non si è affatto avvalso del telefono dell’ufficio in maniera episodica, effettuando, per così dire, una telefonata ogni tanto, ma lo ha usato, al contrario, in modo sistematico, effettuando ben sessantaquattro chiamate (anche non urbane) nell’arco di circa due mesi.
DIRITTO
Il ricorso merita accoglimento nei termini di seguito precisati.
Deve rilevarsi che a seguito della novella del ’90, il delitto di peculato é previsto solo in relazione alla condotta di “appropriazione”, consistente, come noto, nel comportarsi nei confronti della cosa altrui, di cui si abbia il possesso o la disponibilità per ragioni di ufficio o servizio, “uti dominus”, attuando un’i8~ersione del titolo del possesso (cfr:, fra le altre, Cass. 10.06.1993, PM c. Ferolla).
L’introduzione, poi, della ipotesi del peculato d’uso, di ci al comma 2 del nuovo art. 314 c.p., ha identificato una condotta nella quale l’uso della cosa è affermativo di un agire “uti dominus ” senza il carattere della definitività.
Tale figura delittuosa, che si applica, secondo la giurisprudenza prevalente, solo alle cose di specie, si risolve nell’uso provvisorio della cosa in difformità della destinazione datale nell’organizzazione pubblica.
In tale fattispecie viene inquadrato, nel capo di imputazione contestato al C., l’utilizzo per chiamate private dell’apparecchio telefonico fisso in dotazione all’ufficio.
Tale inquadramento, però, non appare condivisibile.
Posto che la condotta del C. è consistita nella ripetuta utilizzazione della utenza telefonica del (omissis)  di Campobasso, va precisato che, in questo caso, si è verificata una vera e definitiva appropriazione degli impulsi elettronici attraverso i quali si trasmette la voce, atteso che l’art. 624, 2° co., c.p. dispone che “agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica ed ogni altra energia che abbia valore economico”.
Se, quindi, il pubblico ufficiale e l’incaricato di pubblico servizio, disponendo, per ragione dell’ufficio o del servizio, dell’utenza telefonica intestata alla pubblica amministrazione, la utilizza per effettuare chiamate di interesse personale, il fatto lesivo si sostanzia non nell’uso dell’apparecchio telefonico quale oggetto fisico, come ritenuto in sede di merito, bensì nell’appropriazione, che attraverso tale uso si consegue, delle energie, entrate a far parte della sfera di disponibilità della pubblica amministrazione, occorrenti per le conversazioni telefoniche.
Ciò porta ad inquadrare l’ ipotesi in esame nel peculato ordinario di cui al 1 ° co. dell’art. 314 c.p., considerato che non sono immediatamente restituibili, dopo l’uso, le energie utilizzate (e lo stesso eventuale rimborso delle somme corrispondenti all’entità dell’utilizzo non potrebbe che valere come ristoro del danno arrecato) (cfr.: Cass. Sez. VI 14 novembre 2001, Chirico).
Ciò chiarito in via generale, deve osservarsi che, nel concreto assetto dell’organizzazione pubblica, viene in rilievo una sfera di utilizzo della linea telefonica dell’ufficio per l’effettuazione di chiamate personali, che non può considerarsi esulante dai fini istituzionali, e nella quale, quindi, non si realizza l’evento appropriativo suddescritto. Si tratta delle situazioni in cui il pubblico dipendente, sollecitato, durante l’espletamento del servizio, da impellenti esigenze di comunicazione privata, finirebbe, ove non potesse farvi rapidamente fronte tramite l’utenza dell’ufficio, per creare maggior disagio all’amministrazione sul piano della continuità e/o della qualità del servizio. In questi casi, verificandosi una convergenza fra il rispetto di importanti esigenze umane e il più proficuo perseguimento dei fini pubblici, la stessa amministrazione ha interesse a consentire al dipendente l’utilizzo privato della linea dell’ufficio.
Di tale realtà si rinviene un preciso riscontro formale nel Decreto del Ministro per la Funzione Pubblica del 31 marzo 1994 (in G.U. 28.06.1994, n. 149), che, nel definire (in ossequio al disposto dell’art. 58 bis del D.Lgs. n. 3 febbraio 1993, n. 29) il codice di comportamento dei dipendenti delle pubbliche amministrazioni, ha specificatamente previsto che in “casi eccezionali” il dipendente può effettuare chiamate personali dalle linee telefoniche dell’ufficio. Recita, infatti, testualmente la prima parte del comma quinto dell’art. 10 del cit. D.M.: “Salvo casi eccezionali, dei quali informa il dirigente dell’Ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali”. Statuizione nella quale, chiaramente, l’informativa al dirigente dell’Ufficio riveste natura di mero adempimento formale, che, al di là delle conseguenze disciplinari che possono derivare dalla sua violazione, non condiziona l’ autonoma e sostanziale rilevanza “derogatoria”, ai fini del discorso che qui interessa, del “caso eccezionale” (cfr.: Cass. Sez. VI, 23.10.2000, Di Maggio).
Applicando i principi illustrati al caso in esame, non può escludersene la rilevanza penale, sia pure nell’ambito della fattispecie contestata ex art. 314 2° co. c.p., non essendo stato accertato in fatto dal giudice di merito se le telefonate (che per il loro numero – sessantaquattro – in verità non sembrano rivestire né il carattere della episodicità né tantomeno quello della sporadicità), siano state fatte eccezionalmente dal prevenuto, in quanto effettivamente “compulsato da rilevanti e contingenti esigenze personali”.
Per quanto sopra va disposto l’annullamento della sentenza impugnata con rinvio al Tribunale di Campobasso.
PER QUESTI MOTIVI
La Corte di Cassazione
Annulla la sentenza impugnata con rinvio al Tribunale di Campobasso.

Possibly Related Posts:


Trib. Rimini Ord. 11 settembre 2002

TRIBUNALE DI RIMINI

ORDINANZA

Il giudice designato

A Scioglimento della riserva di cui all’udienza del 03/09/2002;
esaminati gli atti e i documenti di causa;

Continue reading “Trib. Rimini Ord. 11 settembre 2002”

Possibly Related Posts:


Era meglio non andare in vacanza!

di Andrea Monti

Oppure era meglio non tornare affatto. Se avessi saputo che prendermi qualche giorno di riposo avrebbe scatentato questo putiferio, me ne sarei guardato bene!

Continue reading “Era meglio non andare in vacanza!”

Possibly Related Posts:


Emanate le norme tecniche per la firma digitale… e adesso?

Computer Programming n.ro 81 del 21-09-02

Prima di analizzare dettagliatamente il testo del DPCM (che non è uno standard per la compressione audio ma significa “Decreto Presidente Consiglio Ministri” ) di cui sopra è bene chiarire da subito qualche equivoco suscitato, più o meno in buona fede, da “disinteressati” operatori del settore dicendo cosa non è e cosa non fa la firma digitale.

Continue reading “Emanate le norme tecniche per la firma digitale… e adesso?”

Possibly Related Posts:


Too many secrets

Computer Programming n.ro 78 del 21-09-02

Sempre rimanendo in tema di cinema, quelli di voi che hanno visto I signori della truffa il film con Robert Redford e Dan Aykroyd (a proposito, consiglio a chi non lo ha fattodi rimediare subito) riconosceranno nel titolo di questo pezzo l’anagramma di Setec Astronomy il nome in codice del progetto supersegreto che celava l’esistenza di un cripto-chip in grado di rompere qualsiasi algoritmo di cifratura. Questa citazione non è soltanto un vezzo stilistico, ma il riassunto dello stato attuale della “galassia crittografia”.

Continue reading “Too many secrets”

Possibly Related Posts:


Numero 999.999

Computer Programming n.ro 74 del 21-09-02

di Andrea Monti

Il clamore suscitato dall’indagine dello scorso tre settembre sui presunti pedofili si è attenuato (almeno spero) ma la gravità dei problemi rimane. Per questo motivo torno ad occuparmi del tema, cedendo la penna (o la tastiera) a Giancarlo Livraghi, che in quel periodo ha diffuso i due articoli che seguono.

Continue reading “Numero 999.999”

Possibly Related Posts:


La “guerra santa” non legittima l’istigazione a delinquere. E non c’è rete che tenga.

Computer Programming n.ro 76 del 21-09-02
di Andrea Monti

La notizia è pubblicata sul “Corriere della Sera” del 13 novembre scorso: un sacerdote del siracusano – già noto per le sue crociate anti-pedofili culminate nella denuncia di siti contenenti materiale osceno, sconsolato per la pochezza dei risultati (operazioni internazionali che scovano quattro gatti, per di più solo “guardoni”) decide – in ossequio alla universale massima filosofica “chi fa da sé, fa per tre” – di farsi giustizia da solo… beh, quasi, visto che per raggiungere lo scopo avrebbe radunato una quarantina di (sedicenti) hacker.

Continue reading “La “guerra santa” non legittima l’istigazione a delinquere. E non c’è rete che tenga.”

Possibly Related Posts:


Trib. Teramo Sez. Atri Ord. 23 luglio 2002

Il Giudice,

a scioglimento della riserva assunta in data 3.7.02, letti gli atti;

considerato in fatto che:

Continue reading “Trib. Teramo Sez. Atri Ord. 23 luglio 2002”

Possibly Related Posts:


Una controversia in materia di copyright “spegne” un sito istituzionale

di Andrea Monti – PC Professionale n. 136

Secondo la legge sul diritto d’autore, chi realizza un sito per la Pubblica Amministrazione cede a quest’ultima i diritti sull’opera d’ingegno commissionata. Il 20 aprile 2002 un provvedimento d’urgenza del Tribunale di Pescara ha oscurato il web istituzionale del Comune di Francavilla al mare in provincia di Chieti. La decisione è stata motivata da una controversia sulla titolarità dei diritti d’autore sul sito dell’amministrazione pubblica, citata in giudizio dalla web agency che si afferma titolare dei diritti d’autore sul sito. Nella fase cautelare, dove il giudice adotta dei provvedimenti temporanei per evitare il prodursi o il protrarsi di danni gravi ed irreparabili senza entrare specificamente nel merito della vicenda, è stato appunto ordinato di sequestrare le pagine “incriminate”, in attesa che il successivo processo consenta di risolvere definitivamente la questione.
Continue reading “Una controversia in materia di copyright “spegne” un sito istituzionale”

Possibly Related Posts:


Venti mesi per fare Ping

Interlex n. 218

Stando alle cronache dell’operazione che ha coinvolto siti internet dai nomi blasfemi, agli inquirenti sarebbero stati necessari ben venti mesi per rintracciare gli intestatari dei nomi a dominio. Un’affermazione che solletica certamente la curiosità di chi si occupa di computer forensic. E che ben sa quanto complesse possano essere le indagini che coinvolgono la rete.

Continue reading “Venti mesi per fare Ping”

Possibly Related Posts:


Results, not resolutions

La scorsa settimana Bill Gates ha diffuso una nota a
tutta l’azienda, definendo una nuova direzione strategica per la
Microsoft. In rapporto al cambiamento registrato quando l’azienda si è
"tuffata" nell’internet, Gates ha elevato la questione sicurezza
ai livelli più alti di priorità. Concentrando l’attenzione su quello che
ha definito "Trustworthy Computing," Gates progetta di
trasformare la Microsoft in un’azienda che produce software accessibile,
affidabile e sicuro. La fiducia non è un qualcosa che può essere
distribuito; deve essere acquisita. E la credibilità è un obiettivo
importante nell’informatica. Ma al contrario degli obiettivi basati sulle
performance o sugli elenchi di funzionalità, i progressi in questo
settore sono difficili da misurare. 

Continue reading “Results, not resolutions”

Possibly Related Posts:


AGCOM Delib. 182/02

… omissis…

L’Autorità

NELLA riunione del Consiglio del 19 giugno 2002;

VISTA la legge 31 luglio 1997, n. 249, recante “Istituzione dell’Autorità per le garanzie nelle comunicazioni e norme sui sistemi delle telecomunicazioni e radiotelevisivo”;

Continue reading “AGCOM Delib. 182/02”

Possibly Related Posts:


Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house

di Andrea Monti – PC Professionale n. 135

La copertura di garanzia sui prodotti per i consumatori viene estesa a due anni. La norma si applica sugli acquisti effettuati dopo il 30 giugno. Il Decreto Legislativo 2 febbraio 2002, n. 24 “Attuazione della direttiva 1999/44/CE su taluni aspetti della vendita e delle garanzie di consumo” è stato pubblicato nella Gazzetta Ufficiale n. 57 del 8 marzo 2002 – Supplemento Ordinario n. 40. Si tratta di un provvedimento molto importante perchè rivoluziona il regime giuridico della garanzia dei prodotti destinati ai consumatori, stabilendo l’estensione del periodo di copertura a due anni e responsabilizzando anche la catena distributiva per i difetti strutturali del prodotto.
Continue reading “Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house”

Possibly Related Posts:


I sistemi anticopia: è questa la soluzione?

I sistemi anticopia: è questa la soluzione?

di Andrea Monti

– Tutti i diritti a Dirittodautore.it

Continue reading “I sistemi anticopia: è questa la soluzione?”

Possibly Related Posts:


Open source: un sistema contro la duplicazione abusiva di software?

Open source: un sistema contro la duplicazione abusiva di software?

di Andrea Monti

Tutti i diritti a Dirittodautore.it 03/06/02

Continue reading “Open source: un sistema contro la duplicazione abusiva di software?”

Possibly Related Posts:


Ripensare l’open source?

Linux&Co n.ro 24

di Andrea Monti

L’open source stenta a spiccare il salto di qualità di cui avrebbe bisogno per competere da pari a pari con gli altri protagonisti del settore ICT. Una delle ragioni di questo stallo è sicuramente l’assopimento culturale del progetto che si è addormentato oramai da qualche anno. Persino in importanti conferenze rivolte ad aziende e pubbliche amministrazioni si continua ancora oggi a parlare secondo quelli che sono diventati dei veri e propri dogmi. Che non possono essere messi in discussione senza essere accusati di eresia. Anche quando, come nel caso della proposta di legge sul software libero, ci sono fortissime perplessità sulla ragionevolezza di certe scelte. O anche nel caso, vedi la questione Mandrake/Staroffice, in cui si evidenziano precise scelte commerciali che sono in rotta di collisione con le “dichiarazioni di principio” che dovrebbero essere la “Carta costituzionale” del software libero.

Continue reading “Ripensare l’open source?”

Possibly Related Posts:


Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano

di Andrea Monti – PC Professionale n. 134

Chi inserisce parole nascoste in una pagina web per indirizzare a suo favore i risultati dei motori di ricerca è responsabile di concorrenza sleale. Con un’ordinanza depositata l’8 febbraio 2002 la prima sezione civile del tribunale di Milano ha affrontato il tema dell’abuso di meta-tag. Cioè del comportamento di chi inserisce parole “nascoste” in una pagina web che “forzano la mano” ai motori di ricerca, in modo che cercando il prodotto A si arrivi al web del prodotto B.
Continue reading “Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano”

Possibly Related Posts:


GIP Milano Ord. 10 maggio 2002

Tribunale ordinario di Milano
Ufficio del Giudice per le Indagini Preliminari
Dott. Andrea Pellegrino
 
Ordinanza di archiviazione a seguito di opposizione non accolta 10.5.2002
Artt. 409 co.1, 410 c.p.p.
 
Nel proc. penale sopra epigrafato a carico di C.G. e F.F. entrambi difesi di fiducia dall’avv. Andrea Missaglia
Per il reato di cui agli artt. 51 n. 11, 616, 110 c.p. (in Milano il 31.7.01)Pers. Off.: A. A., dom. ex lege presso il dif. Avv. Mario Faggionato
 
Il Giudice per le indagini preliminari, dott. Andrea Pellegrino
 
Visti gli atti del procedimento,verificata la ritualità delle notifiche e degli avvisi, sentite le parti intervenute all’udienza camerale del 29.4.02, a scioglimento della riserva ivi assunta
 
OSSERVA
 
Con atto presentato presso gli uffici della Procura della Repubblica di Milano in data 7.11.01, l’avv. Mario Faggionato, nella sua qualità di difensore procuratore speciale di A. A., sporgeva denuncia querela nei confronti dei sigg.ri C. G. e R. F. (la prima, responsabile del reparto di project management della ditta (…); il secondo, legale rappresentante della predetta società) per il reato p. e p. dagliartt. 110 [1], 616 [2],61 n. 11 c.p.
[3] nonché per tutti gli altri reati eventualmente ravvisabili dall’Autorità Giudiziaria.
In fatto l’esponente deduceva che la A. in data 13.8.01 aveva ricevuto da parte del proprio datore di lavoro (…) presso la quale aveva svolto in qualità di impiegata mansioni di consultant/account sin dalla data di assunzione avvenuta l’1.9.00) raccomandata datata 6.8.01 del seguente letterale tenore: “il giorno 31 luglio u.s., la sua responsabile (C. G. n.d.r.), durante le normali e periodiche operazioni di lettura della casella aziendale di posta elettronica (cui fanno riferimento i clienti di (…), per i progetti a Lei assegnati) al fine di verificare eventuali messaggi ricevuti durante il Suo periodo di assenza per ferie, si imbatteva in comunicazioni inerenti soluzioni internet inequivocabilmente relative a progetti estranei a quelli attualmente gestiti da (.).”.
Con successiva missiva del 29.8.01 la A. veniva licenziata dalla ditta (.) per presunta violazione dei doveri inerenti al rapporto di lavoro (licenziamento che la lavoratrice impugnava con rivendicazioni economiche).
Nella denuncia-querela l’esponente deduceva che la condotta della C. e del R. presentava aspetti di rilevanza penale (art. 616 c.p.) avendo i medesimi fatto accesso alla corrispondenza della lavoratrice; corrispondenza – quella contenuta all’interno della sua casella di posta elettronica, al pari di quella effettuata per via epistolare, telegrafica, telefonica ovvero effettuata con ogni altra forma di comunicazione a distanza – la cui segretezza è garantita costituzionalmente. Né si poteva ritenere la ricorrenza di una causa di giustificazione (esercizio di un diritto o adempimento di un dovere) dal momento che in nessun caso – con l’ovvia eccezione, nella specie non ricorrente, dell’ipotesi in cui si abbia motivo di ritenere che in essa siano contenuti elementi comprovanti fatti illeciti che interessino in modo diretto l’agente – è consentito al datore di lavoro di controllare il contenuto de
i messaggi di posta elettronica. Ad ogni buon conto occorreva evidenziare che:i messaggi inviati dai clienti erano, senza dubbio identificabili tra quelli contenuti nella casella postale (e ciò si deduceva dal fatto che la stessa società aveva assegnato tali clienti alla A. e le relative comunicazioni erano state oggetto di altri e precedenti controlli da parte della responsabile sig.ra C.);il controllo delle missive dei clienti era superfluo considerato che gli stessi erano in ferie;il controllo dei messaggi a carattere privato fu compiuto quanto la A. era in ferie evidentemente a sua insaputa e con l’avallo dei responsabili della società;non vi era alcuna fondata ragione, al momento del controllo della corrispondenza destinata alla A., da parte della società, per ritenere che in essa vi fossero contenuti elementi comprovanti fatti illeciti interessanti in modo diretto la società stessa.
 
In data 21.1.02 il P.M. avanzava richiesta di archiviazione del procedimento con la seguente motivazione: “le caselle di posta elettronica recanti quali estensioni nell’indirizzo e-mail @(…).it, seppur contraddistinte da diversi “username” d identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell’attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m. .omissis”.
L’opposizione risulta inaccoglibile mentre, di contro, l’archiviazione deve essere disposta ritenuta l’infondatezza della notizia di reato.
Dopo aver sgombrato il campo da impropri riferimenti alla normativa contenuta nella legge n. 675/96 relativa al ben diverso (ed assolutamente inconferente) problema della tutela del trattamento dai dati personali, una breve ma doverosa premessa s’impone.
La fattispecie dedotta avanti a questo giudice presenta aspetti di novità nell’ambito di una disciplina che solo da tempi relativamente assai recenti ha iniziato a fare la propria comparsa nelle aule giudiziarie.
Non può negarsi come la nascita e la diffusione di una nuova tecnologia precedono sempre e significativamente l’affermarsi di una cultura comune e standardizzata nell’utilizzo ad ogni livello del nuovo strumento. La preoccupazione della prima fase è solo quella di acquisire la padronanza, a volte anche solo parziale, dell’uso tecnico del nuovo mezzo o strumento senza alcun interesse (o attenzione) nel valutare le modalità di integrazione semiotica o antropomorfa dalla nuova tecnologia (cfr. il recente esempio della telefonia mobile). A questa regola non è certamente sfuggita la “posta elettronica” di internet.
In attesa di una codificazione dei comportamenti ai fini dell’omologazione e dell’accettazione di un uso standardizzato dello strumento, molte sono le problematiche che si sono affacciate con la nascita della “buca delle lettere elettronica”, tra queste dividendole per aree tematiche e con specifico riferimento all’utilizzo di tale strumento da parte del lavoratore si possono elencare le seguenti:
a) utilizzo anche per fine privato dell’indirizzo di posta elettronica da parte del lavoratore con eventuale esposizione dello stesso sulla carta da visita intestata a proprio nome;
b) possesso di un indirizzo “generalista” er cui la posta ivi indirizzata può avere come destinatario un qualunque altro dipendente con conseguente incertezza sulla “consegna”;
c) mancata individuazione del mittente (in possesso di un indirizzo in codice o con sigla) che non provvede a sottoscrivere il messaggio ovvero che non si preoccupa di farsi riconoscere rendendosi di fatto anonimo.
 
Limitando sostanzialmente la nostra analisi alla prima problematica, va detto innanzitutto come non possa mettersi in dubbio il fatto che l’indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, abbia carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni.
Tuttavia, “personalità” dell’indirizzo non significa necessariamente “privatezza” del medesimo dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga in considerazione dell’impossibilità o del divieto di compiere qualsiasi tipo di controllo/intromissioni da parte di altri lavoratori che rivestano funzioni o qualifiche sovraordinate (fattispecie che potrebbe effettivamente indurre a qualche dubbio), l’indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall’utilizzatore consuetudinario (ma sempre appartenenti all’azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che “sostituisce” il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal-computer di quest’ultimo anche per periodi di tempo non limitati.
Così come non può configurarsi un diritto del lavoratore ad accedere in via esclusiva al computer aziendale, parimenti è inconfigurabile in astratto, salve eccezioni di cui sopra, un diritto all’utilizzo esclusivo di una casella di posta elettronica aziendale.
Pertanto il lavoratore che utilizza – per qualunque fine – la casella di posta elettronica, aziendale, si espone al “rischio” che anche altri lavoratori della medesima azienda che, unica, deve considerarsi titolare dell’indirizzo – possano lecitamente entrare nella sua casella (ossia in suo uso sebbene non esclusivo) e leggere i messaggi (in entrata e in uscita) ivi contenuti, previa consentita acquisizione della relativa password la cui finalità non è certo quella di “proteggere” la segretezza dei dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società;E che detto rischio, per essere “operativo”, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi conseguenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione.
Né si può ritenere che l’assimilazione della posta elettronica alla posta tradizionale, con consequenziale affermazione “generalizzata” del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extralavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato ma non certo favorito) di uno strumento di lavoro può far attribuire a chi, questo illecito commette, diritti di sorta. A questo punto, peraltro, il problema muta prospettiva perché non riguarda più l’individuazione ed il diritto di chi “entra” nel computer (e nell’indirizzo di posta elettronica) altrui avendo possibilità di leggere i messaggi di posta elettronica non specificamente a lui destinati, bensì diventa quello di “tutelare” il diritto di chi invia il messaggio (a qualunque contenuto: ossia a contenuto privato ovvero lavorativo) credendo che il destinatario dello stesso sia e possa essere esclusivamente una determinata persona (o una cerchia determinata di persone). E’ evidente che questa situazione può trovare tutela rendendo chiaro al proprio interlocutore che l’indirizzo di posta elettronica è esclusivamente aziendale (e, quindi, al di là dell’uso di intestazioni apparentemente personali del lavoratore-principale utilizzatore, lo stesso non è un indirizzo privato secondo quanto precedentemente detto); cosa che può avvenire o usando un inequivoco identificativo aziendale (indirizzato ad un destinatario virtuale) in aggiunta ad altro identificativo personale-nominativo ovvero provvedendo a segnalare adeguatamente al proprio interlocutore (destinatario reale) la circostanza del carattere “non privato” dell’indirizzo. Né può ritenersi conferente ogni ulteriore argomentazione che, facendo apoditticamente leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi (si pensi, in via esemplificativa, al carattere di “istantaneità” della comunicazione informatica – operante come un normale terminale telefonico – pur in presenza di un prelievo necessariamente legato all’accensione del personal e, quindi, sostanzialmente coincidente con la presenza stanziale del lavoratore nell’ufficio ove è presente il desk-top del titolare dell’indirizzo) per giungere a conclusioni differenti da quelle ritenute da questo giudice.Tanto meno può ritenersi che leggendo la posta elettronica contenuta sul personal del lavoratore si possa verificare un non consentito controllo sulle attività di quest’ultimo atteso che l’uso dell’e-mail costituisce un semplice strumento aziendale a disposizione dell’utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale (non si possono dividere i messaggi di posta elettronica: quelli “privati” da un lato e quelli “pubblici” dall’altro) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione (di qui l’inconferenza dell’assunto in ordine all’asserito preteso divieto assoluto del datore di lavoro di “entrare” nelle cartelle “private” del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.).Parimenti irrilevante appare l’ulteriore rilievo che anche la posta tradizionale che presenti caratteri inequivoci di “privatezza” , non cessi di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio dal momento che in questo caso l’inconfondibilità del carattere di privatezza-esclusività (busta chiusa con nominativo del solo destinatario) della corrispondenza non consente di operare un simile confronto!
Venendo alla fattispecie dedotta in giudizio, si evidenzia come le indagini esperite (assunzione di sommarie informazioni testimoniali rese da P. F., direttore tecnico nonché responsabile del settore informatico per la filiale italiana della (…) ) abbiano consentito di acclarare che:
– all’interno della (…) il lavoratore è depositario di un username e di una password (conosciuti dal solo responsabile tecnico) che vengono utilizzati per entrare nel sistema informatico: identificativi che il singolo lavoratore può in qualsiasi momento modificare;
– l’accesso a tutti gli strumenti aziendali (e-mail compresa) è funzionale all’occupazione del dipendente;
– la funzione svolta dagli identificativi non è quella di proteggere i dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società;
– è prassi comune fra i dipendenti dell’azienda fornire volontariamente i propri dati d’accesso ad altri lavoratori con funzioni societarie equivalenti onde permettere la continuazione delle relative funzioni in propria assenza;
– nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della e-mail senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l’utilizzo dello spazio di posta elettronica per motivi personali;
– l’indirizzo di posta elettronica dei dipendenti della società si compone, da sinistra a destra, del nome e del cognome del lavoratore seguiti dal simbolo @ e dal nome della società (…).it.
 
Tutte queste circostanze di fatto attestanti le consuetudini lavorative all’interno dell’azienda e le condotte dei dipendenti sono conformi alle premesse sopra esposte e consentono di escludere la configurabilità a carico degli indagati di fattispecie delittuose.
Fermo quanto precede, si può concludere ritenendo che:
– la A., così come gli altri lavoratori con mansioni e qualifica pari o assimilabili, era tenuta, secondo una consuetudine che non abbiamo difficoltà a ritenere universale, a segnalare (ovvero a non mantenere segreta nel caso di successiva modificazione) la propria password per consentire a qualunque altro suo collega di poterla adeguatamente sostituire durante la sua assenza dal lavoro;
– la A., nell’utilizzazione della casella di posta elettronica della società, non poteva non sapere che alla medesima, indipendentemente dalla sua presenza in società, vi poteva avere lecito accesso qualunque altro suo collega (e, ovviamente, il datore di lavoro) al fine del disbrigo delle incombenze lavorative connesse alle mansioni (invio e ricezione di comunicazioni di lavoro con colleghi e clienti).
 
Fermo quanto precede, da ultimo va detto che quand’anche – per assurdo, atteso quanto sin qui esposto – si volesse ritenere che con la loro condotta la C. e il R. nelle rispettive diverse qualità, entrando nella casella di posta elettronica in uso alla lavoratrice abbiano commesso nei confronti della stessa un’illecita intromissione in una sfera personale privata, nondimeno la configurabilità del reato di cui all’art. 616 c.p. verrebbe ugualmente esclusa sotto il profilo soggettivo attesa la totale mancanza di dolo nella loro condotta;
l’accesso alla casella di posta elettronica dell’A. è avvenuta per motivi assolutamente connessi allo svolgimento dell’attività aziendale, oltre che in assenza della lavoratrice: in una situazione, cioè, nella quale non vi era altro modo per accedere a quelle necessarie informazioni e comunicazioni che, diversamente, se non ricevute ovvero recepite con ritardo, avrebbero potuto arrecare un evidente danno (economico e non solo) per la società.
Da qui il rigetto dell’opposizione e l’archiviazione del procedimento.
 
Visti gli artt. 408 e segg. C.p.p.
 
P.Q.M.
 
rigetta l’opposizione proposta nell’interesse della persona offesa A. A. in data 14.2.02;
dispone l’archiviazione del procedimento e ordina la restituzione degli atti al Pubblico Ministero.
Manda la Cancelleria agli adempimenti di competenza.Milano, lì 10.5.2002
 
Il Giudice per le Indagini Preliminari
Dott. A. Pellegrino

Continue reading “GIP Milano Ord. 10 maggio 2002”

Possibly Related Posts:


DIR 2002/38/EC

COUNCIL DIRECTIVE 2002/38/EC of 7 May 2002
amending and amending temporarily Directive 77/388/EEC as regards the value added tax arrangements applicable to radio and television broadcasting services and certain electronically supplied services

Continue reading “DIR 2002/38/EC”

Possibly Related Posts:


DIR 2002/38/CEE

15.5.2002  Journal officiel des Communautés européennes L 128/41

LE CONSEIL DE L’UNION EUROPÉENNE,
vu le traité instituant la Communauté européenne, et notam­ment son article 93,
vu la proposition de la Commission (1),
vu l’avis du Parlement européen (2),
vu l’avis du Comité économique et social (3), considérant ce qui suit:
Les règles actuellement applicables à la TVA sur les services de radiodiffusion et de télévision et les services fournis par voie électronique en vertu de l’article 9 de la sixième directive 77/388/CEE du Conseil du 17 mai 1977 en matière d’harmonisation des législations des États membres relatives aux taxes sur le chiffre d’affaires — Système commun de taxe sur la valeur ajoutée: assiette uniforme (4) — ne permettent pas d’imposer de manière adéquate ces services consommés dans la Communauté et de prévenir les distorsions de concur­rence dans ce domaine.
(2) Afin d’assurer le bon fonctionnement du marché inté­rieur, ces distorsions devraient être éliminées et de nouvelles règles harmonisées introduites pour ce type d’activité. Des mesures devraient être prises pour assurer, plus particulièrement, que ces services, dès lors qu’ils sont exécutés à titre onéreux et consommés par des clients établis dans la Communauté, sont imposés dans la Communauté et ne sont pas imposés lorsqu’ils sont consommés en dehors de la Communauté.
(3) À cette fin, les services de radiodiffusion et de télévision et les services fournis par voie électronique à partir de pays tiers à des personnes établies dans la Communauté ou, à partir de la Communauté, à des preneurs établis dans des pays tiers devraient être imposés au lieu d’éta­blissement du preneur des services.
(4) Afin de définir la notion de «services fournis par voie électronique», il convient d’en donner des exemples dans une annexe de la directive.
(5) Pour faciliter aux opérateurs fournissant des services par voie électronique qui ne sont ni établis ni tenus d’être identifiés aux fins de la taxe dans la Communauté le respect des obligations fiscales, il convient d’établir un régime spécial. En application de ce régime, tout opéra­teur fournissant ces services par voie électronique dans la Communauté à des personnes non assujetties peut, s’il n’est pas identifié par d’autres moyens aux fins de la taxe dans la Communauté, choisir d’être identifié dans un seul État membre.
(6) L’opérateur non établi qui souhaite bénéficier du régime spécial devrait satisfaire aux exigences prévues par ce régime et respecter toute disposition pertinente en vigueur dans l’État membre de consommation des services.
(7) Dans certaines conditions, l’État membre d’identification doit pouvoir exclure du régime spécial un opérateur non établi.
(8) Lorsque l’opérateur non établi choisit de relever du régime spécial, toute taxe sur la valeur ajoutée en amont qu’il a acquittée pour des biens et services utilisés aux fins de ses activités taxées relevant du régime spécial devrait être remboursée par l’État membre dans lequel la taxe sur la valeur ajoutée en amont a été acquittée selon les modalités prévues par la treizième directive 85/ 560/CEE du Conseil du 17 novembre 1986 en matière d’harmonisation des législations des États membres rela­tives aux taxes sur le chiffre d’affaires — Modalités de remboursement de la taxe sur la valeur ajoutée aux assujettis non établis sur le territoire de la Commu­nauté (5). Les restrictions facultatives au remboursement prévues à l’article 2, paragraphes 2 et 3, et à l’article 4, paragraphe 2, de la même directive, ne devraient pas être appliquées.
(9) Sous réserve des conditions qu’ils arrêtent, les États membres devraient autoriser, voire exiger, la transmis­sion par voie électronique de certaines déclarations.
(10) Les dispositions concernant le dépôt des déclarations fiscales par voie électronique devraient être adoptées à titre permanent. Il est souhaitable d’adopter toutes les autres dispositions à titre temporaire pour une période de trois ans qui peut être prolongée pour des raisons pratiques, mais ces dispositions devraient, en tout état de cause, être réexaminées, en se fondant sur l’expérience, dans un délai de trois ans à compter du 1er juillet 2003.
(11) La directive 77/388/CEE devrait dès lors être modifiée en conséquence,

Continue reading “DIR 2002/38/CEE”

Possibly Related Posts:


DIR 2002/38/CE

IL CONSIGLIO DELL’UNIONE EUROPEA,
visto il trattato che istituisce la Comunità europea, e in partico­lare l’articolo 93,
vista la proposta della Commissione (1),
visto il parere del Parlamento europeo (2),
visto il parere del Comitato economico e sociale (3), considerando quanto segue:
(1) Le norme attualmente vigenti in materia di IVA per i servizi di radiodiffusione e di televisione e i servizi prestati tramite mezzi elettronici a norma dell’articolo 9 della sesta direttiva 77/388/CEE del Consiglio, del 17 maggio 1977, in materia di armonizzazione delle legisla­zioni degli Stati membri relative alle imposte sulla cifra d’affari — sistema comune di imposta sul valore aggiunto: base imponibile uniforme (4), non sono adeguate per tassare la totalità di tali servizi il cui consumo ha luogo all’interno della Comunità e per impedire distorsioni di concorrenza in questo settore.
(2) Il corretto funzionamento del mercato interno impone l’eliminazione di tali distorsioni e l’introduzione di nuove norme armonizzate per questa categoria di atti­vità. In particolare andrebbero prese misure per garantire che tali servizi siano soggetti a imposizione nella Comu­nità, ove siano prestati a titolo oneroso e utilizzati da consumatori stabiliti nella Comunità, e non siano soggetti a imposizione se utilizzati al di fuori della Comunità.
(3) A tal fine, è opportuno che i servizi di radiodiffusione e di televisione e i servizi prestati tramite mezzi elettronici da paesi terzi a persone stabilite nella Comunità o dalla Comunità a destinatari stabiliti in paesi terzi siano soggetti a imposizione nel luogo del beneficiario dei servizi.
(4) Per definire i servizi prestati tramite mezzi elettronici si dovrebbero includere esempi di tali servizi nell’allegato della direttiva.
(5) Al fine di facilitare l’adempimento dei loro obblighi fiscali, agli operatori che forniscono servizi tramite mezzi elettronici, che non sono stabiliti nella Comunità e non devono esservi altrimenti identificati a fini fiscali, dovrebbe essere applicato un regime particolare.
Secondo tale regime gli operatori che prestano siffatti servizi tramite mezzi elettronici a persone che non sono soggetti passivi all’interno della Comunità, possono optare, se non sono altrimenti identificati a fini fiscali nella Comunità, per l’identificazione in uno Stato membro.
(6) L’operatore non stabilito nella Comunità che desidera beneficiare del regime particolare dovrebbe soddisfare i requisiti in esso previsti e le pertinenti disposizioni in vigore nello Stato membro in cui i servizi sono utilizzati.
(7) Lo Stato membro di identificazione deve a talune condi­zioni poter escludere un operatore non stabilito da tale regime particolare.
(8) Se l’operatore non stabilito opta per il regime partico­lare, qualsiasi imposta sul valore aggiunto a monte pagata dall’operatore per le merci e i servizi da questi utilizzati per le sue attività soggette a imposizione contemplate dal regime particolare dovrebbe essere rimborsata dallo Stato membro in cui è stata pagata l’imposta sul valore aggiunto a monte, conformemente alle disposizioni della tredicesima direttiva 86/560/CEE, del 17 novembre 1986, in materia di armonizzazione delle legislazioni degli Stati membri relative alle imposte sulla cifra d’affari. Modalità di rimborso dell’imposta sul valore aggiunto ai soggetti passivi non residenti nel terri­torio della Comunità (5). Non si applicherebbero le restri­zioni opzionali per il rimborso di cui all’articolo 2, paragrafi 2 e 3, e all’articolo 4, paragrafo 2, della stessa direttiva.
(9) Fatte salve le condizioni da essi stabilite, gli Stati membri dovrebbero consentire la presentazione di taluni elenchi riepilogativi e dichiarazioni tramite mezzi elettronici, e possono anche rendere obbligatorio il ricorso ai mezzi elettronici.
(10) Tali disposizioni relative all’introduzione di dichiarazioni fiscali e elenchi riepilogativi per via elettronica dovreb­bero essere adottate su base permanente. È auspicabile adottare tutte le altre disposizioni per un periodo prov­visorio di tre anni, prorogabile per motivi pratici, ma le disposizioni saranno comunque riesaminate, in base all’esperienza acquisita, entro tre anni a decorrere dal 1o luglio 2003.
(11) La direttiva 77/388/CEE dovrebbe essere modificata di conseguenza,

Continue reading “DIR 2002/38/CE”

Possibly Related Posts:


Ethical Aspects on Patenting Inventions Involving Human Stem Cells

Scarica il file in formato PDF – Download in PDF

Possibly Related Posts:


Un seminario al Parlamento Europeo per parlare di open source ed e-government

di Andrea Monti – PC Professionale n. 133

I sostenitori del modello open source discutono con i rappresentanti di Microsoft l’impiego del software proprietario nell’amministrazione dello Stato.
Continue reading “Un seminario al Parlamento Europeo per parlare di open source ed e-government”

Possibly Related Posts:


DPCM 11 aprile 2002

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Visti gli articoli 1 e 12 della legge 24 ottobre 1977, n. 801, recante “Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato”;

Continue reading “DPCM 11 aprile 2002”

Possibly Related Posts:


Cass. Sez. IV penale Sent. 473/02

REPUBBLICA ITALIANA
In nome del Popolo Italiano

LA CORTE SUPREMA DI CASSAZIONE
SEZIONE III PENALE
 
Composta dagli Ill.mi Sigg.

Continue reading “Cass. Sez. IV penale Sent. 473/02”

Possibly Related Posts:


Cass. Sez. lavoro Sent. n. 4746/02

SVOLGIMENTO DEL PROCESSO

Il pretore di Frosinone, decidendo su diversi ricorsi proposti da M. P. nei confronti della (omissis) e successivamente riuniti, dichiarava, tra l’altro (e per quel che in questa sede ancora rileva), l’illegittimità dei provvedimenti disciplinari e del successivo licenziamento intimato al ricorrente dalla suddetta società, ordinandone conseguentemente la reintegrazione nel posto di lavoro.

Continue reading “Cass. Sez. lavoro Sent. n. 4746/02”

Possibly Related Posts:


Ma demonizzare Internet non serve. Ed è sbagliato

di Andrea Monti

La campagna di demonizzazione dell’Internet continua ancora oggi senza posa. Strumentalizza il tema della “tutela” dei minori associando alla rete false “patenti” di pericolosità e ingenerando nelle persone la paura che essere online significhi esporsi a chissà quali pericoli. E allora via così, dimenticando – in nome del mostro tecnologico – le tragedie quotidiane che si consumano nella più assoluta indifferenza all’interno delle mura famigliari o delle scuole.
Quando si cominciò a parlare di “minori” online – era più o meno il 1996 – di bambini in realtà non ce n’erano per niente (e mai ce ne saranno, considerato che l’interesse per la rete “arriva” con l’adolescenza). Ma ciò nonostante furono da subito evidenti le scelte che stavano maturando a livello politico: censura indiscriminata e “filtraggio” dei contenuti, magari grazie al “generoso” e “disinteressato” supporto di qualche multinazionale.
Certo, ci sono state anche alcune voci controcorrente (vedi la famosa “carta di Desenzano”, o l’intervento presentato da Alcei in un incontro organizzato dal Consumer Forum Intergroup a Strasburgo). Che hanno spiegato come non si possano abbandonare i bambini a loro stessi, e come il ruolo delle famiglie e degli educatori nella formazione dei più deboli sia irrinunciabile. Così come non si dovrebbe lasciare un bambino solo davanti ad un televisore, allo stesso modo lo si dovrebbe assistere quando usa un computer. E non solo – se proprio vuole – per fargli usare la rete, considerato che se di pericoli si vuole proprio parlare, allora si dovrebbe dare un’occhiata anche ai contenuti di certi videogiochi liberamente venduti nei centri commerciali. Sarebbe facile, a questo punto, invocare il ritiro di questi prodotti dagli scaffali. Facile quanto sbagliato, perché la soluzione, ancora una volta, non è “vietare”, ma educare – specialmente i genitori.
Nulla di tutto questo è giunto alle orecchie del potentissimo fronte comune – composto da novelli Torquemada, cinici imprenditori e politicanti succubi dei movimenti di piazza – che ancora una volta ha giurato guerra all’internet. Sull’onda di una sistematica fomentazione di isterismo provocata dai mass-media l’Italia ha approvato – nel 1998 – la legge 269. Che a sentire i suoi ispiratori avrebbe dovuto risolvere anche il problema della “pedofilia online”. Ma le “clamorose” indagini che invasero giornali e televisioni si sono risolte in bolle di sapone. Grande spreco di uomini e mezzi per denunciare qualche decina di persone che – si legge nei capi di imputazione – sarebbero al più colpevoli di avere scaricato qualche immagine pornografica. Mentre i mostri veri sono ancora in libertà. 
Fortunatamente non ha avuto grande attuazione pratica la proposta di stabilire un sistema generalizzato di filtraggio e classificazione dei contenuti online (pensate a dover mettere d’accordo sulla definizione di “contenuto illegale” un arabo musulmano, uno svedese e un italiano). Che avrebbe messo in piedi un gigantesco apparato per “etichettare” qualsiasi cosa. Con ciò arrogandosi il potere di stabilire il “valore” di un contenuto e dunque della manifestazione del pensiero di ciascuno di noi. Infine, alcuni motori di ricerca hanno “discretamente” attivato dei sistemi anonimi di rimozione dei contenuti. Come dire… la coscienza è a posto e i soldi non puzzano.

Possibly Related Posts:


Legge comunitaria e diritto d’autore: Law on Demand?

Ha concluso l’iter parlamentare la legge comunitaria, il grande calderone nel quale si mescolano le disposizioni per il recepimento delle direttive europee.
Non ostante l’Italia non abbia mai brillato per tempestività in questi adempimenti (ci sono voluti cinque anni per recepire la direttiva 90/388 che liberalizzava il mercato delle TLC), con l’istituzione della “comunitaria”  si è raggiunta una parvenza di efficientismo e ora sono state prese in considerazione anche le famigerate direttive 2000/31/CE (commercio elettronico) e 2001/29/CE (diritto d’autore). La prima, con la scusa di “razionalizzare” il settore e “garantire maggiore tutela” dei diritti dei cittadini ha, di fatto, stabilito la responsabilità autonoma del provider per i contenuti ospitati sui propri server. Secondo una formula contorta e ipocrita, che – pur affermando formalmente il contrario – colpevolizza il fornitore di servizi che, dopo essere stato informato (da chi? in che modo?) della presenza di contenuti illeciti (secondo quale legge?) non provvede a rimuoverli.

Continue reading “Legge comunitaria e diritto d’autore: Law on Demand?”

Possibly Related Posts:


Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT

di Andrea Monti – PC Professionale n. 132

Sarà meno facile negare informazioni con la “scusa” della riservatezza e sarà più regolamentato il meccanismo dello spamming e delle iscrizioni “d’ufficio” alle mailing list.
Continue reading “Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT”

Possibly Related Posts: