La tutela di cui all’art. 171 bis RD 633/1941, a differenza della truffa informatica, non ha ad oggetto qualsiasi dato o codice sorgente che possa trovarsi all’interno di un sistema informatico

Corte di Cassazione, sezione seconda penale, sentenza 13 marzo 2018, n. 11075.

La tutela di cui all’art. 171 bis RD 633/1941, a differenza della truffa informatica, non ha ad oggetto qualsiasi dato o codice sorgente che possa trovarsi all’interno di un sistema informatico, ma si riconnette alla presenza dei caratteri di originalità e creatività, intendendo tale creatività in senso soggettivo, tanto da ritenersi creativa l’opera che presenti l’impronta personale del suo autore, nella forma particolare che assume a prescindere dalla sua novità e dal valore intrinseco del suo contenuto. Ne consegue che le due fattispecie presentano ciascuna degli elementi specializzanti di diversa natura che non permettono di ritenere che vi sia alcun tipo di assorbimento o consunzione tra le due e quindi determinano, salva la valutazione della sussistenza dei detti presupposti, l’applicazione in concorso.

Sentenza 13 marzo 2018, n. 11075
Data udienza 19 ottobre 2017

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE SECONDA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. DIOTALLEVI Giovanni – Presidente

Dott. CERVADORO Mirella – Consigliere

Dott. PAZIENZA Vittorio – Consigliere

Dott. PACILLI Giuseppina – Consigliere

Dott. TUTINELLI Vincenz – rel. Consigliere

ha pronunciato la seguente:

SENTENZA

sul ricorso proposto da:

PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI BOLOGNA;

(OMISSIS) spa;

Nel procedimento a carico di:

(OMISSIS);

(OMISSIS);

(OMISSIS);

avverso la sentenza 13 dicembre 2015 del Tribunale di Bologna;

visti gli atti, il provvedimento impugnato ed il ricorso;

sentita la relazione della causa fatta dal Consigliere Dott. Vincenzo Tutinelli;

sentite le conclusioni del Pubblico Ministero, nella persona del Sostituto Procuratore Generale Dott. Pratola Gianluigi, che ha chiesto il rigetto dei ricorsi;

sentito l’Avv. (OMISSIS) del foro di BOLOGNA per (OMISSIS) e (OMISSIS) e l’Avv. (OMISSIS) del foro di BOLOGNA per (OMISSIS) che hanno chiesto la conferma della sentenza impugnata.

RITENUTO IN FATTO

1. Con la sentenza 13 dicembre 2015, il GIP presso il Tribunale di Bologna ha dichiarato non luogo a provvedere ai sensi dell’articolo 425 c.p.p. in ordine alle imputazioni sollevate a carico di (OMISSIS), (OMISSIS) e (OMISSIS). In particolare, ha dichiarato estinto per prescrizione il reato di cui agli articoli 81 e 110 c.p. e L. n. 633 del 1941, articolo 171 bis e ha dichiarato non doversi procedere in relazione al capo di cui all’articolo 643 ter c.p. e articolo 615 ter c.p., perche’ il fatto non sussiste.

La vicenda riguardava la copia dei codici sorgenti e del database operata da dipendenti poi fuoriusciti dalla societa’ di un programma di proprieta’ della parte civile utilizzati al fine di realizzare un programma sostanzialmente identico e con le medesime finalita’ da parte di una societa’ concorrente presso cui gli stessi dipendenti lavoravano.

A fondamento della propria decisione, il Tribunale ha affermato che non poteva ritenersi sussistente alcun intervento senza diritto all’interno del sistema ne’ alcuna manipolazione che potesse essere ritenuta immediatamente causa dell’evento di danno e del profitto.

2.1. Propone ricorso per cassazione il procuratore della Repubblica presso il Tribunale di Bologna articolando i seguenti motivi:

2.1.1. Erronea applicazione dell’articolo 640 ter e motivazione insufficiente.

Afferma il procuratore ricorrente che l’articolo 643 c.p. individua le condotte sanzionate anche nell’intervento senza diritto e con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico; che la duplicazione di un programma rispetto a cui sussiste un diritto di privativa costituirebbe di per se’ un intervento senza diritto e che la medesima duplicazione rientra nella formula aperta dell’intervento con qualsiasi modalita’ previsto dalla norma stessa, in cio’ richiamandosi a precedente sentenza di questa Corte (Cass. 13475/2013). Evidenzia come la stessa lettera della legge che contrappone l’alterazione del sistema all’intervento senza diritto su dati, informazioni o programmi determinerebbe la rilevanza della copia dei dati per come nel caso di specie contestati.

Afferma in particolare che non potrebbe esservi sovrapposizione tra la violazione del diritto d’autore e la frode informatica in quanto si tratterebbe di condotte precedente e distinta.

Evidenzia come la duplicazione dei dati e dei codici sorgenti avrebbe effetti patrimoniali diretti, tanto nei confronti della persona offesa, quanto nei confronti dell’autore in termini, rispettivamente, di danno e di profitto posto che, al fine di ritenere sussistente un profitto, non e’ fondamentale un aumento esteriore della ricchezza del soggetto attivo potendo questo ricomprendere in se’ qualsiasi utilita’, incremento vantaggio patrimoniale anche a carattere non strettamente economico e che, per altro verso risulterebbero di immediata evidenza le ricadute patrimoniali ravvisabili a fronte della perdita dell’esclusivita’ in termini di deprezzamento del valore del software su cui e’ avvenuto l’intervento.

2.2. Propone ricorso inoltre la parte civile evidenziando, in premessa, che la sentenza 26 giugno 2014 del Tribunale di Bologna -sezione specializzata in materia di impresa – aveva dichiarato che realizzazione, registrazione, commercializzazione i pubblicizzazione del programma ottenuto con la copia dei codici sorgenti del database costituivano violazione dei diritti d’autore dell’odierna parte civile nonche’ atti di concorrenza sleale a danno di quest’ultima e che la consulenza tecnica d’ufficio svolta nella causa civile ha evidenziato che il programma prodotto, nella prospettiva accusatoria, grazie all’opera degli odierni imputati non presenta alcun aspetto di novita’ e originalita’ rispetto al programma da cui lo stesso e’ stato tratto.

La parte civile articola inoltre i seguenti motivi di ricorso.

2.2.1. Violazione degli articoli 643 e 615 ter nonche’ manifesta illogicita’ e contraddittorieta’ della motivazione.

La ricorrente afferma una palese contraddittorieta’ tra le premesse, riguardanti gli esiti della causa civile, e le conclusioni cui giunge il giudice nel provvedimento impugnato in ordine alla legittimita’ dell’accesso ai dati che, di per se’, dovrebbe essere esclusa in quanto la copia dei dati doveva ritenersi a priori non autorizzata dalla societa’ datrice di lavoro. Tale considerazione dovrebbe ritenersi imposta per effetto della valutazione della sentenza in sede civile. Contesta inoltre la pertinenza dei riferimenti del provvedimento impugnato. Evidenzia come il reato di cui all’articolo 640 ter sia, per affermazione di questa stessa Corte, reato a forma libera che, realizzato pur sempre l’ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta volontaria ma non alterativa del sistema informatico telematico (Sez. 2, Sent. 6 marzo 2013 numero 13475), dovendosi ritenere lecito anche l’uso di dati captati abusivamente al solo fine di farsi pubblicita’ presso clienti il cui indirizzo sarebbe stato acquisito artificiosamente (Sez. 3, 24 maggio 2012, n. 23978).

3. Depositano memorie le difese degli imputati.

3.1 In particolare, la difesa di (OMISSIS) rileva come il provvedimento impugnato non si e’ pronunciato in ordine ai fatti storici ma unicamente alla qualificazione giuridica della contestazione avanzata dal Pubblico Ministero; che i dati non possono in questa sede considerarsi acquisiti illecitamente o sottratti indebitamente. Per altro verso, lo stesso provvedimento impugnato non esclude la rilevanza penale dei fatti ma la farebbe rientrare esclusivamente nella previsione di cui al Regio Decreto n. 633 del 1941, articolo 171 bis.

In radice, la difesa dell’imputato evidenzia come, per la fattispecie descritta dalla norma di cui all’articolo 615 ter c.p., non avrebbero rilievo scopi e finalita’ che soggettivamente abbiano motivato l’ingresso nel sistema, con la conseguenza che, qualora l’attivita’ autorizzata consiste anche nell’acquisizione di dati e qualora l’operatore la esegua nei limiti e nelle forme consentite dal titolare dello ius excludendi, il diritto in esame non puo’ essere individuato anche se degli stessi dati l’autore si dovesse poi servire per finalita’ illecita. Cio’ premesso, posto che, nei confronti dell’imputato, non esisteva alcun divieto ad accedere al software, il delitto non puo’ ritenersi sussistente.

Contesta ancora che non sussisterebbe interesse per il ricorso della parte civile posto che i vizi di motivazione lamentati, quand’anche fondati, non potrebbero determinare l’annullamento con rinvio dell’impugnata sentenza stante l’obbligo di immediata declaratoria di proscioglimento stabilito dall’articolo 129 c.p.p. e che, non essendo contemplata la pronuncia in esame tra quelle di cui all’articolo 652 c.p.p., questa non di spiegherebbe effetti preclusivi pregiudizialmente vincolanti nel giudizio civile amministrativo di danno perdendo ogni significato la formula di assoluzione.

3.2 La difesa (OMISSIS) – (OMISSIS) deposita ulteriore memoria, affermando, sulla scorta di quanto gia’ evidenziato nel provvedimento impugnato, sia l’impossibilita’ di ricondurre la condotta di duplicazione del software al novero di quelle tipizzate dal delitto di frode informatica difettando la manipolazione dei risultati prodotti dal sistema sia la mancanza della diretta ed immediata correlazione tra l’intervento asseritamente abusivo e l’aggressione all’altrui patrimonio, in cio’ richiamandosi alla giurisprudenza di questa Corte in materia di diritto autore (Sezione Terza, 25 gennaio 2012, n. 8011; Sezione Terza, 24 aprile 2002, n. 15509).

Afferma inoltre la mancanza di una correlazione tra la duplicazione del software e il vantaggio ingiusto con altrui danno posto che, dalla mera disponibilita’ del programma che si suppone abusivamente duplicato da parte di terzi, non deriverebbe alcun effettivo e sostanziale vantaggio ne’ tantomeno un concreto e reale pregiudizio di natura patrimoniale, in quanto il verificarsi di un danno presupporrebbe comunque un successivo impiego o sfruttamento economico del software medesimo. In quest’ottica, non risulterebbe rilevante il successivo impiego in quanto non immediato e diretto; non potrebbe prendersi in considerazione alcun profilo di danno che non abbia natura economico patrimoniale (richiamando sul punto Sez.1, 20 maggio 2016 n. 36359; Sez. 5, 24 novembre 2003, n. 4576; Sez. 6 4 ottobre 1999 n. 3065), risultando necessaria una lesione concreta e non soltanto potenziale che abbia l’effetto di produrre la perdita definitiva del bene (Sez. 1 sent. 5 giugno 2017 numero 31684; Sez. 2 sent. 4 novembre 2016 numero 49382), non potendosi peraltro sovrapporre i concetti di danno e profitto.

CONSIDERATO IN DIRITTO

1. I ricorsi risultano fondati.

2. Quanto al carattere illecito dell’accesso al sistema informatico da cui e’ stata tratta la copia, che costituisce principale presupposto dell’esclusione della penale responsabilita’ degli imputati, deve rilevarsi che le Sezioni unite di questa Corte (Sez. U, n. 41210 del 18/05/2017 Rv. 271061 Imp. Savarese) hanno dato risposta affermativa al quesito se integri o meno il delitto previsto dall’articolo 615-ter c.p., comma 2, n. 1, la condotta del soggetto abilitato all’accesso per ragioni di ufficio che, non violando le condizioni ed i limiti risultanti dalle prescrizioni impartite dal titolare di un sistema informatico o telematico protetto per delimitarne oggettivamente l’accesso, acceda o si mantenga nel sistema per scopi e finalita’ estranei o comunque diversi rispetto a quelli per i quali la facolta’ di accesso gli e’ attribuita. Si tratta di rimeditazione di precedente pronuncia delle stesse Sezioni Unite (Sez. U, Sentenza n. 4694 del 27/10/2011 – dep. 07/02/2012 – Rv. 251269), che aveva risolto un contrasto di giurisprudenza ritenendo che non integrasse il reato la condotta di chi, avendo titolo per accedere al sistema, se ne fosse avvalso per finalita’ estranee a quelle di ufficio. In particolare, deve – per effetto di tale pronuncia – ritenersi sussistente l’illiceita’ penale della condotta del soggetto che abbia effettuato – come nel caso di specie – un ingresso nel sistema telematico con fini palesemente contrari agli interessi – anche patrimoniali – del titolare del sistema informatico stesso.

Pertanto, deve rilevarsi la erronea interpretazione in diritto che il giudice del merito ha offerto nella valutazione dei profili di illiceita’ della condotta.

2. La sentenza oggetto dell’odierno ricorso afferma che – in relazione alla copia di dati di un programma per elaboratore elettronico – non potrebbe ritenersi sussistente la violazione del disposto dell’articolo 640 ter c.p. in tutti i casi in cui non vi sia una modificazione del sistema in cui i dati del programma si trovano.

Tuttavia, deve rilevarsi che la previsione incriminatrice prevede una pluralita’ di condotte alternative tutte parimenti illecite.

Da una parte – infatti – il legislatore prevede la condotta di chi si procuri un ingiusto profitto con altrui danno alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico.

Dall’altra, risulta parimenti sanzionata la condotta di chi si procuri un ingiusto profitto con altrui danno intervenendo senza diritto con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti.

Si tratta di due condotte del tutto distinte.

Se nel caso di specie non sussiste alcun dubbio in ordine al fatto che la prima non sia stata realizzata, la descrizione della condotta oggetto dell’imputazione, per come ricostruita nel provvedimento impugnato corrisponde al secondo ordine di condotte sanzionate dal legislatore.

Nel caso di specie, infatti, secondo la ricostruzione offerta nella sentenza impugnata, vi e’ stato un intervento senza diritto su dati contenuti in un sistema informatico, dovendosi valutare tale intervento senza diritto alla stregua del principio di diritto espresso da questa Corte nella sentenza 18/05/2017, imp. Savarese sopra richiamata.

Tale intervento e’ consistito nella introduzione nel sistema informatico e nella estrazione di copia del database e dei codici sorgenti del programma protetto da copyright al fine di utilizzare lo stesso programma per gestire parti dell’attivita’ di una societa’ concorrente in cui coloro che avevano organizzato la copia erano confluiti.

3. Il provvedimento impugnato afferma che nel caso di specie dovrebbe applicarsi il disposto del Regio Decreto n. 633 del 1941, articolo 171 bis richiamandosi ai principi di diritto espressi da questa Corte (Sez. 3, Sentenza n. 8011 del 25/01/2012 Rv. 252757; conf. Conformi: Sent. n. 15509 del 2002 Rv. 222550), in quanto nella formulazione di entrambi i capi di imputazione (per frode informatica e per la lesione del diritto di autore si fa riferimento a duplicazione del software di cui la ricorrente privata aveva l’esclusiva disponibilita’.

IL Regio Decreto n. 633 del 1941, articolo 171 bis preveda come condotta sanzionata quella di chi duplica, per trarne profitto, programmi per elaboratore e non vi e’ dubbio che possa ritenersi realizzata la fattispecie tipica del Regio Decreto n. 633 del 1941, articolo 171 bis nella misura in cui vi sia una ripetizione inalterata anche di parte del programma utilizzato (sul punto cfr. – in motivazione – Sez. 5, Sentenza n. 38325 del 21/06/2011 Rv. 250849, che affrontava proprio una fattispecie in cui vi era una riconoscibile identita’ di parte del programma informatico utilizzato caratterizzata da una riduzione del database di utilizzo). In tali termini si e’ del resto gia’ ampiamente espressa questa Corte nelle stesse pronunce richiamate nel provvedimento impugnato, nella misura in cui ha affermato che la locuzione “in qualsiasi forma espressi” correlata ai programmi per elaboratori contenuta nella previsione del Regio Decreto n. 633 del 1941, articolo 2, richiama la distinzione fra codici sorgenti e programmi – oggetto e dimostrerebbe come debba essere protetta in sede penale pure la duplicazione parziale, purche’ dotata di propria autonomia e costituente il nucleo fondamentale del programma, dovendosi apprestare la tutela penale piu’ al programma sorgente ed al code line invece che al programma – oggetto, come confermato dalla L. n. 633 del 1941, articoli 64 ter e 64 quater. Proprio tali ultime previsioni, nell’ambito delle quali vengono trattati, rispettivamente, i diritti esclusivi di cui e’ titolare l’autore del software, i diritti dell’utente e la c.d. decompilazione cioe’ il “reverse engineering”, contengono una serie di interessanti precisazioni utili anche nella valutazione del caso in esame. La prima disposizione, attraverso l’indicazione dei diritti riservati dimostra in particolare che i diritti riconosciuti al legittimo acquirente del programma sono correlati alla facolta’ di uso dello stesso e, quindi, sono limitati ed escludono la parziale duplicazione del programma per differenti utilizzazioni. Infine l’articolo 64 quater citata Legge, nel disciplinare il c.d. reserve engineering, considera in modo eminente gli interessi del titolare del programma, vietando che le informazioni “siano utilizzate.. per ogni altra attivita’ che violi il diritto d’autore”.

4. La certa sussistenza di profili di condotta sovrapponibili nell’una e nell’altra previsione normativa non elide pero’ la presenza in ciascuna delle due fattispecie di profili specializzanti di diversa natura.

Infatti, la fattispecie di frode informatica, corrisponde all’intervento senza diritto su dati contenuti in un sistema informatico.

Si tratta di una condotta che – rispetto a quanto previsto nel Regio Decreto n. 633 del 1941, articolo 171 bis riguarda quindi non solo un profilo di intervento sui dati, ma di una acquisizione effettuata su dati contenuti in un sistema informatico, limitando cosi’ in maniera qualificata l’ambito di applicazione dell’una e dell’altra norma.

Il riferimento al termine sistema infatti implica l’indicazione di uno o piu’ elementi che interagiscano tra loro o con elementi esterni. In particolare, per sistema informatico, si intende la combinazione di hardware, quali personal computer, server, router, terminali, eventualmente tra loro interconnessi usualmente gestiti da un software al fine di fornire una o piu’ funzionalita’ o servizi di elaborazione a favore degli utenti.

Del resto, il fatto che l’intervento sui dati informatici sia – nella previsione dell’articolo 640 ter c.p. – correlato all’accesso a un sistema informatico e’ reso palese dall’esistenza di una aggravante riguardante proprio il fatto che il soggetto che accede possa rivestire la qualifica di operatore del sistema, specificazione che non avrebbe altrimenti ragione di essere.

Nemmeno casuale puo’ essere inteso il fatto che le fattispecie in materia di tutela delle opere dell’ingegno faccia riferimento a situazioni – quale il reverse engeneering e i limiti delle facolta’ del licenziatario del software (cgr articoli 64 ter e ss.) – che appaiono ricollegabili a profili connessi non alla acquisizione tramite ingresso nel sistema del titolare del diritto di esclusiva ma a patologie connesse alla commercializzazione e circolazione del software inteso come opera dell’ingegno.

Cio’ rende palese la sussistenza, nella previsione dell’articolo 640 ter c.p., di un elemento specializzante, dato dal fatto che l’intervento sui dati avviene all’interno di un sistema informatico su cui si intervenga indebitamente che – come visto – risulta essere presente nella descrizione del caso concreto fornita nel provvedimento impugnato.

5. Per altro verso, la tutela del Regio Decreto n. 633 del 1941 – a differenza della truffa informatica – non ha ad oggetto qualsiasi dato o codice sorgente che possa trovarsi all’interno di un sistema informatico; ma si riconnette alla presenza dei caratteri di originalita’ e creativita’, intendendo tale creativita’ in senso soggettivo, tanto da ritenersi creativa l’opera che presenti l’impronta personale del suo autore (Sez. 3, Sentenza n. 8011 del 25/01/2012 Rv. 252757), nella forma particolare che assume a prescindere dalla sua novita’ e dal valore intrinseco del suo contenuto (cfr Cass. civ. sez. 1 11 agosto 2004 n. 15496). Tale orientamento e’ confermato dalla disposizione di cui alla L. n. 633 del 1941, articolo 4 in forza del quale sono tutelate, purche’ abbiano carattere creativo, anche le elaborazioni dell’opera stessa, quali ad esempio, le trasformazioni in altra forma artistica, le aggiunte, le modificazioni.

Deve quindi concludersi che – in via generale e astratta – le due fattispecie presentino ciascuna degli elementi specializzanti di diversa natura che non permettono di ritenere che vi sia alcun tipo di assorbimento o consunzione tra le due e quindi determinano – salva la valutazione della sussistenza dei detti presupposti – l’applicazione in concorso.

6. Nemmeno puo’ ritenersi che nel caso di specie manchi l’acquisizione di un ingiusto profitto con altrui danno.

Quanto alla presenza di un profitto, deve rilevarsi infatti che i codici sorgenti e il contenuto del database di un programma hanno un valore intrinseco in quanto frutto di attivita’ non meramente compilativa costituente opere dell’ingegno e quindi suscettibile di valutazione patrimoniale. Costituisce infatti profitto del reato non solo il vantaggio costituito dall’incremento positivo della consistenza del patrimonio del reo, ma anche qualsiasi utilita’ o vantaggio, suscettibile di valutazione patrimoniale o economica, che determina un aumento della capacita’ di arricchimento, godimento ed utilizzazione del patrimonio del soggetto (Sez. 5, Sentenza n. 20093 del 31/10/2014 – dep. 14/05/2015 – Rv. 263832; Sez. U, Sentenza n. 18374 del 31/01/2013 Rv. 255036).

Quanto alla presenza di un danno correlativo, deve ribadirsi che il danno patrimoniale attiene al valore patrimoniale del bene oggetto di intervento e all’azione in cui si esplica l’intervento senza diritto che – in questo caso – e’ consistito in un indebito impossessamento.

Resta fuori di dubbio che l’impossessamento anche di bene immateriale suscettibile di valutazione patrimoniale costituisce un danno la cui sussistenza deriva dallo stesso impossessamento anche quando la parte offesa non sia materialmente in grado, proprio per l’attivita’ decettiva dell’imputato, di avere contezza dell’illecito impossessamento medesimo.

7. Fatte queste premesse, deve tuttavia rilevarsi come sia ad oggi decorso il termine di prescrizione anche del delitto di cui all’articolo 640 ter c.p..

Non puo’ infatti condividersi il presupposto della formulazione del capo b) dell’imputazione per cui la consumazione del delitto di truffa informatica si possa estendere nell’arco di sei anni.

Si tratta infatti di reato istantaneo che si consuma allorche’ si realizzi il conseguimento di un ingiusto profitto con altrui danno.

Nel caso di specie – proprio in relazione alla presenza di un valore intrinseco del software trafugato – ingiusto profitto e altrui danno si incentrano proprio sulla autonoma disponibilita’ del programma stesso e della base dati dello stesso.

Sotto questo aspetto, infatti, la successiva registrazione del software generato dalla pedissequa riproduzione di quanto trafugato non attiene alla realizzazione di un profitto e di un danno quanto piuttosto all’impiego in successive attivita’ imprenditoriali e finanziarie delle utilita’ provenienti dalla commissione di tale delitto presupposto.

Ne consegue che debba farsi retroagire la data di commissione del delitto al (OMISSIS).

Risulta dunque che il termine di prescrizione di sei anni a norma dell’articolo 157 c.p. fosse interamente trascorso prima del decreto che disponeva il giudizio.

Alla data della presente pronuncia, risulta comunque trascorso anche il termine massimo di prescrizione di anni sette e mesi sei, il che impone l’annullamento senza rinvio della sentenza impugnata perche’ il reato e’ estinto per prescrizione.

P.Q.M.

Annulla senza rinvio la sentenza impugnata perche’ il reato e’ estinto per prescrizione.

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *