Sottrazione di soli file contententi informazioni riservate – reato di furto ex art. 624 C.p. – carenza della qualità di cosa mobile dei file informatici – configurabilità del reato – non sussiste
Sottrazione di dati commerciali da parte del dipendente e successivo utilizzo in azioni concorrenziali – configurabilità del reato di rivelazione di segreto professionale ex art. 622 C.p. – sussiste
Non sussiste il reato di furto, per carenza di tipicità, quando la condotta riguarda l’appropriazione di file svincolati dal loro supporto.
La copia di file appartenenti al proprio datore di lavoro e il loro riutilizzo successivo alle dimissioni da parte del dipendente in attività concorrenziale integra il reato di cui all’art. 622 C.p.
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE SEZIONE IV PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
– Dott. FRANCESCO MARZANO – Presidente
– Dott. CARLO GIUSEPPE BRUSCO – Consigliere
– Dott. GAETANINO ZECCA – Consigliere
– Dott. LUISA BIANCHI – Rel. Consigliere
– Dott. FELICETTA MARINELLI – Consigliere
Udienza pubblica del 26/10/2010
ha pronunciato la seguente
SENTENZA
sul ricorso proposto da:
1) Tizio n. il _______ avverso la sentenza n. 1127/2009 CORTE APPELLO di GENOVA, del 09/12/2009
Svolgimento del processo
Tizio, impiegato con funzioni di acquisitore commerciale della societa Alfa S.p.A. di Genova, e distaccato presso la _______ di Casablanca per operare nel settore della acquisizione e gestione del traffico cargo operato da Alfa, è stato chiamato a rispondere dei reati di accesso abusivo a sistema informatico (art. 615 ter cod.pen.), rivelazione di segreto industriale (art. 622 cod.pen.) e furto aggravato dal mezzo fraudolento, in danno della società predetta;
si contestava al Tizio il fatto che, poco prima di dare le dimissioni dalla società, nell’aprile 2003, si faceva trasmettere da un collega sul proprio computer aziendale una serie di dati e offerte commerciali inerenti clienti italiani ed altresì, in occasione di un rientro nella sede di Genova, accedeva al server centrale della società prendendo cognizione dei dati commerciali ivi custoditi, che spostava su un proprio indirizzo privato, per poi utilizzarli a favore della Beta S.p.A., concorrente della Alfa, della quale egli, subito dopo le dimissioni, diveniva co-amministratore; società quest’ultima che formulava agli stessi clienti della Alfa proposte più vantaggiose di quelle praticate dalla stessa Alfa.
La sentenza di primo grado assolveva l’imputato da tutti i reati ascritti per insussistenza del fatto per il reato di cui all’art.615 ter cod.pen., accesso abusivo ad un sistema informatico o telematico, la sentenza
– accertava che il Tizio era entrato nel sistema informatico della Alfa in modo legittimo e non abusivo; infatti il Tizio, in quanto dipendente, era legittimato ad accedere al server centrale H della società ed anzi disponeva di una apposita password;
– escludeva la sussistenza del reato di cui all’art. 623 perché destinato a punire solo le condotte di rivelazione o uso indebito di invenzioni scientifiche o applicazioni industriali, mentre tali non erano quelle di cui si avvalse il Tizio, che erano notizie (commerciali attinenti alla vita della società;
– quanto al furto, il Tribunale riteneva che non era possibile avere prova certa che Tizio avesse sottratto i files che aveva aperto sul computer di Genova.
La Corte di appello riformava la sentenza di primo grado e riteneva Tizio izio colpevole dei reati di cui agli artt. 622 (cosi modificato l’originario capo della rubrica sub A), e 624 cod.pen., esclusa per quest’ultimo l’ aggravante dell’accesso abusivo al sistema informatico, e ritenuto più grave il furto, unificati i reati sotto il vincolo della continuazione, lo condannava alla pena di mesi nove di reclusione ed euro 300 di multa, oltre al pagamento delle spese processuali di entrambi i gradi del giudizio e al risarcimento dei danni in favore della parte civile, da liquidarsi in separato giudizio.
Secondo i giudici di appello occorreva partire dalle circostanze di fatto pacificamente accertate:
– indiscutibile era la concomitanza tra gli addebiti che gli erano stati rivolti e la formalizzazione delle dimissioni del Tizio dalla ALFA con immediata creazione di una propria società, la Beta, avente attività identica a quella svolta dalla ALFA e sede nello stesso immobile di Casablanca dove si trovava la sede ALFA;
– parimenti era stato accertato che nei tre giorni precedenti l’invio della formale lettera di dimissioni Tizio, recatosi a Genova per chiarire la propria posizione, aveva aperto dal computer di cui disponeva in tali uffici, 1356 files contenuti nel disco dell’azienda contenenti importanti informazioni sull’azienda stessa;
– per ragioni logiche – osservava la Corte di appello – doveva ritenersi che fosse stato proprio lui ad aprire i files (e non altro collega parimenti munito di password, come eccepito dalla difesa) dal momento che egli aveva ammesso di essere stato al lavoro in quei tre giorni senza lamentarsi che un qualche collega gli avesse impedito di utilizzare il computer, come sarebbe dovuto avvenire se qualcun altro avesse operato al suo posto;
– sempre ragioni logiche facevano ritenere che egli avesse duplicato i files, dal momento che, essendosi licenziato, non poteva avere interesse ad aprirli per svolgervi una normale attività lavorativa.
La Corte di appello concordava sulla insussistenza del reato di cui all’art. 615 ter; riteneva invece sussistente il reato di furto, per essersi Tizio impossessato di dati della Alfa aventi un rilevante valore economica al fine di utilizzarli per propri fini personali, con esclusione dell’aggravante del mezzo fraudolento; nonchè quello di cui all’art. 622 cod.pen., rivelazione di segreto professionale, in tal modo modificata l’originaria imputazione ex art. 623 bis.
Avvero tale sentenza ha presentato ricorso per cassazione l’imputato per il tramite del difensore di fiducia. Con il primo e secondo motivo lamenta il difetto di motivazione e l’erronea applicazione di legge in relazione al reato di furto.
Sotto il primo profilo deduce che dal rapporto di polizia postale e dalla deposizione dell’agente di polizia postale … … si sarebbe dovuto desumere non già che il Tizio, attraverso il computer in dotazione apri 1356 files, ma solo che nell’hard disk del computer del medesimo erano state estratte 1358 e-mails, peraltro essendosi accertato un solo collegamento tra tale computer e quello della Beta; non vi era dunque la prova che il Tizio si fosse appropriato di dati e offerte commerciali della Alfa;
Sotto il secondo si contesta la possibilità di ravvisare nella situazione considerata il reato di furto, possibilità che è stata esclusa dalla giurisprudenza di questa Corte (Cass. IV 29.1.2004).
Con un terzo motivo si eccepisce la violazione dell’art. 521 cod.pen.p e l’esistenza di una nullità ex art 178 lett. b) e c), per violazione del diritto di difesa; si sostiene che la Corte di appello si è pronunciata su fatto diverso da quello contestato nell’imputazione, essendo stato ritenuto il reato di cui all’art. 623 mentre era stato contestato quello di cui all’art. 622.
Con un quarto motivo si lamenta l’assenza di prova in ordine al reato di cui all’art. 622 cod.pen. non essendovi alcun elemento, risultante dalla sentenza, che valga a dimostrare l’avvenuta rlvelazione di segreti industriali. memoria con la quale si sostiene la correttezza della impugnata sentenza, l’esistenza di validi elementi di prova a sostegno dei reati contestati, la sussistenza degli stessi e, in ogni caso, anche qualora dovesse escludersi quello di cui all’art. 624 cod.pen., di quello ex art. 622 cod.pen..
Motivi della decisione
Il ricorso è fondato nei limiti appresso specificati.
Deve infatti ritenersi la insussistenza, nel comportamento posto in essere dal Tizio, del contestato reato di furto, condividendo il Collegio il principio già espresso da questa Corte (Sez. IV 13.11.2003 n.3449 del 2003 rv 229785) secondo cui è da escludere la configurabilità del reato di furto nel caso di semplice copiatura non autorizzata di “files” contenuti in un supporto informatico altrui, non comportando tale attività la perdita del possesso della “res” da parte del legittimo detentore. Una tale interpretazione trova conferma nella esplicita volontà del Legislatore che nella Relazione al disegno di legge n.2733 (con il quale si è introdotta nel codice penale una disciplina di contrasto della criminalità informatica) ha espressamente precisato che la condotta di sottrazione di dati, programmi, informazioni di tal genere non è riconducibile alla norma incriminatrice sul furto, in quanto i dati e le informazioni non sono comprese nel concetto, pur ampio, di “cosa mobile” in essa previsto; ed ha ritenuto altresì “non necessaria la creazione di una nuova ipotesi di reato osservando che la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non è che una «presa di conoscenza» di notizie, ossia un fatto intellettivo rientrante, se del caso, nelle previsioni concernenti la violazione dei segreti. Ciò, ovviamente, a parte la punibilità ad altro titolo delle condotte strumentali, quali ad esempio, quelle di violazione di domicilio (art. 614 c.p.), eccetera”.
Resta evidentemente preclusa, stante la intervenuta assoluzione e l’assenza di ricorso per cassazione da parte del pubblico ministero, ogni discussione in ordine alla possibilità di ritenere il Tizio responsabile del reato di cui all’art. 615 ter cod.pen., responsabilità che, secondo alcune pronunce di questa Corte, sussiste anche nel caso del soggetto che, pur avendo titolo per accedere al sistema, vi si introduca con la “password” di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio informatico, dovendosi ritenere compresa nella tutela di tale norma non soltanto l’accesso abusivo ad un sistema informatico ma anche la condotta di chi vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Deve invece ritenersi che correttamente sia stata affermata la responsabilità del medesimo per la violazione delle norme a tutela di informazioni segrete e precisamente dell’art. 622 cod.pen..
Circa la eccepita nullità correlata ad una modifica del fatto contestato è sufficiente ricordare che secondo la pacifica giurisprudenza di questa Corte
“In tema di correlazione tra l’imputazione e la sentenza, si ha mutamento del fatto quando la fattispecie concreta nella quale si riassume l’ipotesi astratta prevista dalla legge subisca una radicale trasformazione nei suoi tratti essenziali, tanto da realizzare un’incertezza sull’oggetto dell’imputazione da cui scaturisce un reale pregiudizio dei diritti della difesa; ne consegue che l’indagine volta ad accertare la violazione del principio suddetto non va esaurita nel pedissequo e mero confronto letterale fra contestazione e sentenza, perchè, vertendosi in materia di garanzie e di difesa, la violazione non sussiste se l’imputato, attraverso l’iter del processo, sia venuto a trovarsi nella condizione concreta di difendersi in ordine all’oggetto dell’imputazione”
(così da ultimo sez. VI 14.6.2004 n.36003 Di Bartolo, rv. 229756, vedi anche Sez. VI 20.2.2003 n. 34051, Ciobanu rv. 226796).
Nella specie non può ritenersi che si sia verificata alcuna violazione del diritto di difesa in quanto il comportamento che è stato posto a base della sentenza di condanna era chiaramente descritto nel capo di imputazione (come quello di chi essendo venuto a conoscenza per ragioni del proprio ufficio di notizie che dovevano restare segrete, le rivelava ad altri o ne faceva uso a proprio profitto), nessuna rilevanza avendo la circostanza che la contestazione facesse riferimento alla norma che tutela il segreto industriale piuttosto che al segreto professionale, atteso che la condotta dei due reati è la stessa e la qualificazione in termini di violazione del segreto professionale anziché di segreto su invenzioni industriali non ha comportato una modifica essenziale del fatto contestato, che è sostanzialmente rimasto lo stesso con piena facoltà dell’ imputato di difendersi al riguardo dell’accusa rivoltagli.
Quanto al merito della responsabilità, risulta pienamente provato dal complessivo tenore della sentenza impugnata il comportamento criminoso, avendo la Corte di appello fornito ampia motivazione sulla avvenuta apertura da parte del Tizio di files riservati della società Alfa, in vista dell’imminente abbandono della stessa e dell’inizio da parte dell’imputato di attività analoga con la nuova società Beta, che si avvantaggiava di clienti in precedenza della Alfa.. Risulta pertanto integrato il contestato reato che consiste non solo nel rivelare il segreto professionale ma anche nell’ impiegarlo a proprio o altrui profitto, come nella specie appunto avvenuto, atteso che i files acquisiti avevano sicuramente contribuito a consentire al Tizio di formulare per la nuova società condizioni più vantaggiose di quelle praticate in precedenza.
Conclusivamente, la sentenza impugnata deve essere annullata limitatamente alla imputazione di furto, dalla quale il Tizio va assolto perché il fatto non sussiste; l’annullamento va disposto con rinvio alla Corte di appello di Genova per la determinazione della pena dell’altro ritenuto reato; il ricorso va rigettato nel resto; le spese di questo giudizio possono essere compensate interamente tra le parti, essendo il ricorrente risultato vittorioso, almeno parzialmente.
PQM
La Corte:
– Annulla la sentenza impugnata limitatamente alla imputazione del reato di furto perché il fatto non sussiste e rinvia alla Corte di appello di Genova per la determinazione della pena dell’altro ritenuto reato;
– rigetta il ricorso nel resto;
– compensa interamente tra le parti le spese di questo giudizio.
Così deciso in Roma il 26.10.2010
DEPOSITATO IN CANCELLERIA IL 21/12/2010
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange