LE SENTENZE RELATIVE ALLA CRIMINALITA' INFORMATICA
DETENZIONE E DIFFUSIONE
ABUSIVA DI CODICI DI ACCESSO (Cass., sez. V, 2-7-1998)
In tema di criminalità informatica, l'art.
615 quater c.p. si applica anche all'ipotesi di detenzione o diffusione
abusiva delle pics-cards, schede informatiche che consentono di vedere
programmi televisivi criptati attraverso la decodifica di segnali trasmessi
secondo modalità tecniche di carattere telematico.
ACCESSO ABUSIVO A
SISTEMA INFORMATICO PROTETTO (Tribunale Torino, 4-12-1997)
PUBBLICATA IN:
Dir. informazione e informatica, 1998, 354
Giur. it., 1998, 1923, n. LUSITANO
Giur. merito, 1998, 708, n. NUNZIATA
Il reato previsto
dall'art. 615 ter c.p. è configurabile sia nel caso in cui all'atto
dell'introduzione abusiva nel sistema informatico già si abbia
maturato la decisione di duplicare abusivamente i dati contenuti nel medesimo,
sia nel caso in cui, possedendo per ragioni di servizio una duplicazione
di quei dati, si decida di farne uso ben essendo a conoscenza della contraria
volontà del titolare del diritto; infatti il legislatore ha inteso
reprimere qualsiasi introduzione o trattenimento in un sistema informatico
che avvenga contro la precisa volontà dell'avente diritto e per
rendere penalmente apprezzabile tale volontà è da ritenersi
sufficiente qualsiasi mezzo di protezione che abbia la caratteristica
di rendere palese tale volontà (tali la sistemazione dell'impianto
all'interno di un locale munito di serrature, la prescrizione di un codice
di accesso e l'esclusione al personale impiegatizio, attraverso la rete
interna del sistema, dall'accesso ai comandi centrali per intervenire
sui dati).
FRODE INFORMATICA
(Tribunale Torino, 4-12-1997)
PUBBLICATA IN:
Dir. informazione e informatica, 1998, 354
Giur. it., 1998, 1923, n. LUSITANO
Giur. merito, 1998, 708, n. NUNZIATA
La mera duplicazione
delle procedure informatiche facenti parte del patrimonio aziendale non
configura il reato di frode informatica in quanto non integra un'iniziativa
volta a cagionare dolosamente al titolare dell'impresa un danno al funzionamento
od ai risultati del sistema.
FRODE INFORMATICA
(Tribunale di Lecce, ord. 12-03-1999)
MASSIMA
Integra il delitto di frode informatica - e non anche quello di accesso
abusivo ad un sistema informatico o telematico - la condotta di chi, mediante
la digitazione, su apparecchi telefonici collegati a linee interne di
una filiale Telecom, di una particolare sequenza di cifre, effettui una
serie di chiamate internazionali in danno della Telecom, tenuta a versare
agli enti gestori della telefonia nei paesi di destinazione l'importo
corrispondente al suddetto traffico telefonico, procurandosi un ingiusto
profitto consistente nel ricevere una parte di tali somme da detti enti
gestori (fattispecie in sede di richiesta di riesame di ordinanza cautelare).
SENTENZA PER ESTESO
L'indagine che ha portato all'emissione della misura custodiale impugnata
ha origine nella denuncia presentata in data 4 dicembre 1998 al comando
nucleo polizia tributaria di Brindisi dal responsabile della locale filiale
della Telecom Italia s.p.a. Questi esponeva che era stato rilevato un
anomalo e consistente volume di traffico telefonico a partire dal 14 novembre
1998, riveniente da alcune linee (specificamente indicate) in uso alla
suddetta filiale e diretto oltreoceano (Oceania e Isole Cook), stimato
sino a quel momento in lire 120.000.000 circa.
Poiché il traffico telefonico rilevato avveniva nelle ore serali
e notturne allorquando nella sede Telecom non erano in atto turni lavorativi,
i militari della guardia di finanza decidevano di approntare un servizio
di appostamento presso la filiale, da attivare una volta che i funzionari
della Telecom avessero segnalato l'effettuazione delle telefonate intercontinentali.
Si giungeva così ad accertare (30 gennaio 1999, ore ventiquattro
circa) che, poco dopo la cessazione del segnalato anomalo traffico telefonico,
usciva dagli uffici Telecom una persona dell'apparente età di cinquantacinque
anni (successivamente identificata in Di Lecce Cosimo, dipendente Telecom
in servizio presso detta sede) che veniva dopo alcuni minuti prelevata
da un'autovettura tg. BR 376801, risultata poi di proprietà del
Di Lecce.
L'attività di appostamento, ripetuta in altre occasioni (31 gennaio,
2 e 4 febbraio), dava luogo ad analoghi riscontri circa l'allontanamento
del Di Lecce dai locali una volta esauritosi il traffico telefonico.
Nel contempo, a partire dal 2 febbraio, venivano effettuate le intercettazioni
telefoniche dell'utenza intestata al Di Lecce e successivamente di altre
utenze individuate nel corso delle indagini. Dal tenore delle conversazioni
intercettate, unitamente alle altre risultanze emerse dalle indagini,
i militari operanti desumevano l'esistenza di un'associazione per delinquere
tra Di Lecce Cosimo, Scognamiglio Giorgio, Piersanti Nicoletta, De Vecchis
Fernando e Mannino Benedetta Rita, finalizzata alla commissione di reati
di frode informatica e di accesso abusivo a sistema informatico o telematico
nonché l'effettiva commissione dei suddetti reati-fine. Veniva
in particolare accertato che dai telefoni interni della sede Telecom di
Brindisi, non abilitati alle chiamate interurbane salvo l'utilizzo dei
c.d. "numeri brevi" associati a determinate utenze esterne (di
frequente uso per esigenze di servizio della Telecom), venivano raggiunte
le destinazioni intercontinentali mediante la rapida digitazione di alcune
cifre nel breve periodo intercorrente tra la selezione del "numero
breve" e l'invio automatico delle cifre corrispondenti al numero
a questo associato. Il tutto con grave danno per la Telecom, tenuta a
versare agli enti gestori della telefonia nei paesi di destinazione delle
comunicazioni l'importo corrispondente a tale ingente traffico telefonico,
e correlato ingiusto profitto degli agenti che ricevevano una parte di
tali somme dai detti enti gestori. (Omissis)
Le accurate indagini svolte dal nucleo di polizia tributaria hanno difatti
consentito di disvelare il sistema adoperato per l'effettuazione delle
telefonate intercontinentali dalla sede Telecom di Brindisi. E' stato
chiarito, con l'ausilio di specifica scheda tecnica, che presso detta
filiale esiste un centralino telefonico al quale sono collegati gli apparecchi
interni abilitati ad effettuare, oltre alle chiamate urbane, telefonate
indirizzate a determinate utenze interurbane, mediante il servizio "numeri
brevi": questo non è altro che un'agenda telefonica capace
di memorizzare diversi numeri e quindi di chiamarli tramite la selezione
di un "numero breve". In tal modo, il telefono interno, abilitato
solo per le chiamate urbane, mediante il servizio "numeri brevi",
può effettuare telefonate nazionali, internazionali e verso cellulari,
purché ovviamente i relativi numeri siano presenti in agenda.
Presso la filiale Telecom di Brindisi esistono diversi "numeri brevi",
tra i quali il 9090, cui corrisponde il numero 06368866240 della direzione
generale Telecom di Roma. Orbene, il collegamento tra il telefono interno
ed il numero intercontinentale avveniva nel seguente modo: selezionato
il "numero breve" 9090, si ascolta il tono di linea urbana per
circa tre-quattro secondi; a questo punto, si selezionano rapidamente
le prime nove (o dieci) cifre del numero telefonico oltreoceano prima
che si attivi l'invio automatico delle cifre corrispondenti al numero
della direzione generale di Roma; si forma così un numero composto
dalle cifre digitate e da quelle inviate automaticamente, che corrisponde
all'utenza estera chiamata. Va precisato che, dall'esame degli atti emerge
che i numeri più frequentemente chiamati erano 00683/29600636886
e 00688/60488063688, numeri quindi di sedici cifre, sicché deve
ipotizzarsi che la parte finale del numero inviato automaticamente - eccedente,
insieme a quello digitato dal Di Lecce, tale lunghezza (rispettivamente
240 e 6240) - veniva a cadere, probabilmente perché non esiste
un numero telefonico superiore alle sedici cifre.
La descritta condotta fraudolenta ha consentito agli agenti di conseguire
un ingiusto profitto con correlato danno per la Telecom Italia s.p.a.
E' noto, infatti, che il titolare delle numerazioni con prefisso 00 fa
propria una parte dei corrispettivi corrispondenti al costo delle telefonate
indirizzate a detti numeri, atteso che, sulla base di accordi intervenuti
tra gli enti gestori della telefonia negli Stati di destinazione delle
comunicazioni e gli intestatari delle utenze chiamate, i primi corrispondono
a questi ultimi parte dgli utili ricavati dalle telefonate intercontinentali.
Nella specie, già alla data del 4 dicembre 1998, e cioè
dopo neppure un mese dall'inizio del traffico telefonico illecito (14
novembre 1998) il costo delle chiamate oltreoceano era stato stimato in
lire 120.000.000, somma che deve adeguatamente maggiorarsi in considerazione
del fatto che le telefonate sono proseguite sino a quasi tutto il mese
di febbraio (la custodia cautelare è stata disposta con ordinanza
del 25 febbraio 1999). L'imponente volume di traffico sviluppato dai telefoni
interni (ben quattordici) della sede Telecom di Brindisi può peraltro
agevolmente desumersi dai tabulati allegati agli atti del procedimento
ove sono specificamente riportati data e ora della telefonata, numero
da cui è stata effettuata, prefisso del numero chiamante e del
gestore estero, numero degli scatti e durata misurata in secondi.
Va inoltre precisato, ai fini della consumazione del reato, che il danno
per la Telecom si è verificato nel momento stesso dell'effettuazione
delle telefonate illecite, non potendo la società italiana nulla
opporre in ordine al pagamento dovuto al gestore estero.
Ciò posto, rileva il collegio come nella specie sussistono gli
elementi costitutivi del reato di cui all'art. 640 ter c.p.
E' utile premettere che la suddetta norma incriminatrice, al pari dell'altra
ipotesi delittuosa contestata di cui all'art. 615 ter c.p., è stata
introdotta nell'ordinamento con la l. 23 dicembre 1993 n. 547, recante
modificazioni ed integrazioni alle norme del codice penale e del codice
di procedura penale in tema di criminalità informatica. Con l'approvazione
di detta legge si è inteso adeguare le categorie definitorie adoperate
dal legislatore del 1930 alle nuove forme di criminalità connesse
alla sempre maggiore diffusione dei sistemi informatici e telematici,
onde evitare che condotte caratterizzate da rilevante disvalore sociale
potessero, a causa dell'inadeguatezza della previsione legislativa, andare
esenti dalla necessaria sanzione penale, affrancando in ogni caso la giurisprudenza
da un possibile intervento di supplenza, particolarmente delicato in materia
penale ove vige il principio di tassatività.
In punto di diritto, si rileva che tanto l'art. 640 ter c.p. quanto l'art.
615 ter c.p. presuppongono l'esistenza di un sistema informatico o telematico.
Premesso che la nozione di informatica richiama l'attività di elaborazione
automatica di dati e, più in generale, il trattamento automatico
delle informazioni, sembra che il sistema telefonico Telecom, per come
attualmente strutturato sulla scorta delle recenti innovazioni tecnologiche,
possa essere definito come informatico. Ed invero, se per un verso la
trasmissione delle conversazioni in rete avviene con sistema elettronico
che consente il trasporto dei segnali in forma numerica (bit) mediante
automatica codificazione e decodificazione, sotto altro profilo è
indubbio che la Telecom operi un trattamento automatico delle informazioni
afferenti ai c.d. dati esterni alle conversazioni, che vengono registrati
ed eventualmente stampati su tabulati, da cui è dato desumere il
numero dell'abbonato chiamante, il numero dell'abbonato chiamato, numero
degli scatti, data e ora di inizio della chiamata e durata della stessa.
Non sembra, invece, che il sistema telefonico possa farsi rientrare nella
categoria dei sistemi telematici, i quali presuppongono l'accesso dell'utente
a banche dati memorizzate su un elaboratore centrale, rispetto ai quali
la linea telefonica rappresenta soltanto uno degli strumenti di accesso.
L'elemento oggettivo del reato di cui all'art. 640 ter c.p. risulta nella
specie pienamente integrato stante l'ampia formulazione della norma, la
quale ricomprende qualsiasi modalità di alterazione del funzionamento
del sistema informatico o telematico ovvero di intervento senza diritto
su dati, informazioni o programmi contenuti nel sistema o ad esso pertinenti.
E' difatti incontrovertibile che la descritta attività di digitazione
dei numeri sulla tastiera del telefono interno collegato al centralino
della filiale Telecom nei brevi istanti che intercorrono tra la composizione
del "numero breve" e l'invio automatico della chiamata presso
la sede di Roma costituisca una vera e propria alterazione del sistema
informatico mediante modifica della sequenza delle operazioni normalmente
effettuate dal sistema medesimo; peraltro, la condotta in parola appare
altresì sussumibile nell'ambito della seconda ipotesi prevista
dall'art. 640 ter c.p., risolvendosi comunque in un intervento indebito
sui dati contenuti nel sistema informatico.
L'art. 640 ter c.p. non contiene, a differenza della norma generale in
tema di truffa, alcun riferimento all'"induzione in errore".
Ciò coerentemente con la genesi della norma, volta a superare i
problemi interpretativi connessi alla difficoltà di configurare
un rapporto interpersonale tra agente e soggetto passivo in una fattispecie
in cui l'atto di disposizione patrimoniale è strutturalmente connesso
al funzionamento del sistema informatico.
Quanto agli ulteriori elementi costituivi del reato, si è già
detto dell'ingiusto profitto conseguito dagli agenti e del correlato danno
della Telecom, che deve sicuramente ritenersi di rilevante gravità
stante l'imponente volume di traffico telefonico illecitamente attivato.
Appare altresì ravvisabile l'aggravante speciale relativa alla
commissione del fatto con abuso di qualità di operatore del sistema,
intesa tale locuzione in senso lato, in considerazione della qualifica
del Di Lecce di dipendente Telecom, soggetto quindi in possesso di tutte
le conoscenze necessarie per intervenire sull'apparato telefonico installato
nella filiale, superando altresì le misure di sicurezza approntate
per evitare le telefonate interurbane.
La sussistenza delle menzionate aggravanti rende il reato procedibile
d'ufficio.
Quanto alla contestata ipotesi delittuosa di cui all'art. 615 ter c.p.,
ritiene il collegio che nella specie non sia ravvisabile la violazione
di tale norma.
Detta disposizione è ricompresa nella sezione del codice penale
dedicata ai delitti contro l'inviolabilità del domicilio. Orbene,
a parte le perplessità che suscita tale collocazione sistematica,
non può revocarsi in dubbio che essa, al pari dei successivi art.
615 quater e 615 quinquies c.p. (pure introdotti dalla l. 547/93), miri
a tutelare, in senso più ampio, la riservatezza individuale correlata
al regolare funzionamento dei sistemi informatici, nella prospettiva di
una maggiore protezione dell'area di rispetto del soggetto da attentati
che possano derivare dalle nuove tecnologie.
Se è questa la ratio della norma, appare di tutta evidenza come
la condotta innanzi descritta non si connoti in termini antigiuridici,
atteso che non è dato rilevare alcuna lesione del bene tutelato
dal precetto penale: per vero, il Di Lecce, pur essendosi abusivamente
introdotto nel sistema informatico Telecom, protetto da misure di sicurezza
costituite dal blocco della selezione internazionale, non ha violato l'ambito
della riservatezza individuale di alcuno, essendosi limitato ad effettuare
le chiamate intercontinentali per i fini di lucro dianzi indicati, senza
venire a conoscenza di qualsivoglia informazione riservata. In questa
prospettiva, la condotta di "introduzione" nel sistema informatico
penalmente sanzionata va necessariamente rapportata al risultato dell'azione
riguardato alla luce dell'interesse protetto, talché l'accesso
al sistema in difetto di acquisizione di notizie personali non integra
violazione della disposizione di cui all'art. 615 ter c.p.
DANNEGGIAMENTO DI
SISTEMA INFORMATICO (PRETURA DI TORINO: sentenza 23-10-1989)
Sono configurabili
gli estremi del delitto di danneggiamento nel fatto di chi, mediante una
serie di istruzioni indirizzate al calcolatore elettronico, cancelli o
alteri alcuni programmi applicativi contenuti in supporti magnetici (in
particolare è stato osservato che, nella specie, il danneggiamento
si è concretato nell'inservibilità del sistema informativo,
costituito dal connubio indivisibile tra apparecchiature fisiche, programmi
e basi di dati).
DANNEGGIAMENTO DI
SISTEMA INFORMATICO (CORTE D'APPELLO DI TORINO; sentenza 29-11-1990)
MASSIMA
Va confermata la sentenza di primo grado (pret Torino 23.10.89) nella
parte in cui ritiene configurabili gli estremi del delitto di danneggiamento
nel fatto di chi, mediante una serie di istruzioni indirizzate al calcolatore
elettronico, cancelli o alteri alcuni programmi applicativi contenuti
in supporti magnetici (nella specie, la corte ha dichiarato il proscioglimento
degli imputati per sopravvenuta amnistia, ma ha confermato la condanna
degli stessi imputati al risarcimento dei danni e alle spese giudiziali
in favore della parte civile).
SENTENZA PER ESTESO
Fatto e diritto. - Il procedimento sorge da querela dell'amministratore
delegato della Alba-giochi s.p.a., presentata al Pretore di Torino il
1° marzo 1988 e relativa ad un fatto di alterazione della dotazione
informatica della ditta, effettuata da Vincenti Gianni, incaricato di
riparazioni al sistema del computer in data 16 febbraio 1988.
Il pretore interrogava il Vincenti, estendeva l'azione penale per violazione
dell'art. 635 c.p. (riunendo a dibattimento i procedimenti) a Cortis Enrico,
amministratore della Cortis & Lentini s.r.l. da cui dipendeva il Vincenti;
disponeva - previo interrogatorio - perizia tecnica e supplementi peritali,
affidando l'incarico al prof. Mezzalama del politecnico di Torino.
Al dibattimento, preceduto da compendiose memorie e da note di udienza
della difesa degli imputati, costoro erano dettagliatamente interrogati
ed escussi, oltre il querelante, anche testimoni. Al perito era formulata
ulteriore indagine tecnica che trovava risposta nella nota a chiarimento
in data 27 giugno 1989.
Il pretore condannava gli imputati per il reato ascritto alla pena di
giorni 20 di reclusione e lire 120.000 di multa (pena condizionalmente
sospesa), condannando gli stessi anche al risarcimento dei danni alla
parte civile.
I motivi di appello della difesa si articolano in quattro punti:
- inesistenza del fatto per inesistenza dell'oggetto materiale (la cosa
alterata è bene immateriale);
- inesistenza del fatto perché il bene alterato non era "altrui",
ma di proprietà degli imputati;
- carenza di responsabilità degli imputati per mancanza del dolo
richiesto dall'art. 635 c.p.
- inesistenza, comunque, di eventuale responsabilità ex art. 392
c.p.
All'odierna udienza, svoltasi in contumacia degli imputati, sia la parte
civile sia la difesa riprendevano le rispettive tesi sviluppate nel primo
grado di giudizio. Il p.g. instava per la conferma della sentenza nella
parte relativa alle statuizioni civili.
I reati di cui si controverte - danneggiamento o esercizio arbitrario
delle proprie ragioni con violenza sulle cose - sono coperti di amnistia,
eppertanto estinti.
Per detta ragione, si dichiara il proscioglimento degli appellanti: manca,
invero, il riscontro di evidenza della prova di innocenza, per poter scendere
nel merito ex art. 152 c.p.p., secondo quanto sarà subito detto.
Il processo, tuttavia, deve, a mente dell'art. 578 c.p.p. (1988; e art.
245, 2° comma, lett. n, disp. att. al nuovo codice di rito), accertare
la sussistenza dei presupposti che legittimarono la condanna degli appellanti
al risarcimento dei danni ed alle spese a favore della parte civile. E,
dunque, la sussistenza di un delictum a cui può conseguire il risconoscimento
ex art. 185 ss. c.p.
Anche sotto questo limitato riguardo, l'appello di Cortis e di Vincenti
risulta infondato.
Giova rammentare queste circostanze:
- nessun dubbio viene proposto dalla difesa circa la sussistenza di un
comportamento del Vincenti (e della istigazione del Cortis), come riferito
dall'articolata motivazione della sentenza impugnata;
- sicuramente il Vincenti realizzò la sua condotta di alterazione
nell'assoluto silenzio, omettendo di informare su quanto andava facendo,
procurandosi, di sua iniziativa, i nastri che erano custoditi presso la
ditta e, per i fini che egli si prefiggeva, sicuramente acquisiti e maneggiati
senza autorizzazione della cliente Alba-giochi;
- non è posto in dubbio che, dopo il "trattamento" del
Vincenti, l'Alba-giochi non era in grado, per carenza di conoscenze e
di pratica informatica, di riutilizzare, in sostanziosa parte, il proprio
sistema di contabilità "computerizzata" (per diverse
anomalie descritte in querela e confermate testimonialmente).
- la massima parte delle argomentazioni difensive sviluppate nei motivi
di appello (fatta eccezione per i riguardi dell'art. 392 c.p.) erano già
state diligentemente e brillantemente proposte al giudice di primo grado
che, con dotta e motivata decisione, ha già analizzato, esaurientemente,
gli stessi rilievi.
La difesa ha contestato la proponibilità della figura di reato
dell'art. 635 c.p., denunciando l'uso slabbrato ed eccessivamente estensivo
della stessa, nella prassi giudiziaria, teso a coprire lacune normative
del nostro ordinamento penale.
Forse una norma penale (e soprattutto civile) ad hoc giungerebbe assai
utile per l'inquadramento della difesa dei componenti dei sistemi informatici
ovvero delle condotte di attentato ed abusivo utilizzo agli stessi.
Ciò non toglie che, nell'attesa di un'iniziativa del pigro legislatore,
il giudice riscontri nelle norme vigenti e cogenti profili di applicabilità
a comportamenti lesivi del patrimonio connesso al computer.
Di sicuro, nel caso di specie, sono ravvisabili i tratti della figura
criminosa descritta dall'art. 635 c.p.
Indiscutibile è la lesione all'oggetto materiale del reato, essendo
la nozione di "cosa", nelle fattispecie dei reati contro il
patrimonio, assai più elastica di una stretta e mera materialità
(e basti pensare all'estensione verso le energie di cui all'art. 624,
cpv., c.p.).
Non soltanto l'autorevole responso peritale ha indicato la inscindibilità
tra hardware e software convince dell'esistenza di una entità fisica
danneggiata (l'operazione illecita rese, nei fatti e per chi lo doveva
usare, inservibile il bene costituito dal complesso del sistema informativo
in dotazione ad Alba-giochi, entità che è logico poter unitariamente
valutare nella sua funzione di componenti interagenti), quanto anche,
come ben rileva la pronuncia del pretore, l'alterazione fisico-chimica-magnetica
del supporto materiale su cui erano memorizzati.
In altri termini, e come indicato dal perito e ripreso dalla motivata
ed attenta decisione impugnata, la cancellazione - come nel caso di specie
- di un nastro si sostanzia nella modifica fisica del supporto magnetico,
mediante la variazione chimico-fisica delle tracce conseguenti alla memorizzazione
dell'informazione, allo stesso modo che integra certamente l'atto di danneggiamento
una cancellatura di uno scritto o, forse meglio, l'esposizione ala luce
di una pellicola fotografica (o la cancellazione, come ha rilevato il
p.g. all'odierna udienza, di un'incisione su nastro di un pezzo di musica).
Invero, secondo l'esatto rilievo del perito, non è oggetto della
decisione il programma informatico, quale opera dell'ingegno, ma la sua
materializzazione, vale a dire le informazioni binarie che lo costituiscono,
quali tracce impresse su un supporto capaci di restituire il dato memorizzato
a seguito del comando codificato. Come anche il più astratto teorema
matematico cala nella realtà delle cose quando è rappresentato
graficamente su una pagina, così il sistema del computer trova
la sua dimensione fisica nelle tracce impresse sui floppy o sulle bobine
apposite.
La sentenza impugnata ha richiamato i due precedenti di merito (Trib.
Firenze 27 gennaio 1986, Foro it., 1986, II, 359 e Trib. Torino 12 dicembre
1983, id., Rep. 1986, voce Danneggiamento, n. 5 e voce Esercizio arbitrario
delle proprie ragioni, n. 10, di cui vi sono in atti le motivazioni, con
note di dottrina), per cui anche un software può essere oggetto
di danneggiamento e sabotaggio, nelle accezioni penalistiche rilevanti.
Per altro verso appare indiscutibile che l'azione del Vincenti rese inservibile
il bene: "l'intervento ha anche cancellato tutte le copie esistenti
del programma originale, rendendo impossibile il suo ripristino",
secondo il responso del perito. Il programma sostituito sul calcolatore
non fu uguale a quello precedente ma una sua versione (condizionata dal
marchingegno a tempo, immesso clandestinamente dal Vincenti, istigato
- come da costui ammesso - dal Cortis) a funzionalità ridotte.
Infondata risulta anche l'altra censura difensiva, che reclama l'assenza
di altruità del bene danneggiato.
Il quesito non va posto, infatti, con riferimento al profilo astratto,
sviluppato dalla difesa nei motivi, quanto con esame della situazione
di fatto, la quale contempla - ricalcando gli indiscutibili rilievi della
impugnata sentenza - anche la distruzione di programmi su cui la società,
a cui apparteneva il Vincenti (Cortis & Lentini s.r.l.), non poteva
vantare alcun diritto (basi di dati e programmi applicativi). Il Vincenti
ha confessato, invero, che - nel tentativo (dominato dalla fretta) di
impedire la paventata diffusione dei programmi di spettanza della Cortis
& Lentini - ha attuato una manovra ablativa non soltanto dei programmi
`sorgente', ma anche di ogni altra memorizzazione, che non poteva sicuramente
essere rivendicata dalla ditta di manutenzione.
Infatti, l'operazione danneggiatrice del Vincenti ha cancellato dai nastri
utilizzati dalla ditta Alba-giochi non soltanto i sistemi `sorgente',
ma tutto il corredo informatico della parte lesa, certamente estraneo
alla sfera di proprietà della ditta di assistenza e manutenzione,
costituito dai programmi applicativi e dai dati base, su cui si articolava
il compendio della contabilità dell'azienda cliente.
Il pretore, d'altro canto, ha esaurientemente dimostrato che non vi sono
prove del dominio sui programmi oggetto dell'intervento del Vincenti da
parte della ditta Cortis & Lentini s.r.l., mancando traccia contrattuale
scritta e certa, e perché i testimoni Pizzo e Berruto indicano,
semmai, un acquisto in capo ad Alba-giochi s.p.a. della proprietà
dei programmi informatici, negozio (e la concorde dichiarazione testimoniale
supplisce ad ogni documentazione convenzionale o fiscale) conclusosi in
epoca antecedente al sopravvenire del Cortis alla detta società
che, dal canto suo - oltretutto - mai richiese ad Alba-giochi s.p.a. alcun
canone per l'uso dei citati programmi.
Con il terzo motivo d'appello la difesa protesta la carenza di prova circa
l'esatta rappresentazione degli imputati sull'altruità del bene:
osservazione che si scredita, una volta:
- dimostrata (per la confessione dei suoi protagonisti) la consapevole
persecuzione degli intenti diretti a sottrarre l'utilizzo pieno e funzionale
del sistema in dotazione ad Alba-giochi (si rammenti anche il dispositivo
"a tempo", inserito clandestinamente dal Vincenti e che rendeva
grandemente diminuita la funzionalità dell'apparato informatico);
- richiamata la certa rappresentazione che i dati-base ed i programmi
applicativi non potevano ascriversi al patrimonio della ditta di assistenza
e manutenzione;
- rammentato che il Cortis (che fornì consigli operativi al Vincenti
consapevole dei risultati alternativi da ottenere, secondo la sostanza
delle sue ammissioni) era l'amministratore unico della società
beneficiaria dell'operazione killer (come giustamente si esprime il pretore),
a giorno, pertanto (salva una prova contraria che non è stata data)
della situazione giuridica e contrattuale che la legava ai suoi clienti.
Non sembrano proponibili le riserve espresse dal quarto motivo d'appello,
esposto in linea meramente eventuale, e proteso ad evitare un richiamo
alla figura dell'esercizio arbitrario. E' fuori di luogo il richiamo all'art.
392 c.p.
Manca, infatti, il presupposto di un qualsiasi diritto o aspettativa lesa
per la quale, anche in via putativa, la Cortis & Lentini avrebbe potuto
rivolgersi al giudice.
Non si era verificata querelle di spese non pagate (o non tempestivamente
saldate), ovvero una contestazione seria e concludente di un inadempimento:
la dichiarazione degli imputati è nel senso che la loro operazione
fu protesa ad evitare un futuro e probabile (ma non dimostrato) pericolo
di diffusione presso la concorrenza (a cui Alba-giochi s.p.a. aveva minacciato
di rivolgersi in prosieguo) dei programmi `sorgente' ritenuti di proprietà
della ditta di manutenzione e di assistenza, dimostra che a nessun titolo
può essere invocata la fattispecie dell'esercizio arbitrario delle
proprie ragioni.
Per queste ragioni si riscontra la sussistenza di un illecito penalmente
rilevante e conseguentemente di un danno ex delicto in capo alla parte
civile costituita. Pertanto, pur dichiarato estinto il reato ascritto
ai prevenuti, si conferma la condanna e le altre statuizioni già
assunte dal giudice di primo grado in punto interessi civili, disponendo,
per il presente grado, l'obbligo degli imputati alla rifusione a favore
della parte civile delle spese per la continuata assistenza, spese che
si liquidano in lire 1.000.000, oltre ad Iva e Cpa.
SUCCESSIONE DI LEGGI
PER IL REATO DI DANNEGGIAMENTO INFORMATICO (Cass., sez. un., 13-12-1996)
Antecedentemente all'entrata in vigore della l. 23 dicembre 1993 n. 547
(in tema di criminalità informatica), che ha introdotto in materia
una speciale ipotesi criminosa, la condotta consistente nella cancellazione
di dati dalla memoria di un computer, in modo tale da renderne necessaria
la creazione di nuovi, configurava un'ipotesi di danneggiamento ai sensi
dell'art. 635 c.p., in quanto, mediante la distruzione di un bene immateriale,
produceva l'effetto di rendere inservibile un elaboratore (nell'affermare
detto principio la corte ha precisato che tra il delitto di cui all'art.
635 c.p., e l'analoga fattispecie criminosa prevista dall'art. 9 l. 23
dicembre 1993 n. 547 - che ha introdotto l'art. 635 bis c.p. sul danneggiamento
di sistemi informatici e telematici - esiste un rapporto di successione
delle leggi penali nel tempo, disciplinato dall'art. 2 c.p.).
|