Giurisprudenza – CORTE DI CASSAZIONE – Sentenza 10 aprile 2020, n. 11959

Restituzione del notebook aziendale, affidato al lavoratore
nel corso del rapporto, Appropriazione indebita dei dati informatici, Natura
di cose mobili, Copiatura non autorizzata di “files” contenuti in un supporto
informatico altrui

 

Ritenuto in fatto

 

1. La Corte d’appello di Torino con sentenza in data
14 giugno 2018 ha parzialmente riformato la sentenza pronunciata dal Tribunale
di Torino, in data 30 giugno 2017, nei confronti di C.A., assolvendo l’imputato
dal delitto di cui all’art. 635 quater cod. pen.
e affermandone la responsabilità in ordine al delitto di cui all’art. 646 cod. pen. (solo per una parte dei beni
indicati nell’originaria imputazione), con conseguente condanna alla pena
ritenuta di giustizia, con revoca delle precedenti statuizioni civili che
venivano sostituite con la condanna al risarcimento del danno da liquidarsi in
separata sede e con la concessione di una provvisionale, in riferimento alla
riconosciuta responsabilità per il solo delitto di appropriazione indebita.

2. La vicenda oggetto del processo riguardava le
condotte poste in essere dall’imputato, già dipendente della società G. s.r.l.;
dopo essersi dimesso da quella società veniva assunto da una nuova compagine
societaria, di recente costituzione, operante nello stesso settore; prima di
presentare le dimissioni l’imputato aveva restituito il notebook aziendale, a
lui affidato nel corso del rapporto di lavoro, con l’hard disk formattato,
senza traccia dei dati informatici originariamente presenti, così provocando il
malfunzionamento del sistema informatico aziendale e impossessandosi dei dati
originariamente esistenti, che in parte venivano ritrovati nella disponibilità
dell’imputato su computer da lui utilizzati.

3.1. Propone ricorso per cassazione la difesa
dell’imputato deducendo, con il primo motivo di ricorso, violazione di legge,
in riferimento all’art. 646 cod. pen., per aver
ritenuto in modo erroneo che i dati informatici siano suscettibili di
appropriazione indebita, non potendo essi essere qualificati come cose mobili.

3.2. Con il secondo motivo di ricorso si deduce
vizio di motivazione della sentenza impugnata, per mancanza e manifesta
illogicità, quanto alla prova dell’esistenza dei dati informatici, oggetto di
appropriazione, sul computer aziendale in dotazione all’imputato; la sentenza
aveva fatto riferimento non a elementi di prova acquisiti al processo, ma a
mere ipotesi e illazioni non supportate da alcun riferimento oggettivo.

4.1. Ha proposto ricorso la difesa della parte
civile, deducendo con il primo motivo vizio di motivazione, per mancanza e
contraddittorietà, in relazione alla pronuncia di assoluzione dell’imputato dal
delitto di cui all’art. 635 quater cod. pen.;
la sentenza non aveva tenuto conto del dato, risultante dall’istruttoria,
riguardante la cancellazione di numerosi messaggi di posta elettronica aziendale,
che avevano reso impossibile il loro recupero compromettendo il funzionamento
del sistema, così come dell’interruzione della procedura di back up,
conseguente alla cancellazione di quei dati; la sentenza non aveva osservato
l’obbligo di motivazione rafforzata, necessario per il ribaltamento della
sentenza di condanna pronunciata in primo grado.

4.2. Con il secondo motivo di ricorso si deduce
violazione di legge, in riferimento all’art. 646
cod. pen., per aver escluso la sentenza la responsabilità dell’imputato, in
relazione all’appropriazione indebita del data base esistente sul computer
aziendale, affermando che non fosse stata raggiunta la prova della
memorizzazione del data base sul computer aziendale e che non fosse stata
richiesta formalmente la restituzione di quello specifico insieme di dati
informatici.

 

Considerato in diritto

 

1.1. Il primo motivo del ricorso proposto
nell’interesse dell’imputato è infondato.

La questione che la Corte è chiamata ad affrontare
concerne la possibilità di qualificare i dati informatici, in particolare
singoli files, come cose mobili, ai sensi delle disposizioni della legge penale
e, specificamente, in relazione alla possibilità di costituire oggetto di
condotte di appropriazione indebita.

1.2.1. Su questo tema la giurisprudenza di
legittimità ha già avuto occasione di pronunciarsi, pur se non con specifico
riguardo all’ipotesi del delitto di appropriazione indebita di dati
informatici.

1.2.2. Con alcune pronunce è stato escluso che i
files possano formare oggetto del reato di cui all’art.
624 cod. pen., osservando che, rispetto alla condotta tipica della
sottrazione, la particolare natura dei documenti informatici rappresenta un
ostacolo logico alla realizzazione dell’elemento oggettivo della fattispecie
incriminatrice, ad esempio nel caso di semplice copiatura non autorizzata di
“files” contenuti in un supporto informatico altrui, poiché in tale
ipotesi non si realizza la perdita del possesso della res da parte del
legittimo detentore (Sez. 4, n. 44840 del 26/10/2010, Petrosino, Rv. 249067;
Sez. 4, n. 3449 del 13/11/2003, dep. 2004, Grimoldi, Rv. 229785).

Analogamente, con riguardo al delitto di
appropriazione indebita, si è più volte affermato che oggetto materiale della
condotta di appropriazione non può essere un bene immateriale (Sez. 2, n. 33839
del 12/07/2011, Simone, Rv. 251179, relativa all’ipotesi dell’agente
assicurativo che non versi alla società di assicurazioni, per conto della quale
operi, la somma di denaro corrispondente ai premi assicurativi riscossi dai
subagenti ma a lui non versati, trattandosi di crediti di cui si abbia
disponibilità per conto d’altri), salvo che la condotta abbia ad oggetto i
documenti che rappresentino i beni immateriali (Sez. 5, n. 47105 del
30/09/2014, Capuzzimati, Rv. 261917, che ha ravvisato il delitto nella stampa
dei dati bancari di una società – in sé bene immateriale – in quanto trasfusi
ed incorporati attraverso la stampa del contenuto del sito di home banking in
documenti; Sez. 2, n. 20647 del 11/05/2010, Corniani, Rv. 247270, relativa
all’appropriazione di disegni e progetti industriali coperti da segreto,
riprodotti su documenti di cui l’imputato si era indebitamente appropriato;
identico principio è stato affermato in relazione al delitto di ricettazione di
supporti contenenti dati informatici: Sez. 2, n. 21596 del 18/02/2016,
Tronchetti Proverà, Rv. 267162).

1.2.3. Solo di recente è stata affermata la
possibilità che oggetto della condotta di furto possono essere anche i files
(Sez. 5, n. 32383 del 19/02/2015, Castagna, Rv. 264349, relativa ad una
fattispecie concernente la condotta di un avvocato che, dopo aver comunicato la
propria volontà di recedere da uno studio associato, si era impossessato di alcuni
“files”, cancellandoli dal “server” dello studio, oltre che
di alcuni fascicoli processuali in ordine ai quali aveva ricevuto in via
esclusiva dai clienti il mandato difensivo, al fine di impedire agli altri
colleghi dello studio un effettivo controllo sulle reciproche spettanze), senza
peraltro alcuno specifico approfondimento della questione.

1.3. Gli argomenti che legano tra loro le prime
pronunce ricordate, espressive di un orientamento sufficientemente uniforme,
traggono spunto in primo luogo, quanto alla specificità del delitto di
appropriazione indebita, dal tenore testuale della norma incriminatrice che
individua I’ oggetto materiale della condotta nel “denaro od altra cosa
mobile”; si richiamano alla nozione di “cosa mobile” nella
materia penale, nozione caratterizzata dalla necessità che la cosa sia
suscettibile di «fisica detenzione, sottrazione, impossessamento od
appropriazione, e che a sua volta possa spostarsi da un luogo ad un altro o
perché ha l’attitudine a muoversi da sé oppure perché può essere trasportata da
un luogo ad un altro o, ancorché non mobile ab origine, resa tale da attività
di mobilizzazione ad opera dello stesso autore del fatto, mediante sua
avulsione od enucleazione» (Sez. 2, n. 20647 del 11/05/2010, Corniani, cit.); ne
fanno conseguire l’esclusione delle entità immateriali – le opere dell’ingegno,
le idee, le informazioni in senso lato – dal novero delle cose mobili
suscettibili di appropriazione, considerata anche l’unica espressa disposizione
normativa che equipara alle cose mobili le energie (previsione contenuta nell’art. 624, comma 2, cod. pen.).

1.4. La Corte non ignora l’esistenza di ragioni di
ordine testuale, sistematico e di rispetto dei principi fondamentali di stretta
legalità e tassatività delle norme incriminatrici, che potrebbero contrastare
la possibilità di qualificare i files come beni suscettibili di rappresentare
l’oggetto materiale dei reati contro il patrimonio.

Occorre, però, approfondire la valutazione
considerando la struttura del file, inteso quale insieme di dati numerici tra
loro collegati che non solo nella rappresentazione (grafica, visiva, sonora)
assumono carattere, evidentemente, materiale; va, altresì, presa in esame la
trasferibilità dei files tra dispositivi che li contengono, oltre che
nell’ambiente informatico rappresentato dalla rete Internet; allo stesso tempo,
occorre interpretare talune categorie giuridiche che, coniate in epoche in cui
erano del tutto sconosciute le attuali tecnologie informatiche, devono
necessariamente esser nuovamente considerate, al fine di render effettiva la
tutela cui mirano le disposizioni incriminatrici dei delitti contro il
patrimonio.

1.5.1. Nel sistema del codice penale la nozione di
cosa mobile non è positivamente definita dalla legge, se non dalla ricordata
disposizione che equipara alla cosa mobile l’energia elettrica e ogni altra
energia economicamente valutabile (“Agli effetti della legge penale, si
considera cosa mobile anche l’energia elettrica e ogni altra energia che abbia
un valore economico”: art. 624, comma 2, cod.
pen.). Per altro, le più accreditate correnti dottrinali e lo stesso
formante giurisprudenziale hanno delimitato la nozione penalistica di
“cosa mobile” attraverso l’individuazione di alcuni caratteri minimi,
rappresentati dalla materialità e fisicità dell’oggetto, che deve risultare
definibile nello spazio e suscettibile di essere spostato da un luogo ad un
altro (così rendendo possibile una delle caratteristiche tipiche delle condotte
di aggressione al patrimonio, che è costituita dalla sottrazione della cosa al
controllo del proprietario o del soggetto titolare di diritti sulla cosa).

1.5.2. Secondo le nozioni informatiche comunemente
accolte (per tutte, le specifiche ISO), il file è l’insieme di dati, archiviati
o elaborati (ISO/IEC 2382 – 1:1993), cui sia stata attribuita una denominazione
secondo le regole tecniche uniformi; si tratta della struttura principale con
cui si archiviano i dati su un determinato supporto di memorizzazione digitale.
Questa struttura possiede una dimensione fisica che è determinata dal numero
delle componenti, necessarie per l’archiviazione e la lettura dei dati inseriti
nel file. Le apparecchiature informatiche, infatti, elaborano i dati in essi
inseriti mediante il sistema binario, classificando e attribuendo ai dati il
corrispondente valore mediante l’utilizzo delle cifre binarie (0 oppure 1: v.
ISO/IEC 2382:2015 – 2121573).

Le cifre binarie (bit, dall’acronimo inglese
corrispondente all’espressione binary digit) rappresentano l’unità fondamentale
di misura all’interno di un qualsiasi dispositivo in grado di elaborare o
conservare dati informatici; lo spazio in cui vengono collocati i bit è
costituito da celle ciascuna da 8 bit, denominata convenzionalmente byte
(ISO/IEC 2382:2015 – 2121333). Com’è stato segnalato dalla dottrina più accorta
che si è interessata di questa tematica, «tali elementi non sono entità
astratte, ma entità dotate di una propria fisicità: essi occupano fisicamente una
porzione di memoria quantificabile, la dimensione della quale dipende dalla
quantità di dati che in essa possono esser contenuti, e possono subire
operazioni (ad esempio, la creazione, la copiatura e l’eliminazione)
tecnicamente registrate o registrabili dal sistema operativo».

1.5.3.  Questi
elementi descrittivi consentono di giungere ad una prima conclusione: il file,
pur non potendo essere materialmente percepito dal punto di vista sensoriale,
possiede una dimensione fisica costituita dalla grandezza dei dati che lo
compongono, come dimostrano l’esistenza di unità di misurazione della capacità
di un file di contenere dati e la differente grandezza dei supporti fisici in
cui i files possono essere conservati e elaborati. L’assunto da cui muove
l’orientamento maggioritario, giurisprudenziale e della dottrina, nel ritenere
che il dato informatico non possieda i caratteri della fisicità, propri della
“cosa mobile” (nella nozione penalistica di quel termine) non è,
dunque, condivisibile; al contrario, una più accorta analisi della nozione
scientifica del dato informatico conduce a conclusioni del tutto diverse.

1.5.4. Resta, insuperabile, la caratteristica
assente nel file, ossia la capacità di materiale apprensione del dato
informatico e, quindi, del file; ma occorre riflettere sulla necessità del
riscontro di un tale requisito – non desumibile dai testi di legge che regolano
la materia – perché l’oggetto considerato possa esser qualificato come
“cosa mobile” suscettibile di divenire l’oggetto materiale delle
condotte di reato e, in particolare, di quella di appropriazione.

1.6. Tra i presupposti che la tradizione giuridica
riconosce come necessari per ravvisare le condotte di sottrazione e
impossessamento (o appropriazione) di cose mobili, il criterio della necessaria
detenzione fisica della cosa è quello che desta maggiori perplessità. Se la
ratio, sottesa alla selezione delle classi di beni suscettibili di formare
oggetto delle condotte di reato di aggressione all’altrui patrimonio, è
agevolmente individuabile nella prospettiva della correlazione delle condotte
penalmente rilevanti (essenzialmente, quelle che mirano alla sottrazione della
disponibilità di beni ai soggetti che siano titolari dei diritti di proprietà o
di possesso sulle cose considerate) all’attività diretta a spogliare il
titolare del bene dalla possibilità di esercitare i diritti connessi
all’utilizzazione del bene, è chiaro che la sottrazione (violenta o mediante
attività fraudolente o, comunque, dirette ad abusare della cooperazione della vittima)
debba presupporre in via logica la disponibilità, da parte dei soggetti
titolari, dei beni su cui cade la condotta penalmente rilevante; ma anche in
questo contesto deve prendersi atto che il mutato panorama delle attività che
l’uomo è in grado di svolgere mediante le apparecchiature informatiche
determina la necessità di considerare in modo più appropriato i criteri
classificatori utilizzati per la definizione di nozioni che non possono
rimanere immutabili nel tempo.

1.7. In questa prospettiva, dunque, si è giunti da
parte delle più accorte opinioni dottrinali – in modo coerente con la struttura
dei fatti tipici considerati dall’ordinamento (caratterizzati dall’elemento
della sottrazione e dal successivo impossessamento) e dei beni giuridici che l’ordinamento
intende tutelare sanzionando le condotte contemplate nel titolo XIII del codice
penale – a rilevare che «l’elemento della materialità e della tangibilità ad
essa collegata, della quale l’entità digitale è sprovvista, perde notevolmente
peso: il dato può essere oggetto di diritti penalmente tutelati e possiede
tutti i requisiti della mobilità della cosa».

A questo riguardo va considerata la capacità del
file di essere trasferito da un supporto informatico ad un altro, mantenendo le
proprie caratteristiche strutturali, così come la possibilità che lo stesso
dato viaggi attraverso la rete Internet per essere inviato da un sistema o
dispositivo ad un altro sistema, a distanze rilevanti, oppure per essere
“custodito” in ambienti “virtuali” (corrispondenti a luoghi
fisici in cui gli elaboratori conservano e trattano i dati informatici);
caratteristiche che confermano il presupposto logico della possibilità del dato
informatico di formare oggetto di condotte di sottrazione e appropriazione.

In conclusione, pur se difetta il requisito della
apprensione materialmente percepibile del file in sé considerato (se non quando
esso sia fissato su un supporto digitale che lo contenga), di certo il file
rappresenta una cosa mobile, definibile quanto alla sua struttura, alla
possibilità di misurarne l’estensione e la capacità di contenere dati,
suscettibile di esser trasferito da un luogo ad un altro, anche senza
l’intervento di strutture fisiche direttamente apprensibili dall’uomo.

1.8.1. Occorre, infine, verificare se
l’interpretazione proposta nei termini su indicati si ponga in contrasto con i
principi volti a garantire l’intervento della legge penale quale extrema ratio,
subordinando l’applicazione della sanzione penale al principio di legalità, nel
suo principale corollario del rispetto del principio di tassatività e
determinatezza.

1.8.2. L’analisi delle questioni interpretative
sinora condotta mette in luce che sia il profilo della precisione linguistica
del contenuto della norma (con riferimento all’indicazione della nozione di
“cosa mobile”), sia quello della sua determinatezza (intesa come
necessità che «nelle norme penali vi sia riferimento a fenomeni la cui
possibilità di realizzarsi sia stata accertata in base a criteri che allo stato
delle attuali conoscenze appaiano verificabili», non potendosi «concepire
disposizioni legislative che inibiscano o ordinino o puniscano fatti che per
qualunque nozione ed esperienza devono considerarsi inesistenti o non
razionalmente accertabili»: Corte cost., n. 96 del 1981), non sono esposti a
pericolo di compromissione. Ciò che va soppesato è il rispetto del principio di
tassatività, che governa l’attività interpretativa giurisdizionale affinché
l’applicazione della fattispecie incriminatrice non avvenga al di fuori dei
casi espressamente considerati.

In ordine al contenuto di tale principio, la Corte
costituzionale ha ancora di recente ricordato che «l’inclusione nella formula
descrittiva dell’illecito di espressioni sommarie, di vocaboli polisensi,
ovvero di clausole generali o concetti “elastici”, non comporta un
vulnus del parametro costituzionale evocato, quando la descrizione complessiva
del fatto incriminato consenta comunque al giudice – avuto riguardo alle
finalità perseguite dall’incriminazione ed al più ampio contesto ordinamentale
in cui essa si colloca – di stabilire il significato di tale elemento mediante
un’operazione interpretativa non esorbitante dall’ordinario compito a lui
affidato: quando cioè quella descrizione consenta di esprimere un giudizio di
corrispondenza della fattispecie concreta alla fattispecie astratta, sorretto
da un fondamento ermeneutico controllabile; e, correlativamente, permetta al
destinatario della norma di avere una percezione sufficientemente chiara ed
immediata del relativo valore precettivo» (Corte cost., n. 25 del 2019,
riprendendo le enunciazioni delle precedenti decisioni n. 172 del 2014, n. 282
del 2010, n. 21 del 2009, n. 327 del 2008 e n. 5 del 2004). Ciò che rileva,
come insegna il Giudice delle leggi, è che «la verifica del rispetto del
principio di determinatezza della norma penale va condotta non già valutando
isolatamente il singolo elemento descrittivo dell’illecito, ma raccordandolo
con gli altri elementi costitutivi della fattispecie e con la disciplina in cui
questa si inserisce» (Corte cost., n. 327 del 2008).

1.8.3. L’interpretazione della nozione di cosa
mobile, agli effetti della legge penale, fondata sullo specifico carattere
della cosa, che consente alla stessa di formare oggetto sia di condotte di
sottrazione alla disponibilità del legittimo titolare, sia di impossessamento
da parte del soggetto responsabile della condotta illecita, risulta in sintonia
con l’unico dato testuale che la legge penale riproduce nella definizione della
categoria dei beni suscettibili di costituire I’ oggetto delle condotte tipiche
dei delitti contro il patrimonio.

Indiscusso il valore patrimoniale che il dato
informatico possiede, in ragione delle facoltà di utilizzazione e del contenuto
specifico del singolo dato, la limitazione che deriverebbe dal difetto del
requisito della “fisicità” della detenzione non costituisce elemento
in grado di ostacolare la riconducibilità del dato informatico alla categoria
della cosa mobile.

1.8.4. A questo riguardo, va considerato che anche
rispetto al denaro, che la legge equipara alla cosa mobile in più disposizioni
e, quel che rileva in questa sede, nella norma incriminatrice dell’art. 646 cod. pen., si pongono in astratto le
medesime questioni sollevate in relazione ai dati informatici. Si intende far
riferimento alla circostanza per cui anche il denaro (che pur è fisicamente
suscettibile di diretta apprensione materiale), nella sua componente espressiva
del valore di scambio tra beni, è suscettibile di operazioni contabili, così
come di trasferimenti giuridicamente efficaci, anche in assenza di una
materiale apprensione delle unità fisiche che rappresentano l’ammontare del
denaro oggetto di quelle operazioni giuridiche. Le operazioni realizzate
mediante i contratti bancari, attraverso le disposizioni impartite dalle parti
del rapporto, un tempo esclusivamente scritte e riprodotte su documenti
cartacei, ed attualmente eseguite attraverso disposizioni inviate in via
telematica, oggi così come in passato consentono di trasferire, senza la sua
materiale apprensione, il denaro che forma oggetto del singole disposizioni.

Allo stesso tempo, è pacifico che le condotte
dirette alla sottrazione, ovvero all’impossessamento del denaro, possono esser
realizzate anche senza alcun contatto fisico con il denaro, attraverso
operazioni bancarie o disposizioni impartite, anche telemáticamente; ciò che
non impedisce certo di ravvisare in tali condotte le ipotesi di reato
corrispondenti.

1.8.5. Infine, dal punto di vista dell’effettiva
realizzazione, attraverso le condotte appropriative di dati informatici,
dell’effetto di definitiva sottrazione del bene patrimoniale al titolare del
diritto di godimento ed utilizzo del bene stesso, le ipotesi di appropriazione
indebita possono differenziarsi dalla generalità delle ipotesi di “furto
di informazioni”, in cui si è frequentemente rilevato che il pericolo
della perdita definitiva da parte del titolare dei dati informatici è escluso
in quanto attraverso la sottrazione l’agente si procura sostanzialmente un
mezzo per acquisire la conoscenza delle informazioni contenute nel dato
informatico, che resta comunque nella disponibilità materiale e giuridica del
titolare (valutazione che aveva indotto il legislatore, nel corso del
procedimento di discussione ed approvazione della I. 23 dicembre 1993, n. 547 –
recante modificazioni ed integrazioni alle norme del codice penale e del codice
di procedura penale in tema di criminalità informatica – , ad escludere che
alle condotte di sottrazione di dati, programmi e informazioni fosse
applicabile l’art. 624 cod. pen. «pur
nell’ampio concetto di «cosa mobile» da esso previsto», in quanto «la
sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati
sono impressi (nel qual caso si configura con evidenza il reato di furto),
altro non è che una «presa di conoscenza» di notizie, ossia un fatto
intellettivo rientrante, se del caso, nelle previsioni concernenti la
violazione dei segreti»: così la relazione al relativo disegno di legge n.
2773). Infatti, ove l’appropriazione venga realizzata mediante condotte che
mirano non solo all’interversione del possesso legittimamente acquisito dei
dati informatici, in virtù di accordi negoziali e convenzioni che legittimano
la disponibilità temporanea di quei dati, con obbligo della successiva
restituzione, ma altresì a sottrarre definitivamente i dati informatici
mediante la loro cancellazione, previamente duplicati e acquisiti autonomamente
nella disponibilità del soggetto agente, si realizza il fatto tipico della
materiale sottrazione del bene, che entra a far parte in via esclusiva del
patrimonio del responsabile della condotta illecita.

1.9. Ritiene, pertanto, la Corte che
nell’interpretazione della nozione di cosa mobile, contenuta nell’art. 646 cod. pen., in relazione alle
caratteristiche del dato informatico (file) come sopra individuate, ricorre
quello che la Corte costituzionale ebbe a definire il «fenomeno della
descrizione della fattispecie penale mediante ricorso ad elementi (scientifici,
etici, di fatto o di linguaggio comune), nonché a nozioni proprie di discipline
giuridiche non penali», situazione in cui «il rinvio, anche implicito, ad altre
fonti o ad esterni contrassegni naturalistici non viol[a] il principio di
legalità della norma penale – ancorché si sia verificato mutamento di quelle
fonti e di quei contrassegni rispetto al momento in cui la legge penale fu
emanata – una volta che la reale situazione non si sia alterata
sostanzialmente, essendo invece rimasto fermo lo stesso contenuto significativo
dell’espressione usata per indicare gli estremi costitutivi delle fattispecie
ed il disvalore della figura criminosa. In tal caso l’evolversi delle fonti di
rinvio viene utilizzato mediante interpretazione logico-sistematica,
assiologica e per il principio dell’unità dell’ordinamento, non in via
analogica» (Corte cost. n. 414 del 1995).

Alla stregua delle considerazioni che precedono, va
quindi affermato il seguente principio di diritto: i dati informatici (files)
sono qualificabili cose mobili ai sensi della legge penale e, pertanto,
costituisce condotta di appropriazione indebita la sottrazione da un personal
computer aziendale, affidato per motivi di lavoro, dei dati informatici ivi
collocati, provvedendo successivamente alla cancellazione dei medesimi dati e
alla restituzione del computer “formattato”.

La sentenza impugnata, pur con diversa motivazione,
ha applicato in modo corretto la disposizione che si assume violata, sicché il
motivo risulta infondato.

1.10. Il secondo motivo di ricorso è anch’esso
infondato.

Il dato storico dell’appropriazione di files già
esistenti sul personal computer aziendale in uso all’imputato è stato
riconosciuto da entrambe le sentenze di merito (avendo il Tribunale poi escluso
la responsabilità del ricorrente in ragione dell’impossibilità di ravvisare la
qualifica di “cose mobili” quanto ai files oggetto della condotta).

La motivazione della sentenza impugnata, nella parte
in cui ha ritenuto raggiunta la prova dell’appropriazione limitatamente ad
alcuni files (30.000) relativi ad attività aziendali e rinvenuti su un personal
computer portatile in uso all’imputato, presso la nuova sede di lavoro, risulta
adeguata e logicamente coerente sia in relazione al dato della riferibilità dei
files all’attività aziendale, sia alla loro collocazione sul personal computer
aziendale affidato all’imputato per lo svolgimento dell’attività di lavoro, sia
infine quanto al profilo dell’intervenuta appropriazione dei dati. La decisione
ha considerato, evidentemente nella prospettiva della valutazione logica degli
elementi di prova raccolti ai sensi dell’art. 192,
comma 2, cod. proc. pen. il rilevantissimo numero dei files rinvenuti, la
loro riferibilità all’attività aziendale (desumibile dalla presenza della
parola chiave che la p.g. aveva utilizzato per individuarli all’interno del pc
portatile utilizzato dall’imputato, nell’ambito dell’attività di lavoro presso
la nuova società ove era stato assunto), l’assenza di dati e informazioni che
potessero ricondurre i files ad una diversa origine, l’utilizzo da parte
dell’imputato del personal computer aziendale per svolgere l’attività di lavoro
e, infine, la cancellazione dei dati preesistenti sul personal computer prima
della sua restituzione all’azienda, all’atto delle dimissioni senza preavviso
da parte del ricorrente. Infine, per quanto concerne il dato dell’ipotizzata
assenza di una richiesta specifica di restituzione dei files, avendo la società
G. formulato unicamente la richiesta di restituzione della “copia dell’
hard disk” eseguita dall’imputato, la sentenza – al pari di quella di
primo grado – ha ravvisato il contenuto sostanziale di quella richiesta che,
messa in relazione alla restituzione del personal computer privato di tutti i
dati aziendali, non poteva assumere altro significato che quello della volontà
di rientrare in possesso di tutti i dati attinenti all’attività aziendale,
affidati all’imputato e che non erano stati restituiti una volta interrotto il
rapporto di lavoro.

Né è fondata la censura che denuncia la
contraddittorietà della motivazione, per aver la Corte d’appello escluso, nella
stessa decisione, l’esistenza della prova che altri dati informatici (e, in
particolare, la copia integrale del data base della società G.) fossero
memorizzati sul personal computer in uso all’imputato; l’esclusione della
prova, infatti, è stata desunta nella sentenza dall’esistenza di indici
positivi che dimostravano come la copia del data base fosse stata eseguita sui
sistemi aziendali, e non attraverso il personal computer (v. pag. 27).

2.1. Il primo motivo del ricorso proposto
nell’interesse della parte civile è fondato.

La riforma integrale della decisione di primo grado,
che aveva riconosciuto la responsabilità dell’imputato per il contestato
delitto di cui all’art. 635 quater cod. pen.,
imponeva ai giudici di appello di confrontarsi «con le ragioni addotte a
sostegno del decisum impugnato, metterne in luce le carenze o le aporie, che ne
giustificano l’integrale riforma» (Sez. 2, n. 50643 del 18/11/2014, Fu, Rv.
261327), procedendo così a «delineare le linee portanti del proprio,
alternativo, ragionamento probatorio e (…) confutare specificamente i più
rilevanti argomenti della motivazione della prima sentenza, dando conto delle
ragioni della relativa incompletezza o incoerenza» (Sez. 5, n. 8361 del
17/01/2013, Rastegar, Rv. 254638) secondo il modello di quella che è definita
la struttura della motivazione rafforzata, con cui si dà conto delle puntuali
ragioni a base delle difformi conclusioni assunte (Sez. 3, n. 29253 del
05/05/2017, C, Rv. 270149; Sez. 3, n. 46455 del 17/02/2017, M, Rv. 271110; Sez.
4, n. 4222 del 20/12/2016, dep. 2017, Mangano, Rv. 268948).

La sentenza del Tribunale aveva riconosciuto la
responsabilità dell’imputato sulla scorta delle valutazioni probatorie che
conducevano a ritenere l’esistenza, nel personal computer aziendale (in uso al
ricorrente e che costui restituì, all’atto delle dimissioni, formattato e senza
più traccia dei dati in precedenza registrati) di informazioni, dati e
programmi indispensabili per il funzionamento del sistema informatico della
società G., considerando altresì che non erano più presenti i dati della posta
aziendale utilizzata dal ricorrente per fornire “importanti indicazioni
operative per la funzionalità del sistema” (pag. 20 della sentenza del
Tribunale) e che, in coincidenza con le dimissioni del ricorrente, aveva
cessato di funzionare il sistema di back up del data base, cagionando così il
danneggiamento del sistema informatico.

La Corte d’appello, nel ribaltare il giudizio
espresso dal Tribunale, ha fondato la propria motivazione sul profilo
dell’assenza di prova dell’esatto contenuto dei dati, programmi e informazioni
che erano originariamente collocati sul personal computer in uso al ricorrente,
circostanza ritenuta dirimente perché ostativa all’affermazione dell’idoneità
della cancellazione di quei dati – non conosciuti quanto alle loro
caratteristiche – al danneggiamento del sistema informatico; ma non ha
considerato che quella valutazione non poteva essere estesa automaticamente ai
dati della posta aziendale di cui ha trattato la sentenza di primo grado (e
che, logicamente, dovevano essere presenti sul computer aziendale utilizzato
dal ricorrente) e non ha svolto alcuna considerazione in ordine all’ulteriore
profilo del mancato funzionamento della procedura di back up a far data dalle
dimissioni del ricorrente.

2.2. Il secondo motivo del ricorso è generico e,
comunque, manifestamente infondato.

Come indicato nell’esame del secondo motivo di
ricorso proposto nell’interesse dell’imputato (v. supra, § 1.10.), la copia del
data base che si assume oggetto della condotta appropriativa fu creata sui
sistemi aziendali della società e non riproducendo dati già esistenti nel
personal computer, sicché correttamente la Corte d’appello ha escluso che quei
dati potessero formare oggetto di appropriazione da parte dell’imputato
difettando il necessario presupposto dell’affidamento della cosa a titolo di
possesso da parte del proprietario del bene.

3. Al rigetto del ricorso dell’imputato consegue la
condanna del ricorrente al pagamento delle spese processuali; per ciò che
riguarda l’annullamento della sentenza, in parziale accoglimento del ricorso
della parte civile, va disposto ai sensi dell’art.
622 cod. proc. pen. il rinvio al giudice civile competente per valore in
grado di appello, che provvederà anche in ordine alle liquidazione delle spese
sostenute dalle parti nel grado di legittimità.

 

P.Q.M.

 

Rigetta il ricorso dell’imputato che condanna al
pagamento delle spese processuali.

Con riferimento al ricorso della parte civile nella
parte riguardante il reato di cui all’art. 635 quater cod. pen., annulla la
sentenza impugnata rinviando al giudice civile competente per valore in grado
di appello al quale demanda anche il regolamento tra le parti le spese del
presente giudizio di legittimità.

Dichiara inammissibile nel resto il ricorso della
parte civile.

Giurisprudenza – CORTE DI CASSAZIONE – Sentenza 10 aprile 2020, n. 11959
%d blogger hanno fatto clic su Mi Piace per questo: