ricettazione personal computerL’analisi del software installato su personal computer di dubbia provenienza è stato considerato un elemento essenziale nella valutazione di colpevolezza di un individuo imputato del delitto di ricettazione, unitamente alla mancata spiegazione circa il possesso dei computer medesimi. Analizziamo più nel dettaglio una decisione della Corte di appello di Roma su tale fattispecie.

Il reato di ricettazione

Il reato di ricettazione è previsto e punito dall’art. 648 del Codice penale, ai sensi del quale:

“1. Fuori dei casi di concorso nel reato, chi, al fine di procurare a sé o ad altri un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque si intromette nel farle acquistare, ricevere od occultare, è punito con la reclusione da due ad otto anni e con la multa da 516 euro a 10.329 euro.
2. La pena è della reclusione sino a sei anni e della multa sino a 516 euro, se il fatto è di particolare tenuità.
3. Le disposizioni di questo articolo si applicano anche quando l’autore del delitto, da cui il denaro o le cose provengono, non è imputabile o non è punibile ovvero quando manchi una condizione di procedibilità riferita a tale delitto.”

Tale reato è procedibile d’ufficio ed è di competenza del Tribunale in composizione monocratica. In tale caso, sono consentiti il fermo, la custodia cautelare in carcere nonché di altre misure cautelari personali. L’arresto è facoltativo.

La sentenza della Corte di appello di Roma
Con sentenza del 27 maggio 2010, la Corte di appello di Roma ha ribadito la correttezza della sentenza del Tribunale Monocratico di Latina, resa il 15.06.2005, con cui l’imputato era stato dichiarato colpevole del reato di ricettazione e condannato alla pena di 2 anni e 3 mesi di reclusione, nonché al pagamento di euro 2.000 di multa e delle spese processuali.

Il fatto

Alcune aziende aventi sede nel Lazio erano state vittime di furti: dai loro uffici erano stati infatti trafugati alcuni personal computer. Le parti lese avevano fornito agli inquirenti una descrizione dei beni rubati, nonché dei software installati sui computer.

L’accusa

L’imputato è stato accusato del delitto di ricettazione poiché (riportiamo testualmente) “al fine di procurarsi un profitto, consapevole dell’illecita provenienza, acquistava o comunque riceveva un p.c. case minitower marca Acer 50x di proprietà di X, un video per p.c. marca Sony multiscan G220, un p.c. case minitower marca HP e un p.c. case minitower marca Pavillon di proprietà di Y e due p.c. case minitower marca Apple Power Mac di proprietà di X materiale denunciato rubato dai rispettivi proprietari [omissis]”.

La prova dell’illecita provenienza dei personal computer

Presso l’abitazione dell’imputato erano stati rinvenuti e sequestrati i computer di cui sopra. Il Tribunale di Latina aveva ritenuto come accertata l’illecita provenienza dei suddetti PC in virtù del fatto che, sulla base degli accertamenti della polizia giudiziaria e delle già citate dichiarazioni delle parti lese, risultavano precise indicazioni sui programmi installati sui vari PC, così da consentire il riconoscimento del materiale trovato presso l’abitazione dell’imputato come quello sottratto.
Bisogna precisare che non vi erano elementi che potessero portare alla condanna dell’imputato per il furto dei computer. Nel caso di specie, però, il Giudice ha ritenuto realizzata la fattispecie della ricettazione.

La difesa

L’imputato ha eccepito che, nel corso del giudizio, non era stata acquisita prova certa in ordine alla corrispondenza tra il materiale sequestrato all’imputato e quello oggetto dei vari furti; inoltre, ha rilevato che le parti lese avevano fornito indicazioni generiche sui programmi installati, senza fornire alcuna documentazione che ne garantisse l’originalità.
L’imputato ha poi fatto presente, comunque, di non avere consapevolezza della provenienza illecita dei computer.

Le motivazioni della Corte di appello

L’appello è stato rigettato, con piena conferma della sentenza del Tribunale di Latina. La Corte di appello ha infatti sostenuto che non vi sono dubbi circa l’identificazione degli oggetti sequestrati all’imputato come quelli oggetto dei relativi furti. Le parti lese hanno infatti riconosciuto i PC trafugati, che risultano rispondenti alle caratteristiche tecniche ed al software installato su di essi.
Inoltre, secondo la Corte di appello, l’imputato non ha mai fornito alcuna spiegazione valida circa il possesso degli apparecchi né ha esibito alcuna documentazione relativa alle modalità di acquisto. Tali circostanze possono costituire elemento logico da cui dedurre la prova della consapevolezza della provenienza delittuosa, dal momento che “detto comportamento è chiaramente indicativo di una volontà di occultamento che trova spiegazione solo con un acquisto in mala fede. Nel caso di specie poi appaiono molto significative in tale ottica accusatoria sia la quantità del materiale sequestrato sia la circostanza che tutti gli apparecchi rinvenuti in possesso dell’imputato risultavano ciascuno provento di un furto diverso, sottrazioni tutte peraltro realizzate nella stessa notte”.

Conclusioni

Come abbiamo visto nel caso di specie, anche il software installato su un personal computer può costituire un elemento per identificare il legittimo proprietario. Tuttavia, anche se dalla lettura della sentenza non si evince nulla in ordine a ciò, sarebbe interessante sapere se altri elementi (ad esempio, il nome dell’utente, o degli utenti, di ciascun computer) siano stati presi in considerazione nello svolgimento delle indagini o nel corso del processo.

Inoltre, è interessante notare come anche la mancanza di alcuna spiegazione valida circa il possesso dei computer (ivi inclusa l’omessa esibizione di alcuna prova di acquisto) sia stato considerato un elemento essenziale da parte dei giudici romani.

Ultimi aggiornamenti

password garante
Con il provvedimento n. 9962283 del 7 dicembre 2023, il Garante per la Protezione dei Dati Personali e l’Agenzia per la cybersicurezza nazionale (ACN) hanno emanato alcune Linee Guida in materia “Funzioni Crittografiche e Conservazione delle Password”. Successivamente, con un comunicato del 1° marzo 2024, il […]
intelligenza artificiale settimana lavorativa
Avv. Giuseppe Croari – Dott.ssa Francesca Gattarello Ad oggi sono notoriamente risaputi i vantaggi che l’intelligenza artificiale ha apportato anche nel mondo del lavoro (a tal proposito vi segnaliamo questo articolo). A ciò si aggiunga la maggiore consapevolezza che la società ha acquisito, negli ultimi anni, […]
contratto vendere webinar
Hai mai pensato al tuo contratto come a un’arma segreta per il successo? Probabilmente no. La maggior parte delle persone considera il contratto come un ostacolo burocratico, un documento noioso e pieno di “legalese” incomprensibile. Ma se ti dicessi che il tuo contratto può essere molto […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.