Articoli recenti

Privacy & Elenco Clienti/Fornitori

Codice Privacy & CAD

Il controllo della mailbox aziendale

Distributori automatici: quello che pochi sanno...

Mercati finanziari e tecnologie dell'informatica

Segnalazioni

La valutazione della proprietà intellettuale

Oilproject: be free to learn

Il furto di dati


di Silvia Benvissuto


"La copiatura di files da CD o da HD (compact-disk o hard-disk) consiste in una mera “duplicazione” dei files, non comporta l’impossessamento dei files stessi e non è, pertanto, riconducibile all’ipotesi di reato di furto di cui all’art.624 del c.p."
Questa è la conclusione cui è giunta la Suprema Corte di Cassazione nella sentenza n.3449 del 2004, che dichiara illegittima la convalida del sequestro di polizia giudiziaria di alcuni CD-Rom, di un personal computer e di altri raccoglitori di supporti informatici.
La Corte ha dovuto valutare la vicenda di un dipendente che, dopo essere stato licenziato dalla Ditta presso cui era occupato, copiava – sui supporti informatici in sequestro e sul computer anch’esso in sequestro - dei files di progetti industriali dallo stesso elaborati.
La soluzione del caso in esame, ha postulato la disamina della questione relativa al cd. “furto di dati” ed alla sua configurabilità, in quanto occorreva stabilire se gli oggetti sequestrati costituissero corpi di reato.
Al riguardo giova richiamare la Relazione al Disegno di legge n. 2733, concernente le modificazioni e le integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.
Dalla lettura di tale documento emerge l’esigenza di tutelare la collettività a fronte della notevole e continua espansione delle nuove tecnologie nei più disparati settori di rilevante interesse nell’economia nazionale, introducendo norme atte ad arginare e perseguire i comportamenti lesivi incidenti su sistemi di vitale rilevanza quali nuove forme di aggressione criminosa commesse per mezzo di sistemi informatici e telematici o contro i medesimi.
La Relazione, peraltro, esclude che la condotta di sottrazione di dati, programmi, informazioni sia riconducibile alla norma incriminatrice sul furto, in quanto i dati e le informazioni non sono comprese nel concetto, pur ampio, di “cosa mobile” in essa previsto; né ravvisa la necessità della creazione di una nuova ipotesi reato (“furto di dati”) da porre accanto alla figura tradizionale di furto, ma esprime l’intento di ricondurre il comportamento di sottrazione di dati ad altre ipotesi delittuose, ed al contempo richiama l’attenzione sulla possibilità di perseguire penalmente le condotte strumentali, tra le quali sono comprese quelle di violazioni di domicilio.
Nel caso di specie, si può asserire che l’operato complessivo posto in essere dall’agente va incontro a due imputazioni differenti, in quanto la duplicazione dei dati – la fattispecie concreta sottoposta all’esame della Suprema Corte – presuppone la violazione del domicilio informatico; infatti, la condotta –strumentale e podromica - posta in essere dall’agente per ottenere la copia dei progetti industriali si concretizza in un’intrusione abusiva nel sistema informatico del datore di lavoro, dato che la copiatura dei files è avvenuta successivamente al licenziamento, ossia quando il soggetto non era più legittimato ad accedere al sistema informatico dell’azienda. Va ricordato che per parte della dottrina l’oggetto di tutela è rappresentato dal “domicilio informatico”, in considerazione del fatto che i sistemi informatici e telematici costituiscono soprattutto dei luoghi ove l’uomo esplica alcune delle sue facoltà intellettuali ed esprime la propria personalità, con facoltà di escludere terzi non graditi, e che, pertanto, con l’art. 615 ter il legislatore ha inteso reprimere qualsiasi introduzione in un sistema informatico che avvenga contro la precisa volontà dell’avente diritto; per altri autori, invece, il bene giuridico protetto dalla norma consisterebbe nella segretezza dei dati e dei programmi.
Si rammenti, poi, che per avere rilevanza penale l’indebita intromissione o permanenza deve riguardare un sistema informatico o telematico “protetto da misure di sicurezza”. Si precisa che nella nozione di misura di sicurezza possono farsi rientrare tutte quelle misure di protezione, al cui superamento è possibile subordinare l’accesso ai dati e ai programmi contenuti nel sistema: l’agente, successivamente al licenziamento, era implicitamente diffidato dall’introdursi nel sistema e dall’utilizzare, quindi,quelli che, fino al periodo anteriore al licenziamento, erano i propri codici di accesso.
In proposito si deve osservare, per inciso, che il reato de quo è da considerarsi perfezionato sia nel caso in cui all'atto dell'introduzione nel sistema informatico già si sia maturata la decisione di duplicare abusivamente i dati contenuti nel medesimo, e sia anche nel caso in cui, possedendo per ragioni di servizio una duplicazione di quei dati, si decida di farne uso ben essendo a conoscenza della contraria volontà del titolare del diritto.
Si osserva inoltre che la norma in questione, oltre a sanzionare la condotta di chi si introduca abusivamente in un sistema informatico protetto, punisce anche e disgiuntamente l'azione di chi si trattiene in tale impianto contro la volontà espressa o tacita del titolare.
Tanto premesso, per una maggiore comprensione della tematica sin qui esposta, pare opportuno soffermarsi sul reato di furto, per evidenziare come le caratteristiche precipue e i requisiti indefettibili di detto reato non possano ravvisarsi nella condotta esaminata dal giudice di legittimità.
Manca, in primo luogo l’oggetto materiale del reato di furto, ossia la cosa mobile; infatti , i dati, e le informazioni non costituiscono una “res” in senso fisico, né rientrano nel concetto ampliato di cosa mobile posto a base dell’art 624 secondo comma, c.p., ove si dispone che ‘agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica ed ogni altra energia che abbia valore economico’. I dati non sono in alcun modo assimilabili alle energie aventi valore economico, che costituiscono il limite estremo cui il concetto di “cosa mobile” è estendibile, in quanto rappresentano mere conoscenze, sono privi di ogni fisicità e non possono passare di mano in senso fisico.
Non può ricorrere, pertanto, l’impossessamento, in quanto non può affermarsi che la condotta incriminata dia luogo ad una sottrazione nei confronti del possessore o detentore; la Suprema Corte, invero, ha sottolineato che “ il presunto agente nel reato di furto entra in possesso di una copia, senza che la precedente situazione di fatto (e giuridica) venga modificata a danno del soggetto già possessore di tali files”.
La circostanza che la condotta esaminata non possa essere ascritta nè al reato di furto né al reato di furto di energie, non può comunque comportare l’impunità della condotta in quanto questa rientra pienamente in altra fattispecie penale.
A tanto provvede la già citata Relazione, nella quale la sottrazione di dati è considerata una “presa di conoscenza”, ossia un fatto intellettuale che può rientrare nelle previsioni relative alla violazione dei segreti.
Prima di muovere in questa direzione, che appare la più esatta,occorre sgombrare il campo dalla fattispecie contemplata all’art.171 bis della L. n. 633/1941 che attiene alla materia del diritto d’autore e recita: “chiunque abusivamente duplica a fini di lucro programmi per elaborare..……. è soggetto alla pena della reclusione da tre mesi a tre anni ……”. Invero il file contenente progetti industriali non ha le caratteristiche del programma per elaboratore e non è a questo assimilabile. Infatti il file è un supporto di memorizzazione sul quale sono registrati dei dati; il programma per elaborare è una sequenza ordinata di istruzioni per il computer.
A questo punto ci si sofferma sulle norme poste a tutela dei segreti per stabilire se la condotta incriminata sia riconducibile alle ipotesi criminose di cui agli artt. 621 c.p., 622 c.p. o 623 c.p..
La prima norma al primo comma punisce il comportamento di chi rivela o impiega il segreto – contenuto in altrui atti o documenti, pubblici o privati – al proprio o altrui profitto, arrecando un nocumento ”; al secondo comma attribuisce rilevanza penale alla figura del documento informatico, statuendo che “è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi”.
Al riguardo sembra di poter asserire che, nella vicenda portata all’esame del giudice di legittimità, anzitutto i progetti industriali contenuti nel documento informatico costituiscono segreto da non divulgare, in quanto elaborati dallo stesso agente nell’esclusivo interesse del proprio datore di lavoro.
Ciò stante, il ricorrente nel duplicare, successivamente al proprio licenziamento, i files dei progetti industriali ha in qualche modo “impiegato” il segreto – quale insieme di dati da non divulgare - al proprio profitto, ove per profitto si intenda, come da consolidata dottrina e giurisprudenza, non solo il vantaggio economico, ma anche la soddisfazione che l’agente intende ottenere dalla propria azione criminosa, sia disponendo dei progetti industriali sia conservandoli . Si può supporre, anche, che il ricorrente abbia arrecato un nocumento al proprio datore di lavoro – unico proprietario dei files contenenti i progetti industriali – e ciò alla luce della considerazione che perfino dalla mera duplicazione di detti files scaturisce un pericolo in senso oggettivo in quanto viene meno l’esclusività dell’appartenenza dei progetti stessi.
L’art. 622 c.p. punisce il comportamento di chi, avendo notizia per ragione del proprio stato o ufficio o della propria professione, di un segreto lo impieghi a proprio o ad altrui profitto, arrecando un nocumento.
Anche tale previsione normativa sembra adattarsi al caso di specie; l’agente riveste, infatti, tutte le caratteristiche del soggetto attivo di tale reato, essendo a conoscenza di notizie da non divulgare – connesse ai progetti industriali – di cui è venuto a conoscenza per ragione della propria professione, avendo egli stesso creato i progetti industriali prima di essere licenziato: si tratta del cosiddetto “segreto professionale”.
Per quanto attiene agli altri elementi del reato - la condotta, il profitto e il nocumento - valgono le considerazioni sopra svolte per la prima norma.
L’art. 623 c.p. punisce il comportamento di chi, venuto a conoscenza per ragione del proprio stato o ufficio o della propria professione o arte, di notizie destinate a rimanere segrete sopra scoperte o invenzioni scientifiche o applicazioni industriali, le riveli o le impieghi a proprio profitto.
Detta disposizione normativa può trovare qui applicazione in quanto – secondo consolidata giurisprudenza - è volta a tutelare le informazioni relative non soltanto alle invenzioni ma anche alle mere scoperte, ossia alle rivelazioni di un fenomeno già esistente o di una legge naturale, le quali, pur arricchendo il patrimonio culturale, non modificano il preesistente stato oggettivo delle cose. L’oggetto di tutela nella fattispecie in esame è dato dalle notizie riservate su progetti industriali che possono essere ricondotti, appunto, a manifestazioni di un fatto non nuovo idonee ad accrescere – ma non ad innovare - le conoscenze tradizionali.
Per quanto concerne il soggetto attivo, la condotta e il profitto, ci si richiama a quanto detto in riferimento alla seconda norma già esaminata.
Ovviamente, nella fattispecie esaminata dalla Suprema Corte di Cassazione ed in quelle analoghe, occorrerà verificare, in base ad un approfondito esame degli elementi di fatto, se ricorrono i profili dell’azione criminosa contemplata nell’art. 621 c.p., nell’art. 622 c.p. o nell’art. 623 c.p. ai fini dell’applicazione del principio di specificità, alla stregua del quale la condotta ascritta all’agente sarà riconducibile a quella tra le tre ipotesi delittuose che abbia forza assorbente rispetto alle altre due.

Inserito il 04/07/2005 | Cybercrimes


Approfondimenti

Biodiritto (3)
Cybercrimes (12)
E-Commerce (8)
E-Copyright (11)
E-Privacy (26)
Firme elettroniche (5)
Informatica e P.A. (8)
Legal Informatics (4)
Legimatica (1)
Nomi a dominio (2)

Vai in archivio »



2005 Copyright Computer Law. Some rights reserved.