Data Privacy Officer – Isaca

Filed in Varie

Data Privacy Officer – Lectio magistralis dell’avv. Luca de Grazia

Published October 16, 2012

Si è svolto oggi l’incontro organizzato da ISACA ROMA sulla nuova figura del DPO presso la Facolta di Ingegneria Informatica e Statistica di Roma di vial Salaria 115 tenuto dall’associato Avv. Luca de Grazia. C’è stata una notevole partecipazione tanto che si è dovuti cambiare aula per permettere alle persone in piedi di trovare sistemazione. Numerose domande ed interazioni hanno contribuito a rendere ancora più interessante l’evento.

Si coglie l’occasione per segnalare il sito www.conosciletue.info nelle quali possono esser trovati utili test gratuiti di autovalutazione nel settore.

 

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Si può veramente parlare di irresponsabilità dei motori di ricerca?

Filed in Commercio elettronico, D.Lgs n.231/2001, D.Lgs. n.196/2003

Prima di parlare dell’aspetto strettamente giuridico, ritengo opportuno riportare le risposte alle domande da me poste a due esperti “tecnici” della materia.

LMdG = Luca-Maria de Grazia, FM = Francesco Marinuzzi, RG = Rodolfo Giometti

LMdG: Cari Ingegneri, prima di rispondere alle domande, potreste brevementetratteggiare la vostra formazione e la vostra attività professionale, giusto perfar capire come verranno fuori determinate risposte?

FM: Ho preso una laurea specialistica in ingegneria ed un dottorato di ricerca in informatica. Ho insegnato all?università per tre anni e ho iniziato a lavorare sul mercato nel 1988 come dipendente e dal 1994 come libero professionista.

RG: Mi sono laureato all’università di Pisa in Ingegneria Informatica con specializzazione in Automazione Industriale e Robotica. Attualmente svolgo la libera professione di Ingegnere dove offro consulenze su sistemi di controllo e trasmissione dati basati esclusivamente su sistemi GNU/Linux.

LMdG: Potete spiegare come funziona esattamente un motore di ricerca? Può essere concepito, tecnicamente, come un programma che elabori una enorme quantità di dati, secondo le specifiche di chi lo ha – appunto – programmato?

FM: un motore di ricerca tradizionale quale Google è un programma che elabora una enorme quantità di dati secondo le specifiche di chi l’ha programmato.  Il suo obiettivo è quello di generare un indice generale associando dei pesi ad ogni contenuto rispetto a delle chiavi di ricerca tipicamente testuali.

RG: Non conosco a fondo il funzionamento di un motore di ricerca ma, essendo questo un programma, ovviamente esso è un «programma che elabora una enorme quantità di dati secondo le specifiche di chi lo ha programmato»

LMdG: Un programma può realmente avere una propria “logica” oppure tale logica di correlazione degli eventi e dei dati è sempre frutto degli algoritmi di programmazione impostati? In altre parole, si può affermare che un programma “pensi” autonomamente oppure esegue sempre delle istruzioni, per quanto complesse?

FM: Ogni programma ha la logica dei suoi autori e non è dotato di libero arbitrio! La prevedibilità del suo comportamento può comunque essere difficile in funzione della sua complessità e del numero di interazioni che ha con gli elementi esterni tipicamente utenti, altri programmi od eventi.  Tale complessità può dare l’apparenza che sia dotato di una sua intelligenza autonoma. In alcuni contesti specifici, attraverso una programmazione
specifica è facile che un programma possa acquisire con il tempo maggiori conoscenze, magari memorizzate e strutturate in una sua banca dati,  e dunque capacità decisionali migliori dei suoi stessi autori.

RG: Un programma non pensa, è solo una sequenza di istruzioni che il computer esegue in maniera stupida. E’ il programmatore che «pensa» nel momento in cui scrive il programma.

LMdG: Una ultima domanda, con riserva di approfondire il discorso… come definireste – ai minimi termini, a livello concettuale – un programma per elaboratore? Quali sono i requisiti minimi perché si possa parlare della esistenza di un programma? Ovviamente a prescindere dal linguaggio di programmazione utilizzato che è altra cosa rispetto alla logica computazionale…

FM: Un programma è un insieme di istruzioni di controllo e non che vengono eseguite da un dato dispositivo tipicamente chiamato elaboratore del programma. L’esistenza di un programma software è data dalla sua eseguibilità secondo una logica deterministica predefinita da uno o più autori. Alcuni programmi, in casi estremi, possono esser prodotti a loro volta da altri programmi e cosi via fino a risalire ai programmi “madre” scritti e progettati da programmatori specialistici.

RG: Un computer può essere definito come «uno stupido velocissimo» perché riesce ad eseguire una serie di istruzioni (non ambigue) in maniera velocissima (diversi milioni al secondo) senza sapere assolutamente quello che fa. L’«intelligenza» che un computer sembra avere risiede tutta nel programmatore che, attraverso un ragionamento scientifico, ha scritto le istruzioni che compongono l’algoritmo dandogli quell’intelligenza che (troppo spesso) viene attribuita al computer.

Giusto per essere ancora più chiari, una istruzione «non ambigua» è una istruzione che ha solo un modo per essere eseguita. Più genericamente si dice che «un linguaggio di programmazione è non ambiguo» e quindi è tale da poter essere utilizzato da un calcolatore. Ad esempio la lingua italiana è ambigua ed anche l’inglese è ambiguo, ma ciò non toglie che un suo sotto insieme può essere non ambiguo: ad esempio il linguaggio C, che usa un sotto insieme delle parole della lingua inglese, è non ambiguo.

LMdG: Bene, ringrazio entrambi e riprendiamo la parte giuridica, che a questo punto è necessariamente deduttiva rispetto a quella “tecnica”.

Se quanto sopra affermato è vero (e non ho motivo di dubitarne, sia per la competenza specifica dei soggetti intervistati, sia perché anche al sottoscritto risulta che le cose funzioni così come sono state descritte) non ha molto senso parlare giuridicamente di “irresponsabilità” dei motori di ricerca.

Mi riferisco in particolare alle due recenti decisioni (se non ricordo male una decisione nella quale Yahoo è stata condannata per aver linkato siti che contenevano materiale protetto dal diritto d’autore, e Google è stata condannata per diffamazione in quanto una persona ha visto accostare dal “motore di ricerca” il proprio nome e cognome a parole non propriamente piacevoli, per così dire).

Orbene, appare di tutta evidenza come questi “programmi” (perché un motore di ricerca altro non è che un programma, per quanto complesso ed elaborato) siano nel diretto ed immediato controllo di chi li “gestisce”, ossia dei loro proprietari. E sinceramente non vedo proprio per quale motivo se un oggetto da me creato, programmato, inviato in giro, crea dei danni, io non debba rispondere del “suo” operato.

Ricordo che nel diritto romano esisteva la figura del c.d. nuncius, il quale pur essendo nella sostanza un mandatario del titolare del diritto, non aveva altra funzione che quella – appunto – di recare l’annuncio, di manifestare la volontà del dominus;  e l’eventuale accettazione della proposta si riverberava immediatamente nella sfera giuridica del dominus, non essendo dotato il nuncius di personalità giuridica.

Ecco, mi sembra l’ennesimo caso in cui i principi fondamentali del nostro diritto, che hanno radici antiche, possano soccorrere anche nell’era di internet!

 

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Il “titolare” si è mai domandato se sia veramente in regola?

Filed in D.Lgs n.231/2001, D.Lgs. n.196/2003

Molto molto spesso, durante la mia esperienza professionale sia di consulente sia di avvocato (laddove consulente significa soggetto che consiglia prima come fare le cose, mentre avvocato cerca di limitare i danni dopo che le cose si sono verificate), ho potuto notare, anche in soggetti sicuramente ben organizzati, una quasi totale mancanza di coordinamento tra quanto stabilisce il D.Lgs n.231/2001 e quanto stabilisce il D.Lgs. n.196/2003.

Questo significa che l’applicazione delle due norme viene portata avanti senza tener conto dell’altra, con conseguente (facile ed elevata) probabilità di scrivere cose e regole in contraddizione tra loro; della serie… non sappia la mano destra ciò che compie la mano sinistra.

Inoltre troppo spesso il “titolare” – che poi è la figura dell’imprenditore, ossia del manager che prende le decisioni – non si rende conto esattamente di quelli che sono i rischi connessi alla mancata e corretta applicazione di queste norme.

Infatti si sottovaluta il rischio effettivo, ragionando il termini di “tanto qui in Italia nessuno paga“; il che può essere anche vero, ma la domanda da farsi è: “..hai mai valutato seriamente cosa potrebbe succedere se tu fossi quello che paga?…

Probabilmente il rapporto costi/benefici sarebbe molto diverso.

Inoltre, e qui effettuo solo un cenno, approfondirò la questione in un altro articolo, ormai esistono varie sentenze che hanno definitivamente scardinato il ragionamento da “furbetto del quartierino” appena citato.

Tanto per fare solamente alcuni esempi, una società che era l’unica cliente di altra società è stata condannata per violazioni delle norme sulla sicurezza sul lavoro (sotto insieme delle norme del D.Lgs n.231/2001) in quanto il concetto di “sottoposizione al controllo” è stato – correttamente – esteso al caso in questione.

Da un punto di vista di controllo societario le due società non possono essere considerate come collegate o controllate, ma poiché la terminologia specifica utilizzata dal D.Lgs n.231/2001 è diversa, questa espansione del concetto è del tutto legittima.

Così come di recente è stata condannato l’intero C.D.A. di una società, oltre alla società medesima, in quanto questi soggetti non sono stati in grado di dimostrare – nel processo – di aver fatto quello che la norma imponeva loro di realizzare, quanto a procedure di controllo e prevenzione, affinché potessero cercare di dimostrare di essere esenti da responsabilità.

Tra l’altro, da un punto di vista meramente logico, il fatto stesso che un evento si sia verificato potrebbe essere la dimostrazione che i protocolli di prevenzione… non fossero validi.

E la recente sentenza sul caso Thyessen dovrebbe insegnare qualcosa!

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

$$$ dagli “spammatori”?

Filed in D.Lgs. n.196/2003

Solamente qualche riflessione.
Probabilmente la notizia è già stata pubblicata (istituzione del registro per opporsi all’invio di comunicazioni commerciali non desiderate), così come si trova qualche “dritta” in rete (vedi sito del Garante della “privacy”), però qui vorrei brevemente inquadrare questo discorso da un punto di vista giuridico.
Il registro del quale si è appena fatto cenno completa l’inter, molto lungo, secondo il quale nel nostro paese vige il principio del c.d. “opt-in”, ovvero per poter inviare un qualunque tipo di comunicazione a sfondo anche lontanamente commerciale, occorre in qualche modo aver PRIMA acquisito il consenso dell’utente.
Sicuramente questo crea dei problemi all’iniziativa commerciale, tanto è vero che è stato mitigato dal provvedimento che consente di inviare comunicazioni commerciali qualora il soggetto sia già stato in qualche modo “cliente” del Titolare del trattamento.
Però, nella sostanza, cosa occorre fare oltre ad iscriversi nel registro? (Per inciso, la violazione di tale diritto potrebbe addirittura rendere perseguibile anche penalmente lo “spammatore”, poiché il consenso mancherebbe “ab origine”.
A mio modestissimo parere, sarebbe molto molto utile inviare prima di tutto una richiesta di accesso ai propri dati personali, scaricabile dal sito del Garante (e/o, magari, farla modificare da qualche esperto del settore) e quindi, in caso di mancata o parziale risposta,  chiedere i dati non con il ricorso al Garante ma con il ricorso all’Autorità Giudiziaria, così le spese per la controparte lieviteranno…
Poi, in ogni caso poi richiedere il risarcimento del danno, che – ricordo – è liquidabile anche come danno morale.
Va da sé che il tutto potrebbe essere tranquillamente gestito come una “class action”, ovvero con la condivisione delle spese….
Come recita un vecchio detto (per la verità sarebbe in dialetto)…se ti ha morso il serpente poi hai paura anche della lucertola….
Hai visto mai che alla fine gli “spammatori” italiani si diano una regolata?
Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Breve analisi modifiche art.34 Dlgs 196-2003

Filed in D.Lgs. n.196/2003

Link all’articolo pubblicato a suo tempo su www.diritto.it

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Copiare un documento su un server aziendale non è un furto se non vi è spossessamento o distruzione

Filed in Affari Italiani, Penale

Copiare un documento su un server aziendale non è un furto se non vi è spossessamento o distruzione

Una recente sentenza ha stabilito (ma non avrebbe potuto fare diversamente) che non integra l’ipotesi di furto la sottrazione di un documento informatico da un server aziendale. [Corte di Cassazione, Sezione IV Penale, 26 ottobre 2010 (dep. 21 dicembre 2010), n. 44840]

Perché?
È possibile configurare una semplice ipotesi di furto, o di furto di documento informatico?
Partiamo prima di tutto ad esaminare la materia dal punto di vista penalistico, per vedere se, nella specie, vi sia la commissione di un reato e di quale reato poi si tratti.

Per quanto riguarda la configurabilità del furto del documento informatico giova probabilmente ricordare che con l’entrata in vigore delle varie norme sul documento informatico e le varie “regole tecniche” per la formazione e la trasmissione dei documenti informatici si è completato il quadro normativo che ha portato alla piena validità giuridica, anche nell’ordinamento italiano, dei documenti formati in via informatica.
Ovviamente, essendo la normativa in materia ancora molto recente, non si è ancora avuto modo di interpretarla nella sue materiali conseguenze, anche se sembra già essersi formato un orientamento in materia.
Partendo dal presupposto che il reato di furto ben possa commettersi anche in ambito informatico e telematico e dal momento che l’articolo 624 del c.p. non indica i mezzi con cui la sottrazione deve avvenire, vanno distinte le ipotesi di “furto di documento informatico” dal furto di “informazioni contenuto in un documento informatico“.

Questo perché mentre nel primo caso ci si trova di fronte all’impossessamento di un oggetto materiale, cioè del documento, anche se nella specie sotto forma di bit contenuti in un file e/o in un supporto magnetico, altra cosa sembra essere l’appropriazione di informazioni ottenute accedendo abusivamente ad un sistema elettronico, che al massimo si potrebbe configurare come reati di accesso abusivo o di danneggiamento.
La distinzione si fonderebbe sul fatto che le informazioni al pari delle idee sono da considerarsi come cose immateriali e come tali non suscettibili di materiale apprensione.

Potrebbe sembrare forse troppo riduttivo ritenere che possa configurarsi il c.d. “furto di documento informatico” soltanto nell’ipotesi di sottrazione fisica del supporto sul quale tale documento sia memorizzato, con esclusione dell’esistenza di altro originale del documento stesso in qualsiasi altro luogo, perché, come si cercherà di argomentare in seguito, si rischia di lasciare fuori varie ipotesi che si collocano proprio sulla linea di confine, anche se l’interpretazione letterale e logica della norma porta in linea di massima proprio a tale conclusione.
In effetti, però, con la normativa sul c.d. “documento elettronico” si fornisce “sostanza” al bit, e quindi un documento diventa una “res” nel senso classico della parola; conseguentemente, lo spossessamento della “res” può avvenire soltanto nel caso altrettanto classico del furto vero e proprio, che in pratica però si sovrappone al furto del supporto sul quale il documento stesso è incorporato.
Laddove, infatti, si voglia fare riferimento alle norme che disciplinano il furto, ex articolo 624 del c.p.: “Chiunque s’impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per sé o per altri….” il problema sarebbe ovviamente quello di configurare esattamente l’impossessamento e la sottrazione nel caso di strumenti informatici.

Nel caso in esame, infatti non è raffigurabile in toto un’ipotesi di furto, in quanto non vi è stato spossessamento, né quanto meno danneggiamento o distruzione; in definitiva non sembra nemmeno potersi applicare la  normativa in tema di “criminalità informatica”, la legge 23 dicembre 1993 n. 547, in quanto diretta sostanzialmente a reprimere comportamenti di intercettazione, falsificazione, alterazione e soppressione di comunicazioni telematiche ed informatiche.
Infatti il soggetto è stato condannato per violazione delle norme sulla tutela delle informazioni “segrete”, ex art. 622 del codice penale.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

La Cassazione: “Usare il cellulare aziendale per scopi personali non è peculato né abuso di ufficio”

Filed in Affari Italiani, Penale

La Cassazione: “Usare il cellulare aziendale per scopi personali non è peculato né abuso di ufficio”
Cassazione Penale N. 41709 del 26 novembre 2010
FATTO E DIRITTO
Con la sentenza in epigrafe il G.u.p. del Tribunale di ……  ha disposto non luogo a procedere nei confronti di  Imputato in ordine ai reati di peculato (capo a), contestatogli in alternativa al reato di abuso di ufficio (capo b), per avere, quale dirigente dell’Ufficio tecnico del Comune di …… , e pertanto pubblico ufficiale, utilizzato il telefono cellulare assegnatogli per ragioni di ufficio per contatti con privati (276 messaggi SMS e 625 conversazioni) per un totale di ore 25,52,03 di impegno della utenza e un costo di euro 75,49. Uguale statuizione ha emesso nei confronti dell’Imputato in relazione al reato ex art. 323 sub c) contestatogli per avere utilizzato il computer dell’ufficio collegato con la rete Internet per ragioni del tutto personali.
Il GUP ha ritenuto che, in ragione di una serie di condotte reiterate che però comportavano modesti costi, si potesse/dovesse concludere  per “l’assenza di atti appropriativi di valore economico sufficiente per la configurabilità del delitto di peculato”. Inoltre, per il secondo capo di imputazione, riteneva  che neppure fosse configurabile il reato di abuso di ufficio per la mancanza dell’elemento costitutivo del reato, che consiste  nell’ingiusto vantaggio patrimoniale “rappresentato da un effettivo e concreto incremento economico del patrimonio del beneficiato quale conseguenza della condotta abusiva”. Infine riteneva che dovesse escludersi la sussistenza del reato di abuso di ufficio in relazione all’utilizzo del computer dell’ufficio per usi personali perché il Comune di…  aveva con Telecom s.p.a. un abbonamento a costo fisso per la navigazione in Internet, mancando quindi, anche per tale comportamento, un ingiusto vantaggio patrimoniale al pubblico ufficiale, nemmeno ipotizzabile sotto il profilo di risparmio di spesa.
Il PM ha proposto ricorso avverso l’archiviazione.
La Cassazione ha ritenuto che, per quanto attiene alla contestazione dei reati è vero che diversa decisione è dovuta essenzialmente alla diversa misura di tale utilizzazioni, laddove tutte le sentenze pronunciate sono concordi nel ritenere che danni al patrimonio della pubblica amministrazione di scarsa entità finiscono per essere irrilevanti per rivelarsi le condotte inoffensive del bene giuridico tutelato.
Continua la Corte: “Nel caso, il G.u.p. ha giudicato su una vicenda in cui il danno arrecato era di circa 75 euro in un arco temporale di poco più di due anni per contatti di breve durata con un numero ristretto di persone.” ed ancora “Ragioni che hanno altresì condotto il giudicante a ritenere la insussistenza di un effettivo e concreto incremento economico del beneficiario idoneo a configurare il requisito dell’ingiusto vantaggio patrimoniale con riferimento al reato di abuso di ufficio.”
“E’ anche corretta la decisione assunta in ordine al capo c), essendo emerso che il Comune di ……  aveva contratto con Telecom un abbonamento a costo fisso per l’accesso in internet con la conseguenza che nessun danno è stato cagionato alla pubblica amministrazione. Neanche in ordine a tale fattispecie è ravvisabile un concreto incremento patrimoniale da parte dell’Imputato e quindi un vantaggio ingiusto. Neppure può ravvisarsi il reato di abuso di ufficio sotto il profilo del consumo di energie derivanti dall’utilizzo del computer, mancando anche in tal caso, per quest’ultima causale, un apprezzabile nocumento nei confronti della stessa amministrazione.”
Qualche breve considerazione conclusiva:
1. non è assolutamente un principio generale, ma solamente l’applicazione del principio proporzionale ad un caso specifico. Le corti che hanno giudicato il soggetto per il reato di peculato (e non altri, quindi con tutte le specificità del reato medesimo) e da ultimo la Cassazione ha solamente precisato che trattandosi di un utilizzo minimale rispetto al totale, non vi era stato danno per la pubblica amministrazione
2. Quanto all’altro reato contestato (abuso d’ufficio, legato alla utilizzazione di internet per scopi personali) anche in questo caso non vi era stato danno per la P.A., il contratto “flat”, e pertanto il soggetto di fatto non aveva sottratto nulla ad alcuno
Di conseguenza, attenzione a non generalizzare e soprattutto ricordiamo che questa condotta, anche nella P.A., potrebbe – pur senza essere sanzionabile penalmente – costituire la base per un illecito disciplinare, però solamente a patto che esista a monte un ben articolato codice di condotta in tal senso o, meglio, un regolamento vero e proprio, emanato ai sensi del combinato disposto del D.Lgs. n.196/2003 e del D.Lgs n.231/2001.

La Cassazione: “Usare il cellulare aziendale per scopi personali non è peculato né abuso di ufficio”Sabato 04.12.2010 12:00di Luca-Maria de Graziaavvocato esperto di tlc e nuove tecnologie

Cassazione Penale N. 41709 del 26 novembre 2010FATTO E DIRITTOCon la sentenza in epigrafe il G.u.p. del Tribunale di ……  ha disposto non luogo a procedere nei confronti di  Imputato in ordine ai reati di peculato (capo a), contestatogli in alternativa al reato di abuso di ufficio (capo b), per avere, quale dirigente dell’Ufficio tecnico del Comune di …… , e pertanto pubblico ufficiale, utilizzato il telefono cellulare assegnatogli per ragioni di ufficio per contatti con privati (276 messaggi SMS e 625 conversazioni) per un totale di ore 25,52,03 di impegno della utenza e un costo di euro 75,49. Uguale statuizione ha emesso nei confronti dell’Imputato in relazione al reato ex art. 323 sub c) contestatogli per avere utilizzato il computer dell’ufficio collegato con la rete Internet per ragioni del tutto personali.
Il GUP ha ritenuto che, in ragione di una serie di condotte reiterate che però comportavano modesti costi, si potesse/dovesse concludere  per “l’assenza di atti appropriativi di valore economico sufficiente per la configurabilità del delitto di peculato”. Inoltre, per il secondo capo di imputazione, riteneva  che neppure fosse configurabile il reato di abuso di ufficio per la mancanza dell’elemento costitutivo del reato, che consiste  nell’ingiusto vantaggio patrimoniale “rappresentato da un effettivo e concreto incremento economico del patrimonio del beneficiato quale conseguenza della condotta abusiva”. Infine riteneva che dovesse escludersi la sussistenza del reato di abuso di ufficio in relazione all’utilizzo del computer dell’ufficio per usi personali perché il Comune di…  aveva con Telecom s.p.a. un abbonamento a costo fisso per la navigazione in Internet, mancando quindi, anche per tale comportamento, un ingiusto vantaggio patrimoniale al pubblico ufficiale, nemmeno ipotizzabile sotto il profilo di risparmio di spesa.Il PM ha proposto ricorso avverso l’archiviazione.
La Cassazione ha ritenuto che, per quanto attiene alla contestazione dei reati è vero che diversa decisione è dovuta essenzialmente alla diversa misura di tale utilizzazioni, laddove tutte le sentenze pronunciate sono concordi nel ritenere che danni al patrimonio della pubblica amministrazione di scarsa entità finiscono per essere irrilevanti per rivelarsi le condotte inoffensive del bene giuridico tutelato.
Continua la Corte: “Nel caso, il G.u.p. ha giudicato su una vicenda in cui il danno arrecato era di circa 75 euro in un arco temporale di poco più di due anni per contatti di breve durata con un numero ristretto di persone.” ed ancora “Ragioni che hanno altresì condotto il giudicante a ritenere la insussistenza di un effettivo e concreto incremento economico del beneficiario idoneo a configurare il requisito dell’ingiusto vantaggio patrimoniale con riferimento al reato di abuso di ufficio.”"E’ anche corretta la decisione assunta in ordine al capo c), essendo emerso che il Comune di ……  aveva contratto con Telecom un abbonamento a costo fisso per l’accesso in internet con la conseguenza che nessun danno è stato cagionato alla pubblica amministrazione. Neanche in ordine a tale fattispecie è ravvisabile un concreto incremento patrimoniale da parte dell’Imputato e quindi un vantaggio ingiusto. Neppure può ravvisarsi il reato di abuso di ufficio sotto il profilo del consumo di energie derivanti dall’utilizzo del computer, mancando anche in tal caso, per quest’ultima causale, un apprezzabile nocumento nei confronti della stessa amministrazione.”
Qualche breve considerazione conclusiva:1. non è assolutamente un principio generale, ma solamente l’applicazione del principio proporzionale ad un caso specifico. Le corti che hanno giudicato il soggetto per il reato di peculato (e non altri, quindi con tutte le specificità del reato medesimo) e da ultimo la Cassazione ha solamente precisato che trattandosi di un utilizzo minimale rispetto al totale, non vi era stato danno per la pubblica amministrazione2. Quanto all’altro reato contestato (abuso d’ufficio, legato alla utilizzazione di internet per scopi personali) anche in questo caso non vi era stato danno per la P.A., il contratto “flat”, e pertanto il soggetto di fatto non aveva sottratto nulla ad alcuno
Di conseguenza, attenzione a non generalizzare e soprattutto ricordiamo che questa condotta, anche nella P.A., potrebbe – pur senza essere sanzionabile penalmente – costituire la base per un illecito disciplinare, però solamente a patto che esista a monte un ben articolato codice di condotta in tal senso o, meglio, un regolamento vero e proprio, emanato ai sensi del combinato disposto del D.Lgs. n.196/2003 e del D.Lgs n.231/2001.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Wikileaks e diritto italiano: cosa succederebbe?

Filed in Affari Italiani, D.Lgs. n.196/2003, Penale, Sicurezza informatica

Cosa rischierebbe nel nostro paese un soggetto che si sia procurato – secondo le notizie che girano in rete – il materiale che sembra fosse riservato?

Ci si devono porre alcune domande preliminari.
Prima di tutto, che tipo di materiale era? Effettivamente era in qualche modo “segretato”? Perché se non lo fosse decadono molti dei possibili reati
Seconda domanda: come ci si è procurati tale materiale? Entrando abusivamente in qualche sito governativo? Intercettando la corrispondenza di qualche funzionario? Sfruttando l’ingenuità di qualche funzionario?
Anche in questo caso una diversa risposta alle varie domande porta a conseguenze ben diverse.
In ogni caso, ammettendo che sia corretta sia la prima ipotesi (diffusione di materiale segretato e/o riservato) sia la seconda (acquisizione mediante accesso a “siti” governativi), la situazione nel nostro paese sarebbe regolato dai seguenti articoli del codice penale (come minimo).
I primi quattro riguardano la diffusione di notizie “riservate”, gli altri il come ci si sia procurati certe notizie.
Articolo 256 – Procacciamento di notizie concernenti la sicurezza dello Stato
Chiunque si procura notizie che, nell’interesse della sicurezza dello Stato o, comunque, nell’interesse politico, interno o internazionale, dello Stato, debbono rimanere segrete è punito con la reclusione da tre a dieci anni.
Agli effetti delle disposizioni di questo titolo, fra le notizie che debbono rimanere segrete nell’interesse politico dello Stato sono comprese quelle contenute in atti del Governo, da esso non pubblicati per ragioni d’ordine politico, interno o internazionale.
Se si tratta di notizie di cui l’Autorità competente ha vietato la divulgazione, la pena è della reclusione da due a otto anni.
Si applica la pena di morte se il fatto ha compromesso la preparazione o la efficienza bellica dello Stato, ovvero le operazioni militari.


Articolo 258 – Spionaggio di notizie di cui è stata vietata la divulgazione
Chiunque si procura, a scopo di spionaggio politico o militare, notizie di cui l’Autorità competente ha vietato la divulgazione è punito con la reclusione non inferiore a dieci anni.
Si applica l’ergastolo se il fatto è commesso nell’interesse di uno Stato in guerra con lo Stato italiano.
Si applica la pena di morte se il fatto ha compromesso la preparazione o la efficienza bellica dello Stato, ovvero le operazioni militari. (1)

(1) La pena di morte citata nel presente articolo è stata soppressa e sostituita dall’ergastolo in virtù del D.Lgs.Lgt. 10.08.1944, n. 224 e del D.Lgs. 22.01.1948, n. 21.
Articolo 262 – Rivelazione di notizie di cui sia stata vietata la divulgazione
Chiunque rivela notizie, delle quali l’Autorità competente ha vietato la divulgazione, è punito con la reclusione non inferiore a tre anni.
Se il fatto è commesso in tempo di guerra, ovvero ha compromesso la preparazione o la efficienza bellica dello Stato o le operazioni militari, la pena è della reclusione non inferiore a dieci anni.
Se il colpevole ha agito a scopo di spionaggio politico o militare, si applica, nel caso preveduto dalla prima parte di questo articolo, la reclusione non inferiore a quindici anni; e, nei casi preveduti dal primo capoverso la pena di morte.
Le pene stabilite nelle disposizioni precedenti si applicano anche a chi ottiene la notizia.
Se il fatto è commesso per colpa, la pena è della reclusione da sei mesi a due anni, nel caso preveduto dalla prima parte di questo articolo, e da tre a quindici anni qualora concorra una delle circostanze indicate nel primo capoverso. (1)
—–
(1) La pena di morte citata nel presente articolo è stata soppressa e sostituita dall’ergastolo in virtù del D.Lgs.Lgt. 10.08.1944, n. 224 e del D.Lgs. 22.01.1948, n. 21.


Articolo 656 – Pubblicazione o diffusione di notizie false, esagerate o tendenziose, atte a turbare l’ordine pubblico
Chiunque pubblica o diffonde notizie false, esagerate o tendenziose, per le quali possa essere turbato l’ordine pubblico, è punito, se il fatto non costituisce un più grave reato, con l’ arresto fino a tre mesi e con l’ ammenda fino a lire seicentomila.


Probabilmente quelli più applicabili al caso di specie sono gli artt. 256 e 262, perché l’art. 258 prevede che l’atto sia compiuto per ragioni di spionaggio, il che non sembra essere accaduto in questo caso.
Per quanto poi concerne il come, dovrebbero essere sicuramente applicabili gli articoli seguenti (il 615 ter nell’ipotesi prevista dal penultimo comma, quindi quella aggravata e procedibile d’ufficio):
Articolo 615 Ter – Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita` di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio. (1)
—–
(1) Il presente articolo è stato aggiunto dall’art. 4, L. 23.12.1993, n. 547.
Se come ho anticipato ci si è procurati le notizie attraverso la violazione della corrispondenza, si applicano gli articoli seguenti:
Articolo 616 – Violazione, sottrazione e soppressione di corrispondenza
Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.
Il delitto è punibile a querela della persona offesa.
Agli effetti delle disposizioni di questa sezione, per corrispondenza s’intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. (1)
—–
(1) Il presente comma è stato così sostituito dall’art. 5, L. 23.12.1993, n. 547.


Articolo 618 – Rivelazione del contenuto di corrispondenza
Chiunque, fuori dei casi preveduti dall’articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, se dal fatto deriva nocumento, con la reclusione fino a sei mesi o con la multa da lire duecentomila a un milione.
Il delitto è punibile a querela della persona offesa.
Articolo 621 – Rivelazione del contenuto di documenti segreti
Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni.
Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. (1)
Il delitto è punibile a querela della persona offesa.
—–
(1) Il presente comma è stato aggiunto dall’art. 7, L. 23.12.1993, n. 547 (G.U. 30.12.1993, n. 305).


Articolo 623 Bis – Altre comunicazioni e conversazioni
Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. (1)
—–
(1) Il presente articolo aggiunto dall’art. 4, L. 08.04.1974, n. 98, è stato così sostituito dall’art. 8, L. 23.12.1993, n. 547.


Se il presunto hacker avesse anche installato “oggetti” atti ad intercettare le comunicazioni, si applicherebbero anche gli artt. 617 quater e 617-quinquies del codice penale, che sanzionano il secondo l’installazione della apparecchiature atte ad intercettare ed il primo, conseguentemente, la successiva effettiva attività di intercettazione.
Articolo 617 Quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d`ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita` di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato. (1)

—–

(1) Il presente articolo è stato aggiunto dall’art. 6, L. 23.12.1993, n. 547 (G.U. 30.12.1993, n. 305).

Articolo 617 Quinquies – Installazione d’apparecchiature per intercettare, impedire od interrompere comunicazioni informatiche o telematiche

Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617 quater. (1)

—-

(1) Il presente articolo è stato aggiunto dall’art. 6, L. 23.12.1993, n. 547 (G.U. 30.12.1993, n. 305).

Che dire…anche se ovviamente esiste il concorso di reati, per cui le pene non si sommano aritmeticamente:
Articolo 78 – Limiti degli aumenti delle pene principali
Nel caso di concorso di reati preveduto dall’articolo 73, la pena da applicare a norma dello stesso articolo non può essere superiore al quintuplo della più grave fra le pene concorrenti, nè comunque eccedere:

1. trenta anni per la reclusione;

2. sei anni per l’arresto;

3. lire trenta milioni per la multa e sei milioni per l’ammenda; ovvero lire centoventicinque milioni per la multa e venticinque milioni per l’ammenda, se il giudice si vale della facoltà di aumento indicata nel capoverso dell’articolo 133 bis.

Nel caso di concorso di reati preveduto dall’articolo 74, la durata delle pene da applicare a norma dell’articolo stesso non può superare gli anni trenta. La parte della pena eccedente tale limite, è etratta in ogni caso dall’arresto.



Se si da un’occhiata anche di sfuggita alle sanzioni, direi che l’eventuale soggetto rischierebbe, se condannato, davvero un bel po’ di anni galera….
Questo sempre in via ipotetica ed astratta, ovviamente, ed a patto di prendere il soggetto.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Utilizzare il telefono aziendale per scopi personali non è peculato

Filed in D.Lgs n.231/2001, D.Lgs. n.196/2003, Penale

Qualche breve annotazione, la sentenza è riportata per esteso qui di seguito.
  1. non è assolutamente un principio generale, ma solamente l’applicazione del principio proporzionale ad un caso specifico. Le corti che hanno giudicato il soggetto per il reato di peculato (e non altri, quindi con tutte le specificità del reato medesimo) e da ultimo la Cassazione ha solamente precisato che trattandosi di un utilizzo minimale rispetto al totale, non vi era stato danno per la pubblica amministrazione
  2. Quanto all’altro reato contestato (abuso d’ufficio, legato alla utilizzazione di internet per scopi personali) anche in questo caso non vi era stato danno per la P.A., il contratto “flat”, e pertanto il soggetto di fatto non aveva sottratto nulla ad alcuno

Di conseguenza, attenzione a non generalizzare e soprattutto ricordiamo che questa condotta, anche nella P.A., potrebbe – pur senza essere sanzionabile penalmente, costituire la base per un illecito disciplinare, però solamente a patto che esista a monte un ben articolato codice di condotta in tal senso o, meglio, un regolamento vero e proprio, emanato ai sensi del combinato disposto del D.Lgs. n.196/2003 e del D.Lgs n.231/2001.

Cassazione Penale N. 41709 del 26 Novembre 2010
[...omissis...]
FATTO E DIRITTO
Con la sentenza in epigrafe il G.u.p. del Tribunale di ……  ha disposto non luogo a procedere nei confronti di  Imputato in ordine ai reati di peculato (capo a), contestatogli in alternativa al reato di abuso di ufficio (capo b), per avere, quale dirigente dell’Ufficio tecnico del Comune di …… , e pertanto pubblico ufficiale, utilizzato il telefono cellulare assegnatogli per ragioni di ufficio per contatti con privati (276 messaggi SMS e 625 conversazioni) per un totale di ore 25,52,03 di impegno della utenza e un costo di euro 75,49. Uguale statuizione ha emesso nei confronti dell’Imputato in relazione al reato ex art. 323 sub c) contestatogli per avere utilizzato il computer dell’ufficio collegato con la rete Internet per ragioni del tutto personali.
Considerava il G.u.p. che, in ragione di una reiterazione di condotte che comportavano modesti costi, doveva concludersi per “l’assenza di atti appropriativi di valore economico sufficiente per la configurabilità del delitto di peculato”. Rilevava quindi che neppure era configurabile il reato di abuso di ufficio in considerazione della mancanza dell’elemento costitutivo del reato consistente nell’ingiusto vantaggio patrimoniale “rappresentato da un effettivo e concreto incremento economico del patrimonio del beneficiato quale conseguenza della condotta abusiva”. Doveva poi escludersi la sussistenza del reato di abuso di ufficio in relazione all’utilizzo del computer dell’ufficio per usi personali perché il Comune di ……  aveva con Telecom s.p.a. un abbonamento a costo fisso per la navigazione in Internet, mancando quindi, anche per tale comportamento, un ingiusto vantaggio patrimoniale al pubblico ufficiale, nemmeno ipotizzabile sotto il profilo di risparmio di spesa.
Avverso la sentenza propongono ricorso per cassazione il Procuratore generale e il Procuratore della Repubblica. Entrambi lamentano inosservanza o erronea applicazione di legge. ll Procuratore della Repubblica censura la sentenza anche per mancanza e contraddittorietà della motivazione. Quest’ ultimo, in particolare, insiste per la configurabilità del reato di peculato sub a). Sottolinea la non uniformità della giurisprudenza di questa corte di cassazione in ordine a vicende analoghe e soprattutto la differenza di situazioni di fatto prese in considerazione da detta giurisprudenza. Ragione per la quale si profilerebbe come opportuna la decisione del giudice del dibattimento, sussistendo comunque elementi idonei per sostenere la pubblica accusa. Entrambi i ricorrenti deducono, sotto il profilo del reato di abuso di ufficio, come appaia evidente l’ingiusto vantaggio patrimoniale che l’indagato si è procurato.
L’indagato ha depositato memoria in data 15 ottobre 2010 con la quale ha chiesto il rigetto dei ricorsi.
I ricorsi sono inammissibili.
Per quanto attiene alla contestazione dei reati sub a) e b), se è vero che in punto di reato di peculato in caso di utilizzo da parte del pubblico ufficiale dei telefoni di cui ha la disponibilità per ragioni di ufficio per comunicazioni di carattere privato la giurisprudenza di questa corte di cassazione ha giudicato in modo differente, è anche vero che le diversità sono dovute essenzialmente alla diversa misura di tale utilizzazioni, laddove tutte le sentenze pronunciate sono concordi nel ritenere che danni al patrimonio della pubblica
amministrazione di scarsa entità finiscono per essere irrilevanti per rivelarsi le condotte inoffensive del bene giuridico tutelato.
Nel caso, il G.u.p. ha giudicato su una vicenda in cui il danno arrecato era di circa 75 euro in un arco temporale di poco più di due anni per contatti di breve durata con un numero ristretto di persone. Tale valutazione non appare irragionevole al Collegio decidente, avuti riguardo al raffrontato con i casi che si sono presentati all’esame della Corte di cassazione. I ricorsi appaiono quindi inammissibili per contenere censure non consentite nel giudizio di cassazione in quanto attinenti ad apprezzamenti e valutazioni dei dati di fatto riservati al giudice di merito, sottratti alla cognizione del giudice di legittimità siccome sorretti, nella specie, da una motivazione congrua e immune da censure di ordine logico, con la quale il G.u.p. ha spiegato adeguatamente le ragioni per le quali non ha ritenuto di sottoporre al vaglio del giudice del dibattimento una vicenda caratterizzata dalla raccolta di elementi insufficienti o contraddittori per sostenere l’accusa. Ragioni che hanno altresì condotto il giudicante a ritenere la insussistenza di un effettivo e concreto incremento economico del beneficiario idoneo a configurare il requisito dell’ingiusto vantaggio patrimoniale con riferimento al reato di abuso di ufficio.
E’ anche corretta la decisione assunta in ordine al capo c), essendo emerso che il Comune di ……  aveva contratto con Telecom un abbonamento a costo fisso per l’accesso in internet con la conseguenza che nessun danno è stato cagionato alla pubblica amministrazione. Neanche in ordine a tale fattispecie è ravvisabile un concreto incremento patrimoniale da parte dell’Imputato e quindi un vantaggio ingiusto. Neppure può ravvisarsi il reato di abuso di ufficio sotto il profilo del consumo di energie derivanti dall’utilizzo del computer, mancando anche in tal caso, per quest’ultima causale, un apprezzabile nocumento nei confronti della stessa amministrazione.
P.Q.M.
Dichiara inammissibili i ricorsi.
Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly

Installare da soli un router sarà illegale?

Filed in TLC

Un chiaro modo di scrivere con i piedi le norme….

DECRETO LEGISLATIVO: Attuazione della direttiva 2008/63/CE relativa alla concorrenza sui mercati delle apparecchiature terminali di telecomunicazioni.

Qui la direttiva: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:162:0020:01:IT:HTML

In particolare leggiamo l’art.2:

ART. 2 (Allacciamento dei terminali di telecomunicazione alle interfacce della rete pubblica)

1. Gli utenti delle reti di comunicazione elettronica sono tenuti ad affidare i lavori di installazione, di allacciamento, di collaudo e di manutenzione delle apparecchiature terminali di cui all’articolo 1, comma 1, lettera a), numero 1), che realizzano l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica, ad imprese abilitate secondo le modalità e ai sensi del comma 2.

2. Entro dodici mesi dalla data di entrata in vigore del presente decreto legislativo, il Ministro dello sviluppo economico, adotta, ai sensi dell’articolo 17, comma 3, della legge 23 agosto 1988, n. 400, un decreto volto a disciplinare:

a) la definizione dei requisiti di qualificazione tecnico-professionali che devono possedere le imprese per l’inserimento nell’elenco delle imprese abilitate all’esercizio delle attività di cui al comma 1;

b) le modalità procedurali per il rilascio dell’abilitazione per l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica;

c) le modalità di accertamento e di valutazione dei requisiti di qualificazione tecnico-professionali di cui alla lettera a);

d) le modalità di costituzione, di pubblicazione e di aggiornamento dell’elenco delle imprese abilitate ai sensi della lettera a);

e) le caratteristiche e i contenuti dell’attestazione che l’impresa abilitata rilascia al committente al termine dei lavori;

f) i casi in cui, in ragione della semplicità costruttiva e funzionale delle apparecchiature terminali e dei relativi impianti di connessione, gli utenti possono provvedere autonomamente alle attività di cui al comma 1.

3. Chiunque, nei casi individuati dal decreto di cui al comma 2, effettua lavori di installazione, di allacciamento, di collaudo e di manutenzione delle apparecchiature terminali di cui all’articolo 1, comma 1, lettera a), numero 1), realizzando l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica, in assenza del titolo abilitativo di cui al presente articolo, è assoggettato alla sanzione amministrativa pecuniaria da 15.000 euro a 150.000 euro, da stabilirsi in equo rapporto alla gravità del fatto.

4. Chiunque nell’attestazione di cui al comma 2, lettera e), effettui dichiarazioni difformi rispetto ai lavori svolti è assoggettato alla sanzione amministrativa pecuniaria da 15.000 euro a 150.000 euro, da stabilirsi in equo rapporto alla gravità del fatto.

A prima vista sembrerebbe che si rivolta agli utenti finali, ma leggendo meglio (pur essendo anche in questo caso in presenza di termini non utilizzati correttamente, in quanto nella materia in generale la parola “utente” è utilizzata per i soggetti finali, gli “end users”, consumatori e non, ma non per gli intermediari, dovrebbe rivolgersi a chi installa apparecchiature TRA la rete pubblica (ovvero il c.d. “backbone”) e le varie sottoreti.

Però è anche vero che si parla di “allacciamento dei terminali di comunicazione alla rete pubblica”, il che potrebbe applicarsi a qualunque apparecchio che in qualunque modalità abbia accesso diretto alla rete pubblica.

D’altra parte su http://www.camera.it/parlam/leggi/deleghe/testi/02021dl.htm si estrapola:

d) “rete pubblica di telecomunicazione”: una rete di telecomunicazioni utilizzata, in tutto o in parte, per fornire servizi di telecomunicazioni accessibili al pubblico;

E poi: http://www.agcom.it/default.aspx?DocID=369

Io mi sbilancerei per l’ipotesi “commerciale”, ovvero che il D.Lgs non si rivolta agli utenti finali, anche e soprattutto alla luce della lettera (f), che prevede che il decreto attuativo possa individuare i casi di esenzione. 

Ora, nel caso in cui venga previsto che l’auto installazione non rientri nell’ambito della applicazione della normativa, appare abbastanza chiaro che la normativa si rivolta solamente, in pratica, agli operatori di TLC.

Però… qualche dubbio rimane… purtroppo.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly