$$$ dagli “spammatori”?

Print pagePDF pageEmail page

Solamente qualche riflessione.
Probabilmente la notizia è già stata pubblicata (istituzione del registro per opporsi all’invio di comunicazioni commerciali non desiderate), così come si trova qualche “dritta” in rete (vedi sito del Garante della “privacy”), però qui vorrei brevemente inquadrare questo discorso da un punto di vista giuridico.
Il registro del quale si è appena fatto cenno completa l’inter, molto lungo, secondo il quale nel nostro paese vige il principio del c.d. “opt-in”, ovvero per poter inviare un qualunque tipo di comunicazione a sfondo anche lontanamente commerciale, occorre in qualche modo aver PRIMA acquisito il consenso dell’utente.
Sicuramente questo crea dei problemi all’iniziativa commerciale, tanto è vero che è stato mitigato dal provvedimento che consente di inviare comunicazioni commerciali qualora il soggetto sia già stato in qualche modo “cliente” del Titolare del trattamento.
Però, nella sostanza, cosa occorre fare oltre ad iscriversi nel registro? (Per inciso, la violazione di tale diritto potrebbe addirittura rendere perseguibile anche penalmente lo “spammatore”, poiché il consenso mancherebbe “ab origine”.
A mio modestissimo parere, sarebbe molto molto utile inviare prima di tutto una richiesta di accesso ai propri dati personali, scaricabile dal sito del Garante (e/o, magari, farla modificare da qualche esperto del settore) e quindi, in caso di mancata o parziale risposta,  chiedere i dati non con il ricorso al Garante ma con il ricorso all’Autorità Giudiziaria, così le spese per la controparte lieviteranno…
Poi, in ogni caso poi richiedere il risarcimento del danno, che – ricordo – è liquidabile anche come danno morale.
Va da sé che il tutto potrebbe essere tranquillamente gestito come una “class action”, ovvero con la condivisione delle spese….
Come recita un vecchio detto (per la verità sarebbe in dialetto)…se ti ha morso il serpente poi hai paura anche della lucertola….
Hai visto mai che alla fine gli “spammatori” italiani si diano una regolata?
Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in D.Lgs. n.196/2003 | Leave a comment

Breve analisi modifiche art.34 Dlgs 196-2003

Print pagePDF pageEmail page

Link all’articolo pubblicato a suo tempo su www.diritto.it

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in D.Lgs. n.196/2003 | Leave a comment

Copiare un documento su un server aziendale non è un furto se non vi è spossessamento o distruzione

Print pagePDF pageEmail page

Copiare un documento su un server aziendale non è un furto se non vi è spossessamento o distruzione

Una recente sentenza ha stabilito (ma non avrebbe potuto fare diversamente) che non integra l’ipotesi di furto la sottrazione di un documento informatico da un server aziendale. [Corte di Cassazione, Sezione IV Penale, 26 ottobre 2010 (dep. 21 dicembre 2010), n. 44840]

Perché?
È possibile configurare una semplice ipotesi di furto, o di furto di documento informatico?
Partiamo prima di tutto ad esaminare la materia dal punto di vista penalistico, per vedere se, nella specie, vi sia la commissione di un reato e di quale reato poi si tratti.

Per quanto riguarda la configurabilità del furto del documento informatico giova probabilmente ricordare che con l’entrata in vigore delle varie norme sul documento informatico e le varie “regole tecniche” per la formazione e la trasmissione dei documenti informatici si è completato il quadro normativo che ha portato alla piena validità giuridica, anche nell’ordinamento italiano, dei documenti formati in via informatica.
Ovviamente, essendo la normativa in materia ancora molto recente, non si è ancora avuto modo di interpretarla nella sue materiali conseguenze, anche se sembra già essersi formato un orientamento in materia.
Partendo dal presupposto che il reato di furto ben possa commettersi anche in ambito informatico e telematico e dal momento che l’articolo 624 del c.p. non indica i mezzi con cui la sottrazione deve avvenire, vanno distinte le ipotesi di “furto di documento informatico” dal furto di “informazioni contenuto in un documento informatico“.

Questo perché mentre nel primo caso ci si trova di fronte all’impossessamento di un oggetto materiale, cioè del documento, anche se nella specie sotto forma di bit contenuti in un file e/o in un supporto magnetico, altra cosa sembra essere l’appropriazione di informazioni ottenute accedendo abusivamente ad un sistema elettronico, che al massimo si potrebbe configurare come reati di accesso abusivo o di danneggiamento.
La distinzione si fonderebbe sul fatto che le informazioni al pari delle idee sono da considerarsi come cose immateriali e come tali non suscettibili di materiale apprensione.

Potrebbe sembrare forse troppo riduttivo ritenere che possa configurarsi il c.d. “furto di documento informatico” soltanto nell’ipotesi di sottrazione fisica del supporto sul quale tale documento sia memorizzato, con esclusione dell’esistenza di altro originale del documento stesso in qualsiasi altro luogo, perché, come si cercherà di argomentare in seguito, si rischia di lasciare fuori varie ipotesi che si collocano proprio sulla linea di confine, anche se l’interpretazione letterale e logica della norma porta in linea di massima proprio a tale conclusione.
In effetti, però, con la normativa sul c.d. “documento elettronico” si fornisce “sostanza” al bit, e quindi un documento diventa una “res” nel senso classico della parola; conseguentemente, lo spossessamento della “res” può avvenire soltanto nel caso altrettanto classico del furto vero e proprio, che in pratica però si sovrappone al furto del supporto sul quale il documento stesso è incorporato.
Laddove, infatti, si voglia fare riferimento alle norme che disciplinano il furto, ex articolo 624 del c.p.: “Chiunque s’impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per sé o per altri….” il problema sarebbe ovviamente quello di configurare esattamente l’impossessamento e la sottrazione nel caso di strumenti informatici.

Nel caso in esame, infatti non è raffigurabile in toto un’ipotesi di furto, in quanto non vi è stato spossessamento, né quanto meno danneggiamento o distruzione; in definitiva non sembra nemmeno potersi applicare la  normativa in tema di “criminalità informatica”, la legge 23 dicembre 1993 n. 547, in quanto diretta sostanzialmente a reprimere comportamenti di intercettazione, falsificazione, alterazione e soppressione di comunicazioni telematiche ed informatiche.
Infatti il soggetto è stato condannato per violazione delle norme sulla tutela delle informazioni “segrete”, ex art. 622 del codice penale.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Affari Italiani, Penale | Leave a comment

La Cassazione: “Usare il cellulare aziendale per scopi personali non è peculato né abuso di ufficio”

Print pagePDF pageEmail page

La Cassazione: “Usare il cellulare aziendale per scopi personali non è peculato né abuso di ufficio”
Cassazione Penale N. 41709 del 26 novembre 2010
FATTO E DIRITTO
Con la sentenza in epigrafe il G.u.p. del Tribunale di ……  ha disposto non luogo a procedere nei confronti di  Imputato in ordine ai reati di peculato (capo a), contestatogli in alternativa al reato di abuso di ufficio (capo b), per avere, quale dirigente dell’Ufficio tecnico del Comune di …… , e pertanto pubblico ufficiale, utilizzato il telefono cellulare assegnatogli per ragioni di ufficio per contatti con privati (276 messaggi SMS e 625 conversazioni) per un totale di ore 25,52,03 di impegno della utenza e un costo di euro 75,49. Uguale statuizione ha emesso nei confronti dell’Imputato in relazione al reato ex art. 323 sub c) contestatogli per avere utilizzato il computer dell’ufficio collegato con la rete Internet per ragioni del tutto personali.
Il GUP ha ritenuto che, in ragione di una serie di condotte reiterate che però comportavano modesti costi, si potesse/dovesse concludere  per “l’assenza di atti appropriativi di valore economico sufficiente per la configurabilità del delitto di peculato”. Inoltre, per il secondo capo di imputazione, riteneva  che neppure fosse configurabile il reato di abuso di ufficio per la mancanza dell’elemento costitutivo del reato, che consiste  nell’ingiusto vantaggio patrimoniale “rappresentato da un effettivo e concreto incremento economico del patrimonio del beneficiato quale conseguenza della condotta abusiva”. Infine riteneva che dovesse escludersi la sussistenza del reato di abuso di ufficio in relazione all’utilizzo del computer dell’ufficio per usi personali perché il Comune di…  aveva con Telecom s.p.a. un abbonamento a costo fisso per la navigazione in Internet, mancando quindi, anche per tale comportamento, un ingiusto vantaggio patrimoniale al pubblico ufficiale, nemmeno ipotizzabile sotto il profilo di risparmio di spesa.
Il PM ha proposto ricorso avverso l’archiviazione.
La Cassazione ha ritenuto che, per quanto attiene alla contestazione dei reati è vero che diversa decisione è dovuta essenzialmente alla diversa misura di tale utilizzazioni, laddove tutte le sentenze pronunciate sono concordi nel ritenere che danni al patrimonio della pubblica amministrazione di scarsa entità finiscono per essere irrilevanti per rivelarsi le condotte inoffensive del bene giuridico tutelato.
Continua la Corte: “Nel caso, il G.u.p. ha giudicato su una vicenda in cui il danno arrecato era di circa 75 euro in un arco temporale di poco più di due anni per contatti di breve durata con un numero ristretto di persone.” ed ancora “Ragioni che hanno altresì condotto il giudicante a ritenere la insussistenza di un effettivo e concreto incremento economico del beneficiario idoneo a configurare il requisito dell’ingiusto vantaggio patrimoniale con riferimento al reato di abuso di ufficio.”
“E’ anche corretta la decisione assunta in ordine al capo c), essendo emerso che il Comune di ……  aveva contratto con Telecom un abbonamento a costo fisso per l’accesso in internet con la conseguenza che nessun danno è stato cagionato alla pubblica amministrazione. Neanche in ordine a tale fattispecie è ravvisabile un concreto incremento patrimoniale da parte dell’Imputato e quindi un vantaggio ingiusto. Neppure può ravvisarsi il reato di abuso di ufficio sotto il profilo del consumo di energie derivanti dall’utilizzo del computer, mancando anche in tal caso, per quest’ultima causale, un apprezzabile nocumento nei confronti della stessa amministrazione.”
Qualche breve considerazione conclusiva:
1. non è assolutamente un principio generale, ma solamente l’applicazione del principio proporzionale ad un caso specifico. Le corti che hanno giudicato il soggetto per il reato di peculato (e non altri, quindi con tutte le specificità del reato medesimo) e da ultimo la Cassazione ha solamente precisato che trattandosi di un utilizzo minimale rispetto al totale, non vi era stato danno per la pubblica amministrazione
2. Quanto all’altro reato contestato (abuso d’ufficio, legato alla utilizzazione di internet per scopi personali) anche in questo caso non vi era stato danno per la P.A., il contratto “flat”, e pertanto il soggetto di fatto non aveva sottratto nulla ad alcuno
Di conseguenza, attenzione a non generalizzare e soprattutto ricordiamo che questa condotta, anche nella P.A., potrebbe – pur senza essere sanzionabile penalmente – costituire la base per un illecito disciplinare, però solamente a patto che esista a monte un ben articolato codice di condotta in tal senso o, meglio, un regolamento vero e proprio, emanato ai sensi del combinato disposto del D.Lgs. n.196/2003 e del D.Lgs n.231/2001.

La Cassazione: “Usare il cellulare aziendale per scopi personali non è peculato né abuso di ufficio”Sabato 04.12.2010 12:00di Luca-Maria de Graziaavvocato esperto di tlc e nuove tecnologie

Cassazione Penale N. 41709 del 26 novembre 2010FATTO E DIRITTOCon la sentenza in epigrafe il G.u.p. del Tribunale di ……  ha disposto non luogo a procedere nei confronti di  Imputato in ordine ai reati di peculato (capo a), contestatogli in alternativa al reato di abuso di ufficio (capo b), per avere, quale dirigente dell’Ufficio tecnico del Comune di …… , e pertanto pubblico ufficiale, utilizzato il telefono cellulare assegnatogli per ragioni di ufficio per contatti con privati (276 messaggi SMS e 625 conversazioni) per un totale di ore 25,52,03 di impegno della utenza e un costo di euro 75,49. Uguale statuizione ha emesso nei confronti dell’Imputato in relazione al reato ex art. 323 sub c) contestatogli per avere utilizzato il computer dell’ufficio collegato con la rete Internet per ragioni del tutto personali.
Il GUP ha ritenuto che, in ragione di una serie di condotte reiterate che però comportavano modesti costi, si potesse/dovesse concludere  per “l’assenza di atti appropriativi di valore economico sufficiente per la configurabilità del delitto di peculato”. Inoltre, per il secondo capo di imputazione, riteneva  che neppure fosse configurabile il reato di abuso di ufficio per la mancanza dell’elemento costitutivo del reato, che consiste  nell’ingiusto vantaggio patrimoniale “rappresentato da un effettivo e concreto incremento economico del patrimonio del beneficiato quale conseguenza della condotta abusiva”. Infine riteneva che dovesse escludersi la sussistenza del reato di abuso di ufficio in relazione all’utilizzo del computer dell’ufficio per usi personali perché il Comune di…  aveva con Telecom s.p.a. un abbonamento a costo fisso per la navigazione in Internet, mancando quindi, anche per tale comportamento, un ingiusto vantaggio patrimoniale al pubblico ufficiale, nemmeno ipotizzabile sotto il profilo di risparmio di spesa.Il PM ha proposto ricorso avverso l’archiviazione.
La Cassazione ha ritenuto che, per quanto attiene alla contestazione dei reati è vero che diversa decisione è dovuta essenzialmente alla diversa misura di tale utilizzazioni, laddove tutte le sentenze pronunciate sono concordi nel ritenere che danni al patrimonio della pubblica amministrazione di scarsa entità finiscono per essere irrilevanti per rivelarsi le condotte inoffensive del bene giuridico tutelato.
Continua la Corte: “Nel caso, il G.u.p. ha giudicato su una vicenda in cui il danno arrecato era di circa 75 euro in un arco temporale di poco più di due anni per contatti di breve durata con un numero ristretto di persone.” ed ancora “Ragioni che hanno altresì condotto il giudicante a ritenere la insussistenza di un effettivo e concreto incremento economico del beneficiario idoneo a configurare il requisito dell’ingiusto vantaggio patrimoniale con riferimento al reato di abuso di ufficio.””E’ anche corretta la decisione assunta in ordine al capo c), essendo emerso che il Comune di ……  aveva contratto con Telecom un abbonamento a costo fisso per l’accesso in internet con la conseguenza che nessun danno è stato cagionato alla pubblica amministrazione. Neanche in ordine a tale fattispecie è ravvisabile un concreto incremento patrimoniale da parte dell’Imputato e quindi un vantaggio ingiusto. Neppure può ravvisarsi il reato di abuso di ufficio sotto il profilo del consumo di energie derivanti dall’utilizzo del computer, mancando anche in tal caso, per quest’ultima causale, un apprezzabile nocumento nei confronti della stessa amministrazione.”
Qualche breve considerazione conclusiva:1. non è assolutamente un principio generale, ma solamente l’applicazione del principio proporzionale ad un caso specifico. Le corti che hanno giudicato il soggetto per il reato di peculato (e non altri, quindi con tutte le specificità del reato medesimo) e da ultimo la Cassazione ha solamente precisato che trattandosi di un utilizzo minimale rispetto al totale, non vi era stato danno per la pubblica amministrazione2. Quanto all’altro reato contestato (abuso d’ufficio, legato alla utilizzazione di internet per scopi personali) anche in questo caso non vi era stato danno per la P.A., il contratto “flat”, e pertanto il soggetto di fatto non aveva sottratto nulla ad alcuno
Di conseguenza, attenzione a non generalizzare e soprattutto ricordiamo che questa condotta, anche nella P.A., potrebbe – pur senza essere sanzionabile penalmente – costituire la base per un illecito disciplinare, però solamente a patto che esista a monte un ben articolato codice di condotta in tal senso o, meglio, un regolamento vero e proprio, emanato ai sensi del combinato disposto del D.Lgs. n.196/2003 e del D.Lgs n.231/2001.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Affari Italiani, Penale | Leave a comment

Wikileaks e diritto italiano: cosa succederebbe?

Print pagePDF pageEmail page

Cosa rischierebbe nel nostro paese un soggetto che si sia procurato – secondo le notizie che girano in rete – il materiale che sembra fosse riservato?

Ci si devono porre alcune domande preliminari.
Prima di tutto, che tipo di materiale era? Effettivamente era in qualche modo “segretato”? Perché se non lo fosse decadono molti dei possibili reati
Seconda domanda: come ci si è procurati tale materiale? Entrando abusivamente in qualche sito governativo? Intercettando la corrispondenza di qualche funzionario? Sfruttando l’ingenuità di qualche funzionario?
Anche in questo caso una diversa risposta alle varie domande porta a conseguenze ben diverse.
In ogni caso, ammettendo che sia corretta sia la prima ipotesi (diffusione di materiale segretato e/o riservato) sia la seconda (acquisizione mediante accesso a “siti” governativi), la situazione nel nostro paese sarebbe regolato dai seguenti articoli del codice penale (come minimo).
I primi quattro riguardano la diffusione di notizie “riservate”, gli altri il come ci si sia procurati certe notizie.
Articolo 256 – Procacciamento di notizie concernenti la sicurezza dello Stato
Chiunque si procura notizie che, nell’interesse della sicurezza dello Stato o, comunque, nell’interesse politico, interno o internazionale, dello Stato, debbono rimanere segrete è punito con la reclusione da tre a dieci anni.
Agli effetti delle disposizioni di questo titolo, fra le notizie che debbono rimanere segrete nell’interesse politico dello Stato sono comprese quelle contenute in atti del Governo, da esso non pubblicati per ragioni d’ordine politico, interno o internazionale.
Se si tratta di notizie di cui l’Autorità competente ha vietato la divulgazione, la pena è della reclusione da due a otto anni.
Si applica la pena di morte se il fatto ha compromesso la preparazione o la efficienza bellica dello Stato, ovvero le operazioni militari.


Articolo 258 – Spionaggio di notizie di cui è stata vietata la divulgazione
Chiunque si procura, a scopo di spionaggio politico o militare, notizie di cui l’Autorità competente ha vietato la divulgazione è punito con la reclusione non inferiore a dieci anni.
Si applica l’ergastolo se il fatto è commesso nell’interesse di uno Stato in guerra con lo Stato italiano.
Si applica la pena di morte se il fatto ha compromesso la preparazione o la efficienza bellica dello Stato, ovvero le operazioni militari. (1)

(1) La pena di morte citata nel presente articolo è stata soppressa e sostituita dall’ergastolo in virtù del D.Lgs.Lgt. 10.08.1944, n. 224 e del D.Lgs. 22.01.1948, n. 21.
Articolo 262 – Rivelazione di notizie di cui sia stata vietata la divulgazione
Chiunque rivela notizie, delle quali l’Autorità competente ha vietato la divulgazione, è punito con la reclusione non inferiore a tre anni.
Se il fatto è commesso in tempo di guerra, ovvero ha compromesso la preparazione o la efficienza bellica dello Stato o le operazioni militari, la pena è della reclusione non inferiore a dieci anni.
Se il colpevole ha agito a scopo di spionaggio politico o militare, si applica, nel caso preveduto dalla prima parte di questo articolo, la reclusione non inferiore a quindici anni; e, nei casi preveduti dal primo capoverso la pena di morte.
Le pene stabilite nelle disposizioni precedenti si applicano anche a chi ottiene la notizia.
Se il fatto è commesso per colpa, la pena è della reclusione da sei mesi a due anni, nel caso preveduto dalla prima parte di questo articolo, e da tre a quindici anni qualora concorra una delle circostanze indicate nel primo capoverso. (1)
—–
(1) La pena di morte citata nel presente articolo è stata soppressa e sostituita dall’ergastolo in virtù del D.Lgs.Lgt. 10.08.1944, n. 224 e del D.Lgs. 22.01.1948, n. 21.


Articolo 656 – Pubblicazione o diffusione di notizie false, esagerate o tendenziose, atte a turbare l’ordine pubblico
Chiunque pubblica o diffonde notizie false, esagerate o tendenziose, per le quali possa essere turbato l’ordine pubblico, è punito, se il fatto non costituisce un più grave reato, con l’ arresto fino a tre mesi e con l’ ammenda fino a lire seicentomila.


Probabilmente quelli più applicabili al caso di specie sono gli artt. 256 e 262, perché l’art. 258 prevede che l’atto sia compiuto per ragioni di spionaggio, il che non sembra essere accaduto in questo caso.
Per quanto poi concerne il come, dovrebbero essere sicuramente applicabili gli articoli seguenti (il 615 ter nell’ipotesi prevista dal penultimo comma, quindi quella aggravata e procedibile d’ufficio):
Articolo 615 Ter – Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita` di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio. (1)
—–
(1) Il presente articolo è stato aggiunto dall’art. 4, L. 23.12.1993, n. 547.
Se come ho anticipato ci si è procurati le notizie attraverso la violazione della corrispondenza, si applicano gli articoli seguenti:
Articolo 616 – Violazione, sottrazione e soppressione di corrispondenza
Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.
Il delitto è punibile a querela della persona offesa.
Agli effetti delle disposizioni di questa sezione, per corrispondenza s’intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. (1)
—–
(1) Il presente comma è stato così sostituito dall’art. 5, L. 23.12.1993, n. 547.


Articolo 618 – Rivelazione del contenuto di corrispondenza
Chiunque, fuori dei casi preveduti dall’articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, se dal fatto deriva nocumento, con la reclusione fino a sei mesi o con la multa da lire duecentomila a un milione.
Il delitto è punibile a querela della persona offesa.
Articolo 621 – Rivelazione del contenuto di documenti segreti
Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni.
Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. (1)
Il delitto è punibile a querela della persona offesa.
—–
(1) Il presente comma è stato aggiunto dall’art. 7, L. 23.12.1993, n. 547 (G.U. 30.12.1993, n. 305).


Articolo 623 Bis – Altre comunicazioni e conversazioni
Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. (1)
—–
(1) Il presente articolo aggiunto dall’art. 4, L. 08.04.1974, n. 98, è stato così sostituito dall’art. 8, L. 23.12.1993, n. 547.


Se il presunto hacker avesse anche installato “oggetti” atti ad intercettare le comunicazioni, si applicherebbero anche gli artt. 617 quater e 617-quinquies del codice penale, che sanzionano il secondo l’installazione della apparecchiature atte ad intercettare ed il primo, conseguentemente, la successiva effettiva attività di intercettazione.
Articolo 617 Quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d`ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita` di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato. (1)

—–

(1) Il presente articolo è stato aggiunto dall’art. 6, L. 23.12.1993, n. 547 (G.U. 30.12.1993, n. 305).

Articolo 617 Quinquies – Installazione d’apparecchiature per intercettare, impedire od interrompere comunicazioni informatiche o telematiche

Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617 quater. (1)

—-

(1) Il presente articolo è stato aggiunto dall’art. 6, L. 23.12.1993, n. 547 (G.U. 30.12.1993, n. 305).

Che dire…anche se ovviamente esiste il concorso di reati, per cui le pene non si sommano aritmeticamente:
Articolo 78 – Limiti degli aumenti delle pene principali
Nel caso di concorso di reati preveduto dall’articolo 73, la pena da applicare a norma dello stesso articolo non può essere superiore al quintuplo della più grave fra le pene concorrenti, nè comunque eccedere:

1. trenta anni per la reclusione;

2. sei anni per l’arresto;

3. lire trenta milioni per la multa e sei milioni per l’ammenda; ovvero lire centoventicinque milioni per la multa e venticinque milioni per l’ammenda, se il giudice si vale della facoltà di aumento indicata nel capoverso dell’articolo 133 bis.

Nel caso di concorso di reati preveduto dall’articolo 74, la durata delle pene da applicare a norma dell’articolo stesso non può superare gli anni trenta. La parte della pena eccedente tale limite, è etratta in ogni caso dall’arresto.



Se si da un’occhiata anche di sfuggita alle sanzioni, direi che l’eventuale soggetto rischierebbe, se condannato, davvero un bel po’ di anni galera….
Questo sempre in via ipotetica ed astratta, ovviamente, ed a patto di prendere il soggetto.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Affari Italiani, D.Lgs. n.196/2003, Penale, Sicurezza informatica | Leave a comment

Utilizzare il telefono aziendale per scopi personali non è peculato

Print pagePDF pageEmail page

Qualche breve annotazione, la sentenza è riportata per esteso qui di seguito.
  1. non è assolutamente un principio generale, ma solamente l’applicazione del principio proporzionale ad un caso specifico. Le corti che hanno giudicato il soggetto per il reato di peculato (e non altri, quindi con tutte le specificità del reato medesimo) e da ultimo la Cassazione ha solamente precisato che trattandosi di un utilizzo minimale rispetto al totale, non vi era stato danno per la pubblica amministrazione
  2. Quanto all’altro reato contestato (abuso d’ufficio, legato alla utilizzazione di internet per scopi personali) anche in questo caso non vi era stato danno per la P.A., il contratto “flat”, e pertanto il soggetto di fatto non aveva sottratto nulla ad alcuno

Di conseguenza, attenzione a non generalizzare e soprattutto ricordiamo che questa condotta, anche nella P.A., potrebbe – pur senza essere sanzionabile penalmente, costituire la base per un illecito disciplinare, però solamente a patto che esista a monte un ben articolato codice di condotta in tal senso o, meglio, un regolamento vero e proprio, emanato ai sensi del combinato disposto del D.Lgs. n.196/2003 e del D.Lgs n.231/2001.

Cassazione Penale N. 41709 del 26 Novembre 2010
[…omissis…]
FATTO E DIRITTO
Con la sentenza in epigrafe il G.u.p. del Tribunale di ……  ha disposto non luogo a procedere nei confronti di  Imputato in ordine ai reati di peculato (capo a), contestatogli in alternativa al reato di abuso di ufficio (capo b), per avere, quale dirigente dell’Ufficio tecnico del Comune di …… , e pertanto pubblico ufficiale, utilizzato il telefono cellulare assegnatogli per ragioni di ufficio per contatti con privati (276 messaggi SMS e 625 conversazioni) per un totale di ore 25,52,03 di impegno della utenza e un costo di euro 75,49. Uguale statuizione ha emesso nei confronti dell’Imputato in relazione al reato ex art. 323 sub c) contestatogli per avere utilizzato il computer dell’ufficio collegato con la rete Internet per ragioni del tutto personali.
Considerava il G.u.p. che, in ragione di una reiterazione di condotte che comportavano modesti costi, doveva concludersi per “l’assenza di atti appropriativi di valore economico sufficiente per la configurabilità del delitto di peculato”. Rilevava quindi che neppure era configurabile il reato di abuso di ufficio in considerazione della mancanza dell’elemento costitutivo del reato consistente nell’ingiusto vantaggio patrimoniale “rappresentato da un effettivo e concreto incremento economico del patrimonio del beneficiato quale conseguenza della condotta abusiva”. Doveva poi escludersi la sussistenza del reato di abuso di ufficio in relazione all’utilizzo del computer dell’ufficio per usi personali perché il Comune di ……  aveva con Telecom s.p.a. un abbonamento a costo fisso per la navigazione in Internet, mancando quindi, anche per tale comportamento, un ingiusto vantaggio patrimoniale al pubblico ufficiale, nemmeno ipotizzabile sotto il profilo di risparmio di spesa.
Avverso la sentenza propongono ricorso per cassazione il Procuratore generale e il Procuratore della Repubblica. Entrambi lamentano inosservanza o erronea applicazione di legge. ll Procuratore della Repubblica censura la sentenza anche per mancanza e contraddittorietà della motivazione. Quest’ ultimo, in particolare, insiste per la configurabilità del reato di peculato sub a). Sottolinea la non uniformità della giurisprudenza di questa corte di cassazione in ordine a vicende analoghe e soprattutto la differenza di situazioni di fatto prese in considerazione da detta giurisprudenza. Ragione per la quale si profilerebbe come opportuna la decisione del giudice del dibattimento, sussistendo comunque elementi idonei per sostenere la pubblica accusa. Entrambi i ricorrenti deducono, sotto il profilo del reato di abuso di ufficio, come appaia evidente l’ingiusto vantaggio patrimoniale che l’indagato si è procurato.
L’indagato ha depositato memoria in data 15 ottobre 2010 con la quale ha chiesto il rigetto dei ricorsi.
I ricorsi sono inammissibili.
Per quanto attiene alla contestazione dei reati sub a) e b), se è vero che in punto di reato di peculato in caso di utilizzo da parte del pubblico ufficiale dei telefoni di cui ha la disponibilità per ragioni di ufficio per comunicazioni di carattere privato la giurisprudenza di questa corte di cassazione ha giudicato in modo differente, è anche vero che le diversità sono dovute essenzialmente alla diversa misura di tale utilizzazioni, laddove tutte le sentenze pronunciate sono concordi nel ritenere che danni al patrimonio della pubblica
amministrazione di scarsa entità finiscono per essere irrilevanti per rivelarsi le condotte inoffensive del bene giuridico tutelato.
Nel caso, il G.u.p. ha giudicato su una vicenda in cui il danno arrecato era di circa 75 euro in un arco temporale di poco più di due anni per contatti di breve durata con un numero ristretto di persone. Tale valutazione non appare irragionevole al Collegio decidente, avuti riguardo al raffrontato con i casi che si sono presentati all’esame della Corte di cassazione. I ricorsi appaiono quindi inammissibili per contenere censure non consentite nel giudizio di cassazione in quanto attinenti ad apprezzamenti e valutazioni dei dati di fatto riservati al giudice di merito, sottratti alla cognizione del giudice di legittimità siccome sorretti, nella specie, da una motivazione congrua e immune da censure di ordine logico, con la quale il G.u.p. ha spiegato adeguatamente le ragioni per le quali non ha ritenuto di sottoporre al vaglio del giudice del dibattimento una vicenda caratterizzata dalla raccolta di elementi insufficienti o contraddittori per sostenere l’accusa. Ragioni che hanno altresì condotto il giudicante a ritenere la insussistenza di un effettivo e concreto incremento economico del beneficiario idoneo a configurare il requisito dell’ingiusto vantaggio patrimoniale con riferimento al reato di abuso di ufficio.
E’ anche corretta la decisione assunta in ordine al capo c), essendo emerso che il Comune di ……  aveva contratto con Telecom un abbonamento a costo fisso per l’accesso in internet con la conseguenza che nessun danno è stato cagionato alla pubblica amministrazione. Neanche in ordine a tale fattispecie è ravvisabile un concreto incremento patrimoniale da parte dell’Imputato e quindi un vantaggio ingiusto. Neppure può ravvisarsi il reato di abuso di ufficio sotto il profilo del consumo di energie derivanti dall’utilizzo del computer, mancando anche in tal caso, per quest’ultima causale, un apprezzabile nocumento nei confronti della stessa amministrazione.
P.Q.M.
Dichiara inammissibili i ricorsi.
Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in D.Lgs n.231/2001, D.Lgs. n.196/2003, Penale | Leave a comment

Installare da soli un router sarà illegale?

Print pagePDF pageEmail page

Un chiaro modo di scrivere con i piedi le norme….

DECRETO LEGISLATIVO: Attuazione della direttiva 2008/63/CE relativa alla concorrenza sui mercati delle apparecchiature terminali di telecomunicazioni.

Qui la direttiva: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:162:0020:01:IT:HTML

In particolare leggiamo l’art.2:

ART. 2 (Allacciamento dei terminali di telecomunicazione alle interfacce della rete pubblica)

1. Gli utenti delle reti di comunicazione elettronica sono tenuti ad affidare i lavori di installazione, di allacciamento, di collaudo e di manutenzione delle apparecchiature terminali di cui all’articolo 1, comma 1, lettera a), numero 1), che realizzano l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica, ad imprese abilitate secondo le modalità e ai sensi del comma 2.

2. Entro dodici mesi dalla data di entrata in vigore del presente decreto legislativo, il Ministro dello sviluppo economico, adotta, ai sensi dell’articolo 17, comma 3, della legge 23 agosto 1988, n. 400, un decreto volto a disciplinare:

a) la definizione dei requisiti di qualificazione tecnico-professionali che devono possedere le imprese per l’inserimento nell’elenco delle imprese abilitate all’esercizio delle attività di cui al comma 1;

b) le modalità procedurali per il rilascio dell’abilitazione per l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica;

c) le modalità di accertamento e di valutazione dei requisiti di qualificazione tecnico-professionali di cui alla lettera a);

d) le modalità di costituzione, di pubblicazione e di aggiornamento dell’elenco delle imprese abilitate ai sensi della lettera a);

e) le caratteristiche e i contenuti dell’attestazione che l’impresa abilitata rilascia al committente al termine dei lavori;

f) i casi in cui, in ragione della semplicità costruttiva e funzionale delle apparecchiature terminali e dei relativi impianti di connessione, gli utenti possono provvedere autonomamente alle attività di cui al comma 1.

3. Chiunque, nei casi individuati dal decreto di cui al comma 2, effettua lavori di installazione, di allacciamento, di collaudo e di manutenzione delle apparecchiature terminali di cui all’articolo 1, comma 1, lettera a), numero 1), realizzando l’allacciamento dei terminali di telecomunicazione all’interfaccia della rete pubblica, in assenza del titolo abilitativo di cui al presente articolo, è assoggettato alla sanzione amministrativa pecuniaria da 15.000 euro a 150.000 euro, da stabilirsi in equo rapporto alla gravità del fatto.

4. Chiunque nell’attestazione di cui al comma 2, lettera e), effettui dichiarazioni difformi rispetto ai lavori svolti è assoggettato alla sanzione amministrativa pecuniaria da 15.000 euro a 150.000 euro, da stabilirsi in equo rapporto alla gravità del fatto.

A prima vista sembrerebbe che si rivolta agli utenti finali, ma leggendo meglio (pur essendo anche in questo caso in presenza di termini non utilizzati correttamente, in quanto nella materia in generale la parola “utente” è utilizzata per i soggetti finali, gli “end users”, consumatori e non, ma non per gli intermediari, dovrebbe rivolgersi a chi installa apparecchiature TRA la rete pubblica (ovvero il c.d. “backbone”) e le varie sottoreti.

Però è anche vero che si parla di “allacciamento dei terminali di comunicazione alla rete pubblica”, il che potrebbe applicarsi a qualunque apparecchio che in qualunque modalità abbia accesso diretto alla rete pubblica.

D’altra parte su http://www.camera.it/parlam/leggi/deleghe/testi/02021dl.htm si estrapola:

d) “rete pubblica di telecomunicazione”: una rete di telecomunicazioni utilizzata, in tutto o in parte, per fornire servizi di telecomunicazioni accessibili al pubblico;

E poi: http://www.agcom.it/default.aspx?DocID=369

Io mi sbilancerei per l’ipotesi “commerciale”, ovvero che il D.Lgs non si rivolta agli utenti finali, anche e soprattutto alla luce della lettera (f), che prevede che il decreto attuativo possa individuare i casi di esenzione. 

Ora, nel caso in cui venga previsto che l’auto installazione non rientri nell’ambito della applicazione della normativa, appare abbastanza chiaro che la normativa si rivolta solamente, in pratica, agli operatori di TLC.

Però… qualche dubbio rimane… purtroppo.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in TLC | Leave a comment

Scandalo-Amazon: vende “La guida del pedofilo allamore e al piacere” – Affaritaliani.it

Posted in Affari Italiani, Penale | Leave a comment

Manuale per pedofili in vendita. Quali sarebbero le regole italiane?

Print pagePDF pageEmail page

Quali sarebbero le regole italiane?

Per alcune ore uno dei libri venduti sul Kindle Store è stato “The Pedophile’s Guide to Love and Pleasure: A Child-Lover’s Code of Conduct“, una vera e propria guida per pedofili. Lo sconcerto è stato enorme e le proteste immediate, mettendo così immediatamente Amazon nelle condizioni di reagire ad una questione chiaramente imbarazzante. In queste ore il libro non risulta più raggiungibile, ma ufficialmente il gruppo si è espresso chiaramente contro ogni forma di censura sui contenuti del proprio store.
L’e-book si configura come un vero e proprio manuale per il pedofilo, spiegandone pratiche e fantasie, “educandolo” alla ricerca di «amore» e «piacere». L’autore, Phillip R. Greaves II, l’ha messo in vendita al prezzo di 4.79 dollari a partire dal 28 ottobre e dopo le prime testimonianze è giunto ad essere il 146esimo libro a pagamento più venduto sul marketplace digitale per libri di Amazon. Critica ed involontaria pubblicità sono presto andate a braccetto: una volta entrato nella top 100, la posizione di “The Pedophile’s Guide to Love and Pleasure” si è fatta troppo ingombrante ed Amazon sembra ora averne rimossa la vendita dal proprio store.

Ora, da un punto di vista strettamente giuridico, l’unica norma applicabile sembrerebbe essere  questa:

Codice Penale. LIBRO SECONDO. Dei delitti in particolare – TITOLO DODICESIMO. Dei delitti contro la persona – CAPO TERZO. Dei delitti contro la libertà individuale – SEZIONE PRIMA. Dei delitti contro la personalità
Articolo 600 Ter – Pornografia minorile
  1. Chiunque, utilizzando minori degli anni diciotto, realizza esibizioni pornografiche o produce materiale pornografico ovvero induce minori di anni diciotto a partecipare ad esibizioni pornografiche e’ punito con la reclusione da sei a dodici anni e con la multa da euro 25.822 a euro 258.228 .
  2. Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.
  3. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da lire cinque milioni a lire cento milioni.
  4. Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, e’ punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164
  5. Nei casi previsti dal terzo e dal quarto comma la pena e’ aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità
E’ anche vero però che la norma penale è molto rigida (e non potrebbe essere altrimenti); quindi sono incluse le attività di:
  1. realizzazione di esibizioni pornografiche
  2. produzione di  materiale pornografico
  3. induzione minori di anni diciotto a partecipare ad esibizioni pornografiche
  4. messa in commercio del materiale di cui ai punti 1-2-3
Poi vi sono le ipotesi previste dal 3 comma; chiunque, con qualsiasi mezzo:
  • distribuisce
  • divulga
  • diffonde
  • pubblicizza
    il materiale pornografico di cui al primo comma, e quindi sempre quello dei punti 1-2-3
  • distribuisce
  • divulga notizie finalizzate all’adescamento o allo sfruttamento sessuale
  • divulga informazioni finalizzate all’adescamento o allo sfruttamento sessuale
  • offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, e quindi sempre quello dei punti 1-2-3
Ora, sempre parlando per ipotesi, sembrerebbe che il libro del quale si sta discutendo non possa rientrare in alcuna delle ipotesi di reato previste, in quanto si “limiterebbe” ad essere una guida, un suggerimento per coltivare tendenze che – anche personalmente – ritengo aberranti.
Ma pubblicare un libro simile non mi sembra che possa rientrare nel concetto di concorso delle persone nel reato, previsto dagli artt.110 e seguenti del nostro codice penale.
In effetti, anche se malvolentieri (ma ritengo che un giurista debba sempre distinguere tra quello che “sente”, eticamente e moralmente, e l’aspetto strettamente giuridico della questione), bisogna dire che avrebbe ragione Amazon, nell’affermare (secondo le regole italiane, quelle statunitensi possono essere anche molto diverse) che alcuna norma vieti alla medesima di pubblicare tale “libro”.
Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Affari Italiani, Penale | Leave a comment

Google indagata per Street View?

Print pagePDF pageEmail page

Secondo quanto è possibile apprendere in rete, la società americana sarebbe indagata a seguito del provvedimento del Garante per i dati personali del nove settembre scorso.

Da chiarire per i non addetti ai lavori (intendo dire i non giuristi) alcuni concetti:

  • in Italia vige il c.d. principio della obbligatorietà dell’azione penale, il che vuole dire che quando la magistratura ha notizia, apprende in qualche modo della commissione di un eventuale reato, deve procedere, salvo poi essere costretta – magari – ad archiviare il tutto perché, per esempio, il reato non è procedibile d’ufficio.
  • vige anche il principio della c.d. “territorialità”, il che vuol dire che il giudice italiano ha giurisdizione sui fatti accaduti quando il reato viene commesso nel territorio italiano (per la precisione, il giudice italiano ha anche giurisdizione quando è possibile applicare l’art.  6 del Codice Penale – Reati commessi nel territorio dello Stato

Chiunque commette un reato nel territorio dello Stato è punito secondo la legge italiana.

Il reato si considera commesso nel territorio dello Stato, quando l’azione o l’omissione, che lo costituisce, è ivi avvenuta in tutto o in parte, ovvero si è ivi verificato l’evento che è la conseguenza dell’azione od omissione.

  • il reato ipotizzato (ma non vi è nulla di ancora certo) sarebbe quello previsto dall’art. 615 bis del codice penale, ovvero Interferenze illecite nella vita privata

Chiunque, mediante l’uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell’articolo 614, è punito con la reclusione da sei mesi a quattro anni.

Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde, mediante qualsiasi mezzo di informazione al pubblico, le notizie o le immagini ottenute nei modi indicati nella prima parte di questo articolo.

I delitti sono punibili a querela della persona offesa; tuttavia si procede d`ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, o da chi esercita anche abusivamente la professione di investigatore privato.

Ora questo reato, per esempio. è procedibile solamente a querela di parte, ossia deve esistere qualcuno che sporga a causa dei fatti contestati; inoltre è appena il caso di ricordare come nel diritto penale viga il principio del divieto di interpretazione analogica in malam partem, contro il presunto colpevole. Pertanto, se si parla di ripresa visiva e sonora, non è certamente assimilabile a queste la captazione di dati del wi-fi. E’ un reato che si prescrive in 6 anni.

Insomma…staremo a vedere…

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Altro, D.Lgs. n.196/2003, Penale | Leave a comment