Cass. Sez. IV penale Sent. 30751/02

(Presidente R. Acquarone – Relatore I. S. Martella)
FATTO
Con sentenza emessa il giorno 16.1.2001 il G.U.P. del Tribunale di Campobasso dichiarava non luogo a procedere perché il fatto non sussiste nei confronti di C. R. in ordine al reato di cui agli artt. 81, co. 2° e 314 co. 2° c.p., per essersi, in qualità di dipendente del (omissis) di Campobasso, con più azioni esecutive nel medesimo disegno criminoso, appropriato momentaneamente del telefono attivatogli in ragione del suo ufficio, effettuando sessantaquattro chiamate per motivi personali dal 31 marzo al 3 giugno 1998.
Rilevava il G.U.P. che la sporadicità e l’importo esiguo delle telefonate escludevano il configurarsi di quel comportamento “uti dominus” che vede caratterizzare anche la condotta “appropriativa” di cui alla nuova ipotesi del peculato d’uso prevista dal co. 2° dell’art. 314 c.p.
Propone ricorso il Procuratore della Repubblica presso il Tribunale di Campobasso, deducendo che il giudicante ha arbitrariamente introdotto una sorta di “soglia di punibilità” che, in alcun modo, risulta contemplata nel disposto contenuto nella fattispecie punitiva.
Peraltro, anche il rilievo secondo cui l’art. 323 bis c.p. contempla una specifica circostanza attenuante per i casi di “particolare tenuità” del reato attesta come, in subiecta materia, il legislatore ha ritenuto meritevoli di sanzioni penali anche le condotte del pubblico ufficiale che risultano prive di peculiari connotazioni di gravità, antisocialità e riprorevolezza. Peraltro, osserva ancora il P.M. ricorrente, nel caso in esame anche i dedotti “margini di tolleranza” sono stati ampiamente travalicati; l’ imputato, infatti,non si è affatto avvalso del telefono dell’ufficio in maniera episodica, effettuando, per così dire, una telefonata ogni tanto, ma lo ha usato, al contrario, in modo sistematico, effettuando ben sessantaquattro chiamate (anche non urbane) nell’arco di circa due mesi.
DIRITTO
Il ricorso merita accoglimento nei termini di seguito precisati.
Deve rilevarsi che a seguito della novella del ’90, il delitto di peculato é previsto solo in relazione alla condotta di “appropriazione”, consistente, come noto, nel comportarsi nei confronti della cosa altrui, di cui si abbia il possesso o la disponibilità per ragioni di ufficio o servizio, “uti dominus”, attuando un’i8~ersione del titolo del possesso (cfr:, fra le altre, Cass. 10.06.1993, PM c. Ferolla).
L’introduzione, poi, della ipotesi del peculato d’uso, di ci al comma 2 del nuovo art. 314 c.p., ha identificato una condotta nella quale l’uso della cosa è affermativo di un agire “uti dominus ” senza il carattere della definitività.
Tale figura delittuosa, che si applica, secondo la giurisprudenza prevalente, solo alle cose di specie, si risolve nell’uso provvisorio della cosa in difformità della destinazione datale nell’organizzazione pubblica.
In tale fattispecie viene inquadrato, nel capo di imputazione contestato al C., l’utilizzo per chiamate private dell’apparecchio telefonico fisso in dotazione all’ufficio.
Tale inquadramento, però, non appare condivisibile.
Posto che la condotta del C. è consistita nella ripetuta utilizzazione della utenza telefonica del (omissis)  di Campobasso, va precisato che, in questo caso, si è verificata una vera e definitiva appropriazione degli impulsi elettronici attraverso i quali si trasmette la voce, atteso che l’art. 624, 2° co., c.p. dispone che “agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica ed ogni altra energia che abbia valore economico”.
Se, quindi, il pubblico ufficiale e l’incaricato di pubblico servizio, disponendo, per ragione dell’ufficio o del servizio, dell’utenza telefonica intestata alla pubblica amministrazione, la utilizza per effettuare chiamate di interesse personale, il fatto lesivo si sostanzia non nell’uso dell’apparecchio telefonico quale oggetto fisico, come ritenuto in sede di merito, bensì nell’appropriazione, che attraverso tale uso si consegue, delle energie, entrate a far parte della sfera di disponibilità della pubblica amministrazione, occorrenti per le conversazioni telefoniche.
Ciò porta ad inquadrare l’ ipotesi in esame nel peculato ordinario di cui al 1 ° co. dell’art. 314 c.p., considerato che non sono immediatamente restituibili, dopo l’uso, le energie utilizzate (e lo stesso eventuale rimborso delle somme corrispondenti all’entità dell’utilizzo non potrebbe che valere come ristoro del danno arrecato) (cfr.: Cass. Sez. VI 14 novembre 2001, Chirico).
Ciò chiarito in via generale, deve osservarsi che, nel concreto assetto dell’organizzazione pubblica, viene in rilievo una sfera di utilizzo della linea telefonica dell’ufficio per l’effettuazione di chiamate personali, che non può considerarsi esulante dai fini istituzionali, e nella quale, quindi, non si realizza l’evento appropriativo suddescritto. Si tratta delle situazioni in cui il pubblico dipendente, sollecitato, durante l’espletamento del servizio, da impellenti esigenze di comunicazione privata, finirebbe, ove non potesse farvi rapidamente fronte tramite l’utenza dell’ufficio, per creare maggior disagio all’amministrazione sul piano della continuità e/o della qualità del servizio. In questi casi, verificandosi una convergenza fra il rispetto di importanti esigenze umane e il più proficuo perseguimento dei fini pubblici, la stessa amministrazione ha interesse a consentire al dipendente l’utilizzo privato della linea dell’ufficio.
Di tale realtà si rinviene un preciso riscontro formale nel Decreto del Ministro per la Funzione Pubblica del 31 marzo 1994 (in G.U. 28.06.1994, n. 149), che, nel definire (in ossequio al disposto dell’art. 58 bis del D.Lgs. n. 3 febbraio 1993, n. 29) il codice di comportamento dei dipendenti delle pubbliche amministrazioni, ha specificatamente previsto che in “casi eccezionali” il dipendente può effettuare chiamate personali dalle linee telefoniche dell’ufficio. Recita, infatti, testualmente la prima parte del comma quinto dell’art. 10 del cit. D.M.: “Salvo casi eccezionali, dei quali informa il dirigente dell’Ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali”. Statuizione nella quale, chiaramente, l’informativa al dirigente dell’Ufficio riveste natura di mero adempimento formale, che, al di là delle conseguenze disciplinari che possono derivare dalla sua violazione, non condiziona l’ autonoma e sostanziale rilevanza “derogatoria”, ai fini del discorso che qui interessa, del “caso eccezionale” (cfr.: Cass. Sez. VI, 23.10.2000, Di Maggio).
Applicando i principi illustrati al caso in esame, non può escludersene la rilevanza penale, sia pure nell’ambito della fattispecie contestata ex art. 314 2° co. c.p., non essendo stato accertato in fatto dal giudice di merito se le telefonate (che per il loro numero – sessantaquattro – in verità non sembrano rivestire né il carattere della episodicità né tantomeno quello della sporadicità), siano state fatte eccezionalmente dal prevenuto, in quanto effettivamente “compulsato da rilevanti e contingenti esigenze personali”.
Per quanto sopra va disposto l’annullamento della sentenza impugnata con rinvio al Tribunale di Campobasso.
PER QUESTI MOTIVI
La Corte di Cassazione
Annulla la sentenza impugnata con rinvio al Tribunale di Campobasso.

Possibly Related Posts:


Trib. Rimini Ord. 11 settembre 2002

TRIBUNALE DI RIMINI

ORDINANZA

Il giudice designato

A Scioglimento della riserva di cui all’udienza del 03/09/2002;
esaminati gli atti e i documenti di causa;

Continue reading “Trib. Rimini Ord. 11 settembre 2002”

Possibly Related Posts:


Era meglio non andare in vacanza!

di Andrea Monti

Oppure era meglio non tornare affatto. Se avessi saputo che prendermi qualche giorno di riposo avrebbe scatentato questo putiferio, me ne sarei guardato bene!

Continue reading “Era meglio non andare in vacanza!”

Possibly Related Posts:


Emanate le norme tecniche per la firma digitale… e adesso?

Computer Programming n.ro 81 del 21-09-02

Prima di analizzare dettagliatamente il testo del DPCM (che non è uno standard per la compressione audio ma significa “Decreto Presidente Consiglio Ministri” ) di cui sopra è bene chiarire da subito qualche equivoco suscitato, più o meno in buona fede, da “disinteressati” operatori del settore dicendo cosa non è e cosa non fa la firma digitale.

Continue reading “Emanate le norme tecniche per la firma digitale… e adesso?”

Possibly Related Posts:


Too many secrets

Computer Programming n.ro 78 del 21-09-02

Sempre rimanendo in tema di cinema, quelli di voi che hanno visto I signori della truffa il film con Robert Redford e Dan Aykroyd (a proposito, consiglio a chi non lo ha fattodi rimediare subito) riconosceranno nel titolo di questo pezzo l’anagramma di Setec Astronomy il nome in codice del progetto supersegreto che celava l’esistenza di un cripto-chip in grado di rompere qualsiasi algoritmo di cifratura. Questa citazione non è soltanto un vezzo stilistico, ma il riassunto dello stato attuale della “galassia crittografia”.

Continue reading “Too many secrets”

Possibly Related Posts:


Numero 999.999

Computer Programming n.ro 74 del 21-09-02

di Andrea Monti

Il clamore suscitato dall’indagine dello scorso tre settembre sui presunti pedofili si è attenuato (almeno spero) ma la gravità dei problemi rimane. Per questo motivo torno ad occuparmi del tema, cedendo la penna (o la tastiera) a Giancarlo Livraghi, che in quel periodo ha diffuso i due articoli che seguono.

Continue reading “Numero 999.999”

Possibly Related Posts:


La “guerra santa” non legittima l’istigazione a delinquere. E non c’è rete che tenga.

Computer Programming n.ro 76 del 21-09-02
di Andrea Monti

La notizia è pubblicata sul “Corriere della Sera” del 13 novembre scorso: un sacerdote del siracusano – già noto per le sue crociate anti-pedofili culminate nella denuncia di siti contenenti materiale osceno, sconsolato per la pochezza dei risultati (operazioni internazionali che scovano quattro gatti, per di più solo “guardoni”) decide – in ossequio alla universale massima filosofica “chi fa da sé, fa per tre” – di farsi giustizia da solo… beh, quasi, visto che per raggiungere lo scopo avrebbe radunato una quarantina di (sedicenti) hacker.

Continue reading “La “guerra santa” non legittima l’istigazione a delinquere. E non c’è rete che tenga.”

Possibly Related Posts:


Trib. Teramo Sez. Atri Ord. 23 luglio 2002

Il Giudice,

a scioglimento della riserva assunta in data 3.7.02, letti gli atti;

considerato in fatto che:

Continue reading “Trib. Teramo Sez. Atri Ord. 23 luglio 2002”

Possibly Related Posts:


Una controversia in materia di copyright “spegne” un sito istituzionale

di Andrea Monti – PC Professionale n. 136

Secondo la legge sul diritto d’autore, chi realizza un sito per la Pubblica Amministrazione cede a quest’ultima i diritti sull’opera d’ingegno commissionata. Il 20 aprile 2002 un provvedimento d’urgenza del Tribunale di Pescara ha oscurato il web istituzionale del Comune di Francavilla al mare in provincia di Chieti. La decisione è stata motivata da una controversia sulla titolarità dei diritti d’autore sul sito dell’amministrazione pubblica, citata in giudizio dalla web agency che si afferma titolare dei diritti d’autore sul sito. Nella fase cautelare, dove il giudice adotta dei provvedimenti temporanei per evitare il prodursi o il protrarsi di danni gravi ed irreparabili senza entrare specificamente nel merito della vicenda, è stato appunto ordinato di sequestrare le pagine “incriminate”, in attesa che il successivo processo consenta di risolvere definitivamente la questione.
Continue reading “Una controversia in materia di copyright “spegne” un sito istituzionale”

Possibly Related Posts:


Venti mesi per fare Ping

Interlex n. 218

Stando alle cronache dell’operazione che ha coinvolto siti internet dai nomi blasfemi, agli inquirenti sarebbero stati necessari ben venti mesi per rintracciare gli intestatari dei nomi a dominio. Un’affermazione che solletica certamente la curiosità di chi si occupa di computer forensic. E che ben sa quanto complesse possano essere le indagini che coinvolgono la rete.

Continue reading “Venti mesi per fare Ping”

Possibly Related Posts:


Results, not resolutions

La scorsa settimana Bill Gates ha diffuso una nota a
tutta l’azienda, definendo una nuova direzione strategica per la
Microsoft. In rapporto al cambiamento registrato quando l’azienda si è
"tuffata" nell’internet, Gates ha elevato la questione sicurezza
ai livelli più alti di priorità. Concentrando l’attenzione su quello che
ha definito "Trustworthy Computing," Gates progetta di
trasformare la Microsoft in un’azienda che produce software accessibile,
affidabile e sicuro. La fiducia non è un qualcosa che può essere
distribuito; deve essere acquisita. E la credibilità è un obiettivo
importante nell’informatica. Ma al contrario degli obiettivi basati sulle
performance o sugli elenchi di funzionalità, i progressi in questo
settore sono difficili da misurare. 

Continue reading “Results, not resolutions”

Possibly Related Posts:


AGCOM Delib. 182/02

… omissis…

L’Autorità

NELLA riunione del Consiglio del 19 giugno 2002;

VISTA la legge 31 luglio 1997, n. 249, recante “Istituzione dell’Autorità per le garanzie nelle comunicazioni e norme sui sistemi delle telecomunicazioni e radiotelevisivo”;

Continue reading “AGCOM Delib. 182/02”

Possibly Related Posts:


Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house

di Andrea Monti – PC Professionale n. 135

La copertura di garanzia sui prodotti per i consumatori viene estesa a due anni. La norma si applica sugli acquisti effettuati dopo il 30 giugno. Il Decreto Legislativo 2 febbraio 2002, n. 24 “Attuazione della direttiva 1999/44/CE su taluni aspetti della vendita e delle garanzie di consumo” è stato pubblicato nella Gazzetta Ufficiale n. 57 del 8 marzo 2002 – Supplemento Ordinario n. 40. Si tratta di un provvedimento molto importante perchè rivoluziona il regime giuridico della garanzia dei prodotti destinati ai consumatori, stabilendo l’estensione del periodo di copertura a due anni e responsabilizzando anche la catena distributiva per i difetti strutturali del prodotto.
Continue reading “Recepita la direttiva comunitaria sulla garanzia dei prodotti. Guai in vista per le software house”

Possibly Related Posts:


I sistemi anticopia: è questa la soluzione?

I sistemi anticopia: è questa la soluzione?

di Andrea Monti

– Tutti i diritti a Dirittodautore.it

Continue reading “I sistemi anticopia: è questa la soluzione?”

Possibly Related Posts:


Open source: un sistema contro la duplicazione abusiva di software?

Open source: un sistema contro la duplicazione abusiva di software?

di Andrea Monti

Tutti i diritti a Dirittodautore.it 03/06/02

Continue reading “Open source: un sistema contro la duplicazione abusiva di software?”

Possibly Related Posts:


US DoJ IP and Computer crime investigation guidelines

Download from this site

Possibly Related Posts:


Ripensare l’open source?

Linux&Co n.ro 24

di Andrea Monti

L’open source stenta a spiccare il salto di qualità di cui avrebbe bisogno per competere da pari a pari con gli altri protagonisti del settore ICT. Una delle ragioni di questo stallo è sicuramente l’assopimento culturale del progetto che si è addormentato oramai da qualche anno. Persino in importanti conferenze rivolte ad aziende e pubbliche amministrazioni si continua ancora oggi a parlare secondo quelli che sono diventati dei veri e propri dogmi. Che non possono essere messi in discussione senza essere accusati di eresia. Anche quando, come nel caso della proposta di legge sul software libero, ci sono fortissime perplessità sulla ragionevolezza di certe scelte. O anche nel caso, vedi la questione Mandrake/Staroffice, in cui si evidenziano precise scelte commerciali che sono in rotta di collisione con le “dichiarazioni di principio” che dovrebbero essere la “Carta costituzionale” del software libero.

Continue reading “Ripensare l’open source?”

Possibly Related Posts:


Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano

di Andrea Monti – PC Professionale n. 134

Chi inserisce parole nascoste in una pagina web per indirizzare a suo favore i risultati dei motori di ricerca è responsabile di concorrenza sleale. Con un’ordinanza depositata l’8 febbraio 2002 la prima sezione civile del tribunale di Milano ha affrontato il tema dell’abuso di meta-tag. Cioè del comportamento di chi inserisce parole “nascoste” in una pagina web che “forzano la mano” ai motori di ricerca, in modo che cercando il prodotto A si arrivi al web del prodotto B.
Continue reading “Meta-tag e concorrenza sleale: si pronuncia il tribunale di Milano”

Possibly Related Posts:


GIP Milano Ord. 10 maggio 2002

Tribunale ordinario di Milano
Ufficio del Giudice per le Indagini Preliminari
Dott. Andrea Pellegrino
 
Ordinanza di archiviazione a seguito di opposizione non accolta 10.5.2002
Artt. 409 co.1, 410 c.p.p.
 
Nel proc. penale sopra epigrafato a carico di C.G. e F.F. entrambi difesi di fiducia dall’avv. Andrea Missaglia
Per il reato di cui agli artt. 51 n. 11, 616, 110 c.p. (in Milano il 31.7.01)Pers. Off.: A. A., dom. ex lege presso il dif. Avv. Mario Faggionato
 
Il Giudice per le indagini preliminari, dott. Andrea Pellegrino
 
Visti gli atti del procedimento,verificata la ritualità delle notifiche e degli avvisi, sentite le parti intervenute all’udienza camerale del 29.4.02, a scioglimento della riserva ivi assunta
 
OSSERVA
 
Con atto presentato presso gli uffici della Procura della Repubblica di Milano in data 7.11.01, l’avv. Mario Faggionato, nella sua qualità di difensore procuratore speciale di A. A., sporgeva denuncia querela nei confronti dei sigg.ri C. G. e R. F. (la prima, responsabile del reparto di project management della ditta (…); il secondo, legale rappresentante della predetta società) per il reato p. e p. dagliartt. 110 [1], 616 [2],61 n. 11 c.p.
[3] nonché per tutti gli altri reati eventualmente ravvisabili dall’Autorità Giudiziaria.
In fatto l’esponente deduceva che la A. in data 13.8.01 aveva ricevuto da parte del proprio datore di lavoro (…) presso la quale aveva svolto in qualità di impiegata mansioni di consultant/account sin dalla data di assunzione avvenuta l’1.9.00) raccomandata datata 6.8.01 del seguente letterale tenore: “il giorno 31 luglio u.s., la sua responsabile (C. G. n.d.r.), durante le normali e periodiche operazioni di lettura della casella aziendale di posta elettronica (cui fanno riferimento i clienti di (…), per i progetti a Lei assegnati) al fine di verificare eventuali messaggi ricevuti durante il Suo periodo di assenza per ferie, si imbatteva in comunicazioni inerenti soluzioni internet inequivocabilmente relative a progetti estranei a quelli attualmente gestiti da (.).”.
Con successiva missiva del 29.8.01 la A. veniva licenziata dalla ditta (.) per presunta violazione dei doveri inerenti al rapporto di lavoro (licenziamento che la lavoratrice impugnava con rivendicazioni economiche).
Nella denuncia-querela l’esponente deduceva che la condotta della C. e del R. presentava aspetti di rilevanza penale (art. 616 c.p.) avendo i medesimi fatto accesso alla corrispondenza della lavoratrice; corrispondenza – quella contenuta all’interno della sua casella di posta elettronica, al pari di quella effettuata per via epistolare, telegrafica, telefonica ovvero effettuata con ogni altra forma di comunicazione a distanza – la cui segretezza è garantita costituzionalmente. Né si poteva ritenere la ricorrenza di una causa di giustificazione (esercizio di un diritto o adempimento di un dovere) dal momento che in nessun caso – con l’ovvia eccezione, nella specie non ricorrente, dell’ipotesi in cui si abbia motivo di ritenere che in essa siano contenuti elementi comprovanti fatti illeciti che interessino in modo diretto l’agente – è consentito al datore di lavoro di controllare il contenuto de
i messaggi di posta elettronica. Ad ogni buon conto occorreva evidenziare che:i messaggi inviati dai clienti erano, senza dubbio identificabili tra quelli contenuti nella casella postale (e ciò si deduceva dal fatto che la stessa società aveva assegnato tali clienti alla A. e le relative comunicazioni erano state oggetto di altri e precedenti controlli da parte della responsabile sig.ra C.);il controllo delle missive dei clienti era superfluo considerato che gli stessi erano in ferie;il controllo dei messaggi a carattere privato fu compiuto quanto la A. era in ferie evidentemente a sua insaputa e con l’avallo dei responsabili della società;non vi era alcuna fondata ragione, al momento del controllo della corrispondenza destinata alla A., da parte della società, per ritenere che in essa vi fossero contenuti elementi comprovanti fatti illeciti interessanti in modo diretto la società stessa.
 
In data 21.1.02 il P.M. avanzava richiesta di archiviazione del procedimento con la seguente motivazione: “le caselle di posta elettronica recanti quali estensioni nell’indirizzo e-mail @(…).it, seppur contraddistinte da diversi “username” d identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell’attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m. .omissis”.
L’opposizione risulta inaccoglibile mentre, di contro, l’archiviazione deve essere disposta ritenuta l’infondatezza della notizia di reato.
Dopo aver sgombrato il campo da impropri riferimenti alla normativa contenuta nella legge n. 675/96 relativa al ben diverso (ed assolutamente inconferente) problema della tutela del trattamento dai dati personali, una breve ma doverosa premessa s’impone.
La fattispecie dedotta avanti a questo giudice presenta aspetti di novità nell’ambito di una disciplina che solo da tempi relativamente assai recenti ha iniziato a fare la propria comparsa nelle aule giudiziarie.
Non può negarsi come la nascita e la diffusione di una nuova tecnologia precedono sempre e significativamente l’affermarsi di una cultura comune e standardizzata nell’utilizzo ad ogni livello del nuovo strumento. La preoccupazione della prima fase è solo quella di acquisire la padronanza, a volte anche solo parziale, dell’uso tecnico del nuovo mezzo o strumento senza alcun interesse (o attenzione) nel valutare le modalità di integrazione semiotica o antropomorfa dalla nuova tecnologia (cfr. il recente esempio della telefonia mobile). A questa regola non è certamente sfuggita la “posta elettronica” di internet.
In attesa di una codificazione dei comportamenti ai fini dell’omologazione e dell’accettazione di un uso standardizzato dello strumento, molte sono le problematiche che si sono affacciate con la nascita della “buca delle lettere elettronica”, tra queste dividendole per aree tematiche e con specifico riferimento all’utilizzo di tale strumento da parte del lavoratore si possono elencare le seguenti:
a) utilizzo anche per fine privato dell’indirizzo di posta elettronica da parte del lavoratore con eventuale esposizione dello stesso sulla carta da visita intestata a proprio nome;
b) possesso di un indirizzo “generalista” er cui la posta ivi indirizzata può avere come destinatario un qualunque altro dipendente con conseguente incertezza sulla “consegna”;
c) mancata individuazione del mittente (in possesso di un indirizzo in codice o con sigla) che non provvede a sottoscrivere il messaggio ovvero che non si preoccupa di farsi riconoscere rendendosi di fatto anonimo.
 
Limitando sostanzialmente la nostra analisi alla prima problematica, va detto innanzitutto come non possa mettersi in dubbio il fatto che l’indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, abbia carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni.
Tuttavia, “personalità” dell’indirizzo non significa necessariamente “privatezza” del medesimo dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga in considerazione dell’impossibilità o del divieto di compiere qualsiasi tipo di controllo/intromissioni da parte di altri lavoratori che rivestano funzioni o qualifiche sovraordinate (fattispecie che potrebbe effettivamente indurre a qualche dubbio), l’indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall’utilizzatore consuetudinario (ma sempre appartenenti all’azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che “sostituisce” il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal-computer di quest’ultimo anche per periodi di tempo non limitati.
Così come non può configurarsi un diritto del lavoratore ad accedere in via esclusiva al computer aziendale, parimenti è inconfigurabile in astratto, salve eccezioni di cui sopra, un diritto all’utilizzo esclusivo di una casella di posta elettronica aziendale.
Pertanto il lavoratore che utilizza – per qualunque fine – la casella di posta elettronica, aziendale, si espone al “rischio” che anche altri lavoratori della medesima azienda che, unica, deve considerarsi titolare dell’indirizzo – possano lecitamente entrare nella sua casella (ossia in suo uso sebbene non esclusivo) e leggere i messaggi (in entrata e in uscita) ivi contenuti, previa consentita acquisizione della relativa password la cui finalità non è certo quella di “proteggere” la segretezza dei dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società;E che detto rischio, per essere “operativo”, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi conseguenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione.
Né si può ritenere che l’assimilazione della posta elettronica alla posta tradizionale, con consequenziale affermazione “generalizzata” del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extralavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato ma non certo favorito) di uno strumento di lavoro può far attribuire a chi, questo illecito commette, diritti di sorta. A questo punto, peraltro, il problema muta prospettiva perché non riguarda più l’individuazione ed il diritto di chi “entra” nel computer (e nell’indirizzo di posta elettronica) altrui avendo possibilità di leggere i messaggi di posta elettronica non specificamente a lui destinati, bensì diventa quello di “tutelare” il diritto di chi invia il messaggio (a qualunque contenuto: ossia a contenuto privato ovvero lavorativo) credendo che il destinatario dello stesso sia e possa essere esclusivamente una determinata persona (o una cerchia determinata di persone). E’ evidente che questa situazione può trovare tutela rendendo chiaro al proprio interlocutore che l’indirizzo di posta elettronica è esclusivamente aziendale (e, quindi, al di là dell’uso di intestazioni apparentemente personali del lavoratore-principale utilizzatore, lo stesso non è un indirizzo privato secondo quanto precedentemente detto); cosa che può avvenire o usando un inequivoco identificativo aziendale (indirizzato ad un destinatario virtuale) in aggiunta ad altro identificativo personale-nominativo ovvero provvedendo a segnalare adeguatamente al proprio interlocutore (destinatario reale) la circostanza del carattere “non privato” dell’indirizzo. Né può ritenersi conferente ogni ulteriore argomentazione che, facendo apoditticamente leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi (si pensi, in via esemplificativa, al carattere di “istantaneità” della comunicazione informatica – operante come un normale terminale telefonico – pur in presenza di un prelievo necessariamente legato all’accensione del personal e, quindi, sostanzialmente coincidente con la presenza stanziale del lavoratore nell’ufficio ove è presente il desk-top del titolare dell’indirizzo) per giungere a conclusioni differenti da quelle ritenute da questo giudice.Tanto meno può ritenersi che leggendo la posta elettronica contenuta sul personal del lavoratore si possa verificare un non consentito controllo sulle attività di quest’ultimo atteso che l’uso dell’e-mail costituisce un semplice strumento aziendale a disposizione dell’utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale (non si possono dividere i messaggi di posta elettronica: quelli “privati” da un lato e quelli “pubblici” dall’altro) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione (di qui l’inconferenza dell’assunto in ordine all’asserito preteso divieto assoluto del datore di lavoro di “entrare” nelle cartelle “private” del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.).Parimenti irrilevante appare l’ulteriore rilievo che anche la posta tradizionale che presenti caratteri inequivoci di “privatezza” , non cessi di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio dal momento che in questo caso l’inconfondibilità del carattere di privatezza-esclusività (busta chiusa con nominativo del solo destinatario) della corrispondenza non consente di operare un simile confronto!
Venendo alla fattispecie dedotta in giudizio, si evidenzia come le indagini esperite (assunzione di sommarie informazioni testimoniali rese da P. F., direttore tecnico nonché responsabile del settore informatico per la filiale italiana della (…) ) abbiano consentito di acclarare che:
– all’interno della (…) il lavoratore è depositario di un username e di una password (conosciuti dal solo responsabile tecnico) che vengono utilizzati per entrare nel sistema informatico: identificativi che il singolo lavoratore può in qualsiasi momento modificare;
– l’accesso a tutti gli strumenti aziendali (e-mail compresa) è funzionale all’occupazione del dipendente;
– la funzione svolta dagli identificativi non è quella di proteggere i dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società;
– è prassi comune fra i dipendenti dell’azienda fornire volontariamente i propri dati d’accesso ad altri lavoratori con funzioni societarie equivalenti onde permettere la continuazione delle relative funzioni in propria assenza;
– nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della e-mail senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l’utilizzo dello spazio di posta elettronica per motivi personali;
– l’indirizzo di posta elettronica dei dipendenti della società si compone, da sinistra a destra, del nome e del cognome del lavoratore seguiti dal simbolo @ e dal nome della società (…).it.
 
Tutte queste circostanze di fatto attestanti le consuetudini lavorative all’interno dell’azienda e le condotte dei dipendenti sono conformi alle premesse sopra esposte e consentono di escludere la configurabilità a carico degli indagati di fattispecie delittuose.
Fermo quanto precede, si può concludere ritenendo che:
– la A., così come gli altri lavoratori con mansioni e qualifica pari o assimilabili, era tenuta, secondo una consuetudine che non abbiamo difficoltà a ritenere universale, a segnalare (ovvero a non mantenere segreta nel caso di successiva modificazione) la propria password per consentire a qualunque altro suo collega di poterla adeguatamente sostituire durante la sua assenza dal lavoro;
– la A., nell’utilizzazione della casella di posta elettronica della società, non poteva non sapere che alla medesima, indipendentemente dalla sua presenza in società, vi poteva avere lecito accesso qualunque altro suo collega (e, ovviamente, il datore di lavoro) al fine del disbrigo delle incombenze lavorative connesse alle mansioni (invio e ricezione di comunicazioni di lavoro con colleghi e clienti).
 
Fermo quanto precede, da ultimo va detto che quand’anche – per assurdo, atteso quanto sin qui esposto – si volesse ritenere che con la loro condotta la C. e il R. nelle rispettive diverse qualità, entrando nella casella di posta elettronica in uso alla lavoratrice abbiano commesso nei confronti della stessa un’illecita intromissione in una sfera personale privata, nondimeno la configurabilità del reato di cui all’art. 616 c.p. verrebbe ugualmente esclusa sotto il profilo soggettivo attesa la totale mancanza di dolo nella loro condotta;
l’accesso alla casella di posta elettronica dell’A. è avvenuta per motivi assolutamente connessi allo svolgimento dell’attività aziendale, oltre che in assenza della lavoratrice: in una situazione, cioè, nella quale non vi era altro modo per accedere a quelle necessarie informazioni e comunicazioni che, diversamente, se non ricevute ovvero recepite con ritardo, avrebbero potuto arrecare un evidente danno (economico e non solo) per la società.
Da qui il rigetto dell’opposizione e l’archiviazione del procedimento.
 
Visti gli artt. 408 e segg. C.p.p.
 
P.Q.M.
 
rigetta l’opposizione proposta nell’interesse della persona offesa A. A. in data 14.2.02;
dispone l’archiviazione del procedimento e ordina la restituzione degli atti al Pubblico Ministero.
Manda la Cancelleria agli adempimenti di competenza.Milano, lì 10.5.2002
 
Il Giudice per le Indagini Preliminari
Dott. A. Pellegrino

Continue reading “GIP Milano Ord. 10 maggio 2002”

Possibly Related Posts:


DIR 2002/38/EC

COUNCIL DIRECTIVE 2002/38/EC of 7 May 2002
amending and amending temporarily Directive 77/388/EEC as regards the value added tax arrangements applicable to radio and television broadcasting services and certain electronically supplied services

Continue reading “DIR 2002/38/EC”

Possibly Related Posts:


DIR 2002/38/CEE

15.5.2002  Journal officiel des Communautés européennes L 128/41

LE CONSEIL DE L’UNION EUROPÉENNE,
vu le traité instituant la Communauté européenne, et notam­ment son article 93,
vu la proposition de la Commission (1),
vu l’avis du Parlement européen (2),
vu l’avis du Comité économique et social (3), considérant ce qui suit:
Les règles actuellement applicables à la TVA sur les services de radiodiffusion et de télévision et les services fournis par voie électronique en vertu de l’article 9 de la sixième directive 77/388/CEE du Conseil du 17 mai 1977 en matière d’harmonisation des législations des États membres relatives aux taxes sur le chiffre d’affaires — Système commun de taxe sur la valeur ajoutée: assiette uniforme (4) — ne permettent pas d’imposer de manière adéquate ces services consommés dans la Communauté et de prévenir les distorsions de concur­rence dans ce domaine.
(2) Afin d’assurer le bon fonctionnement du marché inté­rieur, ces distorsions devraient être éliminées et de nouvelles règles harmonisées introduites pour ce type d’activité. Des mesures devraient être prises pour assurer, plus particulièrement, que ces services, dès lors qu’ils sont exécutés à titre onéreux et consommés par des clients établis dans la Communauté, sont imposés dans la Communauté et ne sont pas imposés lorsqu’ils sont consommés en dehors de la Communauté.
(3) À cette fin, les services de radiodiffusion et de télévision et les services fournis par voie électronique à partir de pays tiers à des personnes établies dans la Communauté ou, à partir de la Communauté, à des preneurs établis dans des pays tiers devraient être imposés au lieu d’éta­blissement du preneur des services.
(4) Afin de définir la notion de «services fournis par voie électronique», il convient d’en donner des exemples dans une annexe de la directive.
(5) Pour faciliter aux opérateurs fournissant des services par voie électronique qui ne sont ni établis ni tenus d’être identifiés aux fins de la taxe dans la Communauté le respect des obligations fiscales, il convient d’établir un régime spécial. En application de ce régime, tout opéra­teur fournissant ces services par voie électronique dans la Communauté à des personnes non assujetties peut, s’il n’est pas identifié par d’autres moyens aux fins de la taxe dans la Communauté, choisir d’être identifié dans un seul État membre.
(6) L’opérateur non établi qui souhaite bénéficier du régime spécial devrait satisfaire aux exigences prévues par ce régime et respecter toute disposition pertinente en vigueur dans l’État membre de consommation des services.
(7) Dans certaines conditions, l’État membre d’identification doit pouvoir exclure du régime spécial un opérateur non établi.
(8) Lorsque l’opérateur non établi choisit de relever du régime spécial, toute taxe sur la valeur ajoutée en amont qu’il a acquittée pour des biens et services utilisés aux fins de ses activités taxées relevant du régime spécial devrait être remboursée par l’État membre dans lequel la taxe sur la valeur ajoutée en amont a été acquittée selon les modalités prévues par la treizième directive 85/ 560/CEE du Conseil du 17 novembre 1986 en matière d’harmonisation des législations des États membres rela­tives aux taxes sur le chiffre d’affaires — Modalités de remboursement de la taxe sur la valeur ajoutée aux assujettis non établis sur le territoire de la Commu­nauté (5). Les restrictions facultatives au remboursement prévues à l’article 2, paragraphes 2 et 3, et à l’article 4, paragraphe 2, de la même directive, ne devraient pas être appliquées.
(9) Sous réserve des conditions qu’ils arrêtent, les États membres devraient autoriser, voire exiger, la transmis­sion par voie électronique de certaines déclarations.
(10) Les dispositions concernant le dépôt des déclarations fiscales par voie électronique devraient être adoptées à titre permanent. Il est souhaitable d’adopter toutes les autres dispositions à titre temporaire pour une période de trois ans qui peut être prolongée pour des raisons pratiques, mais ces dispositions devraient, en tout état de cause, être réexaminées, en se fondant sur l’expérience, dans un délai de trois ans à compter du 1er juillet 2003.
(11) La directive 77/388/CEE devrait dès lors être modifiée en conséquence,

Continue reading “DIR 2002/38/CEE”

Possibly Related Posts:


DIR 2002/38/CE

IL CONSIGLIO DELL’UNIONE EUROPEA,
visto il trattato che istituisce la Comunità europea, e in partico­lare l’articolo 93,
vista la proposta della Commissione (1),
visto il parere del Parlamento europeo (2),
visto il parere del Comitato economico e sociale (3), considerando quanto segue:
(1) Le norme attualmente vigenti in materia di IVA per i servizi di radiodiffusione e di televisione e i servizi prestati tramite mezzi elettronici a norma dell’articolo 9 della sesta direttiva 77/388/CEE del Consiglio, del 17 maggio 1977, in materia di armonizzazione delle legisla­zioni degli Stati membri relative alle imposte sulla cifra d’affari — sistema comune di imposta sul valore aggiunto: base imponibile uniforme (4), non sono adeguate per tassare la totalità di tali servizi il cui consumo ha luogo all’interno della Comunità e per impedire distorsioni di concorrenza in questo settore.
(2) Il corretto funzionamento del mercato interno impone l’eliminazione di tali distorsioni e l’introduzione di nuove norme armonizzate per questa categoria di atti­vità. In particolare andrebbero prese misure per garantire che tali servizi siano soggetti a imposizione nella Comu­nità, ove siano prestati a titolo oneroso e utilizzati da consumatori stabiliti nella Comunità, e non siano soggetti a imposizione se utilizzati al di fuori della Comunità.
(3) A tal fine, è opportuno che i servizi di radiodiffusione e di televisione e i servizi prestati tramite mezzi elettronici da paesi terzi a persone stabilite nella Comunità o dalla Comunità a destinatari stabiliti in paesi terzi siano soggetti a imposizione nel luogo del beneficiario dei servizi.
(4) Per definire i servizi prestati tramite mezzi elettronici si dovrebbero includere esempi di tali servizi nell’allegato della direttiva.
(5) Al fine di facilitare l’adempimento dei loro obblighi fiscali, agli operatori che forniscono servizi tramite mezzi elettronici, che non sono stabiliti nella Comunità e non devono esservi altrimenti identificati a fini fiscali, dovrebbe essere applicato un regime particolare.
Secondo tale regime gli operatori che prestano siffatti servizi tramite mezzi elettronici a persone che non sono soggetti passivi all’interno della Comunità, possono optare, se non sono altrimenti identificati a fini fiscali nella Comunità, per l’identificazione in uno Stato membro.
(6) L’operatore non stabilito nella Comunità che desidera beneficiare del regime particolare dovrebbe soddisfare i requisiti in esso previsti e le pertinenti disposizioni in vigore nello Stato membro in cui i servizi sono utilizzati.
(7) Lo Stato membro di identificazione deve a talune condi­zioni poter escludere un operatore non stabilito da tale regime particolare.
(8) Se l’operatore non stabilito opta per il regime partico­lare, qualsiasi imposta sul valore aggiunto a monte pagata dall’operatore per le merci e i servizi da questi utilizzati per le sue attività soggette a imposizione contemplate dal regime particolare dovrebbe essere rimborsata dallo Stato membro in cui è stata pagata l’imposta sul valore aggiunto a monte, conformemente alle disposizioni della tredicesima direttiva 86/560/CEE, del 17 novembre 1986, in materia di armonizzazione delle legislazioni degli Stati membri relative alle imposte sulla cifra d’affari. Modalità di rimborso dell’imposta sul valore aggiunto ai soggetti passivi non residenti nel terri­torio della Comunità (5). Non si applicherebbero le restri­zioni opzionali per il rimborso di cui all’articolo 2, paragrafi 2 e 3, e all’articolo 4, paragrafo 2, della stessa direttiva.
(9) Fatte salve le condizioni da essi stabilite, gli Stati membri dovrebbero consentire la presentazione di taluni elenchi riepilogativi e dichiarazioni tramite mezzi elettronici, e possono anche rendere obbligatorio il ricorso ai mezzi elettronici.
(10) Tali disposizioni relative all’introduzione di dichiarazioni fiscali e elenchi riepilogativi per via elettronica dovreb­bero essere adottate su base permanente. È auspicabile adottare tutte le altre disposizioni per un periodo prov­visorio di tre anni, prorogabile per motivi pratici, ma le disposizioni saranno comunque riesaminate, in base all’esperienza acquisita, entro tre anni a decorrere dal 1o luglio 2003.
(11) La direttiva 77/388/CEE dovrebbe essere modificata di conseguenza,

Continue reading “DIR 2002/38/CE”

Possibly Related Posts:


Ethical Aspects on Patenting Inventions Involving Human Stem Cells

Scarica il file in formato PDF – Download in PDF

Possibly Related Posts:


Un seminario al Parlamento Europeo per parlare di open source ed e-government

di Andrea Monti – PC Professionale n. 133

I sostenitori del modello open source discutono con i rappresentanti di Microsoft l’impiego del software proprietario nell’amministrazione dello Stato.
Continue reading “Un seminario al Parlamento Europeo per parlare di open source ed e-government”

Possibly Related Posts:


DPCM 11 aprile 2002

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Visti gli articoli 1 e 12 della legge 24 ottobre 1977, n. 801, recante “Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato”;

Continue reading “DPCM 11 aprile 2002”

Possibly Related Posts:


Cass. Sez. IV penale Sent. 473/02

REPUBBLICA ITALIANA
In nome del Popolo Italiano

LA CORTE SUPREMA DI CASSAZIONE
SEZIONE III PENALE
 
Composta dagli Ill.mi Sigg.

Continue reading “Cass. Sez. IV penale Sent. 473/02”

Possibly Related Posts:


Cass. Sez. lavoro Sent. n. 4746/02

SVOLGIMENTO DEL PROCESSO

Il pretore di Frosinone, decidendo su diversi ricorsi proposti da M. P. nei confronti della (omissis) e successivamente riuniti, dichiarava, tra l’altro (e per quel che in questa sede ancora rileva), l’illegittimità dei provvedimenti disciplinari e del successivo licenziamento intimato al ricorrente dalla suddetta società, ordinandone conseguentemente la reintegrazione nel posto di lavoro.

Continue reading “Cass. Sez. lavoro Sent. n. 4746/02”

Possibly Related Posts:


Ma demonizzare Internet non serve. Ed è sbagliato

di Andrea Monti

La campagna di demonizzazione dell’Internet continua ancora oggi senza posa. Strumentalizza il tema della “tutela” dei minori associando alla rete false “patenti” di pericolosità e ingenerando nelle persone la paura che essere online significhi esporsi a chissà quali pericoli. E allora via così, dimenticando – in nome del mostro tecnologico – le tragedie quotidiane che si consumano nella più assoluta indifferenza all’interno delle mura famigliari o delle scuole.
Quando si cominciò a parlare di “minori” online – era più o meno il 1996 – di bambini in realtà non ce n’erano per niente (e mai ce ne saranno, considerato che l’interesse per la rete “arriva” con l’adolescenza). Ma ciò nonostante furono da subito evidenti le scelte che stavano maturando a livello politico: censura indiscriminata e “filtraggio” dei contenuti, magari grazie al “generoso” e “disinteressato” supporto di qualche multinazionale.
Certo, ci sono state anche alcune voci controcorrente (vedi la famosa “carta di Desenzano”, o l’intervento presentato da Alcei in un incontro organizzato dal Consumer Forum Intergroup a Strasburgo). Che hanno spiegato come non si possano abbandonare i bambini a loro stessi, e come il ruolo delle famiglie e degli educatori nella formazione dei più deboli sia irrinunciabile. Così come non si dovrebbe lasciare un bambino solo davanti ad un televisore, allo stesso modo lo si dovrebbe assistere quando usa un computer. E non solo – se proprio vuole – per fargli usare la rete, considerato che se di pericoli si vuole proprio parlare, allora si dovrebbe dare un’occhiata anche ai contenuti di certi videogiochi liberamente venduti nei centri commerciali. Sarebbe facile, a questo punto, invocare il ritiro di questi prodotti dagli scaffali. Facile quanto sbagliato, perché la soluzione, ancora una volta, non è “vietare”, ma educare – specialmente i genitori.
Nulla di tutto questo è giunto alle orecchie del potentissimo fronte comune – composto da novelli Torquemada, cinici imprenditori e politicanti succubi dei movimenti di piazza – che ancora una volta ha giurato guerra all’internet. Sull’onda di una sistematica fomentazione di isterismo provocata dai mass-media l’Italia ha approvato – nel 1998 – la legge 269. Che a sentire i suoi ispiratori avrebbe dovuto risolvere anche il problema della “pedofilia online”. Ma le “clamorose” indagini che invasero giornali e televisioni si sono risolte in bolle di sapone. Grande spreco di uomini e mezzi per denunciare qualche decina di persone che – si legge nei capi di imputazione – sarebbero al più colpevoli di avere scaricato qualche immagine pornografica. Mentre i mostri veri sono ancora in libertà. 
Fortunatamente non ha avuto grande attuazione pratica la proposta di stabilire un sistema generalizzato di filtraggio e classificazione dei contenuti online (pensate a dover mettere d’accordo sulla definizione di “contenuto illegale” un arabo musulmano, uno svedese e un italiano). Che avrebbe messo in piedi un gigantesco apparato per “etichettare” qualsiasi cosa. Con ciò arrogandosi il potere di stabilire il “valore” di un contenuto e dunque della manifestazione del pensiero di ciascuno di noi. Infine, alcuni motori di ricerca hanno “discretamente” attivato dei sistemi anonimi di rimozione dei contenuti. Come dire… la coscienza è a posto e i soldi non puzzano.

Possibly Related Posts:


Legge comunitaria e diritto d’autore: Law on Demand?

Ha concluso l’iter parlamentare la legge comunitaria, il grande calderone nel quale si mescolano le disposizioni per il recepimento delle direttive europee.
Non ostante l’Italia non abbia mai brillato per tempestività in questi adempimenti (ci sono voluti cinque anni per recepire la direttiva 90/388 che liberalizzava il mercato delle TLC), con l’istituzione della “comunitaria”  si è raggiunta una parvenza di efficientismo e ora sono state prese in considerazione anche le famigerate direttive 2000/31/CE (commercio elettronico) e 2001/29/CE (diritto d’autore). La prima, con la scusa di “razionalizzare” il settore e “garantire maggiore tutela” dei diritti dei cittadini ha, di fatto, stabilito la responsabilità autonoma del provider per i contenuti ospitati sui propri server. Secondo una formula contorta e ipocrita, che – pur affermando formalmente il contrario – colpevolizza il fornitore di servizi che, dopo essere stato informato (da chi? in che modo?) della presenza di contenuti illeciti (secondo quale legge?) non provvede a rimuoverli.

Continue reading “Legge comunitaria e diritto d’autore: Law on Demand?”

Possibly Related Posts:


Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT

di Andrea Monti – PC Professionale n. 132

Sarà meno facile negare informazioni con la “scusa” della riservatezza e sarà più regolamentato il meccanismo dello spamming e delle iscrizioni “d’ufficio” alle mailing list.
Continue reading “Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT”

Possibly Related Posts:


Full disclosure. Risorsa o pericolo per la sicurezza?

ICT-Security n.ro 3 del 01-03-02

di Andrea Monti

Sembra essersi spenta – o quantomeno attenuata – l’eco generata dalla polemica “scoppiata” l’anno scorso sull’opportunità di praticare “full disclosure”. Cioè la pubblicazione dettagliata di bug e vulnerabilità che affliggono endemicamente un po’ tutte le piattaforme e gli applicativi del mondo ICT a cura di ricercatori indipendenti. Che divulgano sia l’analisi teorica del problema, sia l’exploit che consente di sfruttare praticamene il “buco” di sicurezza. Ma la questione è tutt’altro che sopita specie perché non è stata affrontata – a quanto mi risulta – dal punto di vista dell’organizzazione aziendale e dei riflessi legali.

Continue reading “Full disclosure. Risorsa o pericolo per la sicurezza?”

Possibly Related Posts:


Uno strumento di lavoro: la lettera d’incarico

Linux&Co n.ro 23

di Andrea Monti

E’ un’esperienza comune a molti sviluppatori – specie ai free lance e a prescindere dall’uso di software libero – quella di essere contattati per eseguire un lavoro senza un minimo di formalizzazione dell’incarico. Il risultato è che si lavora praticamente “sulla parola”. Nulla di male quando le cose vanno come devono andare, ma in caso di contestazioni o problemi ecco che ci si trova a rimpiangere di non avere messo “nero su bianco” almeno gli elementi essenziali dell’incarico (con particolare riferimento ai diritti di proprietà intellettuale).
Dall’altro lato, le aziende si trovano spesso in imbarazzo ad operare con i software liberi perché non hanno ben chiaro il modo in cui gestire aspetti cruciali come la proprietà intellettuale o la responsabilità per l’esecuzione del lavoro.
E’ quindi necessario – prima di iniziare un qualsiasi lavoro – chiedere al cliente almeno di firmare una lettera di incarico come quella che leggete qui avanti. Ma attenzione, questa è solo una delle possibili modalità. Ovviamente non va presa e utilizzata così come è, visto che non è certo possibile prevedere quali possono essere le necessità del caso concreto. Certamente, però, rappresenta una buona traccia da seguire per dare un po’ di concretezza alla vostra attività.
Spero che vi sia utile.

Continue reading “Uno strumento di lavoro: la lettera d’incarico”

Possibly Related Posts:


Trib. Torino Sez. III Sent. 782/02

N. 23564/99 Notizie di reato
N. 2823/01 R.G. Tribunale di Torino
N. 149 Mod. 30
Sentenza del 28.02.2002
N. 782 del Reg. Sent.
Data del deposito 8 aprile 2002

Continue reading “Trib. Torino Sez. III Sent. 782/02”

Possibly Related Posts:


Your software and how to protect it

The guide is based on research by experts on Intellectual Property Rights at the University of
Sussex and the University of Sheffield. The research was funded by Directorate General
Enterprise of the European Commission.

Continue reading “Your software and how to protect it”

Possibly Related Posts:


Patent protection of computer programmes

scarica il file da questo sito/download file from this site

Continue reading “Patent protection of computer programmes”

Possibly Related Posts:


Cass. Sez. VI penale Sent. 433/02

REPUBBLICA ITALIANA
 
In nome del Popolo Italiano
 
LA CORTE SUPREMA DI CASSAZIONE
Sezione Sesta Penale
 
Composta dai signori:
 
Dott. Luigi Sansone Presidente
1. Dott. Luciano Deriu Consigliere
2. Dott. Antonio S. Agrò Consigliere
3. Dott. Francesco Serpico Consigliere
4. Dott. Giovanni Conti Consigliere
 
ha pronunciato la seguente
 
SENTENZA
 
Sul ricorso proposto da
C. V., n. XXXX il XXXXXXXX
 
Avverso l’ordinanza in data 23-30 agosto 2001 del Tribunale di Roma
 
Visti gli atti, l’ordinanza denunziata e il ricorso;
Udita la relazione fatta dal Consigliere dott. Giovanni Conti;
Udito il Pubblico Ministero, in persona del Sostituto Procuratore Generale dott. Mario Fraticelli, che ha concluso per il rigetto del ricorso;
Udito per il ricorrente l’avv. Titta Madia, che ha concluso per l’accoglimento del ricorso.
 
Fatto
 
Con ordinanza in data 23-30 agosto 2001, il Tribunale di Roma, adito ex articolo 309 c.p.p., riformava in parte, attraverso l’applicazione degli arresti domiciliari, l’ordinanza in data 6 agosto 2001 del Giudice per le indagini preliminari del medesimo Tribunale, con la quale era stata applicata a C. V., funzionario del Ministero dell’Economia, la misura della custodia cautelare in carcere in ordine ai reati di cui agli articoli 81 cpv., 110, 615-ter, commi primo, secondo n.2, e terzo, e 61 n.2 c.p. (capo 2: commesso in Roma dal 18 dicembre 2000 al febbraio 2001) e di cui agli articoli 110, 351 c.p. (capo 3: commesso in Roma in data successiva e prossima al 18 dicembre 2000).
Più dettagliatamente, al C. veniva contestato, quanto al capo 2, in concorso con S. P., tenente colonnello dei Carabinieri, L. D., brigadiere CC. del Nucleo Radiomobile di Roma, e C. R. A., maresciallo CC. del ROS, sezione Anticrimine di Roma, di essersi introdotto abusivamente nel sistema informatico della sezione ROS di Roma delegata allo svolgimento delle indagini nel procedimento numero 16236/99 e in varie banche-dati interforza; e quanto al capo 3, in concorso con i predetti soggetti, di avere sottratto la trascrizione del verbale di interrogatorio reso da D. F. A. nel procedimento numero XXXXX/99, cosa particolarmente custodita nella sezione ROS CC. di Roma, delegata allo svolgimento delle indagini e custode del documento.
Avverso la riferita ordinanza del Tribunale del Riesame di Roma ricorre per Cassazione il C., a mezzo dei difensori, che deducono:
1) Manifesta illogicità della motivazione in punto di sussistenza dei gravi indizi di colpevolezza, posto che il Tribunale, trascurando le puntuali deduzioni difensive, si è basato su una mera presunzione (l’interesse del C. a conoscere il contenuto dell’interrogatorio del D. F.) per desumerne una sua condotta di istigazione nei confronti di coloro che materialmente appresero copia della trascrizione del predetto atto difensivo; essendo invece da ritenere che il semplice movente costituisce un mero indizio, non idoneo a sorreggere una misura cautelare, in mancanza di altri elementi indiziari. In particolare il Tribunale ha trascurato di considerare che il C. poteva legittimamente ottenere copia delle trascrizioni dell’interrogatorio reso dal D. F.; che tale atto riguardava una moltitudine di persone potenzialmente interessate a ottenerne copia; che coloro che materialmente si procurarono abusivamente copia dell’interrogatorio non necessariamente erano stati istigati da chi aveva interessa a conoscerne il contenuto, potendo ben avere agito a sua insaputa, per compiacerlo o addirittura per scopo intimidatorio.
2) Erronea applicazione dell’articolo 351 c.p., atteso che l’acquisizione di una mera copia di un atto (nella specie, attraverso la stampa del relativo documento informatico) non determina la sottrazione o la dispersione di questo, che rimane comunque nella disponibilità del pubblico ufficio.
3) Mancanza di motivazione in ordine alle esigenze cautelari, essendosi omesso di esporre quali specifiche esigenze imponessero l’adozione della misura custodiale, sia pure nella forma domiciliare.
 
Diritto
 
Il primo motivo di ricorso, al limite dell’ammissibilità, appare infondato. Contrariamente a quanto dedotto, il Tribunale non ha tratto gli indizi di colpevolezza in ordine al reato di cui al capo 2 da mere presunzioni, avendo fondato il suo convincimento non solo sul movente rappresentato dall’evidente interesse dell’indagato a conoscere il contenuto dell’interrogatorio del D. F. ma sulle specifiche ed obiettive risultanze delle intercettazioni di comunicazioni intercorse tra il C., il S. e il D., in ordine alle quali il ricorrente non spende parola.
In ordine al terzo motivo di ricorso deve rilevarsi la sopravvenuta perdita di interesse, essendo stato nel frattempo il C. posto in libertà con successivo provvedimento.
E’ invece fondato il secondo motivo.
La fattispecie incriminatrice di cui all’articolo 351 c.p. prevede la condotta di chi “sottrae, sopprime, distrugge, disperde o deteriora corpi di reato, documenti ovvero un’altra cosa mobile particolarmente custodita in un pubblico ufficio, o presso un pubblico ufficiale o un impiegato che presti un pubblico servizio”.
Nel caso in esame è stato contestato al C. di avere in concorso con i coindagati, sottratto la trascrizione del verbale di interrogatorio reso da D. F. A. nel procedimento penale n. XXXXX/99, cosa particolarmente custodita nella sezione ROS dei CC. di Roma, delegata allo svolgimento delle indagini e custode del documento.
Tale condotta sarebbe stata realizzata attraverso l’ottenimento della stampa dell’atto predetto versato sull’archivio informatico del ROS.
Ora, benché la condotta presa in esame dalla norma incriminatrice non esclude che essa possa riguardare non solo l’originale di un atto, ma anche una copia di esso, che rilevi per la sua individualità (Cass., sez. VI, 16 marzo 1993, Chirico), il concetto stesso di sottrazione implica che una determinata res fuoriesca dalla sfera di disponibilità del legittimo detentore, che ne venga conseguentemente privato; il che nella specie non si è verificato, in quanto l’ufficio del ROS non è stato affatto privato dell’atto e nemmeno di una sua copia, trattandosi di una riproduzione su carta, teoricamente illimitata, di un file esistente su supporto informatico, rimasto intatto. In altri termini, la “copia” dell’atto non preesisteva fisicamente alla condotta di impossessamento, ma è stata ottenuta proprio tramite l’abusiva stampa del file, sicché non può dirsi che l’atto sia stato “sottratto” al pubblico ufficio, ferma restando la configurabilità del distinto reato di cui all’articolo 615-ter c.p.
 
L’ordinanza impugnata va pertanto annullata senza rinvio, limitatamente al reato di cui all’articolo 351 c.p., mentre il ricorso va rigettato nel resto.
 
P.Q.M.
 
Annulla senza rinvio l’impugnata ordinanza limitatamente al reato di cui all’articolo 351 c.p.
Rigetta nel resto il ricorso.
 
Così deciso addì 19 febbraio 2002.
 
Il Consigliere Estensore
 
Il Presidente
 
Depositato in Cancelleria VI Sezione Penale
Oggi, 27 agosto 2002

Continue reading “Cass. Sez. VI penale Sent. 433/02”

Possibly Related Posts:


L’importante è non estorcere il consenso

PuntoCom del 05-02-02

di Andrea Monti

L’ennesima riforma della legge sui dati personali ha semplificato (almeno così pare) gli adempimenti relativi ai casi e alle forme di richiesta di consenso al trattamento. In altri termini, ha eliminato il “consenso ovvio”. Anche se il settore del direct marketing sarà oggetto di specifica “attenzione” regolamentare, il nuovo scenario già consentirebbe qualche agevolazione a chi opera online e utilizza il noto schema del “tutto gratis, ma mi dici chi sei e cosa fai”. A condizione di mettere da parte questo approccio, difficilmente compatibile con la normativa, è infatti possibile usare la rete come reale strumento di contatto con la clientela. E per di più senza essere percepiti dall’utenza come degli sgraditi “intrusi”.

Continue reading “L’importante è non estorcere il consenso”

Possibly Related Posts:


Trib. Teramo Sent. n. 112/02

DISPOSITIVO DI SENTENZA

(Artt. 544 e segg. 549 C.P.P.)

Il Giudice dott. ALDO MANFREDI

Alla pubblica udienza del 30/01/02 ha pronunziato mediante lettura del dispositivo la seguente

Continue reading “Trib. Teramo Sent. n. 112/02”

Possibly Related Posts:


Duplicazione abusiva di software: dal tribunale di Chieti un’assoluzione importante

di Andrea Monti – PC Professionale n. 130

Non basta il sequestro di computer per sostenere l’accusa, occorre esibire anche la copia integrale dell’hard disk al fine di ottenere valore di “prova “ nel corso del dibattimento.
Continue reading “Duplicazione abusiva di software: dal tribunale di Chieti un’assoluzione importante”

Possibly Related Posts:


COM (2002) 27 – Le scienze della vita e la biotecnologia – Una strategia per l’Europa

scarica il file da questo sito/download file from this site

Possibly Related Posts:


Dalla Camera di commercio di Milano arrivano gli usi della Rete

PC Professianle n.130 – gennaio 2002

Dalla Camera di commercio di Milano arrivano gli usi della Rete

Continue reading “Dalla Camera di commercio di Milano arrivano gli usi della Rete”

Possibly Related Posts:


DLGV 467/01

CAPO I (Modificazioni ed integrazioni alla legge n. 675/1996)

Art. 1 (Definizioni e diritto nazionale applicabile)

Continue reading “DLGV 467/01”

Possibly Related Posts:


DEC. C-2001 4540

Télecharger en PDF

Possibly Related Posts:


“Fare informazione” e “dare informazioni” sono cose diverse

Interlex n. 205

di Andrea Monti

E’ abbastanza facile naufragare nel mare di polemiche suscitate dalla famigerata legge 62/01, specie perché gli argomenti si sovrappongono disordinatamente, aumentando la confusione invece di eliminarla. Mi riferisco in modo particolare alla continua artificiale contrapposizione fra “informazione professionale” (quella dei giornalisti) e “informazione non professionale” (quella del resto del mondo). Contrapposizione nella quale la prima dovrebbe prevalere sulla seconda, sulla base della (presunta) migliore qualità offerta dai giornalisti, delle maggiori garanzie per il pubblico derivanti dalla “vigilanza”, della protezione offerta dal sindacato nei confronti degli “sfruttatori”. Quasi che tutto ciò che non proviene da un iscritto all’Ordine non abbia “dignità informativa”.

Continue reading ““Fare informazione” e “dare informazioni” sono cose diverse”

Possibly Related Posts:


La pubblicazione di informazioni tecniche è “libertà di espressione” anche sul web

di Andrea Monti – PC Professionale n. 129

Lo stabilisce la recente sentenza del tribunale californiano che ha assolto chi aveva diffuso in Rete i codici del DeCSS, il programma per leggere i Dvd.

Continue reading “La pubblicazione di informazioni tecniche è “libertà di espressione” anche sul web”

Possibly Related Posts: