13.07.2015 Views

Phadia S.r.l. Modello di organizzazione, gestione e controllo per la ...

Phadia S.r.l. Modello di organizzazione, gestione e controllo per la ...

Phadia S.r.l. Modello di organizzazione, gestione e controllo per la ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ilevando <strong>la</strong> <strong>di</strong>fferente destinazione dei fon<strong>di</strong> a scopi <strong>di</strong>versi da quelli <strong>per</strong> i quali sono staticoncessi. (v. Cass. Pen., Sez. I 98/ 211494).La norma, introdotta dall’art. 22 del<strong>la</strong> legge 19 marzo 1990, n. 55, delinea, nonostante <strong>la</strong>formu<strong>la</strong>zione del<strong>la</strong> rubrica, una figura autonoma <strong>di</strong> reato e non una circostanza aggravantedel<strong>la</strong> comune truffa. Sua finalità è <strong>la</strong> prevenzione del<strong>la</strong> delinquenza <strong>di</strong> tipo mafioso e <strong>di</strong> altregravi forme <strong>di</strong> manifestazione <strong>di</strong> <strong>per</strong>icolosità sociale, in quanto si è rilevata l’insufficienzadei rime<strong>di</strong> tra<strong>di</strong>zionali contro l’abusiva captazione <strong>di</strong> sovvenzioni pubbliche.La condotta costitutiva del reato coincide con quel<strong>la</strong> del<strong>la</strong> truffa, dovendosi <strong>per</strong>altrosottolineare che un’interpretazione restrittiva delle nozioni <strong>di</strong> artifizi e <strong>di</strong> raggiri è suggeritada ragioni sistematiche, re<strong>la</strong>tive al<strong>la</strong> necessaria coesistenza dell’art. 640-bis con <strong>la</strong> fattispecie<strong>di</strong> cui all’art. 2 del<strong>la</strong> legge 23 <strong>di</strong>cembre 1986, n. 898 (controlli sugli aiuti comunitari al<strong>la</strong>produzione dell’olio <strong>di</strong> oliva). Ne consegue l’irrilevanza sia del semplice mendacio nonqualificato da partico<strong>la</strong>ri condotte ingannatorie, sia dell’omissione <strong>di</strong> elementi rilevanti <strong>per</strong> ilconseguimento dell’erogazione.È in<strong>di</strong>fferente, oltre al<strong>la</strong> qualità del destinatario, lo scopo a cui tali attribuzioni sonofinalizzate. Soggetti eroganti possono essere, oltre allo Stato, altri enti pubblici o le Comunitàeuropee.Quanto ai precedenti, il fenomeno ha avuto un certo rilievo nelle fro<strong>di</strong> <strong>per</strong> l’ottenimento <strong>di</strong>sovvenzioni e contribuzioni comunitarie, specialmente nel settore agricolo.Considerazioni applicativeIl reato (delitto) è ipotizzabile <strong>per</strong> <strong>la</strong> Società. Vale, in via <strong>di</strong> principio, quanto detto sub art640 cod. pen. e sub artt. 316-bis e 316ter cod. pen..2.1.5 Art. 640-terFrode informatica in danno dello Stato“Chiunque, alterando in qualsiasi modo il funzionamento <strong>di</strong> un sistema informatico otelematico o intervenendo senza <strong>di</strong>ritto con qualsiasi modalità su dati, informazioni oprogrammi contenuti in un sistema informatico o telematico ad esso <strong>per</strong>tinenti, procura asé o ad altri un ingiusto profitto con altrui danno, è punito con <strong>la</strong> reclusione da sei mesi atre anni e con <strong>la</strong> multa da lire centomi<strong>la</strong> a due milioni.La pena è del<strong>la</strong> reclusione da uno a cinque anni e del<strong>la</strong> multa da lire seicentomi<strong>la</strong> a tremilioni se ricorre una delle circostanze previste dal numero uno del secondo commadell’Art. 640, ovvero se il fatto è commesso con abuso del<strong>la</strong> qualità <strong>di</strong> o<strong>per</strong>atore delsistema.Il delitto è punibile a quere<strong>la</strong> del<strong>la</strong> <strong>per</strong>sona offesa, salvo che ricorra una delle circostanze<strong>di</strong> cui al secondo comma o un’altra circostanza aggravante”.FattispecieSi tratta <strong>di</strong> un partico<strong>la</strong>re tipo <strong>di</strong> truffa, introdotta dall’art. 10 del<strong>la</strong> legge 23 <strong>di</strong>cembre 1993,n. 547, nel<strong>la</strong> quale “<strong>la</strong> attività fraudolenta dell’agente investe non il soggetto passivo delreato, bensì il sistema informatico <strong>di</strong> <strong>per</strong>tinenza del medesimo, attraverso <strong>la</strong> manipo<strong>la</strong>zione <strong>di</strong>detto sistema” (Cass. Pen., Sez. IV, 99/3065).La condotta punibile può consistere sia in un intervento volto ad a<strong>di</strong>bire il sistemainformatico a scopi <strong>di</strong>versi da quelli <strong>per</strong> i quali esso è stato destinato (alterazione delfunzionamento), sia nel manipo<strong>la</strong>rne arbitrariamente i contenuti (intervento su dati,informazioni e programmi), mentre <strong>la</strong> duplicazione è da considerarsi condotta tipica del reato<strong>di</strong> cui all’art. 615-ter cod. pen., potendo l’“intrusione informatica” sostanziarsi sia in unasemplice “lettura” dei dati, sia nel<strong>la</strong> “copiatura” degli stessi.65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!