This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

lunedì 30 maggio 2011

Cassazione Civile, Sezione Lavoro, Sentenza n. 17097 del 21 luglio 2010


                                                       Svolgimento del processo


A. ... impugnò il licenziamento disciplinare irrogatogli dalla F. ... srl siccome ritenuta responsabile di avere volontariamente cancellato dati aziendali di notevole importanza e riservatezza dal computer affidatole in via esclusiva.

Il Giudice di prime cure accolse l’impugnazione e la Corte d’Appello di ..., con sentenza del 20.11.2008 - 20.1.2009, rigettò l’impugnazione proposta dalla parte datoriale, osservando, a sostegno del decisum, quanto segue:

- non erano emersi elementi concreti a dimostrare per quale ragione la lavoratrice, responsabile dell’Assicurazione Qualità, avrebbe dovuto conservare in via esclusiva nel suo computer files che riguardavano l’Ufficio Tecnico e che, comunque, erano contenuti, come qualunque “lavorazione o documento”, nel server centrale ed erano presenti, in forma cartacea, presso le committenti e nei cantieri;

- neppure era stato dimostrato che la lavoratrice avesse l’uso esclusivo del suo personal computer, essendo anzi emerso, come peraltro evincibile già dalla contestazione, il contrario, vale a dire che chiunque avrebbe potuto usarlo;

- sulla base delle risultanze probatorie acquisite era risultato che: qualunque dipendente avrebbe potuto accedere al computer della A. ; non c’era alcun obbligo di salvare dati sul personal computer in dotazione; non era dato sapere se vi fossero stati conservati dei files prima dell’episodio di cui alla contestazione né, eventualmente, quali;

- per conseguenza la lavoratrice, non avendo l’obbligo di salvare i dati, non era tenuta al salvataggio nemmeno dei piani di sicurezza relativi ai cantieri di Bisceglie e di Caserta, conservati sicuramente nel server centrale (ma non rinvenuti) e su cartaceo;

- non c’era nessuna prova, “ma nemmeno alcun indizio”, che potesse indurre a ritenere che la A. avesse eliminato volontariamente i files de quibus;

- per ulteriore conseguenza doveva ritenersi l’irrilevanza della (non provata) formattazione del personal computer, poiché, per dire che l’ipotetica formattazione aveva cancellato i dati, sarebbe stato necessario avere prima la certezza che ci fossero stati dati da cancellare e, in particolare, che vi fossero stati i piani di sicurezza ivi inutilmente ricercati;

- l’eventuale estensione della contestazione relativa alla formattazione del computer anche alla cancellazione di altri files, nemmeno indicati, sarebbe stata di assoluta genericità, con conseguente lesione dei diritti di difesa della lavoratrice;

- poiché nessuno dei dipendenti, e nemmeno la A. , aveva l’obbligo di salvare dati sul proprio personal computer, bensì di salvarli nel server centrale, la loro eventuale (e non provata) cancellazione non avrebbe concretizzato alcun comportamento disciplinarmente rilevante, perché non sarebbe stato trasgredito nessun obbligo, risultando anzi che quello sarebbe stato il comportamento da tenere (ossia, una volta lavorati, salvare i dati sul server e cancellarli dal singolo computer);

- nessuno aveva comunque visto la A. formattare il suo personal computer l’11.9.2003, ultimo giorno di lavoro nel quale la società afferma sarebbe stata compiuta l’operazione, che peraltro avrebbe richiesto il possesso di un compact disk di installazione e l’interazione al computer per un congruo lasso di tempo (di forse anche due ore);

- l’A. , laddove, come sostenuto dalla parte datoriale, avesse agito per danneggiare la Società, che le aveva imposto una trasferta ad Aosta, non avrebbe potuto raggiungere tale scopo, perché qualunque dato era conservato nel server;

- era privo di riscontro probatorio anche il rilievo della parte datoriale di non aver avuto più di quindici dipendenti;

- nessuna indicazione era stata fornita dalla parte datoriale per l’aliunde perceptum.
Avverso tale sentenza della Corte territoriale, la F. ... srl ha proposto ricorso per cassazione fondato su cinque motivi e illustrato con memoria.

L’intimata A. ... ha resistito con controricorso, illustrato con memoria.

Motivi della decisione

1. Con il primo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66, nonché vizio di motivazione, osservando che, pur essendo stato il licenziamento intimato, oltre che per giusta causa, anche per giustificato motivo soggettivo, erroneamente la Corte territoriale non aveva verificato se i fatti contestati fossero tali da legittimare, quanto meno, il licenziamento per giustificato motivo soggettivo.

Con il secondo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66 in relazione all’art. 2104 c.c., nonché vizio di motivazione, dolendosi che la Corte territoriale, peraltro trascurando quanto emerso da una pronuncia del GIP di ... resa in un procedimento penale collaterale alla vicenda per cui è causa, non abbia rilevato che il fatto principale era costituito dall’avvenuta cancellazione dei dati aziendali dal personal computer della A. , ove la medesima operava in via esclusiva, con ciò rendendo insufficiente la motivazione su circostanze che legittimavano il licenziamento per giustificato motivo soggettivo.

Con il terzo motivo la ricorrente denuncia violazione degli artt. 2119, 2735 e 2733 c.c., nonché vizio di motivazione, lamentando che la Corte territoriale abbia trascurato di considerare che, dalla ridetta pronuncia del GIP di ..., emergeva la piena confessione, da parte della A. , che ella soltanto poteva accedere al personal computer e che ella soltanto, quindi, aveva potuto procedere alla formattazione dell’hard disk, con azzeramento dei dati ivi contenuti, durante l’orario di lavoro.

Con il quarto motivo la ricorrente denuncia violazione dell’art. 18 legge n. 300/700, nonché vizio di motivazione, per avere la Corte territoriale, in ordine al numero di lavoratori impiegati, fatto riferimento a quello relativo al periodo del licenziamento, anziché al normale livello di occupazione dell’impresa.

Con il quinto motivo la ricorrente denuncia violazione dell’art. 1227 c.c., nonché vizio di motivazione, per non avere la Corte territoriale, in relazione all’eccezione di aliunde perceptum, omesso di accogliere la richiesta di opportuni accertamenti in ordine alla riscossione di eventuali indennità di disoccupazione e all’occupazione della lavoratrice presso altri soggetti.

2. In via di priorità logica deve essere esaminato il terzo motivo di ricorso.
La doglianza non risulta anzitutto condivisibile laddove attribuisce alle dichiarazioni rese dalla A. nell’ambito di un procedimento penale (per quanto risultanti dalla ricordata pronuncia del GIP di ...) il valore di piena prova, essendo di piena evidenza che le dichiarazioni (pretesamente) confessorie della lavoratrice non sono state rese nell’ambito del presente giudizio, né alla controparte; le affermazioni in questione erano quindi liberamente apprezzabili dalla Corte territoriale, con conseguente applicabilità del consolidato principio secondo cui l’esame dei documenti esibiti e delle deposizioni dei testimoni, nonché la valutazione dei documenti e delle risultanze della prova testimoniale, il giudizio sull’attendibilità dei testi e sulla credibilità di alcuni invece che di altri, come la scelta, tra le varie risultanze probatorie, di quelle ritenute più idonee a sorreggere la motivazione, involgono apprezzamenti di fatto riservati al giudice del merito, il quale, nel porre a fondamento della propria decisione una fonte di prova, con esclusione di altre, non incontra altro limite che quello di indicare le ragioni del proprio convincimento, senza essere tenuto a discutere ogni singolo elemento o a confutare tutte le deduzioni difensive, dovendo ritenersi implicitamente disattesi tutti i rilievi e circostanze che, sebbene non menzionati specificamente, sono logicamente incompatibili con la decisione adottata (cfr, ex plurimis, Cass., nn. 13910/2001; 11933/2003; 1554/2004; 12362/2006; 27464/2006).

Inoltre l’emergenza probatoria di cui viene lamentata l’omessa considerazione non è neppure di rilievo decisivo, poiché, quand’anche dalla medesima fosse effettivamente desumibile l’utilizzo esclusivo del proprio personal computer da parte della A. , non resterebbe minimamente scalfita l’affermazione, di natura assorbente, relativa alla mancata dimostrazione della pregressa presenza nel medesimo personal computer dei dati aziendali di cui è stata contestata l’indebita cancellazione.

Il motivo all’esame deve quindi essere disatteso.

3. Ciò comporta l’assorbimento dei primi due motivi di ricorso, posto che l’assenza di prova dei fatti contestati rende evidentemente vana qualsivoglia discettazione sulla loro astratta idoneità a legittimare il licenziamento disciplinare, per giusta causa o giustificato motivo soggettivo che sia.

4. Secondo il condiviso orientamento di questa Corte, ai fini della sussistenza del requisito numerico, rilevante ai sensi degli artt. 18 e 35 dello Statuto dei Lavoratori per l’applicabilità della tutela reale, il giudice deve accertare la normale produttività dell’impresa (o della singola sede, stabilimento, filiale, ufficio o reparto autonomo) facendo riferimento agli elementi significativi al riguardo, quale ad esempio, la consistenza numerica del personale in un periodo di tempo, anteriore al licenziamento, congruo per durata e in relazione alla attività e alla natura dell’impresa, e non anche a quello successivo (cfr, ex plurimis, Cass., nn. 6421/2001; 12909/2003).

Correttamente, quindi, la Corte territoriale, con motivazione adeguata alle emergenze probatorie acquisite e scevra da vizi logici, ha ritenuto la sussistenza del requisito dimensionale sulla base delle dichiarazioni rese al riguardo dal fiduciario della Società con riferimento al numero dei dipendenti in forza nel periodo del licenziamento, nel mentre la ricorrente si duole, infondatamente, che non sia stato tenuto conto di alcune comunicazioni dell’Ufficio Collocamento Disabili di data ampiamente successiva al recesso datoriale (quasi due anni e mezzo l’una, quasi quattro l’altra) dalle quali emergeva una forza lavoro inferiore a quindici unità, nonché delle risultanze del libro matricola (peraltro neppure trascritte in ricorso, in violazione del principio di autosufficienza del medesimo) riferite ai momento della decisione della causa.

5. Il quinto motivo è inammissibile per violazione del principio di autosufficienza del ricorso per cassazione, non essendo stato ivi trascritto l’esatto tenore delle richieste istruttorie asseritamente non accolte, né i tempi e i modi con cui le stesse erano state introdotte in giudizio, e ciò fermo restando, peraltro, che i fatti su cui si fonda l’eccezione di aliunde perceptum devono essere oggetto di tempestiva allegazione (cfr, ex plurimis, Cass., n. 17606/2007), laddove nella specie, secondo quanto accertato nella sentenza impugnata, nessuna indicazione al riguardo era stata fornita dalla parte datoriale.

6. In conclusione il ricorso va rigettato, con conseguente condanna alle spese, nella misura indicata in dispositivo, della parte soccombente.

P.Q.M.

La Corte rigetta il ricorso e condanna la ricorrente alla rifusione delle spese, che liquida in euro 16,00, oltre ad euro 3.000,00 per onorari, spese generali, IVA e CPA come per legge.

domenica 29 maggio 2011

Guida a come rendere più sicuro e inattaccabile il tuo pc al 99,9%


Come ben saprete la sicurezza del proprio pc sul web è fondamentale, le minacce alla votra privacy sono in continua evoluzione e per contrastare tali rischi voglio consigliarvi una serie di software che vi renderanno più sicuro il vostro pc da virus e attacchi e vi permetteranno di tutelare la vostra privacy.








Come detto prima vi illustrerò una serie di programmi che da soli svolgono eccellenti funzioni ma insieme utilizzandoli nel giusto modo vi permetteranno di avere molti vantaggi in più uno su tutti la sicurezza.

Iniziamo dal primo si chiama CCleaner ormai molto usato e conosciuto da milioni di utenti del web, è totalmente gratuito scaricabile dal sito ufficiale e tra le sue caratteristiche oltra la sua capacità di correggere errori del registro, pulitura dei  coockie, vi dà la possibilità di gestire e rimuovere i programmi e le applicazioni che si avviano insieme al sistema operativo quando accendete il pc, questa funzione a mio avviso è fondamentale in quanto vi permette di tenere sotto controllo tutto e di ridurre al minimo il rischio di virus che entrano in azione all’avvio del pc quanto l’antivirus sta inziando ad agire.




Il secondo si chiama Advanced SystemCare professional si tratta di una utility che svolge numerose funzioni per il vostro pc, quelle più importanti per la vostra sicurezza sono: Spyware Removal che trova e rimuove Spyware e adware, Privasweep elimina le tracce della tua attività sul pc e della navigazione sul web facendo sparire cronologia ecc, Security Defense previene l’installazione nel tuo pc di spyware e infine Security Analyzer scansiona il sitema per trovare settaggi hijacked.





Il terzo si chiama TuneUp Utilities una delle migliori utility mai create per il pc oltra a fornirvi tantissime funzioni per ottimizzare il vostro pc, vi offre una serie di consigli su come rendere più sicuro il sistema le eventuali falle di sicurezza, attraverso controlli sul registro di sistema, condivisioni amministrative e vi informa persino se il vostro antivirus è aggiornato e il firewall attivato.






Naturalmente tutti questi programmi devono essere affiancati da un buon antivirus  anche se io consiglierei una internet security che vi offre molte garanzie sulla sicurezza, in commercio ne troverete numerossime basta solo sceglierne una con il controllo dei link, dei siti web, dei dispositivi che collegherete al pc ecc.




In conclusione  l’utilizzo di questi programmi con le loro eccellenti funzioni vi permetterà di stare un po’ più tranquilli nell’uso del vostro pc, per la privacy e per la sicurezza in rete, ma una buona percentuale di sicurezza la si ha con il semplice ragionamento su dove navigare e quali siti visitare.

mercoledì 25 maggio 2011

Cassazione Penale, Sezione III, Sentenza n. 8791 del 7 marzo 2011 [Costituisce reato modificare le consolle di gioco Playstation e Nintendo]

              Svolgimento del processo


Il Procuratore della Repubblica presso il Tribunale di Firenze proponeva ricorso per cassazione avverso l'ordinanza del Tribunale del Riesame, emessa il 26 luglio 2010, nell'ambito procedimento penale contro C.F. per violazione degli articoli 81 C.P. e 171 ter lettera f-bis in relazione all'articolo 102 quater Legge 633/41, con la quale revocava il sequestro probatorio emesso, contestualmente a decreto di perquisizione, il 6 luglio 2010.

Il sequestro era stato disposto in quanto l'indagato aveva pubblicizzato e commercializzato dispositivi mediante i quali era possibile utilizzare, su consolle per videogiochi Nintendo, giochi non originali o illecitamente scaricati da internet, offrendo anche i servizi necessari per modificare a tali fini dette consolle.

Il Pubblico Ministero ricorrente, che deduceva l'erronea applicazione dell'articolo 171 ter, comma primo, lettera f-bis della Legge 633/41, rilevava che il Tribunale aveva annullato il provvedimento di sequestro sul presupposto di argomentazioni che erano state già oggetto di censura da parte di questa Corte in un procedimento per fatti analoghi nei confronti del medesimo indagato.

I giudici del riesame avevano infatti ritenuto l'insussistenza del fumus del reato sul presupposto dell'impossibilità di qualificare come opera o materiale protetto dalla normativa sul diritto di autore l'hardware delle consolle sul quale sono apposte le misure di protezione e che l'apprestamento di tali misure non impediva soltanto la riproduzione di giochi non originali, ma anche quella di giochi originali prodotti da altre società ed anche giochi originali Nintendo destinati a diverse aree commerciali assumendo, così, una prevalente finalità di difesa della posizione dominante della casa costruttrice.

Il ricorrente rilevava, altresì, che il Tribunale aveva ribadito tali argomentazioni non tenendo conto dei principi indicati da questa Corte e ritenendo necessario attendere un orientamento giurisprudenziale consolidato nonostante la presenza di univoca giurisprudenza sul punto.
Insisteva, pertanto, per l'accoglimento del ricorso.

Motivi della decisione

Il ricorso è fondato.

Il provvedimento impugnato, pur dando atto della precedente decisione di questa Corte, ha ritenuto di non doversi attenere al principio di diritto fissato nell'ambito di diverso procedimento ed ha criticato la scelta processuale del Pubblico Ministero di procedere a nuovo sequestro pur in presenza di un indirizzo giurisprudenziale ritenuto non consolidato.
Nel far ciò ha ribadito quanto indicato nel precedente provvedimento negando, in sostanza, che l'hardware possa essere qualificato come opera o materiale protetto dalla normativa richiamata dall'ufficio di Procura ed affermando che l'apposizione della tecnologia di protezione da parte della casa costruttrice aveva la finalità di “elevare barriere sul mercato a difesa della propria posizione dominante".

Ciò posto, si osserva che, come ricordato dal ricorrente, questa Corte ha già avuto modo di affrontare la questione con la sentenza n. 23765 di questa Sezione, depositata il 21 giugno 2010.
In tale occasione veniva affermato il principio di diritto cosi riassunto nella successiva massimazione: "rientrano nella fattispecie penale prevista dall'art. 171-ter, comma primo, lett. f-bis), L. 22 aprile 1941, n. 633, tutti i congegni principalmente finalizzati a rendere possibile delusione delle misure tecnologiche di protezione apposte su materiali od opere protette dal diritto d'autore, non richiedendo la norma incriminatrice la loro diretta apposizione sulle opere o sui materiali tutelati.

A sostegno di tale assunto si era, in sintesi, precisato:
che questa Sezione si era già pronunciata sulla questione dedotta nei motivi di ricorso puntualizzando, tra l'altro, che le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto.

che la consolle, pur essendo una mera componente hardware, costituisce il supporto necessario per far "girare" software originali e che il meccanismo di protezione opera in via intercambiabile, nel senso che la indicazione apposta direttamente sul software dialoga con l'altra misura apposta sull'hardware e le due, agendo in modo complementare tra loro, accertano la conformità dell'originale, consentendone la lettura.

che è innegabile che l'introduzione di sistemi che superano l'ostacolo al dialogo tra consolle e software non originale ottengono il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera protetta.

che alle modifiche deve essere riconosciuta necessariamente la prevalente finalità di eludere le misure di protezione indicate dall'art. 102 quater in considerazione di una serie di elementi, quali il modo in cui la consolle è importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite originariamente e debbono eventualmente essere acquistate a parte.

che la Legge n. 633 del 1941, art. 171, comma 1, lett. f-bis punisce, se il fatto è commesso per uso non personale, chiunque a fini di lucro fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102 quater, ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Rientrano, dunque, nell'ambito della previsione penale, indistintamente tutti i congegni principalmente finalizzati a rendere possibile l'elusione delle misure di protezione di cui all'art. 102 quater.

A tali conclusioni, come si è detto, questa Corte perveniva anche alla luce di una precedente pronuncia conforme (Sez. III n. 33768, 3 settembre 2007).

Il principio sopra enunciato e le argomentazioni poste sostegno delle precedenti pronunce, che il Collegio condivide, devono essere pertanto ribaditi.

Ne consegue che il provvedimento impugnato è fondato su una erronea lettura delle norme applicate e deve, conseguentemente, essere annullato con rinvio per un nuovo esame che tenga conto dei principi come sopra affermati.

P.Q.M.

Annulla l'ordinanza impugnata con rinvio al Tribunale di Firenze per nuovo esame.

Cassazione Penale, Sezione III, Sentenza n. 42429 del 30 novembre 2010 [la detenzione ed utilizzazione, nell’ambito di un’attività libero professionale, di programmi per elaboratore privi di contrassegno SIAE non integra il reato]

Svolgimento del processo

Giuristi & Diritto
Con la sentenza impugnata la Corte di Appello di Genova ha confermato la pronuncia di colpevolezza di xxx in ordine al reato di cui all’art. 171 bis della L. n. 633/1941, a lui ascritto perché, quale legale rappresentante dello Studio xxx Associati, utilizzava per l’attività professionale dello studio e, pertanto, deteneva a scopo imprenditoriale alcuni programmi informatici senza essere munito della relativa licenza di utilizzo.


La Corte territoriale ha respinto i motivi di gravame con i quali l’appellante aveva dedotto che la detenzione di software illecitamente riprodotto presso uno studio professionale non integra la fattispecie criminosa, mancando lo scopo commerciale o imprenditoriale; eccepito inoltre la inopponibilità ai privati della mancanza del contrassegno SIAE, trattandosi di regola tecnica non previamente comunicata alla Commissione Europea, come affermato da una pronuncia della Corte di Giustizia Europea.

Sul primo motivo la sentenza ha osservato che per integrare il reato è sufficiente il fine di trarre profitto dall’utilizzo del software e sul secondo che i programmi di cui all’imputazione erano stati riprodotti abusivamente, non essendo l’imputato in possesso della relativa licenza.

Avverso la sentenza ha proposto ricorso il difensore dell’imputato, che la denuncia per violazione di legge e vizi della motivazione.


Motivi della decisione


Con il primo mezzo di annullamento il ricorrente denuncia carenza ed illogicità della motivazione della sentenza.

Si deduce, in sintesi, che l’art. 171 bis della L. n. 633/1941 richiede, nell’ipotesi di detenzione di programmi per elaboratore, che la stessa sia finalizzata a scopo commerciale o industriale, mentre la sentenza impugnata non ha affatto accertato l’esistenza del predetto scopo. Si aggiunge che la norma punisce la detenzione di supporti contenenti programmi per elaboratore privi del contrassegno SIAE e che anche in ordine al citato elemento costitutivo del reato la sentenza è del tutto carente di motivazione ovvero motivata in modo illogico.

Con il secondo mezzo di annullamento si denuncia la violazione ed errata applicazione dell’art. 171 bis della L. n. 633/1941.

Con il motivo di gravame vengono riproposte le questioni in punto di diritto già dedotte nei motivi di appello.

In sintesi, si deduce che l’attività di uno studio professionale, sia pure in forma associata (nella specie di architetti), non può essere inquadrata né nello svolgimento di un’attività commerciale, né imprenditoriale e, pertanto, non sussiste, nel caso in esame, la fattispecie criminosa della illecita detenzione di programmi per elaboratore contestata con l’imputazione.

Viene riproposta, poi, l’eccezione di inopponibilità della mancanza del contrassegno SIAE quale regola tecnica non previamente comunicata alla Commissione Europea.

Il ricorso è fondato.

Costituisce principio di diritto assolutamente consolidato che, a seguito della sentenza 8 novembre 2007, Schwibbert, della Corte di Giustizia CE, che ha qualificato l’apposizione del contrassegno Siae sui supporti non cartacei come “regola tecnica”, da notificare alla Commissione europea in base alle direttive 83/189/CE e 98/34/CE, sussiste l’obbligo per i giudici nazionali di disapplicare le norme che prevedono quale elemento costitutivo del reato la mancata apposizione del predetto contrassegno ovviamente per i fatti commessi anteriormente alla comunicazione della predetta regola tecnica, che è successivamente intervenuta (D.P.C.M. 23 febbraio 2009, n. 31) (cfr. sez. III, 6.3.2008 n. 21579, Boujlaib, RV 239958; conf. Sez. III 13823/08 ed altre).

L’art 171 bis, primo comma, della L. n. 633/1941 prevede alternativamente come fattispecie di reato la abusiva duplicazione di programmi per elaboratore, allo scopo di trarne profitto, o, ai medesimi fini, l’importazione, distribuzione, vendita, detenzione a scopo commerciale o imprenditoriale, concessione in locazione di programmi contenuti in supporti non contrassegnati dalla SIAE.

Nell’ipotesi di abusiva duplicazione di programmi per elaboratore al fine di trarne profitto il contrassegno SIAE non è elemento costitutivo del reato, sicché la pronuncia della Corte di Giustizia Europea non esplica alcun effetto sulla configurabilità di tale fattispecie criminosa.

La mancanza del contrassegno SIAE è, invece, elemento costitutivo di tutte le altre ipotesi previste dal citato art. 171 bis, comma 1, L. n. 633/1941, con la conseguente inapplicabilità della norma ai fatti commessi anteriormente alla comunicazione della regola tecnica da parte dello Stato italiano.

Orbene, poiché all’imputato è stata esclusivamente contestata la detenzione a scopo imprenditoriale di programmi per elaboratore e la condotta è antecedente al citato DPCM, nei suoi confronti non risulta applicabile la fattispecie penale di cui alla contestazione.

Per completezza di esame va osservato che anche l’ulteriore censura del ricorrente in punto di diritto è fondata.

È stato già affermato da questa Suprema Corte che la detenzione ed utilizzazione, nell’ambito di un’attività libero professionale, di programmi per elaboratore privi di contrassegno SIAE non integra il reato di cui all’art. 171 bis, comma primo, L. 27 aprile 1941, n. 633, non rientrando tale attività in quella “commerciale o imprenditoriale” contemplata dalla fattispecie incriminatrice e non potendo essere estesa analogicamente la nozione di attività imprenditoriale fino a comprendere ogni ipotesi di lavoro autonomo, risolvendosi in una applicazione della norma in malam partem vietata in materia penale (art. 14 delle preleggi) (cfr. sez. III, 22.10.2009 n. 49385, Bazzoli, RV 245716).

L’imputato, pertanto, deve essere assolto con la formula perché il fatto non sussiste (cfr. sez. III, 19.11.2009 n. 1073 del 2010, Ramonda, RV 245758).

P.Q.M.

La Corte annulla senza rinvio la sentenza impugnata perché il fatto non sussiste.

domenica 22 maggio 2011

Ottimizzare e velocizzare Olivetti Olibook M1030

Oggi vi svelo qualche trucco su come rendere più veloce il vostro Olivetti olibook M1030, partiamo dal presupposto che voi abbiate il sitema operativo dato in dotazione con il netbook, cioè il Windows 7 Starter Edition, vi consiglio se volete istallare altri sistemi operativi di vedere se eventualmente nondecada la garanzia di solito non dovrebbe visto che non vi è nessuna modifica hardware ma semplicemnte software, ma nel dubbio meglio non rischiare, vorrei fare alcune considerazioni su questo gioiellino, la grafica e' molto delicata, i colori non sono il massimo ma sono gradevli naturalmente non pensate di poterci giocare con qualunque gioco del momento in quanto la sua attrezzatura di serie non ve lo permetterà ma seguendo alcuni consigli che vi sto per dare potrete avere una risposta più veloce dal vosto Olibook M1030.

I punti deboli:


Leggendo le caratteristiche potrete da subito vedere che non sia dotato di molta memoria Ram parliamo di 1 solo Giga, e la scheda grafica non e' che sia di ultimissima generazione non adatta per gli ambienti di gioco per i più esigenti, inoltre facendo fare la diagnosi del sistema operativo Windows 7 Starter Edition il risultato medio 2,4 in una scala di valutazione che và da 1 a 7,9.



I consigli:

1. Visti i punti critici che si porta di fabbrica il netbook vi consiglio in primis di ridurre il tema di Windows 7 Starter Edition al tema base di Windows, questo vi permetterà di avere una grafica meno accattivamente ma ne godrete in termini di risposta.







2. consiglio utile è quello di incrementare la Ram da 1 a 2 Giga.


3. utilizzando un semplice programma di cui ho parlato in un articolo mesi il programma e' EnhanceMySe7en, vi permetterà di ridurre al minimo gli effetti inutili che non utilizzate dandovi modo sia di personlizzarlo e allo stesso tempo di ottimizzarlo al meglio.





 Vi ricordo che essendo un netbook per uso casa/ufficio non ha delle brillanti caratteristiche ma e' nella media come capacità di utlizzo dei semplici programmi, tuttavia con qualche dritta potrete avere qualche soddisfazione in più.

domenica 15 maggio 2011

Caratteristiche OLIVETTI Olibook M1030

Olivetti lancia il Netbook Olibook M1030 dal raffinato design e dai coliri sobri un bel gioielino da punto di vista estetico con delle caratteristiche tecniche di tutto rispetto, monta un processore  Intel® Atom N450 1.6 Ghz con 1 GB di Ram riesce a dare degliottimi risutati sia utillizzando dei programmi per ufficio che per casa.


 
Viene dato in dotazione con il sistema operativo Windows 7 Starter Edition, ed un pacchetto di programmi per potersi subito collegare in rete e lavorare tranquillamente sin dal primo utilizzo, non e' rumoroso e la risposta è molto buona anche se io consiglierei di aumentare la Ram da 1 a 2 Giga in modo da renderlo più veloce nei tempi risposta :

HARDWARE:

Processore: Intel® Atom N450 1.6 Ghz

Memoria RAM da 1 GB

Hard Disk da 250 GB

Scheda Video: Intel GMA3150 Integrata

Monitor: 10.1"  WSVGA TFT Glare risoluzione 1024x600


PERIFERICHE E CONNETTIVITA':



Batteria Smart Li-Ion 2200mAh a 3 celle con una durata  massima 6h di autonomia

Connettività: Wi-Fi IEEE 802.11 b/g/n

Lan 10/100 Mbps

Porte: 3 USB, RJ-45

External Display (VGA) e Multi Card Reader

Webcam integrata da 1.3 Mpixel


SOFTWARE IN DOTAZIONE:

Sistema Operativo: Windows 7 Starter Edition

Programmi: Office Starte 2010, Windows Security Essential, Windows Live Messenger, Adobe Reader 9


DOVE TROVARLO:

E' possibile acquistarlo con Telecom Italia in 36 comode rate da 8 euro al mese o in unica soluzione al costo di 299 euro con consegna gratuita e 2 anni di garanzia e assistenza Olivetti.






Cambiare lo Sfondo di Windows 7 Starter su Olibook M1030

Vi sarete chiesti ma come si fà a cambiare lo sfondo sulla vostra versione di Windows 7 Starter Edition sul vostro Olibook M1030, in teoria non si potrebbe cambiare lo sfondo a meno che non attiviate questa funzione:




Andiamo per gradi con dei semplici passi:
1) Aprire regedit
2) Andare fino a “HKEY_CURRENT_USER\Control Panel\Desktop\” e cliccarci sopra

3) Ora spostatevi sulla destra e cercate la voce “Wallpaper”, cliccateci sopra 2 volte e modificate il percorso dell’immagine con uno a vostra scelta (es C:\immagini\sfondo.jpg

4) Ritornate ora sul pannello di sinistra, cliccate col destro sulla cartella “Desktop” e selezionate “Autorizzazioni”
5) Cliccate su “Avanzate”
6) Andate sulla linguetta “Proprietario”, selezionate il vostro nome e fare click su Ok
7) Cliccate di nuovo su “Avanzate”
Deselezionate “Includi autorizzazioni ereditabili dall’oggetto padre di questo oggetto” e cliccate su “Rimuovi” quando richiesto

9) Cliccate su “Aggiungi”
10) Digitate “Everyone” (senza virgolette) e cliccate su Ok

11) Mettete lo spunta su “Controllo lettura” nella colonna “Consenti” e cliccate su Ok
12) Cliccate di nuovo su Ok

13) Selezionate Everyone e abilitate permesso lettura e poi fare click su Ok
14) Riavviate il Computer


Bene adesso che avete capito come si cambia lo sfondo non vi resta che sbizzarrirvi, buono sfondo a tutti.

Driver Intel® Graphics Media Accelerator 3150 per Windows 7 32 bit

Per migliorare le prestazioni dell'acceleratore della vostra scheda grafica  sul netbook Olibook M1030, vi consigio di istallare l'ultima versione disponibile della casa Intel parlo del Win7.exe Versione: 15.12.75.50.7.2230.

Dimensioni : 21,75 MB in Lingua Inglese

Basta collegarvi sul sito http://www.intel.com/ e scaricare l'utility che vi segnalerà in pochissimi minuti la versione più recente dei driver disponibile sul sito.

Sistemi operativi: Windows 7 Enterprise, versione a 32 bit, Windows 7 Home Basic, versione a 32 bit*, Windows 7 Home Premium, versione a 32 bit, Windows 7 Professional, versione a 32 bit, Windows 7 Ultimate, versione a 32 bit, Windows 7, 32 bit, non e' consigliato per Windows 7 Starter in quanto crea problemi di conflitto ed instabilità sul sistema.

E' buona norma tenere sempre aggiornati i driver del proprio pc in quanto le nuove versioni migliorano il funzionamento delle funzioni e correggono eventuali errori presenti nelle vecchie versioni.

martedì 10 maggio 2011

Colpo di Microsoft che acquista skype per 8,5 miliardi di dollari

Microsoft ha dato l’ufficialità compra Skype per 8,5 miliardi di dollari, con questo investimento il colosso Microsoft coprirà gli 686 milioni di dollari di debiti del gruppo Skype, che ha chiuso lo scorso anno con una perdita netta di 7 milioni di dollari nonostante gli 860 milioni di fatturato.

Le difficoltà finanziarie avevano portato Skype a rinunciare alla quotazione in Borsa. Il gruppo di Bill Gates, che ha battuto la concorrenza di altri colossi come Google e Facebook.

La società era stata creata nel 2003 da Niklas Zennstrom e Janus Friis. La sua offerta di telefonate gratuite o a prezzi bassi sfruttando la tecnologia Voip ha conquistato più di 800 milioni di utenti, 124 milioni di pc connessi al mese. Il 17 gennaio 2010 ha superato la soglia dei 28 milioni di persone collegate al servizio nello stesso momento. Il servizio Skype funziona in due modi: peer-to-peer e disconnesso. La prima modalità permette di  chiamare completamente gratis e funziona solamente se il mittente e il destinatario sono collegati tramite Skype. La seconda modalità permette di chaimare utenze telefoniche fisse o mobili di utenti non collegati tramite computer.

Microsoft ha realizzato la maggiore acquisizione dei suoi 36 anni di storia. L'operazione è di cruciale importanza per la Microsoft  per tenersi al passo delle concorrenti del settore tecnologico Google su tutti. «Skype offre un servizio fenomenale, amato da milioni di persone in tutto in mondo», ha detto Steve Ballmer, l'amministratore delegato di Microsoft nella nota congiunta delle due società, «insieme creeremo il futuro della comunicazione in tempo reale cosicché le persone possano stare facilmente in contatto con la propria famiglia, gli amici, i colleghi e i clienti in tutto il mondo». Skype diventerà una nuova divisione all'interno di Microsoft e Tony Bates, l'amministratore delegato di Skype diventerà il direttore generale della nuova divisione. L'acquisizione permette a Microsoft di fare proprio un marchio che ha una identità forte su Internet, una mossa che potrebbe aiutare l'avanzata della società di Redmond nel mercato online.

Microsoft fa sapere che il servizio di telefonate online sarà integrato con i prodotti di Microsoft Xbox, Kinect che è il nuovo sistema di controllo per la piattaforma Xbox 360 e gli smartphone Windows Phone.











domenica 8 maggio 2011

Tu e il tuo PC al sicuro con AVG FREE EDITION 2011

Oggi il web è considerata la più grande risorsa non solo per essere aggiornati ma per usufruire di servizi che 10 anni fa solamente non si pensavano neache potessero essere possibili tipo leggere la lista movimenti del tuo conto corrente, acquisti on line, ecc..., ma ci siamo mai fermati a pensare se abbiamo a bordo un buon antivirus che protegga noi e la nostra privacy su internet.

 
In un mondo in continua evoluzione quale è il web si rende necessario avere una protezione adeguata io vi parlo uno dei migliori a mio avviso softare antivirus esistenti attualmente parlo di AVG FREE EDITION 2011 ormai vanta milioni di utenti che lo utilizzano e che lo conoscono.


AVG FREE EDITION 2011 essendo gratuito qualcuno di voi potrebbe pensare che avrà un protezione scadenze, invece vi dico che usandolo vi accorgerete che sbagliate, in quanto già le sue caratteristiche base vi permettono di avere in primis la compatibilità con tutti i sistemi operativi windows xp, vista, windows 7, il minimo utilizzo della memoria, il controllo dei processi in tempo reale.


Un'altra delle caratteristiche che lo distinguono da tanti altri antivirus free è il controllo dei link e gli indicatori di sicurezza nelle ricerche su google, si avete capito bene se cercate su google qualche sito una stellina di colore verde accanto al risultato significa che il sito e' considerato da AVG FREE EDITION 2011 è attendibile e sicuro.



Tra le altre caratteristiche di questa nuova edizione 2011 troviamo il controllo sui dospositivi usb che si collegano al pc questo in seguito alle numerosi infezioni che vengono trasmesse attraverso le penne usb, il controllo spyware, ed i tempi di scansione notevolmente ridotti, questo e molto altro ancora offre il nuovo AVG FREE EDITION 2011, dopo aver letto questa breve rcesnsione non vi resta che scaricarlo dal sito ufficiale e dormire sogni tranquilli in quanto si aggiorna in maniera totalmente autonoma e vi assicura una protezione molto accettabile contro i rischi alla vostra sicurezza sul web.


venerdì 6 maggio 2011

Cassazione Penale, Sezione IV , Sentenza n. 44840 del 26 ottobre 2010 (Non è furto ex art. 624 c.p. in caso di duplicazione di file informatici per l'inesistenza di uno spossessamento)

Svolgimento del processo
P.C., impiegato con funzioni di acquisitore commerciale della società XXX S.p.A. di Genova, e distaccato presso la XXX Xxxxx di (OMISSIS) per operare nel settore della acquisizione e gestione del traffico cargo operato da XXX, è stato chiamato a rispondere dei reati di accesso abusivo a sistema informatico (art. 615 ter c.p.), rivelazione di segreto industriale (art. 622 c.p.) e furto aggravato dal mezzo fraudolento, in danno della società predetta; si contestava al P. il fatto che, poco prima di dare le dimissioni dalla società, nell'(OMISSIS), si faceva trasmettere da un collega sul proprio computer aziendale una serie di dati e offerte commerciali inerenti clienti italiani ed altresì, in occasione di un rientro nella sede di (OMISSIS), accedeva al server centrale della società prendendo cognizione dei dati commerciali ivi custoditi, che spostava su un proprio indirizzo privato, per poi utilizzarli a favore della YYY S.p.A., concorrente della XXX, della quale egli, subito dopo le dimissioni, diveniva co-amministratore; società quest'ultima che formulava agli stessi clienti della XXX proposte più vantaggiose di quelle praticate dalla stessa XXX. La sentenza di primo grado assolveva l'imputato da tutti i reati ascritti per insussistenza del fatto.
Per il reato di cui all'art. 615 ter c.p., accesso abusivo ad un sistema informatico o telematico, la sentenza accertava che il P. era entrato nel sistema informatico della XXX in modo legittimo e non abusivo; infatti il P., in quanto dipendente, era legittimato ad accedere al server centrale H della società ed anzi disponeva di una apposita password; escludeva la sussistenza del reato di cui all'art. 623 perché destinato a punire solo le condotte di rivelazione o uso indebito di invenzioni scientifiche o applicazioni industriali, mentre tali non erano quelle di cui si avvalse il P., che erano notizie commerciali attinenti alla vita della società; quanto al furto, il Tribunale riteneva che non era possibile avere prova certa che P. avesse sottratto i files che aveva aperto sul computer di (OMISSIS).
La Corte di appello riformava la sentenza di primo grado e riteneva P.C. colpevole dei reati di cui agli art. 622 c.p., (cosi modificato l'originario capo della rubrica sub A), e art. 624 c.p., esclusa per quest'ultimo l'aggravante dell'accesso abusivo al sistema informatico, e ritenuto più grave il furto, unificati i reati sotto il vincolo della continuazione, lo condannava alla pena di mesi nove di reclusione ed Euro 300 di multa, oltre al pagamento delle spese processuali di entrambi i gradi del giudizio e al risarcimento dei danni in favore della parte civile, da liquidarsi in separato giudizio.
Secondo i giudici di appello occorreva partire dalle circostanze di fatto pacificamente accertate; indiscutibile era la concomitanza tra gli addebiti che gli erano stati rivolti e la formalizzazione delle dimissioni del P. dalla XXX con immediata creazione di una propria società, la YYY, avente attività identica a quella svolta dalla XXX e sede nello stesso immobile di (OMISSIS) dove si trovava la sede XXX; parimenti era stato accertato che nei tre giorni precedenti l'invio della formale lettera di dimissioni P., recatosi a (OMISSIS) per chiarire la propria posizione, aveva aperto dal computer di cui disponeva in tali uffici, 1356 files contenuti nel disco dell'azienda contenenti importanti informazioni sull'azienda stessa; per ragioni logiche - osservava la Corte di appello - doveva ritenersi che fosse stato proprio lui ad aprire i files (e non altro collega parimenti munito di password, come eccepito dalla difesa) dal momento che egli aveva ammesso di essere stato al lavoro in quei tre giorni senza lamentarsi che un qualche collega gli avesse impedito di utilizzare il computer, come sarebbe dovuto avvenire se qualcun altro avesse operato al suo posto; sempre ragioni logiche facevano ritenere che egli avesse duplicato i files, dal momento che, essendosi licenziato, non poteva avere interesse ad aprirli per svolgervi una normale attività lavorativa.
La Corte di appello concordava sulla insussistenza del reato di cui all'art. 615 ter; riteneva invece sussistente il reato di furto, per essersi P. impossessato di dati della XXX aventi un rilevante valore economico al fine di utilizzarli per propri fini personali, con esclusione dell'aggravante del mezzo fraudolento, nonché quello di cui all'art. 622 c.p., rivelazione di segreto professionale, in tal modo modificata l'originaria imputazione ex art. 623 bis.
Avvero tale sentenza ha presentato ricorso per cassazione l'imputato per il tramite del difensore di fiducia.
Con il primo e secondo motivo lamenta il difetto di motivazione e l'erronea applicazione di legge in relazione al reato di furto. Sotto il primo profilo deduce che dal rapporto di polizia postale e dalla deposizione dell'agente di polizia postale C.A. si sarebbe dovuto desumere non già che il P., attraverso il computer in dotazione aprì 1356 files, ma solo che nell'hard disk del computer del medesimo erano state estratte 1358 e-mails, peraltro essendosi accertato un solo collegamento tra tale computer e quello della YYY; non vi era dunque la prova che il P. si fosse appropriato di dati e offerte commerciali della XXX; sotto il secondo si contesta la possibilità di ravvisare nella situazione considerata il reato di furto, possibilità che è stata esclusa dalla giurisprudenza di questa Corte (Cass. 4^ 29.1.2004).
Con un terzo motivo si eccepisce la violazione dell'art. 521 c.p.p., e l'esistenza di una nullità ex art. 178, lett. b) e c), per violazione del diritto di difesa; si sostiene che la Corte di appello si è pronunciata su fatto diverso da quello contestato nell'imputazione, essendo stato ritenuto il reato di cui all'art. 623 mentre era stato contestato quello di cui all'art. 622. Con un quarto motivo si lamenta l'assenza di prova in ordine al reato di cui all'art. 622 c.p., non essendovi alcun elemento, risultante dalla sentenza, che valga a dimostrare l'avvenuta rivelazione di segreti industriali.
Nell'interesse della parte civile XXX spa è stata presentata una memoria con la quale si sostiene la correttezza della impugnata sentenza, l'esistenza di validi elementi di prova a sostegno dei reati contestati,, la sussistenza degli stessi e, in ogni caso, anche qualora dovesse escludersi quello di cui all'art. 624 c.p., di quello ex art. 622 c.p..
Motivi della decisione
Il ricorso è fondato nei limiti appresso specificati.
Deve infatti ritenersi la insussistenza, nel comportamento posto in essere dal P., del contestato reato di furto, condividendo il Collegio il principio già espresso da questa Corte (Sez. 4^ 13.11.2003 n. 3449 del 2003 rv 229785) secondo cui è da escludere la configurabilità del reato di furto nel caso di semplice copiatura non autorizzata di "files" contenuti in un supporto informatico altrui, non comportando tale attività la perdita del possesso della "res" da parte del legittimo detentore. Una tale interpretazione trova conferma nella esplicita volontà del Legislatore che nella Relazione al disegno di legge n. 2773 (con il quale si è introdotta nel codice penale una disciplina di contrasto della criminalità informatica) ha espressamente precisato che la condotta di sottrazione di dati, programmi, informazioni di tal genere non è riconducibile alla norma incriminatrice sul furto, in quanto i dati e le informazioni non sono comprese nel concetto, pur ampio, di "cosa mobile" in essa previsto; ed ha ritenuto altresì "non necessaria la creazione di una nuova ipotesi di reato osservando che la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non è che una "presa di conoscenza" di notizie, ossia un fatto intellettivo rientrante, se del caso, nelle previsioni concernenti la violazione dei segreti. Ciò, ovviamente, a parte la punibilità ad altro titolo delle condotte strumentali, quali ad esempio, quelle di violazione di domicilio (art. 614 c.p.), eccetera".
Resta evidentemente preclusa, stante la intervenuta assoluzione e l'assenza di ricorso per cassazione da parte del pubblico ministero, ogni discussione in ordine alla possibilità di ritenere il P. responsabile del reato di cui all'art. 615 ter c.p., responsabilità che, secondo alcune pronunce di questa Corte, sussiste anche nel caso del soggetto che, pur avendo titolo per accedere al sistema, vi si introduca con la "password" di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico, dovendosi ritenere compresa nella tutela di tale norma non soltanto l'accesso abusivo ad un sistema informatico ma anche la condotta di chi vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Deve invece ritenersi che correttamente sia stata affermata la responsabilità del medesimo per la violazione delle norme a tutela di informazioni segrete e precisamente dell'art. 622 c.p.. Circa la eccepita nullità correlata ad una modifica del fatto contestato è sufficiente ricordare che secondo la pacifica giurisprudenza di questa Corte "In tema di correlazione tra l'imputazione e la sentenza, si ha mutamento del fatto quando la fattispecie concreta nella quale si riassume l'ipotesi astratta prevista dalla legge subisca una radicale trasformazione nei suoi tratti essenziali, tanto da realizzare un'incertezza sull'oggetto dell'imputazione da cui scaturisce un reale pregiudizio dei diritti della difesa; ne consegue che l'indagine volta ad accertare la violazione del principio suddetto non va esaurita nel pedissequo e mero confronto letterale fra contestazione e sentenza, perchè, vertendosi in materia di garanzie e di difesa, la violazione non sussiste se l'imputato, attraverso l'iter del processo, sia venuto a trovarsi nella condizione concreta di difendersi in ordine all'oggetto dell'imputazione" (così da ultimo sez. 6^ 14.6.2004 n. 36003 Di Bartolo, rv. 229756, vedi anche Sez. 6^ 20.2.2003 n. 34051, Ciobanu rv. 226796).
Nella specie non può ritenersi che si sia verificata alcuna violazione del diritto di difesa in quanto il comportamento che è stato posto a base della sentenza di condanna era chiaramente descritto nel capo di imputazione (come quello di chi essendo venuto a conoscenza per ragioni del proprio ufficio di notizie che dovevano restare segrete, le rivelava ad altri o ne faceva uso a proprio profitto), nessuna rilevanza avendo la circostanza che la contestazione facesse riferimento alla norma che tutela il segreto industriale piuttosto che al segreto professionale, atteso che la condotta dei due reati è la stessa e la qualificazione in termini di violazione del segreto professionale anzichè di segreto su invenzioni industriali non ha comportato una modifica essenziale del fatto contestato, che è sostanzialmente rimasto lo stesso con piena facoltà dell'imputato di difendersi al riguardo dell'accusa rivoltagli.
Quanto al merito della responsabilità, risulta pienamente provato dal complessivo tenore della sentenza impugnata il comportamento criminoso, avendo la Corte di appello fornito ampia motivazione sulla avvenuta apertura da parte del P. di files riservati della società XXX, in vista dell'imminente abbandono della stessa e dell'inizio da parte dell'imputato di attività analoga con la nuova società Germanetti, che si avvantaggiava di clienti in precedenza della XXX. Risulta pertanto integrato il contestato reato che consiste non solo nel rivelare il segreto professionale ma anche nell'impiegarlo a proprio o altrui profitto, come nella specie appunto avvenuto, atteso che i files acquisiti avevano sicuramente contribuito a consentire al P. di formulare per la nuova società condizioni più vantaggiose di quelle praticate in precedenza.
Conclusivamente, la sentenza impugnata deve essere annullata limitatamente alla imputazione di furto, dalla quale il P. va assolto perchè il fatto non sussiste; l'annullamento va disposto con rinvio alla Corte di appello di Genova per la determinazione della pena dell'altro ritenuto reato; il ricorso va rigettato nel resto; le spese di questo giudizio possono essere compensate interamente tra le parti, essendo il ricorrente risultato vittorioso, almeno parzialmente.
P.Q.M.
La Corte:
annulla la sentenza impugnata limitatamente alla imputazione del reato di furto perchè il fatto non sussiste e rinvia alla Corte di appello di Genova per la determinazione della pena dell'altro ritenuto reato; rigetta il ricorso nel resto; compensa interamente tra le parti le spese di questo giudizio.

Cassazione Penale, Sezione I , Sentenza n. 24510 del 17 giugno 2010 (Non è reato, molestia ex art. 660 c.p. in caso di comunicazione via posta elettronica)


                                                                   svolgimento del processo

1. - Con sentenza, deliberata l’11 maggio 2009 e depositata il 3 luglio 2009, il Tribunale di Cassino, in composizione monocratica - per quanto qui rileva - ha condannato alla pena della ammenda in euro duecento, nel concorso di circostanze attenuanti generiche, D.M., imputato della contravvenzione di molestia alla persone per aver inviato, colla posta elettronica, a G.O. un messaggio contenente "apprezzamenti gravemente lesivi della dignità e della integrità personale e professionale" del convivente della destinataria, reato commesso in Cassino il 24 febbraio 2005 (capo sub B della originaria rubrica), motivando, in relazione al punto controverso dell'accertamento della colpevolezza: il messaggio è stato inviato dalla casella di posta elettronica "barma71", attivata - secondo quanto emerso dalla testimonianza del teste Del Vescovo sovrintendente della Polizia di Stato, ammesso ai sensi dell'articolo 507 C.P.P. - il 17 gennaio 2004, alle ore 12.24 (con spendita delle generalità di persona inesistente), mediante collegamento effettuato tramite l'utenza telefonica intestata all'imputato; 
inoltre nella memoria di un computer in uso al medesimo giudicabile risultano registrati accessi alla suddetta casella; deve considerarsi fallita la prova d'alibi di  D.M. (costui ha sostenuto che al momento della attivazione della casella non era a casa, ma si trovava in compagnia di amici a una festa di compleanno); i riferimenti del testimoniale a discarico devono essere valutati con margini di approssimazione, avuto riguardo alla incertezza palesata da uno dei testimoni in ordine ad altra circostanza dell'incontro e al generico e dubitativo riferimento cronologico offerto dall'altro teste; costituisce, poi, mera congettura e illazione l'assunto difensivo che persona ignota possa aver attivato la casella di posta elettronica attraverso l'utenza telefonica residenziale, installata nella abitazione dell'imputato; laddove, poi, il computer in uso a  D.M. ha memorizzato l'accesso alla casella, che presuppone la conoscenza dell'indirizzo di posta elettronica e della parola d'ordine (note a chi attiva la casella stessa).
2. - Ricorre per cassazione l'imputato, personalmente, mediante atto del 9 ottobre 2009, col quale, premessa l'esposizione in punto di fatto delle tesi difensive (alibi al momento della attivazione della casella di posta elettronica, possibilità dell'uso del telefono di casa e dei computer da parte di amici), sviluppa quattro motivi, impugnando congiuntamente anche l'ordinanza dibattimentale 9 ottobre 2008 di ammissione ai sensi dell'articolo 507 C.P.P. del teste (omissis), e denunziando, anche promiscuamente ai sensi dell'articolo 606, comma 1, lettere b) ed e), c.p.p., erronea applicazione della legge penale, in relazione all'articolo 660 Codice Penale (secondo motivo), nonché mancanza, contraddittorietà e manifesta illogicità della motivazione, anche sotto il profilo della formale violazione degli articoli 125, 533, 546, comma 1, lettera e) C.P.P. (primo, secondo, terzo e quarto motivo) e dell'articolo 507 C.P.P. (quarto motivo).
2.1 - Con il primo motivo il ricorrente oppone: al momento della attivazione della casella di posta elettronica barma7l esso  D.M. era fuori casa, come dimostrato dal testimoniale a discarico; non è possibile attribuire l'invio del messaggio molesto in difetto della dimostrazione della registrazione del casella, dell'uso esclusivo della utenza telefonica e della disponibilità del "personal computer - per dir così - di partenza" al momento della spedizione del messaggio.
2.2 - Con il secondo motivo il ricorrente deduce: difetta il dolo specifico; il Tribunale ha riconosciuto che al momento della attivazione della casella non era stata concepita la condotta molesta; è illogico e incomprensibile supporre che i messaggi siano stati inviati dopo alcuni mesi; non è dimostrato che l'imputato fosse animato da astio nei confronti della persona molestata o del convivente di lei.
2.3 - Con il terzo motivo il ricorrente riporta stralci della trascrizione della registrazione fonica delle testimonianze dei testi a discarico e censura la valutazione del giudice a quo circa la prova orale de qua che assume arbitraria, illogica e contraddittoria.
2.4 - Con il quarto motivo il ricorrente si duole della ammissione, disposta ai sensi dell'articolo 507 C.P.P. del teste (omissis), obiettando: non ricorreva la assoluta necessità, l'intervento officioso del giudice (può integrare, ma) non deve sostituire l'attività delle parti; il Pubblico Ministero non ha fornito la prova "circa l'impossibilità di tempestiva indicazione" del teste nel termine prescritto dall'articolo 468 C.P.P.
3. - La contravvenzione è estinta ai sensi dell'articolo 157 Codice Penale.
Considerati il titolo del reato, l'epoca della commissione, il prolungamento del termine prescrizionale in dipendenza degli atti interruttivi, la sospensione del relativo decorso (dal 2 aprile 2007 al 21 maggio 2007 e dal 16 febbraio 2009 al 2 marzo 2009, per effetto del rinvio del dibattimento a istanza del difensore), la prescrizione è maturata il 25 ottobre 2009, ai sensi degli articoli 157, comma 1, numero 5, 158, 159 e 160 Codice Penale (nel testo previgente alla legge 5 dicembre 2005 n. 251), che trovano ultrattiva applicazione, quale legge più favorevole, ai sensi dell'articolo 2, comma 4, Codice Penale.
4. - Nel concorso colla causa di estinzione del reato prevale, tuttavia, quella assolutoria ai termini dell'articolo 129, comma 2, C.P.P.
Giova premettere che il giudice a quo ha definitivamente prosciolto il giudicabile dal contestato delitto di ingiuria (capo sub C della rubrica, concorrente ai sensi dell'articolo 81, comma 1, del Codice Penale colla contravvenzione in esame), perchè l'azione penale non doveva essere iniziata per mancanza di querela.
Orbene risulta evidente ex actis che il fatto - per quanto concerne la residua ipotesi contravvenzionale – non è previsto dalla legge come reato.
La questione è stata, invero, affrontata dal giudice di merito. Il Tribunale ha considerato: "la tipizzazione della condotta incriminata dall'articolo 660 Codice Penale, non risulta tassativamente espressa nel dettato normativo; si tratta di indicazione aperta legata all'evolversi dei mezzi tecnologici disponibili , colla conseguenza che l'aumento della "gamma delle opportunità intrusive", offerto dal progresso tecnologico, si correla alla espansione dell'ambito delle "condotte in grado di integrare l'elemento strutturale della molestia" e del "corrispondente livello di tutela apprestato alle potenziali vittime", restando "inalterata la ratio della norma" incriminatrice; in tal senso la giurisprudenza di legittimità ha ravvisato gli estremi della contravvenzione nella condotta molestatrice attuata col mezzo del citofono, sulla base del rilievo che l'articolo 660 Codice Penale colla dizione "telefono" comprende gli "altri analoghi mezzi i comunicazione a distanza"; e, comunque, anche "la e-mail viene propriamente inoltrata col mezzo del telefono".
La tesi del giudice di merito (peraltro apprezzabilmente argomentata) non è condivisibile.
Il tribunale è incorso nella erronea applicazione della legge penale.
La quaestio juris è se la interpretazione estensiva della previsione della norma incriminatrice, circa la molestia o il disturbo recati "col mezzo del telefono", possa essere dilatata sino a comprendere l'invio di corrispondenza elettronica sgradita, che provochi turbamento o, quanto meno, fastidio.
Innanzi tutto non coglie nel segno l'argomento del giudice di merito secondo il quale la "e-mail [..] viene propriamente inoltrata col mezzo del telefono", così integrando la previsione della norma incriminatrice.
Il rilievo è improprio e inesatto. La posta elettronica utilizza la rete telefonica e la rete cellulare delle bande di frequenza, ma non il telefono, nè costituisce applicazione della telefonia che consiste, invece, nella teletrasmissione, in modalità sincrona, di voci o di suoni.
Nè, poi, giova il richiamo al precedente di questa Corte suprema relativo alla molestia citofonica, citato dal Tribunale (Sez. VI, 5 maggio 1978, n. 8759, Ciconi, massima n. 139560: "nella generica dizione di cui all'articolo 660 Codice Penale ‘col mezzo del telefono’ sono compresi anche la molestia e il disturbo recati con altri analoghi mezzi di comunicazione a distanza (citofono eccetera)".
In relazione all'oggetto giuridico della norma incriminatrice l'azione perturbatrice dei due sistemi di telecomunicazione vocale (telefono e citofono) è perfettamente identica; le differenze tecniche tra telefonia e citofonia sono, sotto tale aspetto, assolutamente irrilevanti; e deve, pertanto, ribadirsi la interpretazione estensiva della disposizione penale.
Notevolmente diversa è, invece, la comunicazione effettuata con lo strumento della posta elettronica.
La modalità della comunicazione è asincrona. L'azione del mittente si esaurisce nella memorizzazione di un documento di testo (colla possibilità di allegare immagini, suoni o sequenze audiovisive) in una determinata locazione dalla memoria dell'elaboratore del gestore del servizio, accessibile dal destinatario; mentre la comunicazione si perfeziona, se e quando il destinatario, connettendosi, a sua volta, all'elaboratore e accedendo al servizio, attivi una sessione di consultazione della propria casella di posta elettronica e proceda alla lettura del messaggio.
Di tutta evidenza è l'analogia con la tradizionale corrispondenza epistolare in forma cartacea, inviata, recapitata e depositata nella cassetta (o casella) della posta sistemata presso l'abitazione del destinatario.
Epperò l'invio di un messaggio di posta elettronica - esattamente proprio come una lettera spedita tramite il servizio postale - non comporta (a differenza della telefonata) nessuna immediata interazione tra il mittente e il destinatario, nè veruna intrusione diretta del primo nella sfera delle attività del secondo.
Orbene, l'evento immateriale - o psichico - del turbamento del soggetto passivo istituisce condizione necessaria ma non sufficiente; infatti per integrare la contravvenzione prevista e punita dall'articolo 660 Codice Penale, devono concorrere (alternativamente) gli ulteriori elementi circostanziali della condotta del soggetto attivo, tipizzati dalla norma incriminatrice: la pubblicità (o l'apertura al pubblico) del teatro dell'azione ovvero l'utilizzazione del telefono come mezzo del reato.
E il mezzo telefonico assume rilievo - ai fini dell’ampliamento della tutela penale altrimenti limitata alle molestie arrecate in luogo pubblico o aperto al pubblico - proprio per il carattere invasivo della comunicazione alla quale il destinatario non può) sottrarsi, se non disattivando l'apparecchio telefonico, con conseguente lesione, in tale evenienza, della propria liberty di comunicazione, costituzionalmente garantita (articolo 15, comma 1, Costituzione).
Tanto esclude la possibilità della interpretazione estensiva seguita dal Tribunale.
Soccorre, infine, anche la considerazione delle ragioni che hanno indotto questa Corte a risolvere positivamente la questione della inclusione nella previsione della norma incriminatrice dei messaggi di testo telefonici (Sez. III, 26 giugno 2004, n. 28680, Modena, massima n. 229464: "La disposizione di cui all'articolo 660 Codice Penale punisce la molestia commessa col mezzo del telefono, e quindi anche la molestia posta in essere attraverso l'invio di short messages system (SMS) trasmessi attraverso sistemi telefonici mobili o fissi).
Nell'occasione, il Collegio di legittimità, ribadendo che la molestia "commessa col mezzo epistolare, anche se idonea [..] a ledere la tranquillità privata della persona destinataria, [..] non è punibile per se stessa", ai sensi dell'articolo 660 Codice Penale, ha argomentato, per l'appunto, che i messaggi di testo inviati col mezzo del telefono "non possono essere assimilati a - quelli - di tipo epistolare, in quanto il destinatario di essi è costretto, sia de auditu che de visu, a percepirli, con corrispondente turbamento della quiete e tranquillità psichica, prima di poterne individuare il mittente, il quale in tal modo realizza l'obiettivo di recare disturbo al destinatario".
Conclusivamente, la avvertita esigenza di espandere la tutela del bene protetto (della tranquillità della persona) incontra il limite coessenziale della legge penale costituito dal "principio di stretta legalità" e di tipizzazione delle condotte illecite, sanciti dall'articolo 25, comma 2, della Costituzione e dall'articolo 1 del Codice Penale (v. Cass., Sez. III, 26 giugno 1997, n. 9617, Aprа, massima n. 208776, in materia di "tutela della salute e dell'ambiente").
Consegue l'annullamento, senza rinvio, della sentenza impugnata, in relazione al capo impugnato, perchè il fatto non è previsto dalla legge come reato.
PQM
Annulla, senza rinvio, la sentenza impugnata perché il fatto non è previsto dalla legge come reato.
Così deciso in Roma, addì 17 giugno 2010.