Truffa informatica, accesso abusivo a sistemi informatici e violazione del diritto d’autore: la Corte di Cassazione fa il punto della situazione sui confini di questi reati
La Seconda Sezione Penale della Corte di Cassazione, con la sentenza n. 11075/2018, si è recentemente pronunciata su una vicenda che ha visto coinvolti tre dipendenti di una società, imputati per il reato di cui all’.art 171 bis R.D. 633 del 1941, in quanto accusati di aver copiato i codici sorgente e i database di un software e di averli poi reimpiegati per realizzare un programma sostanzialmente identico e avente la stessa finalità di quello originario, a vantaggio di una società concorrente presso la quale erano stati successivamente assunti.
Le condotte di concorrenza sleale non costituiscono una novità nel panorama giudiziario e, anzi, sono ampiamente diffuse in ogni settore dell’economia.
Tuttavia, anche a causa del sempre maggior impiego di tecnologie informatiche e dell’inadeguatezza del nostro sistema normativo ad inquadrare questi fenomeni, riuscire a far rientrare correttamente tali vicende all’interno di una specifica fattispecie penale (o anche più di una) è diventata un’impresa ostica sia per gli operatori del diritto che, ancor più, per le vittime di questi reati, le quali spesso non sanno a chi rivolgersi per ottenere un ristoro dei danni subiti.
Questa pronuncia ha il pregio di aver delineato in maniera esaustiva e precisa i confini di tre fattispecie di reato: l’accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), la truffa informatica (art. 640 ter c.p.) e, infine, il reato previsto dall’art. 171 bis del R.D. 633 del 1941 in materia di violazione del diritto d’autore.
La tematica è talmente vasta e complessa che necessita di essere trattata punto per punto.
Un primo aspetto vagliato dalla Suprema Corte riguarda proprio la configurazione del reato di accesso abusivo ad un sistema informatico o telematico e, in particolare, il concetto di “abusivismo” dell’accesso.
Il quesito al quale si deve dare risposta è il seguente: costituisce accesso abusivo anche quello di chi ha astrattamente titolo per accedere al sistema informatico o telematico, allorché tale accesso venga effettuato per perseguire scopi personali o addirittura contrastanti con quelli del titolare del sistema stesso?
L’art. 615 ter c.p., infatti, punisce due distinte condotte: da una parte, quella di chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, così da avere accesso alla conoscenza di dati o informazioni contenuti nel sistema stesso; dall’altra, quella di chi, introdottosi nel sistema illecitamente o anche autorizzato, si mantiene all’interno dello stesso contro la volontà, espressa o tacita, di chi ha il diritto di escluderlo, così continuando ad accedere alla conoscenza dei dati nonostante il divieto, anche tacito, del titolare del sistema.
Nel caso di specie il GIP presso il Tribunale di Bologna aveva assolto i tre imputati in relazione a tale fattispecie di reato, ritenendo il fatto insussistente, posto che i tre dipendenti avevano titolo per introdursi all’interno del sistema informatico, dal quale poi avevano estratto e duplicato i codici sorgente ed i database del software.
Tuttavia, la società lesa, costituitasi parte civile nel processo, aveva eccepito, tra le altre cose, anche l’erronea applicazione dell’art. 615 ter c.p., reputando che la condotta posta in essere dai tre imputati dovesse invece rientrare nella previsione di legge.
La legittimità dell’accesso, infatti, doveva ritenersi di per sé pacificamente esclusa in virtù del fatto che la stessa copia dei dati non era mai stata autorizzata dalla società datrice di lavoro.
La Corte di Cassazione ha ritenuto fondato questo motivo di ricorso, alla luce anche della recente pronuncia delle Sezioni Unite (SS.UU. Cassazione Penale, sentenza 18 maggio 2017, depositata 8 settembre 2017, n. 41210, Pres. Canzio, Rel. Savani, Ric. Savarese), con la quale era stato risolto un annoso contrasto giurisprudenziale, sorto in relazione alla rilevanza penale delle condotte di accesso ad un sistema informatico commesse da un pubblico ufficiale o da un incaricato di pubblico servizio che, munito di password di accesso al sistema, vi acceda per finalità diverse da quelle di ufficio (c.d. sviamento di potere).
In tale occasione le Sezioni Unite avevano stabilito che “integra il delitto previsto dall’art. 615 ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie, Registro delle notizie di reato: Re. Ge.) acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita”. In virtù del principio affermato dalle Sezioni Unite, la Seconda Sezione Penale della Corte di Cassazione, con la sentenza in commento, ha stabilito che anche la condotta di chi ha effettuato un accesso nel sistema informatico con fini palesemente contrari agli interessi, anche patrimoniali, del titolare del sistema informatico stesso pone in essere una condotta illecita, sussumibile sotto la fattispecie di cui all’art. 615 ter c.p. Tuttavia, nel caso di specie, la Corte, pur ritenendo sussistente ed accertata la responsabilità penale dei tre dipendenti in relazione a tale reato, l’ha dichiarato estinto poiché oramai prescritto.
Argomenti
- Diritto Penale (104)
- Diritto Penale Ambientale (2)
- Diritto Penale Circolazione Stradale (21)
- Diritto Penale del Lavoro (2)
- Diritto penale familiare (3)
- Diritto Penale Informatico (12)
- Diritto Penale Medico Sanitario (17)
- Diritto Penale Minorile (9)
- Diritto Penale Tributario (1)
- Leggi e Decreti (4)
- Novità (4)
- Reati Informatici (4)