Phadia S.r.l. Modello di organizzazione, gestione e controllo per la ...
Phadia S.r.l. Modello di organizzazione, gestione e controllo per la ...
Phadia S.r.l. Modello di organizzazione, gestione e controllo per la ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ilevando <strong>la</strong> <strong>di</strong>fferente destinazione dei fon<strong>di</strong> a scopi <strong>di</strong>versi da quelli <strong>per</strong> i quali sono staticoncessi. (v. Cass. Pen., Sez. I 98/ 211494).La norma, introdotta dall’art. 22 del<strong>la</strong> legge 19 marzo 1990, n. 55, delinea, nonostante <strong>la</strong>formu<strong>la</strong>zione del<strong>la</strong> rubrica, una figura autonoma <strong>di</strong> reato e non una circostanza aggravantedel<strong>la</strong> comune truffa. Sua finalità è <strong>la</strong> prevenzione del<strong>la</strong> delinquenza <strong>di</strong> tipo mafioso e <strong>di</strong> altregravi forme <strong>di</strong> manifestazione <strong>di</strong> <strong>per</strong>icolosità sociale, in quanto si è rilevata l’insufficienzadei rime<strong>di</strong> tra<strong>di</strong>zionali contro l’abusiva captazione <strong>di</strong> sovvenzioni pubbliche.La condotta costitutiva del reato coincide con quel<strong>la</strong> del<strong>la</strong> truffa, dovendosi <strong>per</strong>altrosottolineare che un’interpretazione restrittiva delle nozioni <strong>di</strong> artifizi e <strong>di</strong> raggiri è suggeritada ragioni sistematiche, re<strong>la</strong>tive al<strong>la</strong> necessaria coesistenza dell’art. 640-bis con <strong>la</strong> fattispecie<strong>di</strong> cui all’art. 2 del<strong>la</strong> legge 23 <strong>di</strong>cembre 1986, n. 898 (controlli sugli aiuti comunitari al<strong>la</strong>produzione dell’olio <strong>di</strong> oliva). Ne consegue l’irrilevanza sia del semplice mendacio nonqualificato da partico<strong>la</strong>ri condotte ingannatorie, sia dell’omissione <strong>di</strong> elementi rilevanti <strong>per</strong> ilconseguimento dell’erogazione.È in<strong>di</strong>fferente, oltre al<strong>la</strong> qualità del destinatario, lo scopo a cui tali attribuzioni sonofinalizzate. Soggetti eroganti possono essere, oltre allo Stato, altri enti pubblici o le Comunitàeuropee.Quanto ai precedenti, il fenomeno ha avuto un certo rilievo nelle fro<strong>di</strong> <strong>per</strong> l’ottenimento <strong>di</strong>sovvenzioni e contribuzioni comunitarie, specialmente nel settore agricolo.Considerazioni applicativeIl reato (delitto) è ipotizzabile <strong>per</strong> <strong>la</strong> Società. Vale, in via <strong>di</strong> principio, quanto detto sub art640 cod. pen. e sub artt. 316-bis e 316ter cod. pen..2.1.5 Art. 640-terFrode informatica in danno dello Stato“Chiunque, alterando in qualsiasi modo il funzionamento <strong>di</strong> un sistema informatico otelematico o intervenendo senza <strong>di</strong>ritto con qualsiasi modalità su dati, informazioni oprogrammi contenuti in un sistema informatico o telematico ad esso <strong>per</strong>tinenti, procura asé o ad altri un ingiusto profitto con altrui danno, è punito con <strong>la</strong> reclusione da sei mesi atre anni e con <strong>la</strong> multa da lire centomi<strong>la</strong> a due milioni.La pena è del<strong>la</strong> reclusione da uno a cinque anni e del<strong>la</strong> multa da lire seicentomi<strong>la</strong> a tremilioni se ricorre una delle circostanze previste dal numero uno del secondo commadell’Art. 640, ovvero se il fatto è commesso con abuso del<strong>la</strong> qualità <strong>di</strong> o<strong>per</strong>atore delsistema.Il delitto è punibile a quere<strong>la</strong> del<strong>la</strong> <strong>per</strong>sona offesa, salvo che ricorra una delle circostanze<strong>di</strong> cui al secondo comma o un’altra circostanza aggravante”.FattispecieSi tratta <strong>di</strong> un partico<strong>la</strong>re tipo <strong>di</strong> truffa, introdotta dall’art. 10 del<strong>la</strong> legge 23 <strong>di</strong>cembre 1993,n. 547, nel<strong>la</strong> quale “<strong>la</strong> attività fraudolenta dell’agente investe non il soggetto passivo delreato, bensì il sistema informatico <strong>di</strong> <strong>per</strong>tinenza del medesimo, attraverso <strong>la</strong> manipo<strong>la</strong>zione <strong>di</strong>detto sistema” (Cass. Pen., Sez. IV, 99/3065).La condotta punibile può consistere sia in un intervento volto ad a<strong>di</strong>bire il sistemainformatico a scopi <strong>di</strong>versi da quelli <strong>per</strong> i quali esso è stato destinato (alterazione delfunzionamento), sia nel manipo<strong>la</strong>rne arbitrariamente i contenuti (intervento su dati,informazioni e programmi), mentre <strong>la</strong> duplicazione è da considerarsi condotta tipica del reato<strong>di</strong> cui all’art. 615-ter cod. pen., potendo l’“intrusione informatica” sostanziarsi sia in unasemplice “lettura” dei dati, sia nel<strong>la</strong> “copiatura” degli stessi.65