Trib. Torino Sez. III Sent. 782/02

N. 23564/99 Notizie di reato
N. 2823/01 R.G. Tribunale di Torino
N. 149 Mod. 30
Sentenza del 28.02.2002
N. 782 del Reg. Sent.
Data del deposito 8 aprile 2002

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
IL TRIBUNALE ORDINARIO DI TORINO
terza sezione penale
in composizione monocratica
ha pronunciato la seguente

SENTENZA

nel procedimento penale a carico di:

R. E., nato a YYYYY il 00.00.0000, libero presente, elett.te dom.to presso lo studio del difensore di fiducia Avv. Blengino, del foro di Torino;
F. C., nato a ZZZZZ il 00.00.0000, libero presente, elett.te dom.to presso lo studio del difensore di fiducia Avv. Crozza, del foro di Torino;

Con l’intervento del P.M. Dott. Cesare Parodi e dei difensori delle patti civili costituite Avv. Alamia per la F.A.P.A.V. (Federazione anti pirateria audio visiva) ed Avv. Capelletto per la S.I.A.E. (Società italiana autori ed editori).

IMPUTATI
per il reato di cui ai seguenti articoli, in concorso tra loro e con B. S., deceduto, ex art. 110 c.p., con più azioni esecutive del medesimo disegno criminoso ex art. 81 cpv. c.p., nell’ambito della gestione del sito Internet XXXXX.Polito.it, In particolare agendo R. e B. per predisporre il sistema di cui intra, curandone altresì l’ordinaria manutenzione, F. conferendo i fondi per potenziare la memoria dell’elaboratore utilizzato:
A) del reato di cui all’art. 171 bis l. 633/41 per aver, a fine di lucro, abusivamente duplicato e sapendo trattarsi di copie non autorizzate, distribuito e detenuto a scopo commerciale – utilizzando un computer configurato come server FTP – programmi per elaboratore illecitamente duplicati, giochi per psx, video cd precisati nell’allegato 1.
B) 171 ter l. 633/41 lett. a) e b) per avere, con più azioni esecutive del medesimo disegno criminoso ex art. 81 cpv. c.p., a fine di lucro, abusivamente duplicato o riprodotto su supporto informatico opere cinematografiche – come da allegato 2 – ponendo quindi in commercio a fine di lucro le medesime, mettendole a disposizione sul server FTP sopra indicato, sul quale venivano conferite e potevano essere scaricate da utenti specificamente abilitati all’accesso – tramite un identificativo e relativa password – a fronte del conferimento di materiali informatici sul server FTP in oggetto.
C) del reato di cui all’ara. 61 n. 2, 81 cpv., 648 c.p., in quanto con più azioni esecutive del medesimo disegno criminoso:
– acquistavano o comunque ricevevano, al fine di procurare a sé un profitto, da persone allo stato non identificate, i programmi e le opere sopra specificate, provento di duplicazione abusiva, pur essendo a conoscenza dell’illecita provenienza delle stesse; – rendendo operativo il server FTP di cui sopra, si intromettevano per fare acquistare o comunque ricevere da soggetti non identificati i beni di cui sopra, pur essendo a conoscenza dell’illecita provenienza degli stessi, in particolare ponendo a disposizione dei soggetti abilitati ad accedere al sito un’area denominata Odays contenente tra l’altro circa 600 parti o quantomeno parti di programmi per elaboratore dalla quale poteva essere effettuato il download e l’upload dei programmi medesimi.
Con l’aggravante di aver commesso il fatto al fine di eseguire il reato di cui sopra.
In Torino, tutti accertati in data 22.07.1999 e commessi nel periodo anteriore e prossimo a tale data.

Il solo R.
D) del reato di cui all’art. 171 bis L. 633/41, per aver detenuto a scopo commerciale -quale responsabile tecnico di fatto dell’attività del server FTP sopra indicato. programmi destinati a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di programmi per elaboratore, quali Nero Burning ROM, X win 32 e la patch di modifica di Win Commander
E) del reato di cui all’art. 648 c.p., perché al fine di trarne profitto e conoscendone la provenienza delittuosa, riceveva da persona non identificata, un programma informatico avente per scopo o per effetto l’interruzione, totale o parziale, o l’alterazione del funzionamento di un sistema informatico o telematico -in relazione al reati di cui all’art. 615 quinquies c.p.- segnatamente un programma “back orifice” utilizzato per le intrusioni telematiche durante i collegamenti in rete.
F) del reato di cui agli am. 81 cpv., art. 648 c.p., per aver, con più azioni esecutive dei medesimo disegno criminoso, al fine di trame profitto e conoscendone la provenienza delittuosa, ricevuto nell’ambito dell’attività del server FTP sopra indicata da persona non identificata, programmi per elaboratore provento di duplicazione abusiva ex art. 171 bis L. 633/41, precisati nell’allegato 3.
Accertati tutti in Torino in data 26.07.1999

II solo F.
G) del reato di cui agli artt. 81 cpv., art 648 c.p., per aver, con più azioni esecutive del medesimo disegno criminoso, al fine di trame profitto e conoscendone la provenienza delittuosa, ricevuto nell’ambito dell’attività del server FTP sopra indicato da persona non identificata, programmi per elaboratore provento di duplicazione abusiva ex art. 171 bis L. 633/41, precisati nell’allegato 4.
Accertati tutti in Torino in data 02.08.1999 ed in Bardonecchia il 10.08.1999.

Conclusioni delle parti:
P.M.: la condanna di R. alla pena di anni uno di reclusione ed € 400 di multa, previa concessione delle attenuanti generiche, il riconoscimento del vincolo della continuazione tra i reati lui contestati e l’applicazione della diminuente per la scelta del
rito; la condanna di F. alla pena di mesi dieci di reclusione ed € 300 di multa, ritenuta l’ipotesi lieve di cui all’art. 648 cpv. c.p. previa concessione delle attenuanti generiche, il riconoscimento del vincolo della continuazione tra i reati lui contestati e l’applicazione della diminuente per la scelta del rito;

Parte civile S.I.A.E.: riconosciuti gli imputati penalmente responsabili dei reati loro rispettivamente ascritti, la condanna di entrambi, in solido tra loro, al risarcimento dei danni subiti dalla S.I.A.E., da liquidarsi in sede civile, oltre alla rifusione delle spese di costituzione e difesa come da nota depositata.

Parte civile F.A.P.A.V.: riconosciuti gli imputati penalmente responsabili dei reati loro rispettivamente ascritti, la condanna di entrambi, in solido tra loro, al risarcimento dei danni subiti dalla F.A.P.A.V. ed al pagamento di una provvisionale per il danno morale, oltre alla rifusione delle spese di costituzione difesa come da nota depositata.

Difesa R.: assoluzione dell’imputato e rigetto della richiesta condanna al pagamento di una provvisionale avanzata dalla F.A.P.A.V..
Difesa F.: assoluzione dell’imputato dai reati lui contestati ai capi A), B) e C), per non aver commesso il fatto o, in subordine, perché il fatto non costituisce reato. Assoluzione dal reato di cui al capo G), perché il fatto non costituisce reato.

SVOLGIMENTO DEL PROCESSO
Con decreto di citazione ritualmente notificato, gli odierni imputati venivano tratti a giudizio per rispondere dei reati indicati in epigrafe.
A loro richiesta si procedeva con rito abbreviato; nel corso dell’udienza celebrata il 19.02.2002, veniva ammessa la costituzione, quale parti civili, della Federazione anti pirateria audio-visiva – F.A.P.A.V. – e della Società italiana autori ed editori – S.I.A.E. -. L’imputato R. E. rendeva spontanee dichiarazionì.
Le parti, infine, precisavano le rispettive conclusioni come sopra indicate.

MOTIVI DELLA DECISIONE
Dall’esame degli atti contenuti nel fascicolo del P.M., acquisiti ed utilizzati ai fini della decisione, i fatti per cui e processo possono essere ricostruiti nei seguenti termini.
Nel luglio 1999 il responsabile della rete informatica e telematica del Politecnico di Torino richiedeva l’intervento delle Forze dell’Ordine, avendo riscontrato delle anomalie nel funzionamento della rete dell’Università.
In particolare, l’Ing. Calia riferiva che lo aveva insospettito il notevole traffico di collegamenti via internet che si registrata sulla banda dell’Ateneo, quasi saturandola, anche in uscita e nelle ore notturne.
Aveva quindi richiesto alla Cesit, società delegata alla gestione e sicurezza della rete universitaria, di effettuare alcuni controlli onde individuarne la causa.

Era così risultato che l’intensità dei traffici originava da un personal computer ín uso all’associazione studentesca denominata XXXXX, operante all’interno dell’Università. L’associazione, per i propri scopi istituzionali, disponeva di alcune pagine web, con dominio XXXXX.polito.it, all’interno del sito del Politecnico e di un server per la posta elettronica ospitato in “hosting” sulla rete dell’università.
Ebbene, dall’analisi era emerso che tale p.c era configurato anche come server FTP (sistema standardizzato per il trasferimento di files tra computers diversi), utile per l’invio e la ricezione di grandi quantità di dati e che sull’area erano presenti numerosissimi programmi software, opere cinematografiche e musicali in formato mp3, tutti abusivamente duplicati. Di qui il notevole numero di accessi al sito da parte di utenti esterni che si collegavano tramìte Internet.

Peraltro, i tecnici della Cesit avevano appurato che l’accesso all’area suddetta era consentito solamente ad utenti previamente autorizzati e muniti di apposita password. L’area FTP era gestita con il sistema dei crediti: l’utente che accedeva, prima doveva caricare sull’area una certa quantità di dati in suo possesso (operazione c.d. di uploading, consistente nel trasferimento di una copia di tali dati sulla memoria dei p.c. destinatario) e solo in seguito poteva prelevare i dati che lo interessavano (c.d. downloading), spendendo il credilo ottenuto (cfr. SIT G. O.).

A seguito della segnalazione, personale appartenente alla P.G. sezione reati informatici si recava presso il Politecnico e sottoponeva a sequestro i p.c, dell’associazione.

Gli operanti connettendosi al sito web della stessa, appuravano che il webmaster (amministratore di sistema) era da identificarsi nell’imputato R. E.
Dalle dichiarazioni rese dalle persone informate sui fatti, risultava che:
– fin dalla costituzione, le pagine web dell’associazione, nonché il server per la gestione della posta elettronica (maggio 1998), erano amministrati da R. E., studente del Politecnico e socio della XXXXX, il solo che ufficialmente disponeva della password di root (amministratore), che attribuiva ai soci che lo richiedevano una casella di posta elettronica, abilitando l’account e fornendo loro la necessaria password;
– le persone che frequentavano assiduamente l’associazione (cfr. le SIT rese da M. S., D. C., P. M., oltre quelle sotto indicate), erano concordi nel ricordare che nell’ultimo periodo R., il quale aveva iniziato a lavorare e dunque aveva meno tempo da dedicare all’associazione, aveva detto loro di rivolgersi, per qualunque problema riguardante la mailing list, a B. S. che utilizzava l’indirizzo internet xxxxxxxxxxx@yahoo.com.
Quest’ultimo era stato notato operare sui p.c. dell’associazione insieme al R. ed a volte aveva anche utilizzato la password e la casella di posta elettronica di root;
– spesso con E. R. vi era anche un ragazzo di nome C. (per l’identificazione di tale C. con l’imputato C. F., si vedano le SIT rese da B. G., B. S., B. B. e B. F.), anch’egli studente di ingegneria e socio dell’associazione, il quale disponeva dell’account di posta elettronica C.@xxxxx.polito.it.
Il F., secondo quanto riferito da B. G., socio dal 1997, aveva anche realizzato, per il server dell’associazione, un dispositivo capace di riavviare automaticamente il p.c. in caso di interruzione dell’energia elettrica;
– nessuno dei responsabili amministrativi e contabili dell’Associazione aveva mai autorizzato l’acquisto dei due hard disks rinvenuti, con capacità pari a 20 gb ciascuno, utilizzati per implementare la memoria di massa originaria del p.c. server dell’associazione.
– nessuno, compresi i soci della XXXXX, era a conoscenza dell’esistenza di un’area FTP.

Dall’analisi dei files di log, del server XXXXX.polito.it, risultava:
– che il sito FTP era attivo dal novembre 1998;
– l’esistenza di una e-mail a firma C. spedita come utente root (del 05.03.1999, destinatario xxxxxx@tin.it);
– che l’imputato F. si collegava al server FTP attraverso il provider XXXXXX. A tal fine utilizzava le utenze telefoniche intestate ai genitori (cfr. annotazione P.G. del 09.08:1999);
– dal file contenente la storia della shell dell’utente C. (che come detto disponeva dell’indirizzo C.@XXXXX.polito.it), si evinceva che nel mese di luglio 1999 tale utente era entrato nei files-sistem dei sito FTP ed aveva effettuato alcune operazioni;
– gli utenti C. e S. condividevano la stessa home directory e dunque tutti i dati locali: (cfr. relazione in atti redatta dal tecnico Cesit, ing. O. G.).
In seguito, tutti gli strumenti informatici sequestrati presso la sede dell’associazione studentesca, venivano analizzati da un consulente tecnico dell’accusa (cfr. elaborati in atti redatti dall’lng. Fabrizio Mario Vinardi).

Questi, innanzitutto, descriveva la tipologia dei personal computers, soffermandosi sulla natura dei dischi rigidi in dotazione. Con riguardo, in particolare, al p.c., configurato come server, tale macchina era fornita di quattro dischi rigidi con capacità, rispettivamente, di 3.5, 17, 20 e 20 gigabyte (memoria di massa). L’Ing. Vinardi ha precisato che i due hard disks “Western Digital”, con capacità di 20 g.b. ciascuno, rappresentavano all’epoca la migliore tecnologia esistente sul mercato, considerato anche che mediante tali strumenti veniva effettuata la connessione alla rete internet, sfruttando l’alta velocità di collegamento di cui disponeva il Politecnico.

Il Consulente esaminava anche i programmi informatici rinvenuti nella memoria di massa dei due p.c. (configurati l’uno come server, l’altro come client) e concludeva l’analisi come di seguito indicato:
– sulla memoria del p.c. server erano presenti, in forma completa, n. 24 programmi informatici (alcuni applicativi, altri contenenti giochi per computer), n. 16 giochi per playstation (cfr. tabelle n. 2 e 3 dell’elaborato) e 24 films in formato video compact disks, alcuni dei quali incompleti o non perfettamente funzionanti (cfr. tabella n. 4);
– sulla memoria del p.c. client, erano presentì n. 8 programmi (cfr. tabella n. 1);
– per tutte le opere indicate mancava la licenza d’uso o documentazione idonea a comprovarne un legittimo acquisto;
– il valore commerciale dei programmi e dei giochi rinvenuti, considerati i prezzi praticati a quell’epoca al pubblico (comprensivi di IVA), era stimabile in circa 30/35 milioni di lire;

II P.M. nel corso delle indagini disponeva una seconda consulenza tecnica, espletata dal Dott. Marchesoni, per l’analisi e la visione delle opere cinematografiche (cfr. elaborato in atti).

Ebbene dalla lettura di entrambe le consulenze si evince, innanzitutto, che le opere cinematografiche effettivamente presenti sul sito erano circa 24.
Infatti, i consulenti hanno evidenziato come su una determinata area del server FTP (denominata “Odays”), vi erano solo i titoli di circa 600 opere cinematografiche, di scarsa rilevanza commerciale, mentre su un’altra area (denominata ISO_nfoVCD), erano riportate informazioni inerenti altre opere cinematografiche ad elevato valore commerciale.

Quindi si può desumere che tali aree costituivano una sorta di vetrina messa a disposizione degli utenti autorizzati ad accedere al sito, per informarli sul tipo di opere che potevano essere richieste. Resta che, come sopra detto, le opere presenti (che dunque l’utente poteva scaricare, trasferendole sulla memoria di massa del proprio p.c.) erano 24 e tutte sono risultate protette dalla L. 633/1941 ed abusivamente duplicate.

Peraltro il Dott. Marchesoni ha sottolineato trattarsi di opere appena (o non ancora uscite) nelle sale cinematografiche e dunque in pieno sfruttamento commerciale da parte dei produttori.

Le indagini poi proseguivano con gli interrogatori degli indagati.
E. R. dichiarava di essere già da motto tempo amico di F. e di aver conosciuto, invece, B. all’inizio del 1999.
Rivelava agli inquirenti che insieme a B. e F. aveva pensato di creare il sito FTP per poter scambiare in rete programmi informatici ed avere, così, la disponibilità di software sempre nuovo ed aggiornato.
A tal fine insieme a B. e F. aveva potenziato la memoria di massa del p.c., dell’associazìone, per ottenere una maggiore capacità di immagazzinamento dei dati. Erano stati quindi acquistati i due dischi rigidi di 20 g.b., con il denaro messo a disposizione da F.
Circa la gestione di tale attività, riferiva che tutti e tre operavano in autonomia sul sito, sulla base dì un accordo iniziale del turo informale.
In particolare, operando ìl sito in automatico, si trattava per lo più di procedere, periodicamente, a liberare lo spazio cancellando ì files inutili. Riguardo ai materiali rinvenuti sulla memoria dì tale p.c., l’imputato dichiarava: ” non è corretto dire che ce li siamo procurati, ma vari soggetti li hanno scaricati sulla nostra macchina che funziona di continuo” (cfr. int. del 22.09.1999 in atti).

Il R. ha anche reso, nel corso del processo, spontanee dichiarazioni ed in relazione al sito FTP ed al materiale ivi rinvenuto ha ribadito di non aver mai venduto o ceduto materiale illecitamente duplicato e di non averlo mai utilizzato. Riguardo ai films ha chiarito che non lo interessavano, perché erano in lingua originale e di difficile scaricamento.
B. S. confermava di aver conosciuto R. in chat, mesi prima e che lo stesso gli aveva detto di essere il responsabile della gestione del sito dell’associazione studentesca. In seguito, R. gli aveva proposto la creazione di un sito FTP (peraltro, R. aveva invece dichiarato che la proposta era venuta da B.), onde ” poter parcheggiare su quella macchina dei programmi per elaboratore sempre aggiornati”.

Avevano quindi potenziato la memoria di massa del p.c.: l’dea era stata di F. e lui aveva finanziato l’acquisto di ulteriori due dischi rigidi. F. era un esperto di hardware e probabilmente era stato lui ad aiutare R. a montare i nuovi hard disks. B., infine, confermava l’intento comune: ” la nostra finalità era quella di procurarci materiale informatico sempre aggiornato, in un primo momento giochi e quindi, con il tempo, anche altri beni”.
Il ragazzo poi aggiungeva elementi utili per la comprensione del caso: confermava quanto detto da R. in ordine alle modalità di accesso al sito FTP (possibile attraverso un account che veniva attribuito al richiedente da lui, da R. ovvero da alcuni altri utenti esterni di fiducia cui era stata attribuita tale facoltà), chiarendo, inoltre, che veniva permesso l’accesso ” solo a persone che dimostravano di poter contribuire al sito con materiale di interesse, in effetti, l’utente poteva prelevare beni informatici non versando denaro, ma scaricando altri beni… per gli utenti che conferivano beni di non particolare interesse, provvedevamo a cancellare l’account questo veniva effettuato da me e da R.”.
Il software (c.d. demone) in grado di gestire gli accessi e il sistema dei crediti, era stato configurato ed istallato da R., ma sempre di comune accordo.
Tali dichiarazioni sono oggettivamente riscontrate dagli esiti dell’analisi condotta dall’Ing. G. O., tecnico del Cesit, già sopra illustrati.
Infine, B. aggiungeva anche che l’upload iniziale, dei resto essenziale perché il sito acquistasse interesse all’esterno, era stato effettuato da lui e da R. prelevando programmi e giochi da altri siti FTP, ovvero accettando conferimenti di persone conosciute in chat.
Riguardo alle opere cinematografiche rinvenute, dichiarava che erano state scaricate sul sito da soggetti residenti all’estero (USA) che, in cambio, avevano prelevato software
(cfr. interrogatorio del 29.09.1999, in atti).

Da ultimo, è stato interrogato F. C. (int. del 21.03.2000, in atti).
Questi, ha negato di essere a conoscenza dell’esistenza di un sito FTP sul server XXXXX. Ha ammesso di aver consegnato al R. ed al F. la somma di circa 1.500.000 lire, ma ha dichiarato che tale denaro costituiva il corrispettivo per l’insegnamento ricevuto dai due in materia informatica.
Le indagini in seguito, sulla base delle analisi dei files di log del server sequestrato e delle dichiarazioni rese da B., consentivano di individuare alcuni indirizzi web di siti esteri dai quali era stato conferito software e opere cinematografiche.
Di qui la richiesta di assistenza giudiziaria inoltrata dagli inquirenti italiani alle competenti Autorità Canadesi e Statunitensi.
Solamente in due casi le indagini della magistratura estera permettevano di identificare con precisione la persona fisica che operava su tali siti.
In un caso si trattava di uno studente dell’Università di Huntville – Alabama -, B. C., il quale operava su un p.c. collegato alla rete di quell’Università. Nella memoria di tale p.c. erano rinvenute delle opere cinematografiche abusivamente duplicate, alcune delle quali presenti anche sul sito di XXXXX. A tale proposito il ragazzo riferiva trattarsi di films video registrati durante la proiezione in una sala cinematografica e successivamente scaricati sul p.c.

Nell’altro caso si trattava di una ragazzo canadese di nome A. L. (minorenne all’epoca dei fatti), che operava su un p.c. di sua proprietà, a mezzo del quale aveva allestito un sito FTP per distribuire in rete giochi e software applicativo illecitamente duplicati (sito denominato xxxx-xxxx.xxx.org.11.11.111.111).

Lo scopo dichiarato era quello di scalare apposite classifiche, presenti su alcuni siti Internet, in cui venivano indicati i migliori corrieri della rete, ovvero persone che riescono, impiegando poco tempo, a reperire e distribuire un elevato numero di dati contenenti materiale informatico.
In entrambi i casi i ragazzi hanno affermato di non conoscere gli imputati, né il sito di XXXXX, chiarendo che sulla rete quando si effettuano tali contatti sono utilizzati degli alias (cfr. rogatoria in atti).

Ebbene, questi ulteriori sviluppi investigativi hanno confermato quanto dichiarato sul, punto dal B. (le opere cinematografiche erano scaricate da siti operanti all’estero) e rappresentano un riscontro anche rispetto le conclusioni cui era pervenuto il Consulente Ing. Vinardi e cioè che i pirati informatici sono sempre alla ricerca di server con una buona memoria di massa ed una connessione veloce.

Sì potrebbe così anche spiegare il rinvenimento, all’interno dell’area del server di XXXXX denominata Odays di numerosi titoli di films. Tale cartella potrebbe essere stata creata proprio da quel ragazzo canadese, in quanto lo stesso operava su un sito denominato appunto zerO-days.dhs.org al fine di pubblicizzare i propri prodotti.

***

Così riassunti i fatti per cui è processo e gli esiti delle indagini, risulta:
– che sono del tutto inattendibili le dichiarazioni rese dall’imputato F. nel corso dell’interrogatorio avanti al P.M. e tendenti ad escludere il suo coinvolgimento nell’intera vicenda; la versione da questi fornita è smentita non solo da quanto riferito da Gabriele Bertolini, da S. B. e dall’altro coimputato, con dichiarazioni completamente concordi sul punto, ma anche dall’esito delle indagini di P.G. sul provider XXXXXX e dall’analisi dei files di log del p c. dell’associazione che ha dimostrato, appunto, come lo stesso operasse attivamente sul sito FTP;
– che tutti e due gli imputati, unitamente al B., hanno collaborato alla creazione del sito FTP ed al a successiva gestione, ciascuno mettendo a disposizione le risorse di cui disponeva e quindi, rispettivamente: R. e B. le conoscenze informatiche, ancora R. la possibilità di utilizzare il sito dell’associazione studentesca e la banda del Politecnico per il collegamento in rete ed, infine, F. i mezzi finanziari onde implementare la memoria del p.c. configurato come server; condotte, queste, previamente concordate e costituenti un indubbio contribuito causale rispetto il raggiungimento degli intenti comuni e dunque, in quanto tali, certamente riconducibili alla fattispecie della realizzazione concorsuale del reato ex art. 110 c.p.;
– che tutto il materiale rinvenuto sul sito FTP e nella memoria del p.c. configurato come client, elencato dettagliatamente negli allegati dell’elaborato tecnico dell’Ing. Vinardi e riportato nell’allegato n. 1 al decreto di citazione, è risultato abusivamente duplicato, in quanto installato ed utilizzato senza disporre delle idonee licenze e, riguardo le opere cinematografiche, in violazione dei diritti di riproduzione e distribuzione spettanti ai produttori (ex art. 64 bis e 78 bis della L. 633/1941);
– che, nella fattispecie concreta in esame, non vi sono state vendite aventi ad oggetto i beni indicati in rubrica, nessun passaggio di denaro, in corrispettivo della copiatura dei files prelevati dal server, è stato provato si sia verificato (né è stato loro contestato). Gli stessi B. e R. hanno ammesso che il fine perseguito con la creazione del sito FTP, era esclusivamente quello di scambiare files contenenti, di volta in volta, software e giochi, così da poter disporre sempre di materiale aggiornato.

Passando ora all’esame dei reati contestati agli odierni imputati, in via preliminare occorre evidenziare come le norme incriminatrici di cui agli artt. 171 bis e 171 ter della L. 633/41 (d’ora in poi L.d.A.), sono state oggetto di una recente modifica legislativa. Alle fattispecie in esame, considerata la data di commissione, deve essere applicata la normativa previgente, rispetto le modifiche apportate dalla L. 248/2000, in applicazione dell’art. 2, c. III, c.p., in quanto più favorevole.

In estrema sintesi e per quanto concerne il caso concreto, il legislatore mediante la novella ha, infatti, introdotto pene edittali più elevate e riguardo la norma contenuta nell’art. 171 bis, ne ha ampliato l’ambito applicativo incriminando ulteriori condotte (quali la detenzione a scopo imprenditoriale) e sostituendo il fine di profitto a quello di lucro, quale dolo specifico.

Le condotte contestate agli imputati al capo A), dal punto di vista oggettivo e materiale.
Secondo l’ipotesi accusatoria, R. e F. nell’ambito della gestione del sito FTP sopra descritto, avrebbero abusivamente duplicato, detenuto a scopo commerciale e distribuito, programmi per elaboratore, giochi per playstation e video CD, sapendo trattarsi di copie non autorizzate.

Innanzitutto devono escludersi, quale oggetto materiale delle condotte contestate, i video CD indicati nella tabella 4 dell’allegato n. 1 al decreto di citazione.
Per quanto già devo, si tratta di opere cinematografiche in formato video compact disk che, in quanto tali, vengono tutelate dalla norma di cui al successivo art. 171 ter L.d.A. Questo Giudice ritiene che gli odierni imputati abbiano posto in essere le condotte che vengono loro contestate in tale capo d’imputazione. Hanno, infatti, creato, gestito e curato la manutenzione di un sito FTP sul quale venivano copiati e dal quale potevano essere prelevati files contenenti tutto il materiale già descritto.

Non solo è confermato dalle dichiarazioni rese in merito da S. B., ma è un fatto di logica che per rendere il sito “interessante” hanno inizialmente trasferito in copia sull’hard disk del server, ivi duplicandoli e rendendoli quindi di immediata utilizzabilità, programmi informatici reperiti in rete; creata in tal modo la “riserva iniziale”, hanno proceduto alla selezione delle persone cui autorizzare l’accesso, secondo le modalità sopra illustrate.

Né gli imputali possono ritenersi estranei rispetto ai successivi conferimenti (trasferimenti in copia di programmi dal p.c. dell’utente alla memoria di massa del server in rete), effettuati da terzi. Loro hanno creato il sito ed hanno gestito il server rendendolo accessibile dall’esterno; hanno poi scelto le persone cui autorizzare l’entrata, pretendendo che tali soggetti copiassero sul server programmi in loro possesso, quale corrispettivo dei programmi prelevati; conoscevano il tipo di materiale informatico che gli utenti che accedevano al server trasferivano sulla memoria di massa perché, periodicamente, procedevano ad un controllo del sito, cancellando files presenti in più copie, difettosi, ovvero di scarso interesse.

Gli imputati in definitiva, hanno fornito uno strumento per il caricamento e scaricamento di files contenenti software abusivamente duplicato e non hanno impedito la commissione di attività illegale, ma anzi hanno svolto un ruolo determinante nella distribuzione on line del materiale detenuto.

E’ ancora necessario soffermarsi sulla condotta di “detenzione a scopo commerciale”, cronologicamente successiva alla duplicazione ed anteriore rispetto alla distribuzione. Lo scopo commerciale che deve caratterizzare la detenzione, attiene all’elemento materiale della condotta ed implica una destinazione oggettiva del bene al commercio. La detenzione per il commercio si desume, ad esempio, dalle caratteristiche del bene, dal luogo in cui viene custodito, dall’attività in concreto esercitata dall’agente ed il termine “commercio” va inteso in senso lato e comprensivo di qualsiasi messa in circolazione del bene stesso.

Solo così si spiega l’utilizzo, da parte del legislatore, dell’espressione “detenzione a scopo commerciale a fini di lucro”: la condotta perché sia penalmente rilevante deve essere sorretta dal fine di lucro e lo scapo commerciale, che colora la detenzione, attiene ancora al piano dell’elemento oggettivo del reato.

Secondo una recente pronuncia della Suprema Corte, la nozione di detenere a scopo commerciale, ricomprende anche le fattispecie di detenzione per uso interno nell’ambito di un’attività imprenditoriale, caratterizzata da uno scopo commerciale, qualora tale attività sia favorita dall’utilizzo del programma abusivamente duplicato (cfr. Cass. 33896/2001).

Ebbene, non vi possono allora essere dubbi che la condotta tenuta dagli imputati, configuri anche la detenzione a scopo commerciale, condotta preparatoria e prodromica alla successiva (e verificatasi) distribuzione dei programmi a terzi, mediante operazioni di downloading. Infatti gli imputati hanno agito nell’esercizio di un’attività non occasionale, né isolata, con la predisposizione e lo sfruttamento di mezzi ad alta tecnologia; attività che non si è esaurita con la creazione del sito FTP e che aveva quale scopo quello di offrire servizi in rete e lo scambio di beni. Si è trattato, dunque, di un’attività a carattere professionale (in quanto non episodica), imprenditoriale (in quanto dotata di un’organizzazione di persone e mezzi) e avente natura commerciale (in quanto finalizzata alla produzione di servizi ed allo scambio di beni, nella specie di una notevole quantità di programmi, alcuni di ingente valore economico).

Per tali motivi le condotte poste in essere dagli imputati sono riconducibili alla fattispecie astratta di cui all’ars. 171 bis L.d.A.

Le condotte contestate agli imputati al capo B), dal punto di vista oggettivo e materiale.
Gli imputati sono accusati di aver abusivamente duplicato o riprodotto su supporto informatico, le opere cinematografiche indicate nell’allegato n. 2 al decreto di citazione e di averle quindi poste in commercio, mettendole a disposizione sul server FTP.

Si è già detto che in tale allegato sino indicati semplici titoli di opere cinematografiche, che però non erano effettivamente presenti sulla memoria del server. Le uniche opere tutelate dall’ars. 171 ter L.d.A. e rinvenute, sono quelle elencate nella tabella n. 4, dell’allegato 1 e di queste gli imputati devono rispondere.

Anche qui valgono le stesse argomentazioni già sopra utilizzate per fondare la loro penale responsabilità: nei termini di cui si è detto, sussiste l’abusiva duplicazione ad opera degli imputati e la successiva messa in commercio di tali beni realizzata, anche in tale caso, mediante il server FTP che consentiva di porli in circolazione.

Sempre per le ragioni anzidette, è del tutto irrilevante che le opere cinematografiche non siano state oggetto dell’iniziale upload effettuato dagli imputati. Questi, infatti, hanno autorizzato l’accesso alle persone che hanno poi copiato sul loro server tali opere, senza contare che nella prassi dei comportamenti da tenere nei rapporti interpersonali via internet, è ritenuto inaccettabile che qualcuno utilizzi il sito FTP altrui, solo per depositarvi materiale che deve essere prelevato da altri (il parcheggio di cui ha parlato B. e tecnicamente denominato dumping).

A ciò si aggiunga che, sempre nella logica del sistema dei crediti, anche le opere cinematografiche venivano scaricate sul server quale corrispettivo per il prelevamento di altro materiale e quindi, la duplicazione e successiva detenzione erano predisposte e preordinate ai futuri scambi in rete.

Gli imputati, quindi, hanno materialmente posto in essere anche le condotte contestate in tale capo della rubrica.

Le condotte contestate agli imputati ai capi A) e B), dal punto di vista soggettivo.
Come anticipato, tali condotte assumono rilevanza penale solo se sorrette dal dolo specifico costituito dal fine di lucro, secondo quanto disposto dalle norme incriminatrici di cui agli artt. 171 bis e ter della L.d.A.

La lunga elaborazione giurisprudenziale ha permesso di chiarire il significato da attribuire ai termini profitto (giovamento, utilità, beneficio anche di ordine morale) e lucro (secondo il linguaggio comune: guadagno, vantaggio economico).

Ebbene, tra i due concetti vi è un rapporto di genere a specie: il profitto comprende anche il lucro, mentre il termine lucro inerisce solo a vantaggi valutabili da un punto di vista patrimoniale o economico.

In questo senso la giurisprudenza della Suprema Corte è univoca e lo ha ribadito anche in relazione ad altre e diverse materie (riguardo ai reali di cui agli arti. 624, 648, 633 c.p., alla circostanza di cui all’art. 62 n. 4 c.p. etc.).

Come si è visto ed in relazione proprio all’art. 171 bis L.d.A., la Cassazione ha affermato che anche un risparmio di spesa, ove realizzato da un soggetto nell’ambito di un’attività imprenditoriale o commerciale, costituisce lucro.
A seguito delle modifiche apportate alla norma sopra citata in punto di dolo dalla L. 248/2000, che ha sostituito al fine di lucro quello di profitto, può affermarsi che le condotte poste in essere per il perseguimento di un risparmio di spesa in ambito privato e personale (concettualmente incompatibile con la diffusione al pubblico), tenute per il raggiungimento di un qualunque vantaggio, anche non connotato da elementi di economicità, sono punibili oggi (o comunque costituiscono un illecito amministrativo ex art. 16 L. 248/00, salva l’ipotesi di concorso nel reato di cui all’art. 171 bis) e non lo erano ante novella.

Diversamente, erano penalmente rilevanti – e lo sono tuttora -, le condotte finalizzate ad un incremento positivo del patrimonio, sia tale incremento rappresentato da un’entrata in denaro o costituito da altri beni.

Quando si è analizzato il profilo oggettivo delle condotte contestate agli imputati, si sono evidenziate le peculiarità del caso in esame: non vi sono state vendite ed il fine dichiaratamente perseguito dagli imputati era quello di scambiare software in rete.

Altri elementi caratterizzanti sono rappresentati dalle particolari modalità e dagli strumenti utilizzati per effettuare tali ‘scambi”, tutti elementi che rendono il fenomeno in esame difficilmente inquadrabile nei tradizionali sistemi di circolazione dei beni, date le enormi potenzialità diffusive che internet consente di sfruttare. Lo scambio, infatti, non avveniva “brevi manu” tra due persone presenti, ma attraverso la rete: l’accesso, previa autorizzazione, ad un sito FTP appositamente costituito dagli imputati e lo scaricamento dei files dal p.c. sorgente al p.c. locale dell’utente.

L’operazione poteva essere effettuata più volte ed a opera di soggetti diversi: l’unica copia presente sul server poteva essere trasferita sulla memoria del p.c. dell’utente senza che tale operazione impedisse la medesima azione ad opera e vantaggio di altri. Potrebbe configurarsi nella fattispecie in esame, una sorta di permuta, contratto a prestazioni corrispettive come il contrario di compravendita e come questo a titolo oneroso.

E’ di tutta evidenza allora come si sia in presenza di un accrescimento della sfera patrimoniale degli agenti, realizzato mediante l’acquisizione di nuovi beni prima non posseduti. E’ riduttivo, infatti, riconoscere nella fattispecie concreta un semplice risparmio di spesa, proprio perché le condotte sono state poste in essere non per un uso privato, ma per procurarsi e diffondere opere protette, creare un canale di scambio idoneo a porre sul mercato le opere stesse, il tutto nell’esercizio di un’attività imprenditoriale di messa a disposizione dei servizi del server FTP.
Quindi, se la ratio dell’incriminazione è quella di evitare la creazione di circuiti di distribuzione illegali e paralleli a quelli utilizzati dai titolari del diritto di sfruttamento economico del bene protetto, le condotte contestate agli imputati hanno pienamente frustrato l’interesse protetto dalla norma.
Basti a tale riguardo ricordare come l’art. 68 L.d.A., in linea con l’art. 9 della Convenzione di Berna, liberalizza la riproduzione di singole opere per uso personale dei lettoni ( rectius: fruitori), fatta a mano o con mezzi di riproduzione non idonei a spaccio o diffusione dell’opera in pubblico. In tale senso anche la norma di cui all’art. 64 quater, ult. c., in materia di programmi per elaboratore.
In conclusione, sussistendone tutti gli elementi oggettivi e soggettivi, gli imputati devono essere ritenuti penalmente responsabili dei reati ad entrambi ascritti ai capi A) e B) della rubrica.

Il reato contestato agli imputati al capo C).
R. e F. avrebbero acquistato o ricevuto, da persone non identificate, le opere di cui ai capi A) e B), provento di duplicazione abusiva ed essendo a conoscenza di tale illecita provenienza. Si sarebbero, inoltre, resi intermediari rispetto le successive ricezioni od acquisti effettuati dagli utenti abilitati ad accedere al server. Innanzitutto deve essere sottolineato come, considerate le particolari modalità e gli strumenti tecnologici utilizzati dagli imputati, le ricezioni o acquisti sono avvenuti non mediante la dazione del supporto materiale (compact disk o floppy) contenente le opere indicate, ma come detto mediante un trasferimento in rete dei files. In questo senso depongono le dichiarazioni di B. e R. ed anche il mancato rinvenimento, nei locali dell’Associazione studentesca, di supponi contenenti le opere presenti sul p.c. server e su quello configurato come client.
Inoltre, bisogna evidenziare come le opere oggetto delle condotte contestate ad entrambi gli imputati al capo C) della rubrica in esame, sono le stesse opere oggetto delle condotte di cui ai capi A) e B).

Si assume, quindi, che gli imputati avrebbero violato, con la medesima condotta, anche la norma incriminatrice di cui all’art. 648 c.p., ricevendo opere oggetto di illecita duplicazione e quindi provenienti da reato.

Tale ipotesi accusatoria non può essere accolta.
La ricezione, quando si utilizza un p.c. collegato in rete, si risolve nel trasferimento sulla memoria del p.c. dell’agente di una copia dei files e dunque in una duplicazione dell’opera senza soluzione di continuità, né scarto temporale. Deve allora ritenersi che, in tali casi, si configuri una condotta unitaria: lo stesso soggetto che riceve il bene effettua una duplicazione, ponendo così in essere il reato presupposto della ricettazione. In tali termini e considerata la riserva espressa contenuta nell’art. 648 c.p., per cui deve essere esclusa la penale responsabilità quando l’agente è egli stesso autore del reato presupposto, si impone l’assoluzione di entrambi gli imputati dal reato loro contestato al capo C).

I reati contestati all’imputato R. ai capi D), E) ed F) ed il reato contestato all’imputato F. al capo G).
Le indagini sono proseguite con la perquisizione dell’abitazione di R., a seguito della quale erano rinvenuti strumenti e beni informatici anch’essi analizzati dal consulente tecnico dell’accusa.

Alcuni programmi sono risultati abusivamente duplicati in quanto l’imputato non ha esibito la relativa licenza d’uso, ovvero una fattura capace di comprovarne il legittimo acquisto.

Parte del software era memorizzato sull’hard disk posseduto da R., mentre altri programmi erano contenuti su supponi dei tipo compact disks masterizzati.
L’ing. Vinardi, in riferimento alle opere oggetto della contestazione di cui al capo D), ha chiarito trattarsi di software idoneo a rendere inefficaci le protezioni poste sui programmi X-win 32, Nero Burning Rom e Wincommander.

In particolare, gli ultimi due sarebbero dei programmi c.d. shareware, cioè tutelati da copyright, ma che possono essere scaricati dalla rete e utilizzati, a scopo dimostrativo, per un limitato periodo di tempo, trascorso il quale divengono inservibili. In questo senso, il software rinvenuto nella disponibilità dell’imputato (generatore di numeri seriali), è idoneo ad eluderne il dispositivo protettivo.

R. nel rendere spontanee dichiarazioni, ha riferito che i supporti che contenevano tali programmi gli erano stati dati da un collega. Ha aggiunto che i compact disks contenevano anche altro software che egli avrebbe dovuto utilizzare per il proprio lavoro e che comunque non ne conosceva il contenuto al momento della ricezione. Ebbene queste allegazioni difensive appaiono inattendibili, in quanto tardive e non circostanziate; infatti, nulla a tale proposito il R. aveva dichiarato nel corso delle indagini preliminari, né ha fornito alcun elemento oggettivo idoneo a fondarne la veridicità.

Il fatto che l’imputato detenesse software deputato a sproteggere programmi informatici tutelati dalla L.d.A., è un elemento che per essere pienamente apprezzato, deve essere inquadrato nell’ambito del contesto in cui si è verificato. Ebbene, si è già detto come R. sia persona dotata di elevate capacità nel settore informatico, creatore, amministratore e gestore di un sito FTP contenente un ingente numero di programmi illecitamente duplicati, sito in cui si registravano numerosissimi accessi ogni giorno da parte di utenti che ivi scaricavano software. Tutti questi elementi, unitamente alle caratteristiche dei programmi di cui si parla, sono sufficienti per escludere il fine personale di quella detenzione e sono sintomatici, viceversa, di un chiaro fine lucrativo e di una detenzione utile a porre in circolazione, mediante il server collegato alla rete, software sprotetto.

L’imputato, in conclusione, deve essere dichiarato responsabile anche del reato lui contestato al capo D).

Riguardo il reato di ricettazione di cui al capo E), si impone la modifica dell’imputazione, considerate le conclusioni cui è pervenuto il consulente tecnico dell’accusa in relazione al programma denominato “back orefice” (cfr. tabella 2, pag. 8 consulenza in atti).

Anche questo programma era memorizzato su un compact disk ed é un software c.d. freeware, in quanto liberamente utilizzabile per volontà del suo redattore.

L’accusa ha ipotizzato la configurabilità, nella specie, del reato di ricettazione: tale programma sarebbe provento del delitto di diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, incriminato dalla norma di cui, all’art. 615 quinquies c.p.
li consulente nella sua relazione ha spiegato che “back orefice” è un software idoneo alle intrusioni telematiche. Dunque, è un programma di per sé non idoneo al danneggiamento, in quanto l’accesso non autorizzato ad un sistema telematico altrui non ha necessariamente come scopo o effetto il danneggiamento del sistema o dei dati ivi contenuti (si pensi all’accesso arbitrario a scopo ludico, concorrenziale o dettato da mera curiosità).

La fattispecie in esame, invece, integra il reato di cui all’ari. 615 quater c.p., rispetto al quale il R. deve essere ritenuto penalmente responsabile, sussistendone tutti i requisiti oggettivi e soggettivi.
Infatti, la condotta incriminata da tale norma è appunto quella di chi, per procurare a sé o ad altri un profitto, o di arrecare ad altri un danno, si procura codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto. Un programma informatico può essere assunto nella categoria dei mezzi idonei all’accesso ad un sistema telematico e considerate le personali conoscenze informatiche dell’imputato, nonché l’attività dallo stesso esercitata, sussiste anche il dolo specifico
richiesto dalla norma.

Da ultimo, all’imputato è stato contestato il delitto di ricettazione continuata ex art. 81 cpv. c.p., avente ad oggetto tutti i programmi informatici elencati nell’allegato n. 3 al decreto di citazione.

Lo stesso reato è stato contestato all’imputato F., a fronte del materiale informatico rinvenuto a seguito de la perquisizione effettuata dalla P.G. nella sua abitazione (allegato n. 4 al decreto di citazione). Anche in tale caso il software è stato esaminato dal consulente dell’accusa, il quale ha concluso affermando trattarsi di programmi per personal computer abusivamente duplicati (mancanza di licenza d’uso o fattura d’acquisto).

In entrambi i casi, si assume che il reato presupposto della ricettazione sia quello di cui all’art. 171 bis L.d.A.

Agli imputati viene infatti contestato di aver ricevuto, per trame profitto, nell’ambito dell’attività del server FTP, programmi per elaboratore provento di duplicazione abusiva, conoscendone la provenienza delittuosa.

La giurisprudenza della suprema Corte, riguardo la configurabilità della ricettazione, è unanime nell’affermare che non è necessario un accertamento giudiziale della commissione del reato presupposto, potendosi pervenire alla prova della sua esistenza anche sulla base di prove logiche (Cass. 1 1303/1997).

Ebbene, nella materia che interessa tale indagine deve essere molto rigorosa perché non ogni copia di un’opera protetta, in quanto tale, può dirsi proveniente da delitto; la provenienza delittuosa non può dedursi, in modo implicito, dalle caratteristiche intrinseche dei bene.

Infatti, la duplicazione di un programma informatico eseguita senza scopo di lucro, prima delle modifiche apportate alla L.d.A. dalla L. 248/00, era un fatto penalmente irrilevante (né era punibile a titolo di illecito amministrativo introdotto dall’art. 16 L. ult. cit.).

La stessa L.d.A. detta, agli ant. 68 e 54 ter, alcune norme che consentono all’acquirente di un programma informatico, di effettuare una copia dello stesso senza dover essere previamente autorizzato da pane del titolare dei relativi diritti di sfruttamento: è il caso della copia di riserva del programma di quella effettuata per studiarne o modificarne il funzionamento ovvero, più genericamente, della copia ad uso personale prodotta con un mezzo non idoneo alla sua diffusione.

Sono tutte ipotesi in cui la duplicazione non può dirsi neanche abusiva. Risulta quindi pacifico che il legittimo acquirente di un programma informatico che, per una delle finalità sopra indicate, effettua una copia dello stesso che in seguito cede ad un terzo gratuitamente, non incorre nel reato punito dall’art. 171 bis L.d.A., come la persona che riceve tale copia non commette il reato di ricettazione (conclusioni queste non più valide a seguito della novella che ha introdotto il fine di profitto).

Nel caso in esame, non è stato possibile identificare l’autore delle duplicazioni, non vi è prova di come gli imputati stano entrati in possesso di tali programmi (assenti sul server FTP), né alcun elemento è emerso in ordine alla persona da cui li avrebbero ricevuti ed agli intenti da quest’ultima perseguiti.
Mancando la prova in ordine alla provenienza criminosa dei programmi in oggetto, non è configurabile nella specie il reato di ricettazione: entrambi gli imputati devono quindi essere assolti da tale delitto.

Il trattamento sanzionatorio.
Ad entrambi gli imputati possono essere riconosciute le circostanze attenuanti generiche. considerata l’assenza a loro carico di precedenti condanne.
I reati loro rispettivamente contestati devono ritenersi unificati dal vincolo della continuazione ex art. 81 cpv. c.p., sussistendo la prova di un preesistente programma delinquenziale unico, del quale le diversi violazioni di legge rappresentano momenti volitivi che ne costituiscono esecuzione.

In conclusione, valutati tutti i criteri di rii all’ari. 133 c.p. ed in particolare la gravità dei fatti commessi dagli imputati, come desumibile dal fatto che l’attività illecita si è protratta per diversi mesi, dal rilevante numero delle opere protette, nonché dalla natura pubblicistica di parte della strumentazione utilizzata, il trattamento sanzionatorio viene così determinato:
– per R. E., stimasi congrua la pena di mesi cinque, giorni dieci di reclusione ed € 800 di multa, così determinata: pena base mesi nove di reclusione ed € 1.200 di multa (per il più grave reato di cui al capo A ), ridotta ex an. 62 bis c.p. a mesi sei di reclusione ed € 800 di multa, aumentata per la continuazione con il reato di cui al capo B) a mesi sette di reclusione ed € 1 .000 di multa, con il reato di cui al capo D) a mesi sette, giorni venti di reclusione ed € 1.100 di multa ed ulteriormente aumentata per la continuazione con il reato di cui all’ars. 615 quater c.p. a mesi otto di reclusione ed € 1.200 di multa, pena ridotta di 1/3, come sopra indicato, per la scelta del rito.

– per l’imputato F. C., stimasi congrua la pena di mesi quattro di reclusione ed € 460 di multa tosi determinata: pena base mesi orto di reclusione ed € 900 di multa (per li più grave reato di cui al capo A e tenuto conto che la sua partecipazione è risultata meno incisiva rispetto quella del coimputato, perlomeno riguardo al periodo successivo alla costituzione del sito), ridotta ex art. 62 bis c.p. a mesi cinque, giorni dieci di reclusione ed € 600 di multa, aumentata per la continuazione con il reato di cui al capo B) a mesi sei di reclusione ed € 690 di multa, pena ridotta di 1/3, come sopra indicato, per la scelta del rito.

Segue per legge la condanna degli imputati, in solido tra loro, al pagamento delle spese processuali.

Secondo il disposto di cui agli ant. 171 bis, ult. c. e 171 ter, c. III, L.d.A., deve essere disposta la pubblicazione della sentenza nel quotidiano e nel periodico ìndicati in dispositivo.
Ai sensi dell art. 171 sexies cpv. L.d.A., deve ordinarsi la confisca e la distruzione dei programmi di cui al capo A), delle opere di cui al capo B) – limitatamente a quelle sopra indicate -, e dei programmi di cui ai capi D) ed E) della rubrica.

Sussistono le condizioni ed i presupposti per la sospensione della pena e la non menzione della condanna in favore di entrambi gli imputati, non emergendo a loro carico precedenti ostativi e volendo formulare una prognosi favorevole in ordine alla futura astensione degli imputati dalla commissione di altri reati, da fondarsi in particolare sulla presumibile deterrenza a delinquere rappresentata dalla presente condanna.

Condanna entrambi gli imputati al risarcimento del danno in favore delle costituite parti civili, S.I.A.E. e F.A.P.A.V., da liquidarsi in sede civile.
In assenza di elementi certi su cui fondare, la concreta esistenza di un danno, anche morale, patito dalla F.A.P.A.V., non può essere accolta la domanda di condanna degli imputati al pagamento di una somma a titolo dì provvisionale.
Entrambi gli imputati devono, infine, essere condannati in solido tra loro al pagamento delle spese di costituzione, assistenza e rappresentanza sostenute dalle predette parti civili, che vengono liquidate come indicato nel dispositivo.
P.Q.M.
Visti gli ant. 556, 533 c.p.p.,
dichiara R. E. colpevole dei reati lui ascritti ai capi A), B) limitatamente alle opere cinematografie effettivamente rinvenute in formato video C.D., D) della rubrica e del reato di cui all’art. 615 quater c.p., così diversamente qualificato il fatto di cui al capo E) dell’imputazione e concesse le circostanze attenuanti generiche, ritenuta tra i predetti reati la continuazione e ridotta la pena di 1/3 per la scelta del rito, lo condanna alla pena di mesi cinque, giorni dieci di reclusione ed euro 800 di multa;

dichiara F. C. colpevole dei reati lui ascritti ai capi A) e B) della rubrica e concesse le circostanze attenuanti generiche, ritenuta tra i predetti reati la
continuazione e ridotta la pena di 1/3 per la scelta del rito, lo condanna alla pena di mesi quattro di reclusione ed euro 460 di multa;

Visti gli ant. 163 e 175 c.p., dispone la sospensione condizionale della pena e la non menzione della condanna nei riguardi di entrambi gli imputati;

Visto l’art. 535, cpv., c.p.p., condanna entrambi gli imputati, in solido tra loro, al pagamento delle spese processuali;

Dispone la pubblicazione della sentenza, per estratto, sul quotidiano “La Stampa” e sul periodico “P.C. Magazine”;

Ondina la confisca e la distruzione dei programmi di cui al capo A), delle opere di cui al capo B) – limitatamente a quelle sopra indicate -, e dei programmi di cui ai capi D) ed E) della rubrica, delegando la P.G. che ha eseguito il sequestro;

Visto I’art. 530 c.p p., assolve entrambi gli imputati dai rimanenti reati loro rispettivamente ascritti perché il fatto non sussiste;

Visti gli artt. 538 ss. c.p.p., condanna entrambi gli imputati al risarcimento del danno in favore delle costituite pani civili, S.I.A.E. e F.A.P.A.V., da liquidarsi in separata sede e rigetta la richiesta di provvisionale avanzata dalla F.A.P.A.V.;

Condanna entrambi gli imputati, in solido tra loro, al pagamento delle spese di costituzione, assistenza e rappresentanza sostenute dalle predette pani civili che liquida per la S.I.A.E. in euro 775.47, di cui euro 70.49 per spese e per la F.A.P.A.V., in euro 1636.14, di cui euro 148.74 per spese, oltre IVA e CPA come per legge;

Indica per il deposito della sentenza il termine di giorni quaranta.
Torino, 28.02.2002
IL GIUDICE
Dott.ssa Sonia Salvatori
Depositato in Cancelleria, lì 8 aprile 2002

Possibly Related Posts: