Tribunale
di Torino, in composizione monocratica,
Sentenza 13 luglio 2000
(con nota di Daniele Minotti)
(Sentenza
pubblicata per gentile concessione di Zaleuco
e www.andreamonti.net)
Numero
10885 /98 RG notizie di reato
Numero ________ RG Tribunale
N. ______ Reg Sent
Data del deposito 13 luglio 2000
Tribunale
ordinario di Torino
Sentenza
(Art. 544 e segg., 549 cpp)
Repubblica italiana
in nome del popolo italiano
il giudice in funzione monocratica dott. Alessando Scialabba sezione dibattimento alla udienza del 13 luglio 2000 ha pronunciato e pubblicato mediante lettura del dispositivo e contestuale motivazione la seguente
SENTENZA
nei confronti di:
C.G. - libero presente -
IMPUTATO
A) del reato di cui agli artt.
81 cpv., 648 c.p., perchè, in esecuzione di un medesimo disegno criminoso,
al fine di trarne profitto e conoscendone la provenienza delittuosa, riceveva
i seguenti programmi informatici per elaboratore (software), provento delitto
di duplicazione abusiva, aventi valore complessivo di lire 76.000.000 circa.
- rinvenuti su HARD
DISK
In Orbassano dal gennaio
1996 al 12.6.98.
B) reato di cui agli artt.
81 cpv., 171 bis L.633/41, perché, in esecuzione di un medesimo
disegno criminoso, abusivamente duplicava a fini di lucro i programmi per elaboratore
di cui al capo A).
In Orbassano dal gennaio
1996 al 12.6.98.
Le parti hanno concluso come da verbale di udienza.
IN FATTO ED IN DIRITTO
1. Con decreto ex art. 555 c.p.p. (vecchia formulazione), notificato in data 2.12.99, C.G. veniva citato in giudizio per i reati di cui in epigrafe.
All'udienza del 13.4.2000, il P.M. produceva documentazione proveniente dalla B.S.A. riguardante l'assenza, in capo al C.G., di licenze di software; su accordo delle parti, ex art. 555 c.p.p. (nuova formulazione), veniva acquisita l'annotazione a firma di T.G., in forza alla P.G. presso la locale Procura. Dalla detta annotazione emergeva che l'indagine era scaturita da informazioni confidenziali ricevute dalla P.G.
Lo stesso T.G., esaminato come teste per fornire chiarimenti, precisava che la duplicazione del software è un'operazione semplice, per la quale è sufficiente possedere soltanto alcune cognizioni di base e che la "Business Software Alliance" (B.S.A.) è una sorta di agenzia internazionale contro la pirateria informatica, presso cui è possibile verificare i nominativi delle persone che legalmente detengono software.
Veniva poi esaminato il consulente tecnico del P.M., ing. V.M., il quale riferiva di avere analizzato il materiale sequestrato presso l'abitazione del prevenuto ed, in particolare, 3 hard disk (di cui uno vecchio, uno recente e uno all'avanguardia), 53 CD ROM masterizzati e 638 floppy disk; che il C.G. aveva 3 canali di accesso alla rete informatica INTERNET; che nei detti supporti era contenuto software di varia natura (fra cui applicazioni grafiche, per traduzioni, per dettatura vocale e molti giochi); che, in particolare, i giochi hanno obsolescenza rapidissima e che "sono anche disponibili con le riviste in edicola" (pag. 21 della trascrizione); che la valutazione complessiva del software in questione è di circa £. 50.000.000 e non di £. 76.000.000, come erroneamente indicato nella relazione scritta (e riportato nel capo di imputazione sub A).
Il consulente ribadiva le conclusioni contenute nella sua relazione scritta, compresa quella di cui al punto 5, per la quale "...non erano emersi elementi oggettivi in grado di indicare l'indagato nè quale duplicatore/sprotettore di software, nè al contrario quale mero acquirente di software da altri duplicato e/o sprotetto"; precisava, inoltre: "quando intendo <sprotettore di software> significa che io non ho rinvenuto del software atto a rimuovere protezioni da altri programmi" (pag. 22 della trascrizione).
Il consulente poi riferiva che almeno una parte del software in questione era reperibile su "INTERNET" e che aveva verificato che solo per 2 programmi erano state rinvenute più copie.
Al termine dell'esame veniva acquisita la relazione scritta del consulente.
Venivano poi esaminati i testi della Difesa G.A., L.F. e D.B., ferrovieri e colleghi di lavoro dell'imputato, i quali riferivano di non avere mai ricevuto, da parte del C.G., offerte di materiale informatico.
Alla udienza dell'8.6.2000 il P.M. produceva, ad integrazione del fascicolo per il dibattimento, 4 buste contenenti: una rubrica telefonica, un "listato programmi" a modulo continuo e 142 schede, materiale tutto sequestrato presso l'abitazione dell'imputato; quindi si procedeva all'esame del prevenuto.
Il C.G., previa produzione di alcune fotocopie di licenze di programmi per elaboratori (peraltro non riconducibili con certezza a quelli di cui in imputazione), respingeva ogni addebito, ammetteva la materiale duplicazione dei programmi informatici per i quali si procede e, sostanzialmente, giustificava la sua condotta con la passione per l'informatica, dicendo:
a) di avere "scaricato" alcuni programmi da "INTERNET';
b) di avere acquistato altri programmi unitamente a riviste specializzate vendute in edicola; c) di avere acquistato taluni programmi "in originale" e di averli poi duplicati a fini di conservazione e uso personale, talvolta gettando via il software originale perché usurato.
L'imputato non era in grado di indicare, fra i modi di acquisto sopra indicati, quello utilizzato per ogni singolo programma da lui posseduto.
Sulla base di queste prove e degli atti contenuti nel fascicolo per il dibattimento (fra cui verbali di perquisizione e sequestro del 12.6.98) le parti concludevano come riportato in epigrafe; il processo veniva quindi rinviato per consentire al P.M. un'eventuale replica.
All'udienza del 13.7.2000 il Giudice pronunciava sentenza.
2. All'esito dell'istruttoria dibattimentale il C.G. va assolto dal reato di cui al capo A) perché il fatto non costituisce reato.
L'assoluzione si fonda sulla mancata prova della conoscenza circa la provenienza delittuosa del software di cui alla rubrica; prima di enunciare le ragioni poste a diretto fondamento della decisione, si impongono alcune considerazioni.
In buona sostanza il C.G. è accusato di avere, in un primo tempo, ricettato i programmi informatici (capo A della rubrica) e, in un secondo tempo, di avere abusivamente duplicato gli stessi a fini di lucro (capo B).
E' notorio che il reato di ricettazione ha come presupposto l'avvenuta commissione di un delitto; nella fattispecie tale delitto presupposto si assume essere quello di duplicazione abusiva degli stessi programmi informatici (art. 171 bis L. 633/1941) oggetto di ricettazione.
E' pacifico in giurisprudenza (fra le molte Cass. n. 4077/1990) che ai fini della configurazione del delitto di ricettazione non rileva il mancato accertamento giudiziale del delitto presupposto, ma è sufficiente che, anche in base a prove logiche, il fatto della illecita provenienza delle cose ricevute risulti positivamente al giudice chiamato a conoscere della ricettazione.
Ora, nel caso in esame l'istruttoria dibattimentale non ha fornito elementi certi; a tutto concedere alla prospettazione dell'Accusa e muovendo dalle dichiarazioni rese dallo stesso imputato, si potrebbe ravvisare la presupposta abusiva duplicazione in chi, ad esempio, ha messo a disposizione del pubblico, sulla rete informatica INTERNET, le copie di programmi protetti dalla legge sul diritto di autore, poi, a loro volta "ricevute", tramite computer, dallo stesso C.G.. Questo fatto potrebbe probabilmente costituire la condotta materiale della duplicazione abusiva, salvo il necessario approfondimento in ordine all'esistenza del fine di lucro (richiesto dalla citata norma) in capo all'autore del reato presupposto e cioè colui che ha messo a disposizione. del pubblico su INTERNET copie di programmi informatici.
Come è dato comprendere da queste considerazioni l'indagine sul punto si rivela piuttosto ardua e, in ogni caso, nella fattispecie nulla è emerso.
Inoltre l'assenza di dati di fatto attinenti al fine di lucro si riverbera necessariamente sull'elemento soggettivo della ricettazione (conoscenza della illecita provenienza dei programmi): se non è provata l'illiceità penale della condotta presupposta non può aversi consapevolezza di acquisire un bene di provenienza illecita.
In altre parole: la condanna per ricettazione non può avere luogo, se prima non è stato riconosciuto esistente, nei suoi elementi essenziali, il delitto presupposto, anche se di questo non sia stato accertato l'autore.
Orbene, poiché nulla le indagini hanno appurato circa la provenienza del software, si deve ritenere che l'acquisizione dei programmi informatici sia avvenuta da parte del C.G. tramite INTERNET ovvero nelle edicole di giornali, come sostenuto dallo stesso.
Ora, già si è detto (sotto il profilo del fine di lucro, quanto al reato presupposto) circa l'acquisizione tramite INTERNET; circa gli acquisti presso le edicole dei giornali risulta assai difficile ritenere che il C.G. potesse essere in grado, per quanto appassionato di informatica, per la sua cultura, per la natura del luogo di vendita, di comprendere pienamente l'illecita provenienza (sotto il profilo della abusiva duplicazione, quanto al reato presupposto) dei programmi di cui entrava in possesso.
In ogni caso, se anche l'imputato avesse avuto dubbi in tal senso, non può ritenersi integrato il dolo della ricettazione che, per la peculiarità della fattispecie, deve essere intenzionale (per la incompatibilità del dolo eventuale con il delitto di ricettazione si veda Cass. n. 3/1993).
L'imputato va dunque assolto.
Il C.G. va poi assolto, ex art. 530, II co. c.p.p., dal reato di cui al capo B) perché il fatto non costituisce reato, non sussistendo prova adeguata dell'elemento psichico (fini di lucro) dell'illecito penale in questione.
Orbene il legislatore con l'art. 10 del D. L.vo 29.12.92, n. 518 ha introdotto, in seno alla Legge di protezione del diritto di autore, l'art. 171 bis, cosi configurando una fattispecie a dolo specifico; il Legislatore ha cioè richiesto l'elemento intenzionale del fine di lucro per l'integrazione del reato.
Tale innesto normativo è del tutto razionale ed in armonia con altre norme (di natura civilistica) previste dalla stessa Legge di protezione del diritto di autore, quali l'art. 64 ter, co. 2 (che prevede, in particolari condizioni, la liceità della formazione di una copia di riserva del programma informatico) e l'art. 68, co. 1 della stessa legge (che consente la libera riproduzione di opere per uso personale), dalle quali si ricava che il solo fatto della duplicazione non costituisce condotta illecita.
Dunque occorre interrogarsi sul significato dei "fini di lucro" richiesto dalla norma in questione.
Al riguardo due interpretazioni dell'art. 171 bis citato sono state proposte: secondo una certa interpretazione (Pretura Cagliari 26.11.96) il "lucro" costituisce l'accrescimento positivo del patrimonio a differenza del "profitto", più ampio concetto, che include tanto l'accrescimento diretto del patrimonio quanto quello indiretto che si verifica attraverso una mancata perdita patrimoniale; secondo altra interpretazione (Tribunale Torino 20.4.2000), il fine di lucro comprende anche il profitto ritraibile da un risparmio di costi.
I due precedenti giurisprudenziali citati, peraltro, non si attagliano perfettamente alla presente fattispecie, in quanto relativi a ipotizzate illecite duplicazioni effettuate in ambito imprenditoriale, dove lo scopo di lucro, cioè di guadagno inteso nel senso più ampio possibile, risulta fisiologico e connaturato ad ogni attività (fatto, questo, che rende preferibile la seconda delle interpretazioni di cui sopra).
Nel caso in esame, tuttavia, la condotta di duplicazione è stata posta in essere da un privato (dipendente delle Ferrovie) e la stessa non è in alcun modo riconducibile alla sua attività lavorativa; dunque non può ragionevolmente escludersi, almeno in astratto, che l'attività di duplicazione sia stata realizzata non a fini di lucro ma a fini personali, per passione e interesse al mondo dell'informatica.
Occorre dunque, per accertare l'esistenza del fine di lucro, da intendere in questo caso nel senso ristretto di immediato incremento patrimoniale, vagliare gli elementi raccolti durante l'istruzione dibattimentale e verificare se da essi si può desumere che il prevenuto ponesse in commercio o avesse contatti con possibili acquirenti per vendere il software di cui alla rubrica.
Orbene, giocano a carico dell'imputato:
1) il "listato programmi a modulo continuo" (in altri termini l'elenco dei programmi informatici) rinvenuto nell'abitazione del C.G.; su di esso vi si legge anche il nome e cognome dell'imputato ed i numeri di telefono (fisso e cellulare) dello stesso.
E' agevole osservare come detto listato appare come una sorta di catalogo dei prodotti nella disponibilità dell'imputato;
2) il numero (oltre 100) ed il valore (circa £. 50.000.000) dei programmi rinvenuti;
3) l'amplia tipologia degli stessi programmi, da cui (come per i dati di cui al punto 2) si può desumere la destinazione commerciale degli stessi.
Del tutto insignificanti paiono, invece, essere le 142 schede nominative sequestrate; invero lo stesso imputato ha dichiarato di svolgere anche attività di sub agente assicurativo e le schede in questione si riferiscono in maniera esplicita a detta attività.
A favore dell'imputato, invece, gioca la decisiva circostanza che, tanto dal materiale documentale quanto dalle dichiarazioni rese dai testi in dibattimento, non è emersa prova alcuna di contatti con terze persone del C.G. ai fini di cessione di materiale informatico.
Del resto il "listato programmi" di cui sopra al punto 1), al di là delle generiche dichiarazioni dell'imputato circa la sua aspirazione a diventare programmatore di computer, può anche essere considerato come semplice attività prodromica allo smercio; quanto ai punti 2) e 3) dei suddetti elementi a carico, valga osservare come essi, in relazione a tutti gli elementi di giudizio raccolti, non appaiano sufficientemente univoci perché non del tutto incompatibili con la passione per l'informatica dello stesso C.G..
L'imputato va, dunque, assolto anche per il reato di cui al capo B) della rubrica.
P.Q.M.
Letto l'art. 530, I comma c.p.p.,
assolve C.G. dal reato di cui al capo A) della rubrica, perché il fatto non costituisce reato;
- letto l'art. 530, II comma c.p.p.,
assolve C.G. dal reato di cui al capo B) della rubrica perché il fatto non costituisce reato;
- letto l'art. 262 c.p.p.,
ordina il dissequestro e la restituzione a C.G. di tutto il materiale in sequestro.
Torino, 13 Luglio 2000
IL GIUDICE
Dott. Alessandro
SCIALABBA
*********
Detenzione, duplicazione, lucro e ricettazione: ancora molta confusione in materia di software abusivo
A breve distanza dalla sentenza 20 aprile - 5 maggio 2000 e soltanto qualche giorno prima della riforma delle norme sul diritto d'autore - tra cui l'art. 171 bis - che rischia di fa cadere nell'inutilità ogni discussione sul punto, il Tribunale di Torino, pur per il tramite di un diverso giudicante monocratico, si è nuovamente pronunciato in materia di software abusivo.
Il caso in esame rientra in un vero e proprio "filone" che vede sul proscenio alcuni tra i principali protagonisti della c.d. "lotta alla pirateria informatica". Da un lato il c.d. "pool informatico" della Procura torinese, dall'altro, in un rapporto che appare di strettissima collaborazione, la Business Software Alliance (B.S.A.), associazione privata asseritamente senza fini lucro che rappresenta alcune potenti software house [1].
A prescindere da queste note di cronaca, va subito detto che, sebbene le contestazioni siano parzialmente coincidenti rispetto a quelle rintracciabili nella precedente pronuncia torinese, la stessa sentenza avverte che si tratta di un caso diverso i cui profili, però, non costituiscono, ad avviso di chi scrive, pertinente discrimine.
Il provvedimento lascia senza dubbio scorgere il lodevole buon senso del Giudicante, ma si è, ancora una volta, persa un'occasione propizia per fornire soluzioni convincenti e definitive in tema di disciplina penale del software, quanto meno per i fatti accaduti prima dell'entrata in vigore della riforma.
In termini generali, vanno evidenziate la presenza di un capo d'imputazione relativo alla ricettazione e la particolare qualità dell'imputato: non imprenditore (come di solito accade in questo genere di procedimenti penali), bensì privato cittadino. Come vedremo, si tratta di questioni che, giuridicamente, non presentano la minima rilevanza nella disciplina del software, almeno sotto la vigenza del vecchio art. 171 bis l.d.a., ma che, a loro modo, sono risultate centrali per il Tribunale di Torino.
Muovendo, anzitutto, dalla ricettazione, la decisione del Giudice, pur favorevole all'imputato, scaturisce da un discutibile "dato per scontato" da tempo contrastato in dottrina [2]. Un atteggiamento acritico, quello di certa giurisprudenza, che non ha mai, financo superficialmente, argomentato a sostegno dell'applicabilità della ricettazione al software.
Approfondire il punto, pur dotato di un'astratta rilevanza, della consapevolezza della provenienza delittuosa, allontana dal tema fondamentale riguardo al quale ben pochi giuristi hanno saputo confrontarsi.
Come dovrebbe essere noto, la legge base sul diritto d'autore (l. 633/41) tutela quell'"entità" squisitamente immateriale che è l'estrinsecazione di un'idea. Ne consegue che ogni norma della legge medesima (compreso l'art. 171 bis) ha per oggetto quella stessa immaterialità [3].
L'art. 648 c.p. (come molte disposizioni relative a reati contro il patrimonio) può avere come oggetto soltanto una res corporalis, vale a dire un bene materiale [4], genere, come visto, nel quale non rientrano le opere dell'ingegno. Non a caso, sarebbe aberrante - ed assolutamente risibile - parlare di furto di software, reato ipotizzabile soltanto per il mero supporto che, peraltro, può anche non esistere [5].
In proposito, si deve osservare che la semplice duplicazione abusiva non conduce alla creazione di un prodotto contraffatto, vale a dire di un software spacciato come originale e, per tale fine, corredato di confezioni, manuali, certificati di autenticità falsi. Soltanto in questo caso potrebbe parlarsi di bene ricettabile stante l'evidente materialità del bene (falso) realizzato illegalmente e di un delitto presupposto più vicino al genere dei reati contro la fede pubblica.
Ma, come suggerito, non è il caso della mera duplicazione del software-opera dell'ingegno. E' per questo che, nel silenzio della sentenza, non si comprende quale fondamento possa avere la contestazione di ricettazione e che necessità vi sia di andare oltre nell'indagare sulla provenienza di un'entità che non è materiale.
Peraltro, è sfuggito quel palese rapporto di specialità che, anche a prescindere dalla macroscopica sperequazione che vedrebbe il semplice acquirente di software abusivo punito più gravemente del "pirata", sussiste tra la norma di cui all'art. 171 bis l.d.a. e la ricettazione [6]. Probabilmente, ciò si è verificato anche a causa di una contestazione non propriamente precisa e corretta e che doveva focalizzarsi sulla detenzione, piuttosto che sulla duplicazione.
In effetti, chi duplica pur "abusivamente" [7] non può materialmente commettere, in concorso, alcuna ricettazione dal momento che la duplicazione abusiva non è altro che il primo passo della progressione illecita e che, per giunta, il semplice possesso di una copia autorizzata non costituisce reato. E' parimenti evidente che l'unica duplicazione considerata dal legislatore è soltanto la prima e quella, appunto, "abusiva". Non a caso è punita (con i menzionati limiti sul concorso di reati) anche la semplice (e necessariamente successiva) detenzione a condizione che sia finalizzata e che, come rammenta lo stesso testo di legge, riguardi "copie non autorizzate" (id est abusive). Ecco, dunque, perché la doppia contestazione di duplicazione e ricettazione relativamente agli stessi programmi è del tutto incongrua.
Passando, così, ai fatti riguardanti la seconda, più specifica, imputazione va confermata una certa confusione nell'applicare la legge che, malgrado si presenti come "norma a più fattispecie" (alternative), specie del genere detto delle "norme penali miste" [8], sul punto è sufficientemente lineare e comprensibile.
Ad una prima lettura della sentenza, l'imputato sembrerebbe aver duplicato software ed anche semplicemente detenuto. La differenza non è da poco, dal momento che la detenzione deve essere orientata anche ad attività di commercializzazione (lo "scopo commerciale") mentre per le altre fattispecie è sufficiente il lucro.
Più in particolare, l'imputato avrebbe scaricato parte del software da Internet mentre altro sarebbe stato detenuto su supporti acquistati con riviste del settore. Infine, alcuni programmi non sarebbero altro che legittime "copie di riserva" (ex art. 64 ter l.d.a.) utilizzate in luogo degli originali danneggiati, dunque civilmente e penalmente lecite senza ulteriori indagini.
Se è vero che il download e la copia in proprio di software originale possono rientrare nel concetto di duplicazione in senso "informatico" [9], l'acquisto in edicola conduce ad una sola condotta eventualmente di rilevanza penale: la detenzione. Ma il fatto è che, a quanto si può desumere dal provvedimento, lo stesso imputato non ha saputo chiarire la provenienza dei programmi, limitandosi ad una generica quanto confusa ricostruzione dei fatti (per la verità anche poco attendibile). Né, d'altro canto, l'accusa ha fornito prove in ordine alla presunta attività di duplicazione. Ragion per cui, ancora una volta, si doveva concludere per la detenzione - che, come visto, non concorre con altre eventuali condotte elencate dall'art. 171 bis - diversamente valutando l'elemento soggettivo.
Scendendo all'analisi del fine di lucro, il Giudice ha ritenuto di dover argomentare diversamente rispetto alla precedente sentenza 20 aprile - 5 maggio sostenendo che, nel caso del soggetto privato, il predetto lucro non può intendersi come "fisiologico e connaturato", situazione che, invece, si riscontrerebbe in capo ad un imprenditore. Perciò, in assenza di elementi che provino il lucro, che per il soggetto privato, già legalmente autorizzato all'uso personale ex art. 68 l.d.a. o alla copia di backup ex art. 64 ter l.d.a, sarebbe presuntivamente (iuris tantum) escluso tanto da impedire la pronuncia di una condanna in assenza di prove circa la commercializzazione.
Tale impostazione, verosimilmente mutuata dalla dottrina meno recente [10], patisce, però un equivoco di fondo esattamente ripreso dalla sua origine. Fine di lucro e scopo commerciale sembrano, infatti, coincidere, ma il secondo, in unione col primo, è richiesto soltanto per l'ipotesi della detenzione, in sentenza neppure considerata, che, però, come detto sopra, sarebbe stata l'opzione più corretta.
Soltanto in base alla citata esegesi della locuzione "scopo commerciale" avrebbe rilevanza, infondata, la qualità di imprenditore commerciale. In verità - va chiarito incidentalmente - lo "scopo commerciale" si identificata, in ossequio alla Direttiva CEE 91/250, nella volontà di porre successivamente in commercio la copia abusiva, in modo del tutto autonomo dalla sussistenza della pur minima struttura imprenditoriale.
Anche il lucro è, a maggior ragione, un concetto senza dubbio svincolato dall'attività dell'agente che, ad ogni modo, non coincide certo con il risparmio di spesa che, semmai, è mero profitto, dunque sotto la soglia di punibilità dell'art. 171 bis ante riforma.
Il Giudicante non ha fondato la propria decisione sull'analisi di tale profilo, ma ha comunque incidentalmente avallato la tesi della sufficienza del risparmio di spesa quella, peraltro, sostenuta dalla precedente sentenza torinese. Già si è anticipata l'erroneità di siffatta tesi estensiva. In questa sede occorre soltanto ricordare che la dottrina maggioritaria è, giustamente e motivatamente, di opposto avviso [11].
Ancora una volta, in definitiva, appare evidente l'inutile, anche se dettata dal buon senso, indagine sulla coscienza componente del dolo a discapito di temi sicuramente più rilevanti nel caso commentato. La riforma del diritto d'autore toglierà parecchia rilevanza a queste discussioni. C'è soltanto da augurarsi che gli interpreti non dimentichino che i principi generali del diritto d'autore (es. art. 68 l.d.a.) consacrano la legittimità di usi come quello personale.
- avv. Daniele Minotti - daniele@minotti.net - luglio 2000
(riproduzione riservata)
[1] In margine a queste annotazioni giuridiche, si deve osservare, con non poche perplessità, l'intervento della B.S.A. cui si attribuisce il ruolo quasi istituzionale di verificare il possesso di licenze. Intervento, peraltro, inutile nella misura in cui gli adempimenti per verificare l'originalità del software sono assai più semplici e meno dispendiosi. E, forse, non del tutto attendibile dal momento che la B.S.A. rappresenta soltanto un numero limitato di software house. Cfr. il sito http://www.bsa.org.
[2] Da ultimo, Gianluca Pomante, Internet e criminalità, Torino, Giappichelli, 1999, pagg. 44-48. Su Internet, al sito Penale.it, URL http://www.penale.it/document/pomante01.htm.
[3] Sull'"immaterialità" del software, pur incidentalmente, per tutti Giovanni Buonomo, Metodologia e disciplina delle indagini informatiche, in AA.VV., Profili penali dell'informatica, Milano, Giuffrè, 1993, pag. 166.
[4] Per tutti, si ricordi il classico insegnamento dell'Antolisei, Autore che pure avverte che nel concetto di "cosa" rientrano anche le energie ai sensi degli art. 624, cpv., c.p. e 814 c.c., ma che deve comunque trattarsi di energie (e tale non è certo il software) suscettibili di appropriazione. Francesco Antolisei, Manuale di diritto penale. Parte speciale, Milano, 1986, Giuffrè, IX ed., pag. 220.
[5] Si pensi ad un download da Internet (proprio come dichiarato dall'imputato...) o ad una trasmissione via posta elettronica.
[6] Alberto Alessandri, "Sanzioni penali" in AA.VV., La legge sul software. Commentario sistematico a cura di Luigi Carlo Ubertazzi, Milano, 1994, Giuffrè, pagg. 243-4). Significativo è, peraltro, l'inciso "sapendo o avendo motivo di sapere che si tratta di copie non autorizzate" la cui prima parte non può non richiamare il dolo di ricettazione nella componente della consapevolezza della provenienza delittuosa. Ovviamente, per i motivi di cui si dirà nel testo, l'inciso è riferito soltanto alle ipotesi diverse dalla duplicazione.
[7] E' "abusiva" la duplicazione del software eseguita in violazione di legge o del contratto. Per tutti, Giorgio Pica, Diritto penale delle tecnologie informatiche, Torino, 1999, UTET, pagg. 207 e segg.
[8] Raffaella Rinaldi, "La disciplina del software nel decreto legislativo d'attuazione della Direttiva 91/250/CEE" in Legislazione penale, 1993, pag. 784 con richiami all'autorevole dottrina del Mantovani. Si noti che, in questo caso, la realizzazione anche di più condotte contemplate dalla norma non dà luogo a concorso materiale di reati.
[9] Si rinvia supra per i chiarimenti circa la duplicazione (abusiva) in senso giuridico.
[10] Gianfranco D'Aietti, La tutela dei programmi e dei sistemi informatici in AA.VV., Profili penali dell'informatica, Milano, 1994, Giuffrè, pagg. 50-3.
[11] Per un riassunto delle argomentazioni a sostegno, si veda, sempre su Penale.it, la nota alla citata sentenza del Tribunale di Torino, 20 aprile - 5 maggio 2000 all'indirizzo http://www.penale.it/giuris/meri_58.htm.