This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Visualizzazione post con etichetta Cassazione Penale. Mostra tutti i post
Visualizzazione post con etichetta Cassazione Penale. Mostra tutti i post

venerdì 12 ottobre 2012

Cassazione Penale , Sezione III, Sentenza n° 37049 del 26 Settembre 2012 [Catena sant'antonio e vendite piramidali sono illegali]

Ritenuto in fatto

1. - Con sentenza del 9 febbraio 2010, il Tribunale di Tolmezzo ha condannato l’imputato alla pena della sola ammenda, per il reato di cui agli artt. 5 e 7 della legge 17 agosto 2005, n. 173 (Disciplina della vendita diretta a domicilio e tutela del consumatore dalle forme di vendita piramidali), per avere, quale titolare di due siti web, promosso e realizzato attività e strutture di vendita nelle quali l’incentivo economico primario dei componenti si fonda sul mero reclutamento di nuovi soggetti piuttosto che sulla loro capacità di vendere o promuovere la vendita di beni o servizi determinati, direttamente o attraverso altri componenti la struttura.

2. - Avverso la sentenza l’imputato ha proposto, tramite il difensore, impugnazione qualificata coree appello, chiedendone l’annullamento.

2.1. - Si denunciano, in primo luogo, l’erronea valutazione delle prove e la mancata assunzione di prova decisiva relativa alla richiesta di verifica delle modalità di funzionamento del sistema informatico dei siti. Secondo la prospettazione difensiva, il sistema funzionava nel seguente modo: a) l’utente dichiarava di voler acquistare il bene proposto e veniva inserito, dopo aver pagato € 34,00 per l’ordinazione, in una delle quattro liste del prodotto regalo che aveva scelto; b) al momento dell’iscrizione, veniva contestualmente generata un’e-mail con i dati per il pagamento; c) per ogni premio, per consentire a tutti gli scritti di ricevere in regalo, venivano create solo quattro liste, che non funzionavano all’infinito, ma venivano, a un certo punto e con certi meccanismi, chiuse; d) quanto a tali meccanismi, vi era, ogni 7 iscrizioni, un’iscrizione a spese del sito, in modo che a tutti, in un lasso di tempo più o meno breve, era garantito l’ottenimento dell’oggetto desiderato; e) ciò corrispondeva, per il sito Internet, ad un costo del 14% circa su ogni € 34,00 incassati; f) l’oggetto o il corrispettivo minimo erano inviati, non solo al primo della lista, ma anche a chi non aveva mai ottenuto alcun oggetto e a chi aveva più bonus; g) ad esempio, in una lista di 14 iscrizioni, affinché il quindicesimo iscritto potesse ricevere l’oggetto, sarebbero servite 210 iscrizioni, ma non avrebbe conseguito il bene solo un utente, ma anche i 14 che lo precedevano.

2.2. - Si deduce, in secondo luogo l’erronea applicazione delle norme incriminatrici, sul rilievo che nessuna reclutamento era stato operato dall’imputato, perché l’iscrizione al sito avveniva per libera scelta e mai all’insaputa degli interessati, con la comunicazione dei dati e la lettura e l’approvazione del regolamento e il rilascio delle dichiarazioni relative ai dati sensibili. Vi era, in sostanza, un versamento iniziale, a fronte del quale l’utente poteva scegliere la strategia per ottenere prima il bene, spostandosi di lista, ottenendo bonus aggiuntivi, modificando l’oggetto la sua scelta con la conseguenza che la somma versata, di non rilevante entità, non poteva essere considerata a fondo perduto, perché la controprestazione non era inesistente.

Considerato in diritto

3. - L’impugnazione presentata - da qualificarsi come ricorso per cassazione, in quanto proposta contro una sentenza di condanna alla sola ammenda, inappellabile ai sensi dell’art. 593, comma 3, cod. proc. pen. - è inammissibile.

3.1. - I motivi di doglianza possono essere trattati congiuntamente, perché attengono entrambi alla riconducibilità dell’attività svolta dall’imputato alla categoria delle vendite piramidali e delle cosiddette «catene di Sant’Antonio», di cui all’articolo 5 della legge numero 173 del 2005.

Talee ultima disposizione (la cui inosservanza è sanzionata dal successivo articolo 7) vieta, in particolare: a) la promozione e la realizzazione di attività e di strutture di vendita nelle quali l’incentivo economico primario dei componenti si fonda sul mero reclutamento di nuovi soggetti piuttosto che sulla loro capacità di vendere o promuovere la vendita di beni o servizi determinati, direttamente o attraverso altri componenti la struttura; b) la promozione e l’organizzazione di tutte quelle operazioni, quali giochi, piani di sviluppo, «catene di Sant’Antonio», che configurano la possibilità di guadagno attraverso il puro e semplice reclutamento di altre persone, in cui il diritto reclutare si trasferisce all’infinito previo pagamento di un corrispettivo.

Nel caso in esame, la struttura creata dall’imputato - per come descritta nel ricorso - rientra pienamente nella prima di tali di tali due categorie, perché i partecipanti al sistema non svolgono alcuna attività di vendita o di promozione della vendita di beni o servizi, ma ricevono un beneficio economico solo dal mero reclutamento dì nuovi soggetti; reclutamento in conseguenza del quale vedono aumentare - secondo i meccanismi previsti nel sito web e puntualmente descritti nel ricorso - la loro probabilità di conseguire il premio, che costituisce per loro un corrispettivo meramente eventuale. In altri termini, a fronte del pagamento dell’iniziale somma di denaro, il soggetto che si iscrive al sistema non può ottenere alcuna controprestazione, se non in conseguenza del reclutamento di nuovi soggetti da parte del sistema stesso.
Ne a tali conclusioni può obiettarsi - come fa la difesa dell’imputato - che l’adesione al sistema da parte degli interessati è sempre stata volontaria, perché la norma incriminatrice non richiede l’involontarietà dell’adesione quale presupposto per la sussistenza del reato.

Il reato contestato risulta, dunque - secondo quanto correttamente evidenziato nella sentenza impugnata - pienamente integrato, per la perfetta corrispondenza tra la condotta tenuta e la fattispecie incriminatrice, senza alcuna necessità dì ricorrere agli elementi presuntivi di cui al successivo art. 6 della legge n. 173 del 2005, i quali costituiscono un mero ausilio per l’interprete nei casi che - diversamente da quello in esame - si presentano incerti.

3.2. - Quanto, poi, alla prescrizione del reato eventualmente intervenuta dopo la pronuncia della sentenza d’appello, è sufficiente osservare che l’inammissibilità del ricorso per cassazione dovuta alla manifesta infondatezza dei motivi non consente il formarsi di un valido rapporto di impugnazione e preclude, pertanto, la possibilità di rilevare e dichiarare le cause di non punibilità a norma dell’art. 129 cod. proc. pen. (ex multis, sez. 3, 8 ottobre 2009, n. 42839; sez. 1, 4 giugno 2008, n. 24688; sez. un., 22 marzo 2005, n. 4).

4. - Il ricorso, conseguentemente, deve essere dichiarato inammissibile. Tenuto conto della sentenza 13 giugno 2000, n. 186 della Corte costituzionale e rilevato che, nella fattispecie, non sussistono elementi per ritenere che «la parte abbia proposto il ricorso senza versare in colpa nella determinazione della causa di inammissibilità», alla declaratoria dell’inammissibilità medesima consegue, a norma dell’art. 616 cod. proc. pen., l’onere delle spese del procedimento nonché quello del versamento della somma, in favore della Cassa delle ammende, equitativamente fissata in € 1.000,00.

P.Q.M.

Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese processuali e della somma di € 1.000,00 in favore della Cassa delle ammende.

mercoledì 11 aprile 2012

Cassazione Penale, Sezione V, Sentenza n. 8555 del 5 marzo 2012 [Se il dipende cancella dei dati è configurabile il furto e il danneggiamento aziendale]

SVOLGIMENTO DEL PROCESSO
 
Con la sentenza indicata in epigrafe la Corte di Appello di Catania confermava la sentenza del 27 novembre 2009 con la quale il Tribunale di quella stessa città-sezione distaccata di Mascalucia aveva dichiarato S. R. colpevole dei reati a lui ascritti (ai sensi degli artt. 61 n. 11 e 635 bis c.p. per avere cancellato, nella qualità di dipendente della ditta individuale G. una gran quantità di dati dall’ hard disc del personal computer della sua postazione di lavoro ed ai sensi degli artt. 61 n. 11 e 624 c.p. per essersi impossessato di diversi cd rom contenenti i back-up successivi al 25.6.2004, sottraendoli al titolare della ditta S.) e, per l’effetto, ritenuta la continuazione e con la concessione delle attenuanti generiche ritenute equivalenti alla contestata aggravante, l’aveva condannato alla pena ritenuta di giustizia, nonché al risarcimento dei danni in favore della persona offesa, costituitasi parte civile, oltre consequenziali statuizioni di legge.
 
Avverso la pronuncia anzidetta, il difensore dell’imputato ha proposto ricorso per cassazione, affidato alle ragioni di censura indicate in parte motiva.
 
MOTIVI DELLA DECISIONE
1. — Il primo motivo d’impugnazione denuncia violazione dell’art. 606 lett. b) in relazione all’art. 635 bis c.p., sul rilievo dell’insussistenza degli estremi del contestato reato, specie alla luce della testimonianza del tecnico informatico C. A., che aveva riferito che dopo la cancellazione i dati informatici erano stati recuperati. 
 
Contesta inoltre la valutazione dei giudici di merito in ordine alla natura dei dati cancellati, alla data dell’operazione ed al tipo di programma utilizzato per il recupero dei dati.
Il secondo motivo deduce violazione dello stesso art. 606 lett. e) sotto il profilo dell’apprezzamento delle risultanze di causa, segnatamente in punto di ascrivibilità del fatto all’imputato, che aveva avuto luogo sulla base di dati meramente congetturali.
 
Con i motivi nuovi parte ricorrente denuncia violazione dell’art. 606 lett. b) e c) in relazione all’art. 635 bis. Contesta, in proposito, che l’affermazione di responsabilità sia stata affidata alle risultanze di una operazione tecnica affidata a persona di dubbia competenza, il C.          A., peraltro effettuata senza il contraddittorio tra le parti, benché irripetibile.
 
Il secondo motivo lamenta la mancata effettuazione di apposta perizia tecnica.
 
2. — La prima censura dubita della sussistenza degli estremi del reato ipotizzato (danneggiamento di informazioni, dati e programmi informatici). La ratio della doglianza risiede nell’assunto secondo cui, essendo stati recuperati i files cancellati, in esito all’intervento di un tecnico di fiducia della ditta interessata, non ricorrerebbe la fattispecie delittuosa, che postulerebbe, in una delle alternative prospettazioni, la cancellazione in senso di definitiva rimozione dei dati cancellati dalla memoria del computer.
 
La censura è destituita di fondamento, sia in linea astratta, che con riferimento alle peculiarità della fattispecie concreta.
 
Prendendo le mosse dalla dimensione fattuale, è vero che dall’istruttoria dibattimentale, attraverso l’escussione del teste che, su incarico della ditta, aveva effettuato l’operazione di recupero, risultava l’effettivo salvataggio dei files cancellati, ma è pur vero che il tecnico aveva riferito di non avere aperto gli stessi e che, solo in esito alla loro apertura, se ne sarebbe potuta verificare l’integrità. Dall’escussione di altri testi era, poi, emerso che, inutilmente, se ne era tentata l’apertura, in quanto buona parte dei flles erano irrecuperabili.
 
Senonché, anche dal punto di vista meramente formale, il rilievo difensivo è infondato, in quanto il lemma cancella che figura nel dettato normativo non può essere inteso nel suo precipuo significato semantico, rappresentativo di irrecuperabile elisione, ma nella specifica accezione tecnica recepita dal dettato normativo, notoriamente introdotto in sede di ratifica di convenzione europea in tema di criminalità informatica (con legge 23 dicembre 1993, n. 547). 
 
Ebbene, nel gergo informatico l’operazione della cancellazione consiste nella rimozione da un certo ambiente di determinati dati, in via provvisoria attraverso il loro spostamento nell’apposito cestino o in via “definitiva” mediante il successivo svuotamento dello stesso. 
 
L’uso dell’inciso per evidenziare il termine “definitiva” è dovuto al fatto che neppure tale operazione può definirsi davvero tale, in quanto anche dopo lo svuotamento del cestino i files cancellati possono essere recuperati, ma solo attraverso una complessa procedura tecnica che richiede l’uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell’informatica. 
 
Di talché, sembra corretto ritenere conforme allo spirito della disposizione normativa che anche la cancellazione, che non escluda la possibilità di recupero se non con l’uso — anche dispendioso — di particolari procedure, integri gli estremi oggettivi della fattispecie delittuosa. Il danneggiamento che è presupposto della previsione sostanziale, sottospecie del genus rappresentato dal reato di danneggiamento di cui all’art. 635 c.p., deve intendersi integrato dalla manomissione ed alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, e comunque non reintegrativo dell’originaria configurazione dell’ambiente di lavoro.
 
Si tratta, dunque, di attività produttiva di danno, in quanto il recupero, ove possibile, comporta oneri di spesa o, comunque, l’impiego di unità di tempo lavorativo.
 
Nel caso di specie, oltretutto, non mancava neppure la componente del danneggiamento in senso fisico, in quanto i files in buona parte recuperati non potevano più essere aperti e, quindi, erano definitivamente perduti, segno evidente che la cancellazione era avvenuta con l’uso di apposito sistema di sovrascrittura.
 
La seconda censura, relativa alla riferibilità del fatto all’imputato è inammissibile, in quanto meramente reiterativa di questione già prospettata in sede di appello, in ordine alla quale la risposta del giudice a quo non può ritenersi carente od opinabile. 
 
L’ascrivibilità soggettiva non può ritenersi frutto di gratuite congetture, tenuto conto delle indirette ammissioni dello stesso imputato (che ha riferito delle forti tensioni esistenti nella realtà di lavoro e del particolare risentimento da parte sua, che lo avevano indotto alle dimissioni), dell’accertata manomissione del suo computer e, soprattutto del fatto, che l’irrecuperabilità di alcuni files “salvati” era dovuta anche all’apposizione di password, che soltanto lo S. conosceva.
 
Il primo dei motivi nuovi dedotti dalla difesa non é pertinente, in quanto. nel caso di specie, non si è trattato di indagine tecnica disposta dall’autorità o dalla p.g. che avrebbe comportato il rispetto delle garanzie di difesa, ma di incarico conferito dalla ditta danneggiata ad un tecnico di fiducia perché procedesse al tentativo di recupero dei files cancellati.
 
Del mancato espletamento di perizia tecnica, oggetto del secondo motivo, il ricorrente non ha ragione di dolersi, posto che la perizia è mezzo di prova notoriamente neutro, sottratto alla disponibilità delle parti e rimesso alla discrezionalità del giudice, sicché non può, per definizione, avere carattere di decisività (cfr. Cass. sez. 4, 221.2007, n. 14130, rv.236191).
 
3. — Per quanto precede, il ricorso deve essere rigettato, con le consequenziali statuizioni espresse in dispositivo.
 
P.Q.M.
 
Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.
 
Cosi deciso in Roma, nella camera di consiglio del 18 novembre 2011.

giovedì 5 aprile 2012

Cassazione Penale, Sezione III, Sentenza n. 12479 del 3 aprile 2012 [Costituisce reato usare una falsa identità per acquistare su aste on line ]


RITENUTO IN FATTO

1.    - Con sentenza del 17 novembre 2010, la Corte d'appello di Roma ha parzialmente confermato, riducendo la pena, la sentenza del Tribunale di Roma, con cui l'imputato era stato condannato per il reato di cui all'articolo 494 cod. pen. - così diversamente qualificato il fatto di cui all'imputazione originaria - per avere, in concorso con altro soggetto e senza il consenso dell'interessata, al fine di trarne profitto o di procurare a quest'ultima un danno, utilizzato i dati anagrafici di una donna, aprendo a suo nome un account e una casella di posta elettronica e tacendo, così, ricadere sull'inconsapevole intestataria le morosità nei pagamenti di beni acquistati mediante la partecipazione ad aste in rete.

2.    - Avverso la sentenza l'imputato ha proposto, tramite il difensore, ricorso per cassazione, chiedendone l'annullamento.

2.1.    - Con un primo motivo di impugnazione, si deduce l'erronea applicazione dell'articolo 494 cod. pen., perche l'imputato avrebbe utilizzato i dati anagrafici della vittima solo per iscriversi al sito di aste on-line, partecipando poi alle aste con un nome di fantasia; e non vi sarebbe, in linea di principio, alcuna necessità di servirsi di una vera identità per comprare oggetti on-line, ben potendo utilizzarsi uno pseudonimo. Né potrebbe trovare applicazione, nel caso di specie, quanto affermato dalla Corte di cassazione, sez. V 8 novembre 2007. n. 46674, perché detta decisione si riferirebbe alla diversa fattispecie della creazione di un account di posta elettronica apparentemente intestato ad altra persona e della sua utilizzazione per intessere rapporti con altri utenti, traendoli in errore sulla propria identità personale. Sempre per la difesa, la circostanza che il venditore mancato sia andato alla ricerca delle generalità dell'acquirente apparente sarebbe ininfluente ai fini della configurazione del reato, non essendo il normale comportamento di un soggetto fruitore de! servizio di aste on-line quello di voler conoscere le generalità dell'altro contraente nel momento in cui il pagamento dell'oggetto venduto non è stato effettuato.

2.2.    - Si deducono, in secondo luogo, la nullità della sentenza in relazione all'articolo 62, n.

6), cod. pen., nonché il difetto di motivazione in ordine alla richiesta di concessione dell'attenuante

del risarcimento del danno. La difesa lamenta, sul punto, che la Corte d'appello avrebbe negato la

concessione di detta attenuante.

Partecipando poi alle aste con un nome di fantasia; e non vi sarebbe, in linea

li principio, alcuna necessità di servirsi di una vera identità per comprare oggetti on-line, ben

©tendo utilizzarsi uno pseudonimo. Né potrebbe trovare applicazione, nel caso di specie, quanto

ffermato dalla Corte di cassazione, sez. V 8 novembre 2007. n. 46674, perché delta decisione si

[ferirebbe alla diversa fattispecie della creazione di un account di posta elettronica apparentemente

itestato ad altra persona e della sua utilizzazione per mtessere rapporti con altri utenti, traendoli in

rrore sulla propria identità personale. Sempre per la difesa, la circostanza che il venditore mancato

a andato alla ricerca delle generalità dell'acquirente apparente sarebbe ininfluente ai fini della

^figurazione del reato, non essendo il normale comportamento di un soggetto fruitore del servizio

aste on-line quello di voler conoscere le generalità dell'altro contraente nel momento in cui il

il pagamento dell'oggetto venduto


corrispondente pena pecuniaria, determinata in € 7500,00 di multa, senza tenere conto del fatto che, all'epoca del commesso reato, era previsto un ragguaglio di € 38,00 al giorno, dovendosi applicare la legge più favorevole reo. Rileva, in particolare, il ricorrente che il fatto è del febbraio 2005, epoca precedente all'entrata in vigore dell'articolo 3, comma 62, della legge n. 94 del 2009. che ha modificato l'art. 135 cod. pen., prevedendo, per ogni giorno di pena detentiva, la sanzione sostitutiva della somma di € 250,00 di pena pecuniaria, in luogo dell'originaria somma di € 38.00.

CONSIDERATO IN DIRITTO

3. - Il ricorso è solo parzialmente fondato

3.1.    - Il primo motivo di impugnazione - con cui si deduce l'erronea applicazione dell'articolo 494 cod. pen.. perché l'imputato avrebbe utilizzato i dati anagrafici della vittima solo per iscriversi al sito di aste on-line, partecipando poi alle aste con un nome di fantasia - è infondato.

Deve rilevarsi che - contrariamente a quanto sostenuto dal ricorrente - la partecipazione ad aste on-line con l'uso di uno pseudonimo presuppone necessariamente che a tale pseudonimo corrisponda una reale identità, accertabile on-line da parte di tutti i soggetti con ì quali vengono concluse compravendite. E ciò. evidentemente, al fine di consentire la tutela delle controparti contrattuali nei confronti di eventuali inadempimenti. Infatti, come evidenziato dalla giurisprudenza di questa Corte, integra il reato di sostituzione di persona (art. 494 cod. pen.), la condotta di colui che crei ed utilizzi un account di posta elettronica, attribuendosi falsamente le generalità di un diverso soggetto, inducendo in errore gii utenti della rete internet, nei confronti dei quali le false generalità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese (Sez. V 8 novembre 2007, n. 46674, Rv. 238504).

Tali principi trovano applicazione anche nel caso di specie, in cui risulta pacifico che l'imputato avesse utilizzato i dati anagrafici di una donna aprendo a suo nome un account e una casella di posta elettronica, facendo, così, ricadere sull'inconsapevole intestataria, e non su se stesso, le conseguenze dell'inadempimento delle obbligazioni di pagamento del prezzo di beni acquistati mediante la partecipazione ad aste in rete.

3.2.    - Il secondo motivo di ricorso - con cui si lamenta che la Corte d'appello avrebbe negato la concessione dell'attenuante di cui all'art. 62, n. 6), cod. pen., sull'assunto che la somma versata dall'imputato in favore della parte offesa sembra coprire appena le spese sostenute dalla predetta per partecipare al procedimento di primo grado, mentre la stessa parte offesa avrebbe ammesso nel giudizio di primo grado, di non aver avuto alcun nocumento economicamente apprezzabile dall'intera vicenda - è inammissibile, per genericità.

La difesa di parte ricorrente si limita, infatti, ad affermare che la persona offesa avrebbe ammesso in primo grado di non aver avuto un documento apprezzabile dall'intera vicenda, senza specificare quale sia stato il momento del versamento della somma di € 300,00 in favore della stessa persona offesa (se precedente al giudizio, come richiesto dal citato numero punto 6) dell'articolo 62 cod. pen.) e, soprattutto, senza procedere, neanche in via di mera prospettazione, ad una quantificazione di massima del danno provocato. A tali considerazioni deve, peraltro, aggiungersi quanto correttamente rilevato dalla Corte d'appello circa l'evidente irrisorietà dell'importo versato, che sembra coprire appena le spese sostenute dalla persona offesa per partecipare al procedimento di primo grado.

3.3. - Fondato è, invece, il terzo motivo di gravame, relativo alla quantificazione della pena.

Dalla lettura della sentenza impugnata, emerge, infatti, che la pena pecuniaria irrogata in sostituzione di quella detentiva è stata calcolata in base al disposto dell'articolo 135 cod. pen., nel testo vigente a seguito della modifica apportata dall'articolo 3, comma 62, della legge n. 94 del 2009; e, dunque, sulla base della somma giornaliera di € 250,00. Come correttamente osservato dal ricorrente, il fatto contestato è del febbraio 2005, data precedente all'entrata in vigore di detta modifica. Deve, perciò, trovare applicazione il criterio di ragguaglio previgente, in ragione di € 38,00 al giorno.

4. - Ne consegue che la sentenza impugnata deve essere annullata senza rinvio, limitatamente alla sanzione sostitutiva, che deve essere rideterminata in € 1140.00 (somma ottenuta moltiplicando il valore giornaliero di € 38,00 per 30 giorni di pena detentiva).

P.Q.M.

Annulla senza rinvio la sentenza impugnata limitatamente alla conversione della pena pecuniaria, che rideterminata in € 1140,00. Rigetta nel resto il ricorso.

Così deciso in Roma, il 15 dicembre 2011.

Depositata in cancelleria il 3 aprile 2012

martedì 3 aprile 2012

Cassazione Penale, Sezione V, Sentenza n. 44126 del 29 novembre 2011 [Per un Commento di carattere diffamatorio di un lettore Il direttore della Testata on line non è responsabile]

RITINUTO IN PATTO

propone ricorso per cassazione avverso 121 sentenza n. 10062/11 della Corte
d'appello di Bologna, con la quale è stata confermata la sentenza di condanna del tribunale di
Bologna per Il reato di cui agII artt. 57 e 57 bis c.p. perché, In qualità di diretlrice responsabile
dell'edlzfone on-lìne del settimanale L'espresso, ometteva Il controllo necessario ad impedire la
ccmml sslone del reato di dlffamazione aggravata da parte di al danni di
(reato accertato/commesso In Bologna nell'aprile del 2004).

Contro la sentenza di appello la ricorrente muove due ordini di censure ; sotto un profilo di
violazione di legge lamenta l'erronea interpretazione dell'articolo 57 c.p., laddove è stato
ritenuto applicabile anche al direttore di un periodico on /ine, mentre sarebbe riferlblle solo al
periodici "cartacei". Né sarebbe applicabile l'art. 57 per analogia, comportando tale
interpretazione analogica effetti sfavorevoli per l'Imputato.

Con un secondo motivo di ricorso, la chiede l'annullamento senza rinvio della sentenza
impugnata per prescrizione del reato i afferma la ricorrente che Il reato di omesso controllo
deve ritenersi consumato nel momento In cui non è stata impedita la pubblicazione
diffamatoria.

 Il Procuratore Generale ha concluso per l'accoglimento del ricorso, In quanto ,la pubblìcazlone
on IIne non consente un controllo preventivo e non è comunque assimilabile alla stampa
periodica " t radizionale" ; per questi motivi chiede disporsi l'annullamento senza nnvio.
Per l'Imputata è presente l'avv. Il quale rileva che non si trattava di un commento
giornalistico, ma di un post Inviato alla rivista e doè di un commento di un lettore che viene
automaticamente pubblicato, senza alcun f1Itro preventtvo: consapevoli di questo sviluppo
cronologico del fatti, i giudici di merito hanno addebitato alla non l'omesso controllo,
ma l'omessa rimoz ione del commento, così non 5010 provvedendo ad un'inammissibile analogia
in ma/am partem, vietata In materia penale, ma altresi stravolgendo la norma ìncnmmat r tce,
che punisce Il mancato Impedimento della pubblicazione, e non Invece l'omissione di controllo
successivo.
CONSIDERATO IN DIRITTO
L'articolo 57 del codice penale, che punisce i reati commessi col mezzo della stampa periodica,
sanziona penalmente li direttore o Il vice-orrettcre responsabile Il quale ometta di esercitare sul
contenuto del periodico da lui diretto il controllo necessario ad Impedire che, col mezzo della
pubblicazione, siano commessi reati.

L'articolo 1 della legge 8 febbraio 1948, n. 47 (Disposizioni sulla stampa) reca la definiZione di
stampa nei seguenti termini: "Sono consìderete stampe o stampati, al fini di questa legge,
tutte le riproduzioni tipografiche o comunque ottenute con mezzi meccanici o fisico·chlmlcl, In
qualsiasi modo destinate alla pubblicazione".

Ciò premesso, si deve valutare se il direttore di un periodico on J/ne risponda del reato di cui
all'articolo 57 del codice penale, per omesso controllo sul contenuti pubblicati.
Giova, sul punto, richiamare una recente pronuncia di questa stessa sezione che esclude la
responsabilità del direttore di un giornale on /lne e che Il collegio ritiene di condividere (Sez. S,
Sentenza n. 35511 del 16/07/2010, Brembilla); 

In prlmo luogo 51 deve ribadire che al sensi della legge sulla stampa sono considerate stampe o stampati le riproduzioni tipografiche o comunque ottenute con mezzi meccanici o fisico-chimici, In qualsiasi modo destinate alla pubblicazione. Dunque, perché possa parlarsi di stampa in senso giu ridico (al sensi della legge
n. 47 del 1948), occorrono due condizioni : a) che vi sia una riproduzione tipografica, b) che Il
prodotto di tale attività (quella tipografica) slll destinato alla pubblicazione attraverso una
effettiva distribuzione tra Il pubblico.

Le pubblicazioni rese note mediante la rete informatica difettano di entrambi i requisiti, In
quanto non consistono In molteplici riproduzioni su più supporti flslci di uno stesso testo
redatto in originale, al fine deila distribuzione presso il pubbilco ; il testo pubblicato su Internet
esiste - quale luogo di divulgazione della notizia • .solamente nella pagina di pubblicazione,
anche se può essere visuallzzato sugli schermi di un numero indeflnlto di dlspositiY'l hardware .
La diffusione del contenuto del periodico an-Iine avviene dunque non mediante la distribuzione
del supporto fisico In cui è Inserito (che r ichiederebbe comunque la mediazione di un apparato
di lettura, mentre la stampa tipografica è Immediatamente fruibile dal lettore), quanto
piuttosto attraverso la visualizzazione del suo contenuto attraverso I terminali collegat i alla
rete ; non diversamente, mutatis mutandis , da Quanto avviene per le notizie trasmesse dal
telegiornali, che vengono visuauzzate sugli apparati priva ti dei telespettatori.

E la giurisprud enza di questa Corte ha negato (ad eccezione della sentenza n. 12960 della Sez.
feriale, p.u. 31.8.20 00 , dep. 12 .12. 2000, Cavallina, non massimata) che al direttore della
testata televisiva sia applicabile la normativa di cui all'art. 57 c. p. (cfr Sez. 2, Sentenza n.
34717 del 23/04/200,8 Rv. 240687, Matacena ; Sez. 1, Sentenza n. 1291 del 27/02/1996, Rv.
205281), proprio per la diversità strutturale trl!l i due mezzi di comunicazione e per ll!l 'Impossibilità di operare, In materia penale, una analogia In mstsm pertem, D'altronde,.. sono evidenti le differenze anche neUe modalità tecniche di .t rasmJsslone -del ,messaggio a seconda del mezzo utilizzato : nel caso della stampa vi è la consegna materiale dello stampato e la sua lettura diretta ed Immediata da parte del destinatario; nelle
trasmissioni radlotelevlslve classiche vi è la irrlldlazlone nell'etere e la percezione audiovisiva
da parte di chi 51 slntonlzza sulla frequenza di t~smlsslone; nel caso di pubblicazione In
Internet la trasmissione awiene telematicamente tramite un Internet provider, sfruttando la
rete telefonica fissa o cellulare.

Pertanto, per le pubblicazioni a mezzo della rete Informatica, quantomeno per quelle che come
nel caso di specie - vengono "postete" direttamente dall'utenza, senza alcuna possibilità
di controllo prev entivo da parte del direttore della testata, deve essere svolto un discorso
analogo a quello operato In materia radlotelevisiva ,
D'altronde, non vi è solamente una diversità strutturale tra I due mezzi di comunicazione
(carta stampata e Internet), ma altresì la Impossibilità per Il direttore della testata di impedire
la pubblicazione di commenti diffamatori, Il che rende evidente che la norma contenuta
nell'articolo 57 del codice penale non è stata pensata per queste situazioni, perché
cost ringerebbe Il direttore ad una attività Impossibile, ovvero lo punirebbe automaticamente ed
oggettivamente, senza dargli la possibilità di tenere una condotta lecita. 

E di ciò si rende conto anche la sentenza Impugnata, laddove afferma che • non essendo possibile una censura
preventiva, e dunque non potendo " ..lmputa rsl al direttore responsabile "omesso controllo di
ciò che, fino a quel momento, non poteva sapere venisse pubblicato••Il • la avrebbe
dovuto svolgere una verifica successiva delle Inserzioni già avvenute, espungendo quelle a
contenuto diffamatorio. Così facendo, però, il giudice di appello ha indebitamente modificato la
fattispecie normativa prevista dall 'arti colo 57 del codice penale, sanzionando una condotta
diversa da quella t lplzzata dal legislatore.

Dunque, l'Inapplicabilità dell 'articolo 57 del codice penale al direttore delle riviste on line
discende sia dalla impossibili tà di ricomprendere quest'ultima attività nel concetto di stampa
periodica, sia per l'oggettiva impossibilità del direttore responsabile di rispettare il precetto
normativa, il che comporterebbe la sua punizione a titolo di responsabilità oggett iva, dato che
verrebbe meno non solo Il necessario collegamento psichlco tra la condotta del soggetto
ast rattamente puniblle e l'evento veriflcat osl, ma lo stesso nesso causale.

Né si può argomentare ex lege 62 del 2001, richiamata nella sentenza di primo grado, per
sostenere la asslmilabilità dell 'edito ria elettronica alla stampa per1od lca; l'articolo uno della
predetta legge, Infatti, afferma espressamente che si applicano all 'editoria elettronica le
o1isposlzlonl contenute nell'articolo 2 (relative alle Indicazioni obbligatorie sugli stampati ) e a
certe condizioni, anche quelle dell'articolo cinque (sull'obbligo di reg istrazione) della legge sulla
stampa ( legge 8 febbra io 1948, numero 47) . La legge 62/2001, operando un rinvio specifico e
limitato dimostra esattamente il contra rio di quanto sosten uto dal giud ice di prtmo grado e d oè
che la normat iva sulla stampa non sarebbe autonomamente applicabile, essendo necessario a
tal fine un richiamo espresso di singole ctspcsmcru.

La circostanza, poi, che Il contenute del periodIco possa essere copiato e riprodotto , ovvero
stampato dlll lettori, non muta i termin i della questione, dato che la riproduzione su un
supporto fisico per poter essere considerata stampa al sensi della legislazione speciale e
dell'articolo 57 del codice penale deve precedere la distribuzione ed essere 8 questa finalizzata ,
olt reché realizzata dall'editore; pertanto, nessun rilievo ha la riproduzione fisica su carta
operata dal lettore, non solo perché meram ente eventuale (ed In alcuni casi anche Impossibile ;
si pensi alle notizie divulgate in Internet tramite filmat i o registraz ioni audio) , ma anche perché
non finalizzata alla distribuzione; e d'altronde, une eventuale distribuzione successiva alla
pubblicazione in Internet, operata da soggetti te rzJ, potrebbe comportare esclusivamente una
responsabilità di questi ultimi, sfuggendo tale condotta a qualsiasi cont rollo da parte
dell'editore e del direttore responsabile della rivista (e d'altronde verrebbe tot almente meno, in
questo caso, Il nesso causale) .

Esistono poi altri profili per I quali le pubb licazionI on-Une non possono. essere ric:ondotte ai__
concetto di stampa period ica; tali profili sono stati esaurientemente e condivl slbllmente
esaminati dalla sentenza di questa sezione, richiamata In apertura della motivazione, cui 51
rtmanda per ogn i ulteriore approfondimento.

Deve Quind i ritenersi, conduslvamente, che Il pertod lco on-Une non possa essere considerato
" stampa- al sensi dell'articolo 57 del codice penale e che pertanto la condotta contestata alla
di non aver Impedito la commissione del reato di diffamazione In danno di
, non sia prevista dalla legge come reato.

p.q.m.

Annulla senza rinvio la sentenza impugnata, perché Il fatto non è previsto dalla legge come
reato.

Cosi deciso In Roma Il 28 ottobre 2011

lunedì 12 marzo 2012

Cassazione Penale, Sentenza n. 5879 del 15 Febbraio 2012 [La stessa licenza su più pc costituisce violazione del diritto di Autore ]

Fatto e Diritto

Il Sig.  XXX è stato tratto a giudizio per rispondere del reato previsto dall'art. 171-bis, primo comma, della legge 22 aprile 1941, n.633 per avere abusivamente duplicato per fini di profitto 19 programmi per elaboratore che ha installato su più personal computer (pc) della propria azienda senza avere acquistato le relative licenze.

Sia il Tribunale sia la Corte di Appello hanno ritenuto fondata la contestazione e il Tribunale ha fissato la pena in quattro mesi di reclusione e 1.000,00 euro di multai pena confermata in grado di appello.

Avvero la decisione della Corte di Appello il Sig XXX   i ha, previa indicazione dei quattro motivi di appello presentati contro la sentenza di primo grado, proposto ricorso tramite il Difensore, lamentando in sintesi:

1.    Errata applicazione di legge e vizio di motivazione ex art.606, lett.b) ed e) c.p.p. anche in relazione agli artt. 3, 23 e 27 della Direttiva del Parlamento e del Consiglio Europeo n.98/34/CE per avere i giudici di merito omesso di motivare in ordine all'effettivo funzionamento dei programmi installati e non considerato che la perizia i è stata effettuata su copie cartacee e non sui programmi informatici;

2.    Errata applicazione degli artt.64-bis, ter e quater della legge 22 aprile 1941, n.633 in relazione all'art. 171-bis della stessa legge e dell'art. 1341 c.c.; in particolare i giudici di merito hanno omesso di considerare che l'acquirente ha diritto a formare una copia di back up del programma acquistato e ha diritto ex art. 1341 c.c. di duplicare il programma stesso, non avendo valore nei suoi confronti le clausole che egli non abbia sottoscritto con doppia firma. Infine, la perizia non consente di affermare che per tutti i 9 programmi acquistati siano state effettuate duplicazioni.

OSSERVA

La ricostrùzione del fatto operata dai giudici di merito conduce a ritenere che il Sig. XXX abbia acquistato una sola copia di ciascuno dei 9 programmi informatici prodotti dalla    XXXX  e di ciascun originale abbia poi effettuato plurime copie che ha installato su più computer della propria azienda.

In particolare, la sentenza di primo grado, che i giudici di appello richiamano in punto di fatto e che questa Corte ha esaminato attesa la continuità fra le due decisioni di condanna, afferma che sui fatii contestati e asseverati dai risultati peritali il Sig. XXX   i ha reso piena ammissione, con la conseguenza che, alla luce delle conclusioni della sentenza di appello, tali profili debbono essere considerati fuori discussione e si rende palesemente infondata la prospettazione difensiva contenuta nel secondo motivo di ricorso sia con riferimento alla sola copia di "back up" sia con riferimento ad asserite deficienze dell'accertamento tecnico..

Così ricostruito il fatto, correttamente i giudici di merito hanno escluso che la contestazione attribuisca rilievo alla presenza o meno del marchio Siae e hanno ritenuto che la condotta illecita contestata e accertata consista esclusivamente nella illecita duplicazione dei programmi al fine di essere utilizzati su plurimi apparecchi; si tratta di violazione prevista dalla prima parte del primo comma dell'art. 171-bis della legge 22 aprile 1941, n.633.

Sulla base delle considerazioni fin qui svolte il ricorso deve essere dichiarato inammissibile, con conseguente onere per il ricorrente, ai sensi dell'art.616 c.p.p., di sostenere le spese del procedimento.  

Tenuto, poi, copto della sentenza della Corte costituzionale in data del 13 giugno 2000, n.186, e considerato che non vi è ragione di ritenere che il ricorso sia stato presentato senza "versare in colpa nella determinazione della causa di inammissibilità", si dispone che il ricorrente versi la somma, determinata in via equitativa, di Euro 1.000,00 in favore della Cassa delle Ammende

P.M.Q.


Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese del presente giudizio, nonché al versamento della somma di Euro 1.000,00 alla Cassa delle ammende.

Così deciso in Roma il 19 Dicembre 2011

lunedì 4 luglio 2011

Cassazione Penale, Sezione II, Sentenza n. 17748 del 15 aprile 2011 [Si configura frode informatica anche con l'intrusione nel sistema informatico]

Svolgimento del processo
Con sentenza del 9 luglio 2010, la Corte di appello di Bologna ha confermato la sentenza emessa il 4 novembre 2009 dal Giudice per le indagini preliminari del tribunale di Bologna con la quale F. M.I. e I.F. erano stati dichiarati responsabili dei reati di cui al D.Lgs. n. 231 del 2007, art. 55 e del reato di cui all'art. 640-ter cod. pen. loro rispettivamente ascritti e condannati, lo I., alla pena di anni due di reclusione ed Euro 500,00 di multa ed il F. alla pena di anni due e mesi otto di reclusione ed Euro 800,00 di multa.

Propone ricorso per cassazione il difensore degli imputati il quale deduce, nel primo motivo, violazione dell'art. 640-ter cod. pen., nella sostanza rievocando le doglianze a tal proposito già dedotte in appello per negare, nella specie, la sussistenza della fattispecie contestata e ritenuta dai giudici del merito.

Osserva infatti il ricorrente che la detenzione e la utilizzazione di carte donate non può assimilarsi alla condotta dei cosiddetti hackers, giacchè l'agente non si introduce "abusivamente" nel sistema, "ma si ferma ai margini dello stesso". Si nega, poi, la possibilità del concorso tra la frode informatica ed il reato di cui al D.Lgs. n. 231 del 2007, art. 55 rievocando la sentenza delle Sezioni unite di questa Corte n. 22902 del 2001. Si lamenta, poi, erronea determinazione della pena quanto al F., in quanto, ritenuto più grave il reato di cui al D.Lgs. N. 231 del 2007, art. 55 doveva essere ravvisata come violazione più grave quella di cui al capo c) e non quella di cui al capo a), posto che nel capo c) era indicato un maggior numero di carte falsificate ed un vantaggio patrimoniale maggiore.

Il ricorso non è fondato. L'introduzione del reato di frode informatica sotto l'art. 640-ter del codice penale, ad opera della L. n. 547 del 1993, ha rappresentato, come è noto, il frutto di una precisa scelta del legislatore - conforme, peraltro, ad auspici già emersi in sede comunitaria - volta a porre un rimedio alla emersione di fatti di criminalità informatica, da ricondurre all'interno di un articolato "pacchetto" di disposizioni, tutte dedicate a colmare una lacuna normativa che poteva ripercuotersi in termini fortemente negativi su vari ed importati aspetti interferenti su diritti di primario risalto.

Il bene giuridico tutelato dal delitto di frode informatica, non può, dunque, essere iscritto esclusivamente nel perimetro della salvaguardia del patrimonio del danneggiato, come pure la collocazione sistematica lascerebbe presupporre, venendo chiaramente in discorso anche l'esigenza di salvaguardare la regolarità di funzionamento dei sistemi informatici - sempre più capillarmente presenti in tutti i settori più importanti della vita economica, sociale, ed istituzionale del Paese - la tutela della riservatezza dei dati, spesso sensibili, ivi gestiti, e, infine, aspetto non trascurabile, la stessa certezza e speditezza del traffico giuridico fondata sui dati gestiti dai diversi sistemi informatici.

Un articolato intessersi, dunque, di valori tutelati, tutti coinvolti nella struttura della norma, che indubbiamente ne qualifica, al di là del tratto di fattispecie plurioffensiva, anche i connotati di figura del tutto peculiare, e quindi "speciale", nel panorama delle varie ipotesi di "frode" previste dal codice e dalle varie leggi di settore.
E' quindi indubbio, anzitutto, che la fattispecie di cui all'art. 640- ter integri senz'altro una autonoma figura di reato, a differenza di quanto si è invece ritenuto in giurisprudenza a proposito della ipotesi di truffa aggravata per il conseguimento di erogazioni pubbliche, prevista dall'art. 640-bis cod. pen., ormai pacificamente ricondotta nel novero delle circostanze aggravanti rispetto al reato "base" di truffa ex art 640 cod. pen. (Cass., Sez. un., 26 giugno 2002, P.G. in proc. Fedi).

Ma è altrettanto indubbio che gli ordinari riferimenti che possono intravedersi come tratto comune delle diverse figure di "frodi", devono necessariamente fare i conti con gli specifici connotati che caratterizzano, anche sul piano "tecnico" il particolare "oggetto" sul quale la condotta fraudolenta viene a dispiegarsi.

Da qui, ad esempio, la ricorrente affermazione secondo la quale il reato di frode informatica si distinguerebbe da quello di truffa, perchè l'attività fraudolenta dell'agente investe non una persona, quale soggetto passivo della stessa, di cui difetta l'induzione in errore, ma il sistema informatico di pertinenza della medesima, attraverso la manipolazione di tale sistema.

Principio, questo, vale la pena ricordare per la congruenza rispetto alla specie qui in esame, affermato, da ultimo, in una vicenda in cui l'imputato, dopo essersi appropriato della password rilasciata ad un terzo, responsabile di zona di una compagnia assicurativa, manipolava i dati del sistema, predisponendo false attestazioni di risarcimento dei danni (Cass., Sez. 2, 11 novembre 2009, Gabbriellini, nonchè Cass., Sez. 6, 4 ottobre 1999, P.M. e De vecchi).

Quanto, poi, alla condotta che integra la figura criminosa, la struttura del reato è duplice: da un lato, infatti, si persegue la ipotesi di chi "alteri", in qualsiasi modo, il funzionamento di un sistema informatico o telematico, intendendosi, per quest'ultimo - secondo una definizione offerta dalla giurisprudenza di questa Corte -un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione, anche parziale, di tecnologie informatiche, che sono caratterizzate - per mezzo di una attività di "codificazione" e "decodificazione" - dalla "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, su supporti adeguatici "dati", cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e della elaborazione automatica di tali dati, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consente loro di esprimere un particolare significato per l'utente (Cass., Sez. 6, 4 ottobre 1999, p.m. e Piersanti).

Il concetto di "alterazione", attuabile attraverso le modalità più varie, evoca, dunque, un intervento modificativo o manipolativo sul funzionamento del sistema (da qui, si è osservato, il richiamo al concetto di "frode" che riecheggerebbe lo schema degli artifici, tipici della figura base della truffa), che viene "distratto" dai suoi schemi predefiniti, in vista del raggiungimento dell'obiettivo - punito dalla norma - di conseguire per sè o per altri un ingiusto profitto con altrui danno.

L'altra ipotesi descritta dalla norma - ed è quella che qui interessa - è costituita, invece, dalla condotta di chi intervenga "senza diritto" con qualsiasi modalità, su "dati, informazioni o programmi" contenuti nel sistema, così da realizzare, anche in questo caso, l'ingiusto profitto con correlativo altrui danno. In questa ipotesi dunque, attraverso una condotta a forma libera, si "penetra" abusivamente all'interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sè alterato.
 
Ebbene, nella specie, come chiaramente emerge dalla puntuale descrizione dei fatti offerta dalla sentenza di primo grado, risulta che attraverso l'utilizzazione di carte falsificate e la previa artificiosa captazione dei codici segreti di accesso (PIN) - condotta, quest'ultima, autonoma rispetto a quella della falsificazione della banda magnetica delle carte - gli imputati sono penetrati abusivamente, e, dunque, senza diritto, all'interno dei vari sistemi bancari, alterando i relativi dati contabili, mediante ordini (abusivi) di operazioni bancarie di trasferimento fondi: tale essendo, evidentemente, anche l'operazione di prelievo di contanti, attraverso i servizi di cassa continua.

Una condotta, dunque, nella sostanza del tutto analoga a quella di chi, entrato senza diritto in possesso delle cifre chiave e delle password di altre persone, utilizzi contra ius tali elementi per accedere ai sistemi informatici bancari per operare sui relativi dati contabili e disporre bonifici, accrediti o altri ordini, così procurandosi un ingiusto profitto con pari danno per i titolari dei conti oggetto degli interventi di "storno".

Non sembra, poi, venire in discorso - sotto il profilo del concorso apparente di norme - la previsione dettata dal D.Lgs. 21 novembre 2007, n. 231, art. 55, comma 9, sostitutiva dell'abrogata e corrispondente ipotesi di reato prevista dal D.L. 3 maggio 1991, n. 143, art. 12 convertito dalla L. 5 luglio 1991, n. 197 (sulla cui continuità normativa v. Cass., Sez. 2, 29 maggio 2009, Zanbor), sia perchè, nella vicenda in esame, i fatti contestati a titolo di detenzione di carte di credito falsificate, sono diversi ed autonomi da quelli addebitati a titolo di frode informatica, sia anche perchè le strutture delle due figure criminose poste a raffronto inducono a ritenere applicabile, in ipotesi analoghe a quelle che vengono qui in discorso (utilizzo di carte con banda magnetica falsificata, acquisizione illegittima dei codici segreti di accesso al sistema bancario, inserimento senza diritto nel sistema stesso, e ordine di pagamento - con intervento sui dati contabili del sistema - attraverso il servizio di cassa continua) solo il reato di frode informatica, posto che l'elemento specializzante, rappresentato dall'utilizzazione "fraudolenta" del sistema informatico, costituisce presupposto "assorbente" rispetto alla "generica" indebita utilizzazione di una carta di credito, iscritta, come ratio, nel novero di misure destinate al controllo dei flussi finanziari, in funzione di prevenzione del riciclaggio. E tutto ciò in linea con l'esigenza, da ultimo riaffermata, di procedere ad "una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l'utilizzo dei normali criteri di interpretazione concernenti la ratio delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU". (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri).

Palesemente inammissibile è, infine, il secondo motivo di ricorso riguardante la individuazione del reato più grave ai fini della continuazione applicata nei confronti del F., sia perchè - come rilevato anche dai giudici la quibus - non è ravvisabile alcun interesse a commisurare la pena base su un reato che si assume essere in concreto più grave di quello individuato dal giudice di primo grado, sia perchè fra due fattispecie di pari gravità, la individuazione di quella che deve essere ritenuta più grave in concreto non può che spettare al giudice del merito.

Al rigetto del ricorso segue la condanna degli imputati al pagamento delle spese processuali.

P.Q.M.
Rigetta il ricorso e condanna i ricorrenti al pagamento delle spese processuali.
Così deciso in Roma, il 15 aprile 2011
Depositato in cancelleria il 6 maggio 2011

Cassazione Penale, Sezione V, Sentenza n. 4239 del 29 gennaio 2009 [Non costituisce reato pubblicare sentenze sul web]

Svolgimento del processo

Il Tribunale di Avezzano, il 26/10/2007, in riforma della sentenza del Giudice di pace di Avezzano del 29/12/2005, dichiarava … colpevole del reato di ingiuria in danno di … all’esito di uno scambio di e-mail tra lo … e l’…., relativamente alla pubblicazione di una sentenza di condanna emessa nei suoi confronti dalla Corte dei Conti, pubblicata sul sito web di informazione giuridica curato dall’ …, il … aveva inviato all’… una e-mail contenente l’espressione: “Lei sarà avvocato ma è ignorante; … ignorante quindi ed imbroglione”.

Il Tribunale, contrariamente a quanto ritenuto dal Giudice di pace, escludeva l’esistenza dei presupposti di cui all’art. 599 c.p. Quanto al “fatto ingiusto” il Tribunale affermava che la pubblicazione della sentenza di condanna del … era avvenuta nel rispetto della normativa vigente e che “secondo il contenuto delle e-mail in atti, la … aveva manifestato sin dall’inizio la propria volontà di provvedere alla tempestiva rettifica, richiedendo al … gli estremi della sentenza di revocazione”. Quanto all’”immediatezza”, riteneva che “tra la censurata reazione e la detta pubblicazione al momento dei fatti era intercorso un arco temporale tale da non poter ragionevolmente ravvisare il preteso nesso eziologico tra il fatto ingiusto e lo stato d’ira”.

Avverso tale decisione ha proposto ricorso il …, lamentando la violazione dell’art. 606 co. 1 lett e) e b) c.p.p. con riferimento all’art. 599 c.p.. Inosservanza ed erronea applicazione della legge penale in relazione alla ricorrenza dello stato d’ira determinato da fatto ingiusto altrui e subito dopo di esso. Mancanza e manifesta illogicità della motivazione sul punto. Il giudice avrebbe riportato in modo errato i fatti di causa e la cronologia degli stessi, ed avrebbe omesso parti fondamentali della e-mail inviata dall’avv. …, quest’ultimo, contrariamente alle affermazioni del giudicante, avrebbe evidenziato un atteggiamento ostile, saccente e provocatorio. Illogica sarebbe la motivazione nella parte in cui avrebbe escluso la esimente; erroneamente il giudice di merito avrebbe escluso l’ingiustizia del fatto, con riferimento all’art. 52 del d.lgs. 196/2003, senza rilevare che il sito della Corte dei Conti riportava la decisione con le solo iniziali degli imputati; il Tribunale avrebbe fatto erronea applicazione dei presupposti richiesti dall’art. 599 c.p. per quanto attiene l’ingiustizia del fatto – tale dovrebbe considerarsi anche i fatti antisociali - , nonché dell’immediatezza – da interpretare con elasticità -. Il tribunale non avrebbe altresì considerato che la e-mail incriminata sarebbe stata inviata dopo la revoca della sentenza, così operando un travisamento dei fatti. Le parole ignorante ed imbroglione sarebbero state pronunciate dopo che … si era rifiutato di dare notizia della revoca della decisione.

Il ricorso va rigettato.

Il Tribunale, con adeguata e coerente motivazione, ha ritenuto la liceità della pubblicazione integrale sul sito Eius della sentenza di condanna pronunciata dalla Corte dei Conti nei confronti di …, sia in quanto avvenuta nel pieno rispetto della normativa di cui all’art. 52 D.lgs. 30/6/2003, n. 196, sia perché reperibile attraverso la banca dati presente sul sito ufficiale della cennata Corte.

Il limiti di accesso alla banca dati della Corte dei Conti dedotti dal ricorrente non escludono la liceità della pubblicazione in quanto comunque conforme al disposto dell’art. 52 D.lgs. 196/2003.

Essendo il controllo di questa Corte limitato alla struttura del discorso giustificativo del provvedimento impugnato, va esclusa una diversa lettura del materiale probatorio, e, in articolare della valutazione del tribunale circa la ricostruzione degli eventi nonché la ritenuta volontà dell’… di provvedere alla tempestiva rettifica.

L’esclusione della sussistenza del fatto ingiusto comporta l’irrilevanza delle censure mosse alla decisione nella parte in cui si è escluso il presupposto dell’immediatezza.

Consegue da quanto sopra il rigetto del ricorso e la condanna del ricorrente al pagamento delle spese processuali.


P.Q.M.

La Corte rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

Roma 11/12/2008.

Depositata in Cancelleria il 29 gennaio 2009.

martedì 28 giugno 2011

Cassazione Penale, Sezione III, Sentenza n. 21839 dell'1 giugno 2011[Privacy - costituisce reato immettere in chat il numero privato di una persona]

Svolgimento del processo

Con sentenza dell’11 maggio 2010 la Corte di Appello di Milano confermava la sentenza emessa in sede di giudizio abbreviato dal Tribunale di Milano in data 4 febbraio 2009 con la quale R. L., imputato del reato di cui all’art. 167 della legge sulla privacy, fatto commesso in Milano l’1 luglio 2004, era stato ritenuto colpevole del detto reato e condannato, concesse le circostanze attenuanti generiche e con la diminuzione per il rito alla pena - condizionalmente sospesa - di mesi quattro di reclusione.

Con la detta sentenza la Corte Territoriale dopo aver ricostruito i passaggi essenziali della vicenda, disattendeva il preliminare motivo di appello concernente una asserita inutilizzabilità “patologica” delle dichiarazioni rese dal R. alla P.G. nel corso delle indagini preliminari, in violazione dell’art. 63 c.p.p. in quanto rilasciate in assenza di difensore, nonostante lo stesso fosse indagato, argomentando che, trattandosi di dichiarazioni spontanee rese nonostante gli avvertimenti dalla P.G., tali dichiarazioni si sottraevano al regime vincolistico di cui all’art. 63 c.p.p.

Respingeva, in quanto infondate, le altre doglianze volte ad una assoluzione per insussistenza del fatto poggiante, vuoi sull’assenza di prova sul fatto-reato, vuoi anche sull’ assenza del danno (si trattava della diffusione attraverso una chat-line pubblica dell’utenza personale cellulare della persona offesa con la quale l’imputato stava dialogando on line), vuoi, ancora, sulla genericità del riferimento al destinatario (non individuabile aprioristicamente) della norma incriminatrice, vuoi, infine, sulla sostanziale genericità del capo di imputazione ripetitivo della formula legislativa.

Avverso la detta sentenza l’imputato propone ricorso con il quale denuncia violazione e falsa applicazione della norma penale (art. 167 L. 196/03 deducendo, anzitutto, l’erroneità della sentenza in punto di identificazione nell’imputato, dell’autore del fatto in quanto ritenuto erroneamente destinatario della norma incriminatrice ed ancora in punto di individuazione del danno - nella specie non solo insussistente - ma inconfigurabile.

Deduce, anche, carenza di motivazione con specifico riferimento al mancato esame delle censure mosse con i motivi di appello.

Il ricorso è infondato.

Si osserva in via preliminare che - a differenza dell’appello - il presente ricorso è circoscritto a ben precise censure riguardanti rispettivamente l’individuazione del destinatario della norma incriminatrice da ricavarsi in base alle definizioni contenute nell’art. 4 della L. 196/03 emanata a tutela della privacy e la qualificazione della condotta dalla quale esulerebbe il comportamento non produttivo di danno al singolo o comunque produttivo del danno c.d. “minimale”.

Entro i suddetti confini il difensore del ricorrente muove una censura di ampio respiro rivolta, in via generale, alla carenza della motivazione rispetto ai motivi di appello.

Così inquadrato il contenuto e la portata del ricorso in esame, appare anche opportuno rievocare in via di estrema sintesi il fatto che ha dato luogo alla presente vicenda giudiziaria, apparendo tale operazione propedeutica ad un corretto inquadramento della fattispecie che la difesa del ricorrente afferma non essere configurabile.

Nel corso di un colloquio virtuale su una chat line il R., utilizzando quale nickname la sigla (…), si inseriva in un canale chat privato gestito dal B., intrattenendo con lo stesso una conversazione virtuale poi degenerata (seguita, in particolare, da una telefonata di insulti rivolti dal R. al B.) e diffondendo sulla chat pubblica il numero dell’utenza cellulare del B., del quale era venuto in possesso durante quel colloquio.

Così riepilogati i fatti, la prima questione prospettata dalla difesa, relativa al limitato raggio di azione dell’art. 167 della Legge 196/03, non appare fondata: il difensore pone in correlazione, al fine di dimostrare come il contenuto della norma incriminatrice non abbia portata erga omnes, detto articolo, con l’art. 4 che nell’indicare le varie definizioni, alla lettera f) indica tra “il titolare” deputato ad assumere decisioni in ordine alle finalità, modalità del trattamento dei dati e agli strumenti attuativi, espressamente “la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposto” al detto compito: tale definizione, secondo la tesi difensiva, consente di escludere dal novero dei destinatari della norma punitiva (rappresentata poi dall’art. 167 citato, il privato cittadino che, occasionalmente, sia venuto in possesso di un dato c.d. “sensibile” appartenente ad altro soggetto, dandogli diffusione indebita.

Ad una semplice lettura della norma punitiva, l’incipit “chiunque” già esclude in radice una interpretazione in senso restrittivo riferita ai destinatari: ma anche a voler ricollegare - come mostra di fare la difesa del ricorrente - l’art. 167 all’art. 4 è evidente che laddove si parla di persona fisica, ci si intende riferire al soggetto privato in sé considerato, e non solo a quello che svolga un compito, per così dire, istituzionale, di depositario della tenuta di dati sensibili e delle loro modalità di utilizzazione all’esterno: una interpretazione siffatta finirebbe con l’esonerare in modo irragionevole dall’area penale tutti i soggetti privati, così permettendo quella massiccia diffusione di dati personali che il legislatore, invece, tende ad evitare.

Può quindi affermarsi senza tema di smentita che l’assoggettamento alla norma in tema di divieto di diffusione di dati sensibili riguardi tutti indistintamente i soggetti entrati in possesso di dati, i quali saranno tenuti a rispettare sacralmente la privacy di altri soggetti con i primi entrati in contatto, al fine di assicurare un corretto trattamento di quei dati senza arbitrii o pericolose intrusioni.
Né la punibilità - in caso di indebita diffusione dei dati - può dirsi esclusa se il soggetto detentore del dato abbia ciò acquisito in via casuale, in quanto la norma non punisce di certo il recepimento del dato, quanto la sua indebita diffusione.

Nel caso di specie è proprio questo che è accaduto: il R., venuto in possesso, peraltro non casualmente come sostenuto dal suo difensore per come è dato leggere dalla sentenza impugnata, di un dato sensibile (numero di utenza cellulare) per essergli stato fornito dal suo interlocutore del momento (il B.), si è determinato a diffonderlo su altri canali con ciò compromettendo la riservatezza del dato che la norma intende salvaguardare.

Correttamente la Corte ha individuato il R. quale destinatario della norma e soprattutto, ancor più correttamente, la Corte ha ritenuto che quella indebita diffusione del dato costituisca uno dei modi di intendere la nozione di trattamento codificata dalla norma incriminatrice: invero il concetto di trattamento va inteso in senso ampio per come di già lo afferma il legislatore laddove elenca tutta una serie di condotte sintomatiche, non circoscritto quindi ad una raccolta di dati, ma anche - e soprattutto - alla diffusione indebita senza il consenso dell’interessato, del dato acquisito, non importa se casualmente o meno (circostanza che, nel caso di specie, la Corte ha comunque escluso).

Quanto poi al concetto del danno del quale la condotta denunciata sarebbe - ad avviso del ricorrente - priva, si tratta di una opinione nient’affatto condivisibile e nemmeno giustificata dalla realtà dei fatti per come afferma la Corte territoriale, sia pure in modo implicito. Invero la diffusione in ambito generalizzato di un numero di utenza cellulare - per sua intrinseca natura, riservato, tanto è vero che solitamente negli elenchi telefonici pubblici distribuiti dalla TIM (ma anche in altri elenchi in possesso di soggetti che li tengono a disposizione dei terzi) figura solo il numero telefonico pubblicabile e mai quello di un’utenza cellulare a meno che il suo titolare non vi abbia consentito - è certamente produttiva di danno: elemento, quest’ultimo, preso in considerazione dal legislatore che lo ricollega all’elemento soggettivo del reato inteso quale dolo specifico (”al fine di recare ad altri un danno” recita la prima parte dell’art. 167 citato).

Danno che la Corte territoriale - diversamente da quanto opinato dalla difesa del ricorrente - ha individuata proprio nella diffusione non consentita, specie perché preceduta da un intento ritorsivo, in risposta ad una diffida rivolta dal B. al R . affinché si astenesse da indebite intromissioni pubblicitarie: comportamento che colora ancor meglio sia l’elemento soggettivo che quello oggettivo del reato.

Quanto all’elemento danno, è del tutto evidente che non si versa in quella ipotesi di “minimo vulnus all’identità personale del soggetto passivo ed alla sua privacy” in presenza del quale la condotta materiale di tipo diffusivo sarebbe scriminata (in termini Cass. sez 3, 28.05.2004 n. 30134, Barone, Rv. 229472), in quanto una diffusione ad ampio raggio, indipendentemente dal tempo più o meno breve di stazionamento del messaggio sulla chat line (tempo nel caso in esame non quantificabile
per come ricordato dalla Corte Territoriale) consente a chiunque di prendere cognizione di numeri telefonici riservati.

Ed anzi, l’esigenza che tale evenienza non accadesse traspare ancor più chiaramente riverberandosi quindi sulla esistenza del danno, nella misura in cui si legge che il B. si era recisamente lamentato di intrusioni pubblicitarie sulla sua chat line, segno evidente che detta persona tenesse ad una particolare riservatezza nelle comunicazioni con terzi e che, quindi, una una diffusione allargata avrebbe potuto generare altri contatti indesiderati e lesivi della privacy.

Le considerazioni di cui sopra appaiono sufficienti per giudicare infondata anche la doglianza - peraltro formulata in termini fin troppo generici e quasi ai limiti della inammissibilità rivolta verso l’assetto motivazionale della sentenza ritenuto inadeguato e carente rispetto alle doglianze difensive: la Corte territoriale, nel premettere quali fossero le doglianze contenute nell’atto di appello, le ha esaminate partitamene, dando risposta a ciascuno dei quesiti proposti in modo coerente e logico anche se sintetico.

Oltretutto, come costantemente affermato dalla giurisprudenza di questa Corte, il ricorrente non può limitarsi alla indicazione di atti od elementi del processo non correttamente o adeguatamente interpretati dal giudicante, essendo invece preciso onere - pena l’inammissibilità della impugnazione - individuare quegli elementi o dati probatori che risultano inconciliabili con la ricostruzione svolta nella sentenza e soprattutto indicare le ragioni per le quali l’atto asseritamente non esaminato comprometta la coerenza logica della motivazione (v. da ultimo, Cass. Sez. 6″ 2.12.2010 n. 45036, Damiano, Rv. 249035) Al rigetto del ricorso segue la condanna del ricorrente al pagamento delle spese processuali.

P.Q.M.

rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

Depositata in Cancelleria il 01.06.2011

mercoledì 25 maggio 2011

Cassazione Penale, Sezione III, Sentenza n. 8791 del 7 marzo 2011 [Costituisce reato modificare le consolle di gioco Playstation e Nintendo]

              Svolgimento del processo


Il Procuratore della Repubblica presso il Tribunale di Firenze proponeva ricorso per cassazione avverso l'ordinanza del Tribunale del Riesame, emessa il 26 luglio 2010, nell'ambito procedimento penale contro C.F. per violazione degli articoli 81 C.P. e 171 ter lettera f-bis in relazione all'articolo 102 quater Legge 633/41, con la quale revocava il sequestro probatorio emesso, contestualmente a decreto di perquisizione, il 6 luglio 2010.

Il sequestro era stato disposto in quanto l'indagato aveva pubblicizzato e commercializzato dispositivi mediante i quali era possibile utilizzare, su consolle per videogiochi Nintendo, giochi non originali o illecitamente scaricati da internet, offrendo anche i servizi necessari per modificare a tali fini dette consolle.

Il Pubblico Ministero ricorrente, che deduceva l'erronea applicazione dell'articolo 171 ter, comma primo, lettera f-bis della Legge 633/41, rilevava che il Tribunale aveva annullato il provvedimento di sequestro sul presupposto di argomentazioni che erano state già oggetto di censura da parte di questa Corte in un procedimento per fatti analoghi nei confronti del medesimo indagato.

I giudici del riesame avevano infatti ritenuto l'insussistenza del fumus del reato sul presupposto dell'impossibilità di qualificare come opera o materiale protetto dalla normativa sul diritto di autore l'hardware delle consolle sul quale sono apposte le misure di protezione e che l'apprestamento di tali misure non impediva soltanto la riproduzione di giochi non originali, ma anche quella di giochi originali prodotti da altre società ed anche giochi originali Nintendo destinati a diverse aree commerciali assumendo, così, una prevalente finalità di difesa della posizione dominante della casa costruttrice.

Il ricorrente rilevava, altresì, che il Tribunale aveva ribadito tali argomentazioni non tenendo conto dei principi indicati da questa Corte e ritenendo necessario attendere un orientamento giurisprudenziale consolidato nonostante la presenza di univoca giurisprudenza sul punto.
Insisteva, pertanto, per l'accoglimento del ricorso.

Motivi della decisione

Il ricorso è fondato.

Il provvedimento impugnato, pur dando atto della precedente decisione di questa Corte, ha ritenuto di non doversi attenere al principio di diritto fissato nell'ambito di diverso procedimento ed ha criticato la scelta processuale del Pubblico Ministero di procedere a nuovo sequestro pur in presenza di un indirizzo giurisprudenziale ritenuto non consolidato.
Nel far ciò ha ribadito quanto indicato nel precedente provvedimento negando, in sostanza, che l'hardware possa essere qualificato come opera o materiale protetto dalla normativa richiamata dall'ufficio di Procura ed affermando che l'apposizione della tecnologia di protezione da parte della casa costruttrice aveva la finalità di “elevare barriere sul mercato a difesa della propria posizione dominante".

Ciò posto, si osserva che, come ricordato dal ricorrente, questa Corte ha già avuto modo di affrontare la questione con la sentenza n. 23765 di questa Sezione, depositata il 21 giugno 2010.
In tale occasione veniva affermato il principio di diritto cosi riassunto nella successiva massimazione: "rientrano nella fattispecie penale prevista dall'art. 171-ter, comma primo, lett. f-bis), L. 22 aprile 1941, n. 633, tutti i congegni principalmente finalizzati a rendere possibile delusione delle misure tecnologiche di protezione apposte su materiali od opere protette dal diritto d'autore, non richiedendo la norma incriminatrice la loro diretta apposizione sulle opere o sui materiali tutelati.

A sostegno di tale assunto si era, in sintesi, precisato:
che questa Sezione si era già pronunciata sulla questione dedotta nei motivi di ricorso puntualizzando, tra l'altro, che le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto.

che la consolle, pur essendo una mera componente hardware, costituisce il supporto necessario per far "girare" software originali e che il meccanismo di protezione opera in via intercambiabile, nel senso che la indicazione apposta direttamente sul software dialoga con l'altra misura apposta sull'hardware e le due, agendo in modo complementare tra loro, accertano la conformità dell'originale, consentendone la lettura.

che è innegabile che l'introduzione di sistemi che superano l'ostacolo al dialogo tra consolle e software non originale ottengono il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera protetta.

che alle modifiche deve essere riconosciuta necessariamente la prevalente finalità di eludere le misure di protezione indicate dall'art. 102 quater in considerazione di una serie di elementi, quali il modo in cui la consolle è importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite originariamente e debbono eventualmente essere acquistate a parte.

che la Legge n. 633 del 1941, art. 171, comma 1, lett. f-bis punisce, se il fatto è commesso per uso non personale, chiunque a fini di lucro fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102 quater, ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Rientrano, dunque, nell'ambito della previsione penale, indistintamente tutti i congegni principalmente finalizzati a rendere possibile l'elusione delle misure di protezione di cui all'art. 102 quater.

A tali conclusioni, come si è detto, questa Corte perveniva anche alla luce di una precedente pronuncia conforme (Sez. III n. 33768, 3 settembre 2007).

Il principio sopra enunciato e le argomentazioni poste sostegno delle precedenti pronunce, che il Collegio condivide, devono essere pertanto ribaditi.

Ne consegue che il provvedimento impugnato è fondato su una erronea lettura delle norme applicate e deve, conseguentemente, essere annullato con rinvio per un nuovo esame che tenga conto dei principi come sopra affermati.

P.Q.M.

Annulla l'ordinanza impugnata con rinvio al Tribunale di Firenze per nuovo esame.

Cassazione Penale, Sezione III, Sentenza n. 42429 del 30 novembre 2010 [la detenzione ed utilizzazione, nell’ambito di un’attività libero professionale, di programmi per elaboratore privi di contrassegno SIAE non integra il reato]

Svolgimento del processo

Giuristi & Diritto
Con la sentenza impugnata la Corte di Appello di Genova ha confermato la pronuncia di colpevolezza di xxx in ordine al reato di cui all’art. 171 bis della L. n. 633/1941, a lui ascritto perché, quale legale rappresentante dello Studio xxx Associati, utilizzava per l’attività professionale dello studio e, pertanto, deteneva a scopo imprenditoriale alcuni programmi informatici senza essere munito della relativa licenza di utilizzo.


La Corte territoriale ha respinto i motivi di gravame con i quali l’appellante aveva dedotto che la detenzione di software illecitamente riprodotto presso uno studio professionale non integra la fattispecie criminosa, mancando lo scopo commerciale o imprenditoriale; eccepito inoltre la inopponibilità ai privati della mancanza del contrassegno SIAE, trattandosi di regola tecnica non previamente comunicata alla Commissione Europea, come affermato da una pronuncia della Corte di Giustizia Europea.

Sul primo motivo la sentenza ha osservato che per integrare il reato è sufficiente il fine di trarre profitto dall’utilizzo del software e sul secondo che i programmi di cui all’imputazione erano stati riprodotti abusivamente, non essendo l’imputato in possesso della relativa licenza.

Avverso la sentenza ha proposto ricorso il difensore dell’imputato, che la denuncia per violazione di legge e vizi della motivazione.


Motivi della decisione


Con il primo mezzo di annullamento il ricorrente denuncia carenza ed illogicità della motivazione della sentenza.

Si deduce, in sintesi, che l’art. 171 bis della L. n. 633/1941 richiede, nell’ipotesi di detenzione di programmi per elaboratore, che la stessa sia finalizzata a scopo commerciale o industriale, mentre la sentenza impugnata non ha affatto accertato l’esistenza del predetto scopo. Si aggiunge che la norma punisce la detenzione di supporti contenenti programmi per elaboratore privi del contrassegno SIAE e che anche in ordine al citato elemento costitutivo del reato la sentenza è del tutto carente di motivazione ovvero motivata in modo illogico.

Con il secondo mezzo di annullamento si denuncia la violazione ed errata applicazione dell’art. 171 bis della L. n. 633/1941.

Con il motivo di gravame vengono riproposte le questioni in punto di diritto già dedotte nei motivi di appello.

In sintesi, si deduce che l’attività di uno studio professionale, sia pure in forma associata (nella specie di architetti), non può essere inquadrata né nello svolgimento di un’attività commerciale, né imprenditoriale e, pertanto, non sussiste, nel caso in esame, la fattispecie criminosa della illecita detenzione di programmi per elaboratore contestata con l’imputazione.

Viene riproposta, poi, l’eccezione di inopponibilità della mancanza del contrassegno SIAE quale regola tecnica non previamente comunicata alla Commissione Europea.

Il ricorso è fondato.

Costituisce principio di diritto assolutamente consolidato che, a seguito della sentenza 8 novembre 2007, Schwibbert, della Corte di Giustizia CE, che ha qualificato l’apposizione del contrassegno Siae sui supporti non cartacei come “regola tecnica”, da notificare alla Commissione europea in base alle direttive 83/189/CE e 98/34/CE, sussiste l’obbligo per i giudici nazionali di disapplicare le norme che prevedono quale elemento costitutivo del reato la mancata apposizione del predetto contrassegno ovviamente per i fatti commessi anteriormente alla comunicazione della predetta regola tecnica, che è successivamente intervenuta (D.P.C.M. 23 febbraio 2009, n. 31) (cfr. sez. III, 6.3.2008 n. 21579, Boujlaib, RV 239958; conf. Sez. III 13823/08 ed altre).

L’art 171 bis, primo comma, della L. n. 633/1941 prevede alternativamente come fattispecie di reato la abusiva duplicazione di programmi per elaboratore, allo scopo di trarne profitto, o, ai medesimi fini, l’importazione, distribuzione, vendita, detenzione a scopo commerciale o imprenditoriale, concessione in locazione di programmi contenuti in supporti non contrassegnati dalla SIAE.

Nell’ipotesi di abusiva duplicazione di programmi per elaboratore al fine di trarne profitto il contrassegno SIAE non è elemento costitutivo del reato, sicché la pronuncia della Corte di Giustizia Europea non esplica alcun effetto sulla configurabilità di tale fattispecie criminosa.

La mancanza del contrassegno SIAE è, invece, elemento costitutivo di tutte le altre ipotesi previste dal citato art. 171 bis, comma 1, L. n. 633/1941, con la conseguente inapplicabilità della norma ai fatti commessi anteriormente alla comunicazione della regola tecnica da parte dello Stato italiano.

Orbene, poiché all’imputato è stata esclusivamente contestata la detenzione a scopo imprenditoriale di programmi per elaboratore e la condotta è antecedente al citato DPCM, nei suoi confronti non risulta applicabile la fattispecie penale di cui alla contestazione.

Per completezza di esame va osservato che anche l’ulteriore censura del ricorrente in punto di diritto è fondata.

È stato già affermato da questa Suprema Corte che la detenzione ed utilizzazione, nell’ambito di un’attività libero professionale, di programmi per elaboratore privi di contrassegno SIAE non integra il reato di cui all’art. 171 bis, comma primo, L. 27 aprile 1941, n. 633, non rientrando tale attività in quella “commerciale o imprenditoriale” contemplata dalla fattispecie incriminatrice e non potendo essere estesa analogicamente la nozione di attività imprenditoriale fino a comprendere ogni ipotesi di lavoro autonomo, risolvendosi in una applicazione della norma in malam partem vietata in materia penale (art. 14 delle preleggi) (cfr. sez. III, 22.10.2009 n. 49385, Bazzoli, RV 245716).

L’imputato, pertanto, deve essere assolto con la formula perché il fatto non sussiste (cfr. sez. III, 19.11.2009 n. 1073 del 2010, Ramonda, RV 245758).

P.Q.M.

La Corte annulla senza rinvio la sentenza impugnata perché il fatto non sussiste.