Per gentile concessione di www.penale.it
Sentenza del Tribunale di Torino 7 febbraio 1998
IN NOME DEL POPOLO ITALIANO
IL TRIBUNALE DI TORINO
così composto
Presidente ed est.: Grosso
nel procedimento penale a carico di
<omissis>
*****
(Omissis).
MOTIVI DELLA DECISIONE
1. La duplicazione degli archivi esistenti sull’elaboratore della XXXXX s.r.l.
Che un intervento di duplicazione dei dati esistenti antecedentemente al 19 dicembre 1994 sull’elaboratore BULL in possesso della s.r.l. XXXXX sia stato effettuato, con conseguente travaso degli stessi negli archivi informatici allestiti a partire dal 9 novembre 1994 sull’analogo elaboratore dello studio Tizio, è un dato di fatto che può ritenersi provato al di là di ogni ragionevole dubbio. (Omissis).
2. L’utilità per lo studio Tizio dei dati oggetto di duplicazione.
L’accertamento peritale disposto al dibattimento ha escluso nettamente e senza alcuna possibilità di fraintendimenti che i dati in esame fossero da considerarsi alla stregua di un ciarpame obsoleto, così come adombrato a più riprese dagli imputati nelle proprie difese, affermandone al contrario la pregnante ed attuale utilità con riferimento agli adempimenti fiscali che a partire dal 18 novembre 1994 in poi lo studio Tizio era tenuto a svolgere per conto dei clienti già seguiti dalla XXXXX, e ponendone altresì in risalto con dovizia di considerazioni tecniche la rilevante consistenza. Inoltre tale indagine.ha consentito di sgombrare il campo su di un equivoco di fondo che era stato evocato per una lunga parte del processo, e cioè sulla portata asseritamente riduttiva da assegnare al termine “anagrafico” ascritto a tali dati, da un lato ponendo l’accento sulla vastità e sull’importanza di tale categoria (anche quale fondamento indispensabile per l’impostazione e la tenuta della contabilità vera e propria), e dall’altro rimarcando la presenza di interi archivi aventi connotati ben diversi ed ulteriori, come quelli relativi all’ICI, alle ritenute d’acconto, ai beni immobili ed ai bilanci (cfr. ad esempio, vol. VIII trascrizioni, f. 44 ss.).
3. L’inconsistenza dell’ipotesi relativa al “trascinamento” involontario dei dati.
Tra gli argomenti posti a propria difesa dagli imputati, si è affacciata l’ipotesi che ad originare l’inserimento sui nastri poi riversati nell’elaboratore dello studio Tizio dei dati oggetto di indagine potesse esservi stato un “trascinamento” involontario (o comunque occasionale o fortuito), ma questa tesi è stata via via abbandonata dai suoi stessi estensori, man mano che andavano emergendo in maniera sempre più corposa ed incontrovertibile le risultanze poi convalidate dall’indagine peritale. E del resto le stesse ammissioni complessivamente rese in corso di causa dal Badolato e dal Congedo (e sulle quali ci si è già ampiamente soffermati) apparivano del tutto inconciliabili con un simile assunto. Senza contare, poi, che il verificarsi di un simile “infortunio” suona francamente inconcepibile a fronte dell’alto livello tecnico professionale dei suddetti, entrambi espertissimi nella gestione dei programmi informatici e di tutte le loro possibili applicazioni.
4. Inaccettabilità della tesi relativa alla ridigitazione ex novo dei dati.
Che i dati riscontrati come duplicati a seguito del più volte richiamato intervento dei carabinieri in data 19 dicembre 1994 siano stati dagli inconsapevoli imputati integralmente ridigitati ex novo prima di tale data, è una tesi che é stata anch’essa più volte ripetuta dagli imputati. Anche questa affermazione, peraltro, appare del tutto insostenibile. (Omissis).
5. La consapevole determinazione degli imputati circa la copiatura dei dati.
Consegue, da quanto finora osservato, che l’unica ricostruzione accettabile circa la genesi dell’avvenuta duplicazione degli archivi in esame sia per l’appunto da ricollegare ad una deliberata determinazione assunta in tal senso dagli imputati, e la riconferma per così dire documentale dell’esistenza di una simile decisione la si acquisisce proprio dal tenore del carteggio intrattenuto con la XXXXX per mano del Minieri: cfr. la serie di lettere da costui indirizzate.a partire dal 26 ottobre 1994, con le quali si invitava la ditta destinataria a “provvedere con tempestività” a fornirgli “tutti gli elaborati” per consentirgli di continuare ad assistere i clienti disdettanti “per 1’anno in corso” (cfr. fascicolo 11 delle produzioni dibattimentali); lettere, si badi, che trovano pedissequo riscontro con tutta un’altra serie di missive formalmente inviate tra il 25 ottobre e 1’11 novembre 1994 alla XXXXX dalle ditte disdettanti, ma trasparentemente confezionate dallo stesso Minieri, in cui è formulato un identico invito “a provvedere con tempestività a fornire al nostro commercialista nella persona del dott. Domenico Minieri, tutti gli elaborati necessari affinché possa continuare ad espletare la sua assistenza per l’anno in corso” (cfr. fascicolo I produzioni dibattimentali). E’ un carteggio da cui si desume in maniera molto esplicita quale rilevante importanza si attribuisse ai dati relativi alle procedure informatiche della XXXXX, trattandosi di assicurare —come bene hanno poi spiegato i periti—una continuità di servizio ad una massa notevole di clienti.
Orbene, se il Vattasso avesse aderito all’invito così rivoltogli, tutto sarebbe ritornato a posto, e si sarebbero legittimamente potuti utilizzare quei dati automatizzati che già erano stati nel frattempo acquisiti nei modi ormai noti (e che in un secondo tempo il Congedo aveva messo a punto presso l’apparato informatico allestito nel nuovo studio, procedendo a tutte le opportune manovre di riconversione e di release), senza esporsi ad alcun rischio di natura penale, come invece è avvenuto.
Ed è significativo in tal senso come l’episodio raccontato dal Badolato (il suo accesso al calcolatore della XXXXX ai primi di settembre del 1994 per impostare in compagnia del Minieri alcune rettifiche sulle procedure applicative relative alle vendite infracomunitarie) si sia verificato una data che era già successiva alla decisione del Minieri e dello Zara di costituire una attività proprio, poiché sta ad indicare che già alla fine dell’estate si era dato per scontato che le procedure informatiche della XXXXX sarebbero passate tali e quali al nuovo studio, come poi si realizzò con acquisto delle stesse procedure e dello stesso elaboratore, realizzatosi attraverso il diretto interessamento del Congedo (e nonostante che si trattasse di apparecchiature—queste sì ormai obsolete, come ha personalmente constatato presso la filiale lombarda della BULL il tecnico informatico dottor Laguzzi, dandone attestazione nella sua relazione allegata alla perizia collegiale d’ufficio).
6. L’avvenuta consumazione del reato di cui all’art. 615 ter c.p.
Che la duplicazione dei dati informatici per cui si procede sia stata realizzata all’insaputa del Vattasso e contro la sua volontà. è da ritenersi provato, essendo dimostrato come egli—ormai in irreversibile conflitto con i suoi antichi collaboratori—si fosse ben guardato dall’autorizzare una simile.copiatura, avendo anzi respinto espressamente e reiteratamente le proposte che gli erano state fatte in tal senso (che, poi, tali dinieghi egli li abbia esternati nella speranza di riuscire in qualche che modo ad arginare la fuga della clientela con il ricorso ad altri professionisti od invece perché mosso dal risentimento, ciò non ha un’importanza decisiva ai fini che interessano in questa sede).
La condotta alla quale nella circostanza si fece ricorso per ottenere la duplicazione dei dati indispensabili alla continuazione della gestione contabile dei clienti si concretizzò pertanto in un’intrusione abusiva nel sistema informatico della XXXXX, con ciò realizzando tutti gli elementi costitutivi del reato introdotto nel codice penale dall’art. 4 1. 23 dicembre 1993, n. 547. In proposito si deve osservare, per inciso, che il reato de quo è da considerarsi perfezionato sia nel caso in cui all’atto dell’introduzione nel sistema informatico già si sia maturata la decisione di duplicare abusivamente i dati contenuti nel medesimo, e sia anche nel caso in cui, possedendo per ragioni di servizio una duplicazione di quei dati, si decida di farne uso ben essendo a conoscenza della contraria volontà del titolare del diritto (e pertanto, scendendo al caso di specie, si dovrebbe comunque dichiarare la sussistenza dell’illecito anche qualora si ritenesse di aderire alla tesi adombrata a suo tempo dal Congedo, secondo il quale—ma il teorema è motivatamente contrastato dal consulente della parte civile—egli ed i suoi collaboratori erano abilitati, per imprecisate esigenze di funzionalità del software in quanto tale, ad accedere a loro discrezione al sistema per estrarvi e detenere copie personalizzate delle varie procedure).
E certamente non avrebbe pregio, per escludere la sussistenza del reato, rilevare che, a detta del testimone Trosa, su quell’apparato non sarebbe mai stata inserita o resa operante una password specifica oltre a quella genericamente apposta all’elaboratore dalla casa fornitrice. Occorre, infatti, svolgere in proposito le seguenti considerazioni: 1) in primo luogo è assolutamente pacifico che la normativa di cui all’art. 615 ter c.p., presentandosi come un’estensione della protezione generalmente assicurata ad ogni forma di domicilio, ha inteso reprimere qualsiasi introduzione in un sistema informatico che avvenga contro la precisa volontà dell’avente diritto, e per rendere penalmente apprezzabile una simile contraria volontà è da ritenersi sufficiente qualsiasi mezzo di protezione, anche se facilmente aggirabile da persona mediamente esperta, ma che abbia comunque la caratteristica di rendere palese tale contraria volontà (e nel caso di specie, appunto, essendo l’impianto informatico della XXXXX sistemato all’interno di un locale dotato di apposite serrature e per di più assistito da un normale codice di accesso, era sicuramente da ritenersi protetto da una misura di sicurezza; né si può trascurare di ricordare come si sia comunque chiarito che la rete interna del.sistema escludeva persino al personale impiegatizio di accedere ai comandi centrali per intervenire in qualsiasi maniera sui dati); 2) si osserva inoltre che la norma in questione, oltre a sanzionare la condotta di chi si introduca abusivamente in un sistema informatico protetto, punisce anche e disgiuntamente l’azione di chi si trattiene in tale impianto contro la volontà espressa o tacita del titolare, ed è questa per l’appunto la condotta ascritta agli imputati, in quanto il Badolato ed il Congedo, all’epoca collaboratori informatici della XXXXX, erano sì autorizzati ad introdurvisi (e ciò—quindi—a prescindere dall’esistenza o meno di una misura di sicurezza in senso stretto), ma certamente non erano legittimati a permanervi allo scopo di attuare un comportamento finalizzato a dirottare altrove il contenuto degli archivi ivi esistenti.
7. L’insussistenza del reato di cui all’art. 640 ter c.p. o di altre figure collaterali di reato.
Considerare dimostrato che l’introduzione e la permanenza abusiva nel sistema informatico della XXXXX fossero finalizzate a sottrarre i dati ivi contenuti, o che comunque l’intrusione di cui si tratta abbia comportato tale sottrazione come sua diretta conseguenza, non permette peraltro di far ritenere perfezionato nel caso di specie anche l’altro reato che pure è stato inizialmente contestato ai prevenuti, e cioè il delitto di “frode informatica” descritto al capo di imputazione sub A).
E’, infatti, sufficiente una semplice lettura sia del nomen iuris (“frode informatica”) che del contenuto complessivo della norma per rendersi conto che la stessa mira a sanzionare comportamenti di ben diversa natura rispetto a quelli che sono stati come sopra ricostruiti in capo ai prevenuti. Già l’espressione “frode” implica un tipo di condotta improntata all’inganno e all’artificio, e quindi porta a far ritenere penalmente rilevante a tale titolo ogni possibile induzione in errore portata a compimento mediante il ricorso al computer: in questo alveo, poi, si collocano più specificamente tutti—e soltanto—quegli interventi consistenti sia nell’adibire l’apparato a scopi tutt’affatto diversi da quelli cui esso è stato destinato (= alterazione del funzionamento) e sia nel manipolarne arbitrariamente i contenuti (= intervento su dati, informazioni e programmi), tant’è che al riguardo c’è chi ha parlato compendiosamente di “sabotaggio informatico”. Nulla di tutto questo è dato di rinvenire nelle condotte degli imputati, non potendo sicuramente ravvisarsi nella duplicazione (e nel probabile utilizzo) delle procedure informatiche facenti parte del patrimonio aziendale della XXXXX un’iniziativa volta a cagionare dolosamente al titolare della stessa un danno al funzionamento od ai risultati del sistema: ciò che, infatti, muoveva gli imputati altro non era che l’interesse a.procurarsi una profitto, lucrando poi sui vantaggi che sarebbero potuti derivare dalla pronta disponibilità dei dati abusivamente ottenuti. In questo senso, dunque, non possono che condividersi le argomentate considerazioni svolte sul punto dalla pregevole memoria difensiva di cui è stata fatta menzione in precedenza.
Il Collegio si è anche posto l’interrogativo se nelle condotte contestate ai prevenuti al capo A) non fossero piuttosto riscontrabili gli estremi di un altro e diverso illecito introdotto dall’ art. 7 1. n. 547 del 1993 nel corpo dell’art. 621 c.p., sotto forma di “rivelazione del contenuto di documenti segreti”, posto che tale figura di reato sembrerebbe consistere—stando almeno alla definizione letterale della fattispecie—non soltanto nella vera e propria “rivelazione del contenuto di documenti informatici”, ma anche nell'”impiego” di tali contenuti “a proprio o altrui profitto”. Si potrebbe, cioè, opinare che, una volta effettuato l’accesso abusivo all’impianto informatico della XXXXX (att. 615 ter c.p.), gli imputati abbiano impiegato a proprio beneficio i contenuti di tale impianto (le procedure) sia duplicandoli che facendone quindi uso in seno alla ditta appena costituita, rendendosi così punibili anche in ordine a tale reato.
Non si è peraltro ritenuto di dare risposta affermativa all’interrogativo, e ciò per un duplice ordine di considerazioni: 1) la mera duplicazione dei dati acquisiti in occasione dell’accesso abusivo nel sistema è da ricomprendere nella condotta tipica del reato di cui all’art. 615 ter c.p., potendo l’intrusione informatica sostanziarsi sia in una semplice “lettura” dei dati che nella “copiatura” degli stessi. E’ noto, infatti, che il legislatore non ha inteso introdurre, con la riforma del 1993, anche una autonoma figura di “furto informatico” allargando i confini del reato previsto dagli art. 624 e 625 c.p., come si desume dal testo della relazione ministeriale al disegno di legge: “la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non é che una “presa di conoscenza” di notizie, ossia un fatto intellettivo rientrante, se del caso nelle previsioni concernenti la violazione dei segreti”; 2) l’utilizzo a proprio od altrui vantaggio dei dati carpiti in qualche misura da un impianto informatico sembra comunque richiedere la violazione della “segretezza”: requisito, quest’ultimo, che, non essendo stato ben esplicitato nella norma riformata in oggetto (per la verità piuttosto sibillina), pare circoscrivere l’ambito della tutela penale alle sole informazioni attinenti ai prodotti dell’ingegno (ad esempio i “programmi” in quanto tali) o alle altre invenzioni industriali protette da brevetti o da marchi di impresa. In quest’ottica, anche l’uso dei dati informatici indebitamente acquisiti sarebbe perciò da ricomprendere sotto l’etichetta punitiva rappresentata dall’art. 615 ter c.p., inteso come sanzione dello “spionaggio informatico
Possibly Related Posts:
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange
- Il duello tra Usa e Cina sui processori va oltre l’autonomia tecnologica