Copiare i dati e formattare il disco costituisce appropiazione indebita
Mi sembra che non sia ancora passato in lista: https://www.lexology.com/library/detail.aspx?g=58d623c7-984c-4f11-892b-9f9de... Buona settimana D.
Grazie Giorgio! Ragionamento interessante, ma non del tutto corretto (almeno per come riportato). Non è tecnicamente possibile "spostare" un dato separatamente dal supporto su cui è impresso. È solo possibile copiare il dato su un altro supporto (spesso di diversa natura fisica). Per esempio questa email verrà copiata decine di volte su supporti diversi (grossolanamente, per capirci: RAM -> corrente su cavi -> HardDisk -> corrente su cavi -> RAM -> corrente su cavi -> scheda di rete -> corrente su cavi -> scheda di rete router -> corrente su cavi -> RAM router -> corrente su cavi -> scheda di rete router -> corrente su cavi -> ... -> RAM sever nexa -> corrente su cavi -> scheda di rete server nexa -> corrente su cavi -> ... -> HD vostro mail provider -> corrente su cavi -> ... -> vostra scheda di rete -> ... -> vostra RAM -> ... -> vostro schermo) sebbene la rapidità di queste copie induca la maggior parte delle persone a credere di poterne tranquillamente ignorare i passaggi (con gravi conseguenze). D'altronde, mentre voi la leggete, la mia email è ancora qui: non è stata trasferita sul vostro PC. Non è fisicamente possibile muovere i dati senza muovere il supporto (ed infatti la corrente che li trasferisce, si muove). Ciò che muoviamo, attraverso i dati che copiamo come forsennati da un supporto fisico ad un altro, sono le informazioni che questi dati rappresentano. Né, di nuovo, spostiamo informazioni! Le diffondiamo, invece. Ora parlare di possesso e furto di dati (e dunque di informazioni) è abbastanza inappropriato. Se il dipendente avesse cifrato i dati, trasformandoli in una rappresentazione accessibile solo a lui, non si sarebbe potuta dimostrare la copia. Ma la domanda è: se non li avesse eliminati, si sarebbe potuto parlare di furto? Giacomo On Monday, 25 May 2020, Diego Giorio <dgiorio@hotmail.com> wrote:
Mi sembra che non sia ancora passato in lista:
https://www.lexology.com/library/detail.aspx?g=58d623c7-984c-4f11-892b-9f9de...
Buona settimana D.
Ehm... Scusa, Diego! :D Giacomo On Monday, 25 May 2020, Giacomo Tesio <giacomo@tesio.it> wrote:
Grazie Giorgio!
Ragionamento interessante, ma non del tutto corretto (almeno per come riportato).
Non è tecnicamente possibile "spostare" un dato separatamente dal supporto su cui è impresso.
È solo possibile copiare il dato su un altro supporto (spesso di diversa natura fisica).
Per esempio questa email verrà copiata decine di volte su supporti diversi (grossolanamente, per capirci: RAM -> corrente su cavi -> HardDisk -> corrente su cavi -> RAM -> corrente su cavi -> scheda di rete -> corrente su cavi -> scheda di rete router -> corrente su cavi -> RAM router -> corrente su cavi -> scheda di rete router -> corrente su cavi -> ... -> RAM sever nexa -> corrente su cavi -> scheda di rete server nexa -> corrente su cavi -> ... -> HD vostro mail provider -> corrente su cavi -> ... -> vostra scheda di rete -> ... -> vostra RAM -> ... -> vostro schermo) sebbene la rapidità di queste copie induca la maggior parte delle persone a credere di poterne tranquillamente ignorare i passaggi (con gravi conseguenze).
D'altronde, mentre voi la leggete, la mia email è ancora qui: non è stata trasferita sul vostro PC.
Non è fisicamente possibile muovere i dati senza muovere il supporto (ed infatti la corrente che li trasferisce, si muove).
Ciò che muoviamo, attraverso i dati che copiamo come forsennati da un supporto fisico ad un altro, sono le informazioni che questi dati rappresentano.
Né, di nuovo, spostiamo informazioni! Le diffondiamo, invece.
Ora parlare di possesso e furto di dati (e dunque di informazioni) è abbastanza inappropriato.
Se il dipendente avesse cifrato i dati, trasformandoli in una rappresentazione accessibile solo a lui, non si sarebbe potuta dimostrare la copia.
Ma la domanda è: se non li avesse eliminati, si sarebbe potuto parlare di furto?
Giacomo
On Monday, 25 May 2020, Diego Giorio <dgiorio@hotmail.com> wrote:
Mi sembra che non sia ancora passato in lista:
https://www.lexology.com/library/detail.aspx?g=58d623c7-984c-4f11-892b-9f9de...
Buona settimana D.
Ciao Giacomo, Giacomo Tesio <giacomo@tesio.it> writes: [...]
Ora parlare di possesso e furto di dati (e dunque di informazioni) è abbastanza inappropriato.
e infatti la sentenza della Corte Suprema USA diverge dai casi precedenti (in regime di common law fa un bel precedente): --8<---------------cut here---------------start------------->8--- Decision The Supreme Court justifiably diverged from predominant case law, which considers computer data to lack the physicality typical of tangible assets (ie, the object of such conduct as referred to in Article 646 of the Criminal Code). The judgment highlighted the following points with regard to computer files: * Although a computer file cannot be physically perceived, it has a physical dimension consisting of the amount of data of which it is composed, as demonstrated by the existence of units measuring the capacity of a file to hold data and the various dimensions of the hardware in which files are stored and processed. * Computer files can be transferred from one digital device to another, maintaining their structural characteristics as well as the possibility that the same data can be transferred via an internet network to be sent from one system or device to another at considerable distances or stored in virtual environments (corresponding to physical places where computers store and process computer data). These characteristics confirm the logical assumption of the possibility that computer data can be the object of theft and appropriation. Moreover, the same case law has set out the criminal notion of tangible assets through the identification of some essential characteristics (ie, the materiality and physicality of the object), which must be definable in space and susceptible to transfer from one place to another, thus making possible one of the typical characteristics of the seizure of property (ie, the removal of an object from the control of its owner or rights holder). Having clarified, therefore, that a computer file constitutes a tangible asset, the court stated that in order for embezzlement to exist, computer data needs to move from being a temporary possession (acquired as a result of contractual or negotiated agreements with the obligation to return it) to a definitive possession. However, there must also be evidence of clear and permanent misappropriation of such data after its deletion from a company computer. Only in such cases will such actions be considered property theft. --8<---------------cut here---------------end--------------->8--- In questo la corte mi pare riconosca che in effetti l'informazione ha anche una componente fisica (come ha illustrato tu nei vari passaggi) non trascurabile... da cui anche la possibilità di avere "accesso fisico" a un file.
Se il dipendente avesse cifrato i dati, trasformandoli in una rappresentazione accessibile solo a lui, non si sarebbe potuta dimostrare la copia.
Però, stando a quanto riportato sopra, la Corte avrebbe potuto stabilire si trattasse di sequestro, anche senza dimostrazione di esistenza della copia.
Ma la domanda è: se non li avesse eliminati, si sarebbe potuto parlare di furto?
Sopra viene riportato che «move from being a temporary possession (acquired as a result of contractual or negotiated agreements with the obligation to return it) to a definitive possession» assieme all'evidenza che si tratti di una «clear and permanent misappropriation» faccia sì che l'atto possa essere considerato furto. Io sono il primo che va in tilt quando vengono applicate norme pensate per oggetti fisici (ai quali può essere applicato il concetto di proprietà) alle informazioni digitalizzate (alle quali è *sbagliato* applicare il concetto di proprietà): secondo me le aziende per tutelare i propri diritti sui segreti industriali e la riservatezza delle informazioni hanno altri strumenti appositamente pensati; in Italia abbiamo il "Codice della proprietà indistriale" [1]. Non ho idea di come potrebbe essere giudicato in Italia un caso simile, credo che la discriminante sia l'effettivo contenuto delle informazioni copiate e l'eventuale impedimento all'azienda di ottenere una copia delle informazioni che legittimamente fanno parte del proprio bagaglio informativo, raccolto e archiviato dal dipendente nell'esecuzione delle sue mansioni (in particolare in mancanza di un adeguato backup e riesame periodico di tali informazioni da parte di un supervisore aziendale). Comunque sia è fuori di dubbio che la digitalizzazione delle informazioni abbia radicalmente cambiato anche solo il concetto di «segreto indistriale» e di conseguenza le norme e il mercato fanno fatica a star dietro a questo cambio di paradigma. Ci sarà prima o poi un cambio di paradigma anche nelle norme e in come le aziende fanno business? ...per esempio facendo business in modo innovativo partecipando al movimento https://en.wikipedia.org/wiki/Open-design_movement? :-O Ciao, Giovanni [1] https://it.wikipedia.org/wiki/Codice_della_proprietà_industriale Tutta la parte riguardante le «invenzioni bioteconologiche» e «Nuove varietà vegetali» _deve_ essere combattuta e abolita, non si può sopportare che composti biologici o addirittura specie vegetali (a quando animali?) siano brevettati/brevettabili.
On Monday, 25 May 2020, Diego Giorio <dgiorio@hotmail.com> wrote:
Mi sembra che non sia ancora passato in lista:
https://www.lexology.com/library/detail.aspx?g=58d623c7-984c-4f11-892b-9f9de...
[...] -- Giovanni Biscuolo
La sentenza ha una argomentazione piuttosto elaborata. Ad una prima lettura mi sembra che rispetto ad una prospettiva _materiale_ dell'oggetto dell'appropriazione si entri in una di natura più _relazionale_. L'oggetto dell'appropriazione non è tanto la fisicità della "cosa mobile" quanto la relazione che emerge tra i suoi elementi in quanto parte di un sistema che compie una funzione e che ha valore patrimoniale. Inoltre viene posto in risalto che copiare e cancellare è ben diverso che copiare e basta (che equivarrebbe a "presa di conoscenza"). <https://www.altalex.com/documents/news/2020/04/30/appropriazione-indebita-fi...> [...] 1.4. La Corte non ignora l'esistenza di ragioni di ordine testuale, sistematico e di rispetto dei principi fondamentali di stretta legalità e tassatività delle norme incriminatrici, che potrebbero contrastare la possibilità di qualificare i files come beni suscettibili di rappresentare l'oggetto materiale dei reati contro il patrimonio. Occorre, però, approfondire la valutazione considerando la struttura del file, inteso quale insieme di dati numerici tra loro collegati che non solo nella rappresentazione (grafica, visiva, sonora) assumono carattere, evidentemente, materiale; va, altresì, presa in esame la trasferibilità dei files tra dispositivi che li contengono, oltre che nell'ambiente informatico rappresentato dalla rete Internet; allo stesso tempo, occorre interpretare talune categorie giuridiche che, coniate in epoche in cui erano del tutto sconosciute le attuali tecnologie informatiche, devono necessariamente esser nuovamente considerate, al fine di render effettiva la tutela cui mirano le disposizioni incriminatrici dei delitti contro il patrimonio. 1.5.1. Nel sistema del codice penale la nozione di cosa mobile non è positivamente definita dalla legge, se non dalla ricordata disposizione che equipara alla cosa mobile l'energia elettrica e ogni altra energia economicamente valutabile ("Agli effetti della legge penale, si considera cosa mobile anche l'energia elettrica e ogni altra energia che abbia un valore economico": art. 624, comma 2, cod. pen.). Per altro, le più accreditate correnti dottrinali e lo stesso formante giurisprudenziale hanno delimitato la nozione penalistica di "cosa mobile" attraverso l'individuazione di alcuni caratteri minimi, rappresentati dalla materialità e fisicità dell'oggetto, che deve risultare definibile nello spazio e suscettibile di essere spostato da un luogo ad un altro (così rendendo possibile una delle caratteristiche tipiche delle condotte di aggressione al patrimonio, che è costituita dalla sottrazione della cosa al controllo del proprietario o del soggetto titolare di diritti sulla cosa). 1.5.2. Secondo le nozioni informatiche comunemente accolte (per tutte, le specifiche ISO), il file è l'insieme di dati, archiviati o elaborati (ISO/IEC 2382-1:1993), cui sia stata attribuita una denominazione secondo le regole tecniche uniformi; si tratta della struttura principale con cui si archiviano i dati su un determinato supporto di memorizzazione digitale. Questa struttura possiede una dimensione fisica che è determinata dal numero delle componenti, necessarie per l'archiviazione e la lettura dei dati inseriti nel file. Le apparecchiature informatiche, infatti, elaborano i dati in essi inseriti mediante il sistema binario, classificando e attribuendo ai dati il corrispondente valore mediante l'utilizzo delle cifre binarie (0 oppure 1: v. ISO/IEC 2382:2015 - 2121573). Le cifre binarie (bit, dall'acronimo inglese corrispondente all'espressione binary digit) rappresentano l'unità fondamentale di misura all'interno di un qualsiasi dispositivo in grado di elaborare o conservare dati informatici; lo spazio in cui vengono collocati i bit è costituito da celle ciascuna da 8 bit, denominata convenzionalmente byte (ISO/IEC 2382:2015 - 2121333). Com'è stato segnalato dalla dottrina più accorta che si è interessata di questa tematica, «tali elementi non sono entità astratte, ma entità dotate di una propria fisicità: essi occupano fisicamente una porzione di memoria quantificabile, la dimensione della quale dipende dalla quantità di dati che in essa possono esser contenuti, e possono subire operazioni (ad esempio, la creazione, la copiatura e l'eliminazione) tecnicamente registrate o registrabili dal sistema operativo». 1.5.3. Questi elementi descrittivi consentono di giungere ad una prima conclusione: il file, pur non potendo essere materialmente percepito dal punto di vista sensoriale, possiede una dimensione fisica costituita dalla grandezza dei dati che lo compongono, come dimostrano l'esistenza di unità di misurazione della capacità di un file di contenere dati e la differente grandezza dei supporti fisici in cui i files possono essere conservati e elaborati. L'assunto da cui muove l'orientamento maggioritario, giurisprudenziale e della dottrina, nel ritenere che il dato informatico non possieda i caratteri della fisicità, propri della "cosa mobile" (nella nozione penalistica di quel termine) non è, dunque, condivisibile; al contrario, una più accorta analisi della nozione scientifica del dato informatico conduce a conclusioni del tutto diverse. 1.5.4. Resta, insuperabile, la caratteristica assente nel file, ossia la capacità di materiale apprensione del dato informatico e, quindi, del file; ma occorre riflettere sulla necessità del riscontro di un tale requisito - non desumibile dai testi di legge che regolano la materia - perché l'oggetto considerato possa esser qualificato come "cosa mobile" suscettibile di divenire l'oggetto materiale delle condotte di reato e, in particolare, di quella di appropriazione. 1.6. Tra i presupposti che la tradizione giuridica riconosce come necessari per ravvisare le condotte di sottrazione e impossessamento (o appropriazione) di cose mobili, il criterio della necessaria detenzione fisica della cosa è quello che desta maggiori perplessità. Se la ratio, sottesa alla selezione delle classi di beni suscettibili di formare oggetto delle condotte di reato di aggressione all'altrui patrimonio, è agevolmente individuabile nella prospettiva della correlazione delle condotte penalmente rilevanti (essenzialmente, quelle che mirano alla sottrazione della disponibilità di beni ai soggetti che siano titolari dei diritti di proprietà o di possesso sulle cose considerate) all'attività diretta a spogliare il titolare del bene dalla possibilità di esercitare i diritti connessi all'utilizzazione del bene, è chiaro che la sottrazione (violenta o mediante attività fraudolente o, comunque, dirette ad abusare della cooperazione della vittima) debba presupporre in via logica la disponibilità, da parte dei soggetti titolari, dei beni su cui cade la condotta penalmente rilevante; ma anche in questo contesto deve prendersi atto che il mutato panorama delle attività che l'uomo è in grado di svolgere mediante le apparecchiature informatiche determina la necessità di considerare in modo più appropriato i criteri classificatori utilizzati per la definizione di nozioni che non possono rimanere immutabili nel tempo. [...] On 25/05/2020 08:30, Diego Giorio wrote:
Mi sembra che non sia ancora passato in lista:
https://www.lexology.com/library/detail.aspx?g=58d623c7-984c-4f11-892b-9f9de...
Buona settimana
D.
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Grazie mille Alberto. On Monday, 25 May 2020, Alberto Cammozzo <ac+nexa@zeromx.net> wrote:
La sentenza ha una argomentazione piuttosto elaborata.
E devo dire, piuttosto astuta. Tuttavia questa complessità ricorda un pochino certe arzigogolate pezze che tentano di arginare (e nascondere) gli errori architetturali di un sistema concettuale (espresso come software o meno). Devo approfondire, ma trovo questa argomentazione piuttosto preoccupante. Mi ricorda che per quanto un sistema giuridico sia alienato dalla realtà, per quanto non sia in grado di comprenderla e descriverla e dunque regolarla, rimane vigente. Quanto meno formalmente. Poi ci sono i DPCM. Poi ci sono le leggi scritte da parlamenti eletti attraverso leggi elettorali incostituzionali. Etc... Giacomo
participants (4)
-
Alberto Cammozzo -
Diego Giorio -
Giacomo Tesio -
Giovanni Biscuolo