Accesso abusivo a sistema informatico e violazione segreti industriali

concorrenza sleale storno dipendenti sottrazione segreti industriali
Concorrenza sleale da storno dipendenti
5 Novembre 2018
analisi filmati videosorveglianza
Analisi filmati videosorveglianza
3 Dicembre 2018

Accesso abusivo a sistema informatico e violazione segreti industriali

Accesso abusivo a sistema informatico e violazione segreti industriali

Con la sentenza n. 48895 del 25/10/2018 la Corte di Cassazione si è pronunciata in un caso di accesso abusivo a sistema informatico e violazione segreti industriali, rigettando il ricorso proposto.

La Cassazione ha ribadito il proprio orientamento stabilendo che integra il reato di accesso abusivo a sistema informatico (art. 615-ter c.p.) il comportamento del soggetto adeguatamente abilitato che acceda al sistema violando le norme di sicurezza predisposte dal titolare per limitarne e precluderne l’accesso e l’utilizzo.

Sui temi trattati nella sentenza citata, BIT4LAW offre servizi di consulenza tecnica informatica di parte in tema di proprietà intellettuale e concorrenza sleale, potendo affiancare l’azienda e lo studio legale tramite una perizia informatica sui sistemi informatici aziendali.

Ugualmente analogo servizio può essere offerto verso i dipendenti accusati di aver violato segreti industriali oppure come CTU informatico nominati dal Giudice per procedimenti di descrizione inaudita altera parte.

Nel caso in esame l’imputato era un ex dipendente accusato di aver copiato al momento delle dimissioni alcuni file contenenti dati riservati del proprio datore di lavoro.

Il ricorso è stato proposto a seguito della sfavorevole sentenza di primo grado emessa dal Tribunale di Bologna che configurava i reati di:

  • accesso abusivo a sistema informatico (art. 615-ter c.p.)
  • furto di file contenenti dati riservati e tentata rivelazione di segreti industriali (art. 56 e 623 c.p.)

La decisione della Cassazione con la sentenza n. 48895 del 25/10/2018

La Cassazione ha affermato che integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

Già con un precedente orientamento le Sezioni Unite hanno stabilito che ai dipendenti che, nella loro qualità, debbono operare su registri informatizzati è imposta l’osservanza sia delle disposizioni di accesso, secondo i diversi profili per ciascuno di essi configurati, sia delle disposizioni del capo dell’ufficio sulla gestione dei registri, sia del rispetto del dovere loro imposto dallo statuto personale di eseguire sui sistemi attività che siano in diretta connessione con l’assolvimento della propria funzione.

Su queste premesse la Cassazione ritiene di far riferimento ai limiti di autorizzazione di accesso caratterizzanti la competenza del soggetto agente, dato che l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso.

La Cassazione ha specificato che in seguito all’analisi del teste erano emerse le mansioni di cui era titolare l’imputato, rilevando il pacifico possesso delle password per il settore tecnico dimostrava la possibilità indiscriminata del (omissis) di accedere a tutte le informazioni.

Il ricorrente lamentava inoltre contraddittorietà e manifesta illogicità della motivazione, in relazione alla conservazione e manipolazione dei dati presenti sul personal computer.

Sul punto la Cassazione si è basata sulla considerazione che un teste aveva dichiarato di aver copiato tutti i dati contenuti nel personal computer dell’imputato che si era opposto alla sua restituzione.

Si è dunque dato un forte valore al comportamento dell’imputato configurandosi il tentativo di opporsi alla restituzione del computer aziendale, alla mascheratura decettiva dei dati caricati nella cartella “foto”, alla cancellazione di tutti i dati eseguiti dall’imputato, nell’evidente tentativo di cancellare le tracce della sua condotta, tuttavia tardivamente, e cioè quando (omissis) aveva già copiato il contenuto dell’hard disk.

La violazione delle informazioni segrete protette dall’art. 98 del Codice della Proprietà Industriale

Relativamente alla configurazione dell’accesso abusivo a sistema informatico (art. 615-ter c.p.), le informazioni sarebbero state classificate come segreti industriali, dunque combinandoli in una rivelazione di segreto industriale.

L’imputato ha sostenuto che non era stata neppure dimostrata l’esistenza di segreti industriali nella nozione delineata dall’art. 98 del Codice della proprietà industriale in quanto tale articolo tutela come diritto di proprietà industriale le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore. Queste informazioni devono:

  • essere segrete;
  • avere valore economico derivante dalla segretezza;
  • essere sottoposte a misure adeguate a mantenerle segrete.

In riferimento all’art. 623 c.p., in tema di rivelazione di segreti scientifici e industriali, oggetto della tutela penale deve ritenersi il segreto industriale in senso lato, intendendosi per tale l’insieme di conoscenze riservate e di particolari modus operandi in grado di garantire la riduzione al minimo degli errori di progettazione e realizzazione e dunque la compressione dei mezzi di produzione.

La Cassazione ha inoltre stabilito che non sia necessaria un’identità di oggetto tra l’art. 98 C.P.I. e l’art. 623 c.p.