Informatica forense Bari
6 Giugno 2018Alcuni strumenti per la digital forensics: la distribuzione forense
25 Giugno 2018Copia abusiva di software all’interno dell’azienda
La copia abusiva di software, ovvero la duplicazione abusiva di software, codice sorgente e/o di database, è stata recentemente materia al vaglio della Corte di Cassazione Penale.
Il fenomeno è assai diffuso all’interno delle aziende: l’utilizzo di programmi in violazione della licenza d’uso dei software utilizzati per le attività professionali è una pratica che non conosce fine. Non solo su direttiva dei vertici apicali ma anche a causa di comportamenti impropri di dipendenti che installano software craccati sui computer aziendali o utilizzano sui propri dispositivi personali software pirata ad uso personale.
In altri casi l’azienda è vittima di furto di dati da parte di dipendenti infedeli che copiano codici sorgenti da utilizzare per mettere in atto azioni di concorrenza sleale.
Con la recente sentenza n. 11075 del 13 marzo 2018, la Seconda Sezione si pronuncia su una vicenda relativa a copia dei codici sorgenti e di database operata dai dipendenti poi fuoriusciti dalla società di un programma di proprietà della parte civile utilizzati al fine di realizzare un programma sostanzialmente identico e con le medesime finalità da parte di una società concorrente presso cui gli stessi dipendenti lavoravano.
Indice degli argomenti
La proprietà intellettuale del codice sorgente e la tutela del software secondo la giurisprudenza
Il codice sorgente e il database rappresentano il cuore di un qualsiasi programma software.
Il codice sorgente è il testo che definisce le funzioni e il comportamento di un programma, codificando gli algoritmi tramite specifici linguaggi di programmazione; detto in altri termini il codice sorgente è l’insieme di passaggi e comandi predisposti al funzionamento di quel determinato programma.
Oltre al codice sorgente, molto spesso un software si compone anche di una base dati che consiste in un insieme ben strutturato ed organizzato di dati.
Chi ne effettua una copia, anche solo parziale, potrebbe utilizzare la copia prodotta per creare una nuova versione simile che potrebbe costituire il prodotto di una newco in costituzione per fare concorrenza sleale alla vecchia azienda.
Quali reati integra la condotta di colui che copia abusivamente il software?
Secondo la Cassazione, la copia abusiva del codice sorgente e del database integra diverse violazioni:
- Accesso abusivo a sistema informatico ex art. 615 ter codice penale;
- Frode informatica ex art. 640 ter codice penale;
- Violazione dell’art. 171 bis della legge 633/1941 sul diritto d’autore.
In riferimento all’accesso abusivo a sistema informatico, dove per sistema informatico, ai sensi dell’art. 1 della Convenzione Europa di Budapest si intende “qualsiasi apparecchiatura o gruppi di apparecchiature interconnesse o collegate che compiono l’elaborazione automatica dei dati”, la Corte afferma che
[…] deve ritenersi sussistente l’illiceità penale della condotta del soggetto che abbia effettuato – come nel caso di specie – un ingresso nel sistema telematico con fini palesemente contratti agli interessi – anche patrimoniali – del titolare del sistema informatico stesso.
omissis
[…] vi è stato un intervento senza diritto su dati contenuti in un sistema informatico dovendosi valutare tale intervento senza diritto alla stregua del principio di diritto espresso da questa Corte nella sentenza 18/05/2017, sopra richiamata.
Tale intervento è consistito nell’introduzione nel sistema informatico e nell’estrazione di copia del database e dei codici sorgenti del programma protetto da copyright al fine di utilizzare lo stesso programma per gestire parti dell’attività di una società concorrente in cui coloro che avevano organizzato la copia erano confluiti.
La copia del programma, oltre al reato di accesso abusivo integra il delitto di frode informatica. Si ha fronde informatica quando un soggetto, alterando il funzionamento di un sistema informatico intervenendo senza diritto sul programma e sui dati, procura a sé o ad altri un ingiusto profitto con altrui danno.
Altresì, la copia del codice sorgente e la copia del database si traduce nella violazione dell’art. 117 bis della legge sul diritto di autore che punisce chiunque duplichi abusivamente, per trarne profitto, programmi per elaboratore. Infatti, la Corte afferma:
omissis
L’art. 171 bis RD 633/1941 prevede come condotta sanzionata quella di chi duplica, per trarne profitto, programmi per elaboratore e non vi è dubbio che possa ritenersi realizzata la fattispecie tipica dell’art. 171 bis RD 633/1941 nella misura in cui vi sia una ripetizione inalterata anche di parte del programma utilizzatoOmissis
Infatti, la fattispecie di frode informatica corrisponde all’intervento senza diritto su dati contenuti in un sistema informatico.
Si tratta di una condotta che – rispetto a quanto previsto nell’art. 171 bis RD 633/1941 – riguarda quindi non solo un profilo di intervento sui dati, ma di una acquisizione effettuata su dati contenuti in un sistema informatico, limitando così in maniera qualificata l’ambito di applicazione dell’una e dell’altra norma.
Omissis
La tutela del RD 633/1941 – a differenza della truffa informatica – non ha ad oggetto qualsiasi dato o codice sorgente che possa trovarsi all’interno di un sistema informatico; ma si riconnette alla presenza dei caratteri di originalità e creatività, intendendo tale creatività in senso soggettivo, tanto da ritenersi creativa l’opera che presenti l’impronta personale del suo autore, nella forma particolare che assume a prescindere dalla sua novità e dal valore intrinseco del suo contenuto.
Tale orientamento è confermato dalla disposizione di cui alla L. n. 633 del 1941, art. 4 in forza del quale sono tutelate, purché abbiano carattere creativo, anche le elaborazioni dell’opera stessa, quali ad esempio, le trasformazioni in altra forma artistica, le aggiunte, le modificazioni.
Omissis
Quanto alla presenza di un profitto, deve rilevarsi infatti che i codici sorgenti e il contenuto del database di un programma hanno un valore intrinseco in quanto frutto di attività non meramente compilativa costituente opere dell’ingegno e quindi suscettibile di valutazione patrimoniale.
Costituisce infatti profitto del reato non solo il vantaggio costituito dall’incremento positivo della consistenza del patrimonio del reo, ma anche qualsiasi utilità o vantaggio, suscettibile di valutazione patrimoniale o economica, che determina un aumento della capacità di arricchimento, godimento ed utilizzazione del patrimonio del soggetto.
L’attività di un consulente di informatica forense nei casi di copia abusiva del software
Nei casi in cui un’azienda si trovi coinvolta in una possibile vicenda di copia abusiva di un software, la prima azione da fare è nominare un perito informatico forense.
L’esperienza dei consulenti tecnici di informatica forense di BIT4LAW permette al cliente di essere seguito, insieme ai propri difensori di fiducia, in ogni fase del procedimento.
L’attività del CTP informatico avrà lo scopo di effettuare una serie di verifiche tecniche atte a confermare o meno l’illegittima condotta posta in essere e acquisire i dati rilevati. Tutto ciò secondo le migliori prassi dell’informatica forense, garantendo così l’utilizzabilità delle prove acquisite in Tribunale.