X Chiudi


LE SENTENZE RELATIVE ALLA CRIMINALITA' INFORMATICA


DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO (Cass., sez. V, 2-7-1998)

In tema di criminalità informatica, l'art. 615 quater c.p. si applica anche all'ipotesi di detenzione o diffusione abusiva delle pics-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.

ACCESSO ABUSIVO A SISTEMA INFORMATICO PROTETTO (Tribunale Torino, 4-12-1997)
PUBBLICATA IN:
Dir. informazione e informatica, 1998, 354
Giur. it., 1998, 1923, n. LUSITANO
Giur. merito, 1998, 708, n. NUNZIATA

Il reato previsto dall'art. 615 ter c.p. è configurabile sia nel caso in cui all'atto dell'introduzione abusiva nel sistema informatico già si abbia maturato la decisione di duplicare abusivamente i dati contenuti nel medesimo, sia nel caso in cui, possedendo per ragioni di servizio una duplicazione di quei dati, si decida di farne uso ben essendo a conoscenza della contraria volontà del titolare del diritto; infatti il legislatore ha inteso reprimere qualsiasi introduzione o trattenimento in un sistema informatico che avvenga contro la precisa volontà dell'avente diritto e per rendere penalmente apprezzabile tale volontà è da ritenersi sufficiente qualsiasi mezzo di protezione che abbia la caratteristica di rendere palese tale volontà (tali la sistemazione dell'impianto all'interno di un locale munito di serrature, la prescrizione di un codice di accesso e l'esclusione al personale impiegatizio, attraverso la rete interna del sistema, dall'accesso ai comandi centrali per intervenire sui dati).

FRODE INFORMATICA (Tribunale Torino, 4-12-1997)
PUBBLICATA IN:
Dir. informazione e informatica, 1998, 354
Giur. it., 1998, 1923, n. LUSITANO
Giur. merito, 1998, 708, n. NUNZIATA

La mera duplicazione delle procedure informatiche facenti parte del patrimonio aziendale non configura il reato di frode informatica in quanto non integra un'iniziativa volta a cagionare dolosamente al titolare dell'impresa un danno al funzionamento od ai risultati del sistema.

FRODE INFORMATICA (Tribunale di Lecce, ord. 12-03-1999)
MASSIMA
Integra il delitto di frode informatica - e non anche quello di accesso abusivo ad un sistema informatico o telematico - la condotta di chi, mediante la digitazione, su apparecchi telefonici collegati a linee interne di una filiale Telecom, di una particolare sequenza di cifre, effettui una serie di chiamate internazionali in danno della Telecom, tenuta a versare agli enti gestori della telefonia nei paesi di destinazione l'importo corrispondente al suddetto traffico telefonico, procurandosi un ingiusto profitto consistente nel ricevere una parte di tali somme da detti enti gestori (fattispecie in sede di richiesta di riesame di ordinanza cautelare).

SENTENZA PER ESTESO
L'indagine che ha portato all'emissione della misura custodiale impugnata ha origine nella denuncia presentata in data 4 dicembre 1998 al comando nucleo polizia tributaria di Brindisi dal responsabile della locale filiale della Telecom Italia s.p.a. Questi esponeva che era stato rilevato un anomalo e consistente volume di traffico telefonico a partire dal 14 novembre 1998, riveniente da alcune linee (specificamente indicate) in uso alla suddetta filiale e diretto oltreoceano (Oceania e Isole Cook), stimato sino a quel momento in lire 120.000.000 circa.
Poiché il traffico telefonico rilevato avveniva nelle ore serali e notturne allorquando nella sede Telecom non erano in atto turni lavorativi, i militari della guardia di finanza decidevano di approntare un servizio di appostamento presso la filiale, da attivare una volta che i funzionari della Telecom avessero segnalato l'effettuazione delle telefonate intercontinentali. Si giungeva così ad accertare (30 gennaio 1999, ore ventiquattro circa) che, poco dopo la cessazione del segnalato anomalo traffico telefonico, usciva dagli uffici Telecom una persona dell'apparente età di cinquantacinque anni (successivamente identificata in Di Lecce Cosimo, dipendente Telecom in servizio presso detta sede) che veniva dopo alcuni minuti prelevata da un'autovettura tg. BR 376801, risultata poi di proprietà del Di Lecce.
L'attività di appostamento, ripetuta in altre occasioni (31 gennaio, 2 e 4 febbraio), dava luogo ad analoghi riscontri circa l'allontanamento del Di Lecce dai locali una volta esauritosi il traffico telefonico.
Nel contempo, a partire dal 2 febbraio, venivano effettuate le intercettazioni telefoniche dell'utenza intestata al Di Lecce e successivamente di altre utenze individuate nel corso delle indagini. Dal tenore delle conversazioni intercettate, unitamente alle altre risultanze emerse dalle indagini, i militari operanti desumevano l'esistenza di un'associazione per delinquere tra Di Lecce Cosimo, Scognamiglio Giorgio, Piersanti Nicoletta, De Vecchis Fernando e Mannino Benedetta Rita, finalizzata alla commissione di reati di frode informatica e di accesso abusivo a sistema informatico o telematico nonché l'effettiva commissione dei suddetti reati-fine. Veniva in particolare accertato che dai telefoni interni della sede Telecom di Brindisi, non abilitati alle chiamate interurbane salvo l'utilizzo dei c.d. "numeri brevi" associati a determinate utenze esterne (di frequente uso per esigenze di servizio della Telecom), venivano raggiunte le destinazioni intercontinentali mediante la rapida digitazione di alcune cifre nel breve periodo intercorrente tra la selezione del "numero breve" e l'invio automatico delle cifre corrispondenti al numero a questo associato. Il tutto con grave danno per la Telecom, tenuta a versare agli enti gestori della telefonia nei paesi di destinazione delle comunicazioni l'importo corrispondente a tale ingente traffico telefonico, e correlato ingiusto profitto degli agenti che ricevevano una parte di tali somme dai detti enti gestori. (Omissis)
Le accurate indagini svolte dal nucleo di polizia tributaria hanno difatti consentito di disvelare il sistema adoperato per l'effettuazione delle telefonate intercontinentali dalla sede Telecom di Brindisi. E' stato chiarito, con l'ausilio di specifica scheda tecnica, che presso detta filiale esiste un centralino telefonico al quale sono collegati gli apparecchi interni abilitati ad effettuare, oltre alle chiamate urbane, telefonate indirizzate a determinate utenze interurbane, mediante il servizio "numeri brevi": questo non è altro che un'agenda telefonica capace di memorizzare diversi numeri e quindi di chiamarli tramite la selezione di un "numero breve". In tal modo, il telefono interno, abilitato solo per le chiamate urbane, mediante il servizio "numeri brevi", può effettuare telefonate nazionali, internazionali e verso cellulari, purché ovviamente i relativi numeri siano presenti in agenda.
Presso la filiale Telecom di Brindisi esistono diversi "numeri brevi", tra i quali il 9090, cui corrisponde il numero 06368866240 della direzione generale Telecom di Roma. Orbene, il collegamento tra il telefono interno ed il numero intercontinentale avveniva nel seguente modo: selezionato il "numero breve" 9090, si ascolta il tono di linea urbana per circa tre-quattro secondi; a questo punto, si selezionano rapidamente le prime nove (o dieci) cifre del numero telefonico oltreoceano prima che si attivi l'invio automatico delle cifre corrispondenti al numero della direzione generale di Roma; si forma così un numero composto dalle cifre digitate e da quelle inviate automaticamente, che corrisponde all'utenza estera chiamata. Va precisato che, dall'esame degli atti emerge che i numeri più frequentemente chiamati erano 00683/29600636886 e 00688/60488063688, numeri quindi di sedici cifre, sicché deve ipotizzarsi che la parte finale del numero inviato automaticamente - eccedente, insieme a quello digitato dal Di Lecce, tale lunghezza (rispettivamente 240 e 6240) - veniva a cadere, probabilmente perché non esiste un numero telefonico superiore alle sedici cifre.
La descritta condotta fraudolenta ha consentito agli agenti di conseguire un ingiusto profitto con correlato danno per la Telecom Italia s.p.a. E' noto, infatti, che il titolare delle numerazioni con prefisso 00 fa propria una parte dei corrispettivi corrispondenti al costo delle telefonate indirizzate a detti numeri, atteso che, sulla base di accordi intervenuti tra gli enti gestori della telefonia negli Stati di destinazione delle comunicazioni e gli intestatari delle utenze chiamate, i primi corrispondono a questi ultimi parte dgli utili ricavati dalle telefonate intercontinentali. Nella specie, già alla data del 4 dicembre 1998, e cioè dopo neppure un mese dall'inizio del traffico telefonico illecito (14 novembre 1998) il costo delle chiamate oltreoceano era stato stimato in lire 120.000.000, somma che deve adeguatamente maggiorarsi in considerazione del fatto che le telefonate sono proseguite sino a quasi tutto il mese di febbraio (la custodia cautelare è stata disposta con ordinanza del 25 febbraio 1999). L'imponente volume di traffico sviluppato dai telefoni interni (ben quattordici) della sede Telecom di Brindisi può peraltro agevolmente desumersi dai tabulati allegati agli atti del procedimento ove sono specificamente riportati data e ora della telefonata, numero da cui è stata effettuata, prefisso del numero chiamante e del gestore estero, numero degli scatti e durata misurata in secondi.
Va inoltre precisato, ai fini della consumazione del reato, che il danno per la Telecom si è verificato nel momento stesso dell'effettuazione delle telefonate illecite, non potendo la società italiana nulla opporre in ordine al pagamento dovuto al gestore estero.
Ciò posto, rileva il collegio come nella specie sussistono gli elementi costitutivi del reato di cui all'art. 640 ter c.p.
E' utile premettere che la suddetta norma incriminatrice, al pari dell'altra ipotesi delittuosa contestata di cui all'art. 615 ter c.p., è stata introdotta nell'ordinamento con la l. 23 dicembre 1993 n. 547, recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Con l'approvazione di detta legge si è inteso adeguare le categorie definitorie adoperate dal legislatore del 1930 alle nuove forme di criminalità connesse alla sempre maggiore diffusione dei sistemi informatici e telematici, onde evitare che condotte caratterizzate da rilevante disvalore sociale potessero, a causa dell'inadeguatezza della previsione legislativa, andare esenti dalla necessaria sanzione penale, affrancando in ogni caso la giurisprudenza da un possibile intervento di supplenza, particolarmente delicato in materia penale ove vige il principio di tassatività.
In punto di diritto, si rileva che tanto l'art. 640 ter c.p. quanto l'art. 615 ter c.p. presuppongono l'esistenza di un sistema informatico o telematico.
Premesso che la nozione di informatica richiama l'attività di elaborazione automatica di dati e, più in generale, il trattamento automatico delle informazioni, sembra che il sistema telefonico Telecom, per come attualmente strutturato sulla scorta delle recenti innovazioni tecnologiche, possa essere definito come informatico. Ed invero, se per un verso la trasmissione delle conversazioni in rete avviene con sistema elettronico che consente il trasporto dei segnali in forma numerica (bit) mediante automatica codificazione e decodificazione, sotto altro profilo è indubbio che la Telecom operi un trattamento automatico delle informazioni afferenti ai c.d. dati esterni alle conversazioni, che vengono registrati ed eventualmente stampati su tabulati, da cui è dato desumere il numero dell'abbonato chiamante, il numero dell'abbonato chiamato, numero degli scatti, data e ora di inizio della chiamata e durata della stessa.
Non sembra, invece, che il sistema telefonico possa farsi rientrare nella categoria dei sistemi telematici, i quali presuppongono l'accesso dell'utente a banche dati memorizzate su un elaboratore centrale, rispetto ai quali la linea telefonica rappresenta soltanto uno degli strumenti di accesso.
L'elemento oggettivo del reato di cui all'art. 640 ter c.p. risulta nella specie pienamente integrato stante l'ampia formulazione della norma, la quale ricomprende qualsiasi modalità di alterazione del funzionamento del sistema informatico o telematico ovvero di intervento senza diritto su dati, informazioni o programmi contenuti nel sistema o ad esso pertinenti. E' difatti incontrovertibile che la descritta attività di digitazione dei numeri sulla tastiera del telefono interno collegato al centralino della filiale Telecom nei brevi istanti che intercorrono tra la composizione del "numero breve" e l'invio automatico della chiamata presso la sede di Roma costituisca una vera e propria alterazione del sistema informatico mediante modifica della sequenza delle operazioni normalmente effettuate dal sistema medesimo; peraltro, la condotta in parola appare altresì sussumibile nell'ambito della seconda ipotesi prevista dall'art. 640 ter c.p., risolvendosi comunque in un intervento indebito sui dati contenuti nel sistema informatico.
L'art. 640 ter c.p. non contiene, a differenza della norma generale in tema di truffa, alcun riferimento all'"induzione in errore". Ciò coerentemente con la genesi della norma, volta a superare i problemi interpretativi connessi alla difficoltà di configurare un rapporto interpersonale tra agente e soggetto passivo in una fattispecie in cui l'atto di disposizione patrimoniale è strutturalmente connesso al funzionamento del sistema informatico.
Quanto agli ulteriori elementi costituivi del reato, si è già detto dell'ingiusto profitto conseguito dagli agenti e del correlato danno della Telecom, che deve sicuramente ritenersi di rilevante gravità stante l'imponente volume di traffico telefonico illecitamente attivato.
Appare altresì ravvisabile l'aggravante speciale relativa alla commissione del fatto con abuso di qualità di operatore del sistema, intesa tale locuzione in senso lato, in considerazione della qualifica del Di Lecce di dipendente Telecom, soggetto quindi in possesso di tutte le conoscenze necessarie per intervenire sull'apparato telefonico installato nella filiale, superando altresì le misure di sicurezza approntate per evitare le telefonate interurbane.
La sussistenza delle menzionate aggravanti rende il reato procedibile d'ufficio.
Quanto alla contestata ipotesi delittuosa di cui all'art. 615 ter c.p., ritiene il collegio che nella specie non sia ravvisabile la violazione di tale norma.
Detta disposizione è ricompresa nella sezione del codice penale dedicata ai delitti contro l'inviolabilità del domicilio. Orbene, a parte le perplessità che suscita tale collocazione sistematica, non può revocarsi in dubbio che essa, al pari dei successivi art. 615 quater e 615 quinquies c.p. (pure introdotti dalla l. 547/93), miri a tutelare, in senso più ampio, la riservatezza individuale correlata al regolare funzionamento dei sistemi informatici, nella prospettiva di una maggiore protezione dell'area di rispetto del soggetto da attentati che possano derivare dalle nuove tecnologie.
Se è questa la ratio della norma, appare di tutta evidenza come la condotta innanzi descritta non si connoti in termini antigiuridici, atteso che non è dato rilevare alcuna lesione del bene tutelato dal precetto penale: per vero, il Di Lecce, pur essendosi abusivamente introdotto nel sistema informatico Telecom, protetto da misure di sicurezza costituite dal blocco della selezione internazionale, non ha violato l'ambito della riservatezza individuale di alcuno, essendosi limitato ad effettuare le chiamate intercontinentali per i fini di lucro dianzi indicati, senza venire a conoscenza di qualsivoglia informazione riservata. In questa prospettiva, la condotta di "introduzione" nel sistema informatico penalmente sanzionata va necessariamente rapportata al risultato dell'azione riguardato alla luce dell'interesse protetto, talché l'accesso al sistema in difetto di acquisizione di notizie personali non integra violazione della disposizione di cui all'art. 615 ter c.p.

DANNEGGIAMENTO DI SISTEMA INFORMATICO (PRETURA DI TORINO: sentenza 23-10-1989)

Sono configurabili gli estremi del delitto di danneggiamento nel fatto di chi, mediante una serie di istruzioni indirizzate al calcolatore elettronico, cancelli o alteri alcuni programmi applicativi contenuti in supporti magnetici (in particolare è stato osservato che, nella specie, il danneggiamento si è concretato nell'inservibilità del sistema informativo, costituito dal connubio indivisibile tra apparecchiature fisiche, programmi e basi di dati).

DANNEGGIAMENTO DI SISTEMA INFORMATICO (CORTE D'APPELLO DI TORINO; sentenza 29-11-1990)
MASSIMA
Va confermata la sentenza di primo grado (pret Torino 23.10.89) nella parte in cui ritiene configurabili gli estremi del delitto di danneggiamento nel fatto di chi, mediante una serie di istruzioni indirizzate al calcolatore elettronico, cancelli o alteri alcuni programmi applicativi contenuti in supporti magnetici (nella specie, la corte ha dichiarato il proscioglimento degli imputati per sopravvenuta amnistia, ma ha confermato la condanna degli stessi imputati al risarcimento dei danni e alle spese giudiziali in favore della parte civile).


SENTENZA PER ESTESO
Fatto e diritto. - Il procedimento sorge da querela dell'amministratore delegato della Alba-giochi s.p.a., presentata al Pretore di Torino il 1° marzo 1988 e relativa ad un fatto di alterazione della dotazione informatica della ditta, effettuata da Vincenti Gianni, incaricato di riparazioni al sistema del computer in data 16 febbraio 1988.
Il pretore interrogava il Vincenti, estendeva l'azione penale per violazione dell'art. 635 c.p. (riunendo a dibattimento i procedimenti) a Cortis Enrico, amministratore della Cortis & Lentini s.r.l. da cui dipendeva il Vincenti; disponeva - previo interrogatorio - perizia tecnica e supplementi peritali, affidando l'incarico al prof. Mezzalama del politecnico di Torino.
Al dibattimento, preceduto da compendiose memorie e da note di udienza della difesa degli imputati, costoro erano dettagliatamente interrogati ed escussi, oltre il querelante, anche testimoni. Al perito era formulata ulteriore indagine tecnica che trovava risposta nella nota a chiarimento in data 27 giugno 1989.
Il pretore condannava gli imputati per il reato ascritto alla pena di giorni 20 di reclusione e lire 120.000 di multa (pena condizionalmente sospesa), condannando gli stessi anche al risarcimento dei danni alla parte civile.
I motivi di appello della difesa si articolano in quattro punti:
- inesistenza del fatto per inesistenza dell'oggetto materiale (la cosa alterata è bene immateriale);
- inesistenza del fatto perché il bene alterato non era "altrui", ma di proprietà degli imputati;
- carenza di responsabilità degli imputati per mancanza del dolo richiesto dall'art. 635 c.p.
- inesistenza, comunque, di eventuale responsabilità ex art. 392 c.p.
All'odierna udienza, svoltasi in contumacia degli imputati, sia la parte civile sia la difesa riprendevano le rispettive tesi sviluppate nel primo grado di giudizio. Il p.g. instava per la conferma della sentenza nella parte relativa alle statuizioni civili.
I reati di cui si controverte - danneggiamento o esercizio arbitrario delle proprie ragioni con violenza sulle cose - sono coperti di amnistia, eppertanto estinti.
Per detta ragione, si dichiara il proscioglimento degli appellanti: manca, invero, il riscontro di evidenza della prova di innocenza, per poter scendere nel merito ex art. 152 c.p.p., secondo quanto sarà subito detto.
Il processo, tuttavia, deve, a mente dell'art. 578 c.p.p. (1988; e art. 245, 2° comma, lett. n, disp. att. al nuovo codice di rito), accertare la sussistenza dei presupposti che legittimarono la condanna degli appellanti al risarcimento dei danni ed alle spese a favore della parte civile. E, dunque, la sussistenza di un delictum a cui può conseguire il risconoscimento ex art. 185 ss. c.p.
Anche sotto questo limitato riguardo, l'appello di Cortis e di Vincenti risulta infondato.
Giova rammentare queste circostanze:
- nessun dubbio viene proposto dalla difesa circa la sussistenza di un comportamento del Vincenti (e della istigazione del Cortis), come riferito dall'articolata motivazione della sentenza impugnata;
- sicuramente il Vincenti realizzò la sua condotta di alterazione nell'assoluto silenzio, omettendo di informare su quanto andava facendo, procurandosi, di sua iniziativa, i nastri che erano custoditi presso la ditta e, per i fini che egli si prefiggeva, sicuramente acquisiti e maneggiati senza autorizzazione della cliente Alba-giochi;
- non è posto in dubbio che, dopo il "trattamento" del Vincenti, l'Alba-giochi non era in grado, per carenza di conoscenze e di pratica informatica, di riutilizzare, in sostanziosa parte, il proprio sistema di contabilità "computerizzata" (per diverse anomalie descritte in querela e confermate testimonialmente).
- la massima parte delle argomentazioni difensive sviluppate nei motivi di appello (fatta eccezione per i riguardi dell'art. 392 c.p.) erano già state diligentemente e brillantemente proposte al giudice di primo grado che, con dotta e motivata decisione, ha già analizzato, esaurientemente, gli stessi rilievi.
La difesa ha contestato la proponibilità della figura di reato dell'art. 635 c.p., denunciando l'uso slabbrato ed eccessivamente estensivo della stessa, nella prassi giudiziaria, teso a coprire lacune normative del nostro ordinamento penale.
Forse una norma penale (e soprattutto civile) ad hoc giungerebbe assai utile per l'inquadramento della difesa dei componenti dei sistemi informatici ovvero delle condotte di attentato ed abusivo utilizzo agli stessi.
Ciò non toglie che, nell'attesa di un'iniziativa del pigro legislatore, il giudice riscontri nelle norme vigenti e cogenti profili di applicabilità a comportamenti lesivi del patrimonio connesso al computer.
Di sicuro, nel caso di specie, sono ravvisabili i tratti della figura criminosa descritta dall'art. 635 c.p.
Indiscutibile è la lesione all'oggetto materiale del reato, essendo la nozione di "cosa", nelle fattispecie dei reati contro il patrimonio, assai più elastica di una stretta e mera materialità (e basti pensare all'estensione verso le energie di cui all'art. 624, cpv., c.p.).
Non soltanto l'autorevole responso peritale ha indicato la inscindibilità tra hardware e software convince dell'esistenza di una entità fisica danneggiata (l'operazione illecita rese, nei fatti e per chi lo doveva usare, inservibile il bene costituito dal complesso del sistema informativo in dotazione ad Alba-giochi, entità che è logico poter unitariamente valutare nella sua funzione di componenti interagenti), quanto anche, come ben rileva la pronuncia del pretore, l'alterazione fisico-chimica-magnetica del supporto materiale su cui erano memorizzati.
In altri termini, e come indicato dal perito e ripreso dalla motivata ed attenta decisione impugnata, la cancellazione - come nel caso di specie - di un nastro si sostanzia nella modifica fisica del supporto magnetico, mediante la variazione chimico-fisica delle tracce conseguenti alla memorizzazione dell'informazione, allo stesso modo che integra certamente l'atto di danneggiamento una cancellatura di uno scritto o, forse meglio, l'esposizione ala luce di una pellicola fotografica (o la cancellazione, come ha rilevato il p.g. all'odierna udienza, di un'incisione su nastro di un pezzo di musica).
Invero, secondo l'esatto rilievo del perito, non è oggetto della decisione il programma informatico, quale opera dell'ingegno, ma la sua materializzazione, vale a dire le informazioni binarie che lo costituiscono, quali tracce impresse su un supporto capaci di restituire il dato memorizzato a seguito del comando codificato. Come anche il più astratto teorema matematico cala nella realtà delle cose quando è rappresentato graficamente su una pagina, così il sistema del computer trova la sua dimensione fisica nelle tracce impresse sui floppy o sulle bobine apposite.
La sentenza impugnata ha richiamato i due precedenti di merito (Trib. Firenze 27 gennaio 1986, Foro it., 1986, II, 359 e Trib. Torino 12 dicembre 1983, id., Rep. 1986, voce Danneggiamento, n. 5 e voce Esercizio arbitrario delle proprie ragioni, n. 10, di cui vi sono in atti le motivazioni, con note di dottrina), per cui anche un software può essere oggetto di danneggiamento e sabotaggio, nelle accezioni penalistiche rilevanti.
Per altro verso appare indiscutibile che l'azione del Vincenti rese inservibile il bene: "l'intervento ha anche cancellato tutte le copie esistenti del programma originale, rendendo impossibile il suo ripristino", secondo il responso del perito. Il programma sostituito sul calcolatore non fu uguale a quello precedente ma una sua versione (condizionata dal marchingegno a tempo, immesso clandestinamente dal Vincenti, istigato - come da costui ammesso - dal Cortis) a funzionalità ridotte.
Infondata risulta anche l'altra censura difensiva, che reclama l'assenza di altruità del bene danneggiato.
Il quesito non va posto, infatti, con riferimento al profilo astratto, sviluppato dalla difesa nei motivi, quanto con esame della situazione di fatto, la quale contempla - ricalcando gli indiscutibili rilievi della impugnata sentenza - anche la distruzione di programmi su cui la società, a cui apparteneva il Vincenti (Cortis & Lentini s.r.l.), non poteva vantare alcun diritto (basi di dati e programmi applicativi). Il Vincenti ha confessato, invero, che - nel tentativo (dominato dalla fretta) di impedire la paventata diffusione dei programmi di spettanza della Cortis & Lentini - ha attuato una manovra ablativa non soltanto dei programmi `sorgente', ma anche di ogni altra memorizzazione, che non poteva sicuramente essere rivendicata dalla ditta di manutenzione.
Infatti, l'operazione danneggiatrice del Vincenti ha cancellato dai nastri utilizzati dalla ditta Alba-giochi non soltanto i sistemi `sorgente', ma tutto il corredo informatico della parte lesa, certamente estraneo alla sfera di proprietà della ditta di assistenza e manutenzione, costituito dai programmi applicativi e dai dati base, su cui si articolava il compendio della contabilità dell'azienda cliente.
Il pretore, d'altro canto, ha esaurientemente dimostrato che non vi sono prove del dominio sui programmi oggetto dell'intervento del Vincenti da parte della ditta Cortis & Lentini s.r.l., mancando traccia contrattuale scritta e certa, e perché i testimoni Pizzo e Berruto indicano, semmai, un acquisto in capo ad Alba-giochi s.p.a. della proprietà dei programmi informatici, negozio (e la concorde dichiarazione testimoniale supplisce ad ogni documentazione convenzionale o fiscale) conclusosi in epoca antecedente al sopravvenire del Cortis alla detta società che, dal canto suo - oltretutto - mai richiese ad Alba-giochi s.p.a. alcun canone per l'uso dei citati programmi.
Con il terzo motivo d'appello la difesa protesta la carenza di prova circa l'esatta rappresentazione degli imputati sull'altruità del bene: osservazione che si scredita, una volta:
- dimostrata (per la confessione dei suoi protagonisti) la consapevole persecuzione degli intenti diretti a sottrarre l'utilizzo pieno e funzionale del sistema in dotazione ad Alba-giochi (si rammenti anche il dispositivo "a tempo", inserito clandestinamente dal Vincenti e che rendeva grandemente diminuita la funzionalità dell'apparato informatico);
- richiamata la certa rappresentazione che i dati-base ed i programmi applicativi non potevano ascriversi al patrimonio della ditta di assistenza e manutenzione;
- rammentato che il Cortis (che fornì consigli operativi al Vincenti consapevole dei risultati alternativi da ottenere, secondo la sostanza delle sue ammissioni) era l'amministratore unico della società beneficiaria dell'operazione killer (come giustamente si esprime il pretore), a giorno, pertanto (salva una prova contraria che non è stata data) della situazione giuridica e contrattuale che la legava ai suoi clienti.
Non sembrano proponibili le riserve espresse dal quarto motivo d'appello, esposto in linea meramente eventuale, e proteso ad evitare un richiamo alla figura dell'esercizio arbitrario. E' fuori di luogo il richiamo all'art. 392 c.p.
Manca, infatti, il presupposto di un qualsiasi diritto o aspettativa lesa per la quale, anche in via putativa, la Cortis & Lentini avrebbe potuto rivolgersi al giudice.
Non si era verificata querelle di spese non pagate (o non tempestivamente saldate), ovvero una contestazione seria e concludente di un inadempimento: la dichiarazione degli imputati è nel senso che la loro operazione fu protesa ad evitare un futuro e probabile (ma non dimostrato) pericolo di diffusione presso la concorrenza (a cui Alba-giochi s.p.a. aveva minacciato di rivolgersi in prosieguo) dei programmi `sorgente' ritenuti di proprietà della ditta di manutenzione e di assistenza, dimostra che a nessun titolo può essere invocata la fattispecie dell'esercizio arbitrario delle proprie ragioni.
Per queste ragioni si riscontra la sussistenza di un illecito penalmente rilevante e conseguentemente di un danno ex delicto in capo alla parte civile costituita. Pertanto, pur dichiarato estinto il reato ascritto ai prevenuti, si conferma la condanna e le altre statuizioni già assunte dal giudice di primo grado in punto interessi civili, disponendo, per il presente grado, l'obbligo degli imputati alla rifusione a favore della parte civile delle spese per la continuata assistenza, spese che si liquidano in lire 1.000.000, oltre ad Iva e Cpa.

SUCCESSIONE DI LEGGI PER IL REATO DI DANNEGGIAMENTO INFORMATICO (Cass., sez. un., 13-12-1996)
Antecedentemente all'entrata in vigore della l. 23 dicembre 1993 n. 547 (in tema di criminalità informatica), che ha introdotto in materia una speciale ipotesi criminosa, la condotta consistente nella cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un'ipotesi di danneggiamento ai sensi dell'art. 635 c.p., in quanto, mediante la distruzione di un bene immateriale, produceva l'effetto di rendere inservibile un elaboratore (nell'affermare detto principio la corte ha precisato che tra il delitto di cui all'art. 635 c.p., e l'analoga fattispecie criminosa prevista dall'art. 9 l. 23 dicembre 1993 n. 547 - che ha introdotto l'art. 635 bis c.p. sul danneggiamento di sistemi informatici e telematici - esiste un rapporto di successione delle leggi penali nel tempo, disciplinato dall'art. 2 c.p.). 

X Chiudi