Truffa informatica, accesso abusivo a sistemi informatici e violazione del diritto d’autore: la Corte di Cassazione fa il punto sui confini tra le fattispecie che presentano elementi in comune ed elementi specializzanti di diversa natura

  1. Home
  2. Diritto Penale
  3. Truffa informatica, accesso abusivo a sistemi informatici e violazione del diritto d’autore: la Corte di Cassazione fa il punto sui confini tra le fattispecie che presentano elementi in comune ed elementi specializzanti di diversa natura

La sentenza n. 11075/2018 della Seconda Sezione della Corte di Cassazione si è pronunciata, come anticipato nel precedente articolo, anche su altre tematiche particolarmente spinose.

Una di queste è, per l’appunto, quella relativa alla configurabilità o meno del reato di frode informatica, previsto dall’art. 640 ter c.p., laddove non vi sia stata un’alterazione del sistema informatico in cui i dati si trovano.

Il GIP del Tribunale di Bologna, infatti, aveva ritenuto insussistente questo reato, posto che, in presenza della mera copia di dati di un programma per elaboratore elettronico, non essendovi stata alcuna modificazione del sistema ove i dati carpiti si trovavano, la condotta profilata dall’art. 640 ter c.p. non sarebbe in alcun modo configurabile.

Al contrario, il GIP aveva ritenuto che la condotta di duplicazione del software potesse configurare solo il reato previsto dall’art. 171 bis del R.D. 633 del 1941, che punisce “Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi” tutelati dal diritto d’autore.

Giova svolgere, a tal proposito, alcuni brevi cenni in tema di frode informatica.

Trattasi di fattispecie penalmente rilevante di recente istituzione, introdotta dalla legge n. 547/1993 e disciplinata, come detto, dall’art. 640 ter c.p., che punisce con la reclusione da sei mesi a tre anni e con la multa da € 51,64 a € 1.032,91 “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno”.

Il legislatore ha ritenuto opportuno introdurre tale specifica ipotesi delittuosa, anziché ricondurre le condotte di frode informatica nell’alveo dell’art. 640 c.p., che disciplina la truffa “semplice”, posto che un elemento costitutivo di quest’ultima, ossia l’induzione in errore, non poteva essere presente nelle frodi informatiche, non potendo un computer essere indotto in errore.

Le condotte fraudolenti previste dall’art. 640 ter c.p. sono due:

  • la prima consiste nell’alterazione del funzionamento del sistema informatico o telematico, ossia in una modifica del regolare svolgimento di un processo di elaborazione o di trasmissione dati, che provoca i suoi effetti materiali sul sistema informatico o telematico;
  • la seconda coincide con l’intervento, senza diritto e con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, ossia qualunque forma di interferenza diversa dall’alterazione del funzionamento del sistema.

Secondo la Corte di Cassazione, tuttavia, l’introduzione nel sistema informatico e l’estrazione di copia del database e dei codici sorgenti del programma protetto da copyright, al fine di riutilizzarlo per gestire l’attività di una società concorrente, integrerebbe proprio la seconda delle condotte sopra descritte e, dunque, configurerebbe una frode informatica e non la diversa fattispecie in materia di tutela delle opere dell’ingegno.

La Corte prosegue chiarendo una volta per tutte le differenze tra le due fattispecie.

Rispetto alla previsione dell’art. 171 bis R.D. 633/1941, la frode informatica non contempla un mero intervento sui dati, bensì comporta un’acquisizione effettuata su dati contenuti all’interno di un sistema informatico.

A riprova di ciò depone la circostanza che la frode informatica è aggravata se l’agente possiede la qualifica di operatore di sistema.

Dunque, ciò che caratterizza la fattispecie prevista dall’art. 640 ter c.p. è proprio il fatto che l’intervento sui dati avviene all’interno di un sistema informatico al quale si acceda indebitamente, come nel caso di specie.

Un’ulteriore differenza risiede nel fatto che la fattispecie prevista dall’art. 171 bis R.D. 633/1941, a differenza della truffa informatica, tutela solo i dati ed i codici sorgenti che presentano caratteri di originalità e creatività, nei quali risalta l’impronta personale del suo autore.

Dunque, la Corte conclude affermando che le due fattispecie presentano elementi in comune ed elementi specializzanti di diversa natura e che, pertanto, non è consentito ritenere che vi possa essere alcun assorbimento o consunzione tra le stesse.

I due reati, quindi, ben possono concorrere tra loro, a condizione ovviamente che ne sussistano i rispettivi elementi costitutivi.

Menu