Civile.it Civile.it
  comunicati@civile.it
 
"Mamma e papa' sanno gia' di essere condannati all'ergastolo di processi che si protrarranno fino alla fine della loro vita" - Ilaria Cucchi


Le basi operative del GDPR
Valutazione: 4.55 su 5
adv IusOnDemand

Furto

Furto di files dell'ex dipendente divenuto concorrente: la Cassazione

SECONDA PENALE, Sentenza n.11959 del 10/04/2020 (ECLI:IT:CASS:2020:11959PEN), udienza del 07/11/2019, Presidente CAMMINO MATILDE  Relatore DI PAOLA SERGIO

Copia i files sul pc personale, formatta quello aziendale e lo restituisce senza restituire i files aziendali: furto.

15.09.2020 - pag. 95174 print in pdf print on web

l


la seguente

SENTENZA

sui ricorsi proposti da: Tizio ... nato a .... Alfa TELECOMUNICAZIONI SRL avverso la sentenza del 14/06/2018 della Corte d'appello di Torino visti gli atti, il provvedimento impugnato e i ricorsi; sentita la relazione svolta dal Consigliere Sergio Di Paola; Udito il Pubblico Ministero in persona del Sostituto Procuratore generale Alfredo Pompeo Viola, che ha concluso per l'annullamento senza rinvio perché il fatto non sussiste in accoglimento del ricorso di Tizio ... ; per il rigetto del ricorso della parte civile; Udito l'Avv. Simone Vallese, nell'interesse della parte civile Alfa Comunicazioni s.r.I., che ha concluso chiedendo accogliersi il ricorso, depositando conclusioni scritte e nota spese, e rigettarsi il ricorso proposto nell'interesse dell'imputato; Udito l'Avv. Massimo Strumia, nell'interesse dell'imputato Tizio ... , che ha concluso chiedendo accogliersi il ricorso

RITENUTO IN FATTO


 1. La Corte d'appello di Torino con sentenza in data 14 giugno 2018 ha parzialmente riformato la sentenza pronunciata dal Tribunale di Torino, in data 30 giugno 2017, nei confronti di Tizio ... , assolvendo l'imputato dal delitto di cui all'art. 635 quater cod. pen. e affermandone la responsabilità in ordine al delitto di cui all'art. 646 cod. pen. (solo per una parte dei beni indicati nell'originaria imputazione), con conseguente condanna alla pena ritenuta di giustizia, con revoca delle precedenti statuizioni civili che venivano sostituite con la condanna al risarcimento del danno da liquidarsi in separata sede e con la concessione di una provvisionale, in riferimento alla riconosciuta responsabilità per il solo delitto di appropriazione indebita.
 2. La vicenda oggetto del processo riguardava le condotte poste in essere dall'imputato, già dipendente della società Alfa s.r.l.; dopo essersi dimesso da quella società veniva assunto da una nuova compagine societaria, di recente costituzione, operante nello stesso settore; prima di presentare le dimissioni l'imputato aveva restituito il notebook aziendale, a lui affidato nel corso del rapporto di lavoro, con l'hard disk formattato, senza traccia dei dati informatici originariamente presenti, così provocando il malfunzionamento del sistema informatico aziendale e impossessandosi dei dati originariamente esistenti, che in parte venivano ritrovati nella disponibilità dell'imputato su computer da lui utilizzati.
 3.1. Propone ricorso per cassazione la difesa dell'imputato deducendo, con il primo motivo di ricorso, violazione di legge, in riferimento all'art. 646 cod. pen., per aver ritenuto in modo erroneo che i dati informatici siano suscettibili di appropriazione indebita, non potendo essi essere qualificati come cose mobili.
 3.2. Con il secondo motivo di ricorso si deduce vizio di motivazione della sentenza impugnata, per mancanza e manifesta illogicità, quanto alla prova dell'esistenza dei dati informatici, oggetto di appropriazione, sul computer aziendale in dotazione all'imputato; la sentenza aveva fatto riferimento non a elementi di prova acquisiti al processo, ma a mere ipotesi e illazioni non supportate da alcun riferimento oggettivo.
 4.1. Ha proposto ricorso la difesa della parte civile, deducendo con il primo motivo vizio di motivazione, per mancanza e contraddittorietà, in relazione alla pronuncia di assoluzione dell'imputato dal delitto di cui all'art. 635 quater cod. pen.; la sentenza non aveva tenuto conto del dato, risultante dall'istruttoria, riguardante la cancellazione di numerosi messaggi di posta elettronica aziendale, che avevano reso impossibile il loro recupero compromettendo il funzionamento del sistema, così come dell'interruzione della procedura di back up, conseguente alla cancellazione di quei dati; la sentenza non aveva osservato l'obbligo di motivazione rafforzata, necessario per il ribaltamento della sentenza di condanna pronunciata in primo grado.
 4.2. Con il secondo motivo di ricorso si deduce violazione di legge, in riferimento all'art. 646 cod. pen., per aver escluso la sentenza la responsabilità dell'imputato, in relazione all'appropriazione indebita del data base esistente sul computer aziendale, affermando che non fosse stata raggiunta la prova della memorizzazione del data base sul computer aziendale e che non fosse stata richiesta formalmente la restituzione di quello specifico insieme di dati informatici.

CONSIDERATO IN DIRITTO


 1.1. Il primo motivo del ricorso proposto nell'interesse dell'imputato è infondato.
 La questione che la Corte è chiamata ad affrontare concerne la possibilità di qualificare i dati informatici, in particolare singoli files, come cose mobili, ai sensi delle disposizioni della legge penale e, specificamente, in relazione alla possibilità di costituire oggetto di condotte di appropriazione indebita.

1.2.1. Su questo tema la giurisprudenza di legittimità ha già avuto occasione di pronunciarsi, pur se non con specifico riguardo all'ipotesi del delitto di appropriazione indebita di dati informatici.

1.2.2. ^ Con alcune pronunce è stato escluso che i files possano formare oggetto del reato di cui all'art. 624 cod. pen., osservando che, rispetto alla condotta tipica della sottrazione, la particolare natura dei documenti informatici rappresenta un ostacolo logico alla realizzazione dell'elemento oggettivo della fattispecie incriminatrice, ad esempio nel caso di semplice copiatura non autorizzata di "files" contenuti in un supporto informatico altrui, poiché in tale ipotesi non si realizza la perdita del possesso della res da parte del legittimo detentore (Sez. 4, n. 44840 del 26/10/2010, Petrosino, Rv. 249067; Sez. 4, n. 3449 del 13/11/2003, dep. 2004, Grimoldi, Rv. 229785). Analogamente, con riguardo al delitto di appropriazione indebita, si è più volte affermato che oggetto materiale della condotta di appropriazione non può essere un bene immateriale (Sez. 2, n. 33839 del 12/07/2011, Simone, Rv. 251179, relativa all'ipotesi dell'agente assicurativo che non versi alla società di assicurazioni, per conto della quale operi, la somma di denaro corrispondente ai premi assicurativi riscossi dai subagenti ma a lui non versati, trattandosi di crediti di cui si abbia disponibilità per conto d'altri), salvo che la condotta abbia ad oggetto i documenti che rappresentino i beni immateriali (Sez. 5, n. 47105 del 30/09/2014, Capuzzimati, Rv. 261917, che ha ravvisato il delitto nella stampa dei dati bancari di una società - in sé bene immateriale - in quanto trasfusi ed incorporati attraverso la stampa del contenuto del sito di home banking in documenti; Sez. 2, n. 20647 del 11/05/2010, Corniani, Rv. 247270, relativa all'appropriazione di disegni e progetti industriali coperti da segreto, riprodotti su documenti di cui l'imputato si era indebitamente appropriato; identico principio è stato affermato in relazione al delitto di ricettazione di supporti contenenti dati informatici: Sez. 2, n. 21596 del 18/02/2016, Tronchetti Provera, Rv. 267162),

^ 1.2.3. Solo di recente è stata affermata la possibilità che oggetto della condotta di furto possono essere anche i files (Sez. 5, n. 32383 del 19/02/2015, Castagna, Rv. 264349, relativa ad una fattispecie concernente la condotta di un avvocato che, dopo aver comunicato la propria volontà di recedere da uno studio associato, si era impossessato di alcuni "files", cancellandoli dal "server" dello studio, oltre che di alcuni fascicoli processuali in ordine ai quali aveva ricevuto in via esclusiva dai clienti il mandato difensivo, al fine di impedire agli altri colleghi dello studio un effettivo controllo sulle reciproche spettanze), senza peraltro alcuno specifico approfondimento della questione.


 1.3. Gli argomenti che legano tra loro le prime pronunce ricordate, espressive di un orientamento sufficientemente uniforme, traggono spunto in primo luogo, quanto alla specificità del delitto di appropriazione indebita, dal tenore testuale della norma incriminatrice che individua l' oggetto materiale della condotta nel "denaro od altra cosa mobile"; si richiamano alla nozione di "cosa mobile" nella materia penale, nozione caratterizzata dalla necessità che la cosa sia suscettibile di «fisica detenzione, sottrazione, impossessamento od appropriazione, e che a sua volta possa spostarsi da un luogo ad un altro o perché ha l'attitudine a muoversi da sé oppure perché può essere trasportata da un luogo ad un altro o, ancorché non mobile ab origine, resa tale da attività di mobilizzazione ad opera dello stesso autore del fatto, mediante sua avulsione od enucleazione» (Sez. 2, n. 20647 del 11/05/2010, Corniani, cit.); ne fanno conseguire l'esclusione delle entità immateriali - le opere dell'ingegno, le idee, le informazioni in senso lato - dal novero delle cose mobili suscettibili di appropriazione, considerata anche l'unica espressa disposizione normativa che equipara alle cose mobili le energie (previsione contenuta nell'art. 624, comma 2, cod. pen.)


 1.4. La Corte non ignora l'esistenza di ragioni di ordine testuale, sistematico e di rispetto dei principi fondamentali di stretta legalità e tassatività delle norme incriminatrici, che potrebbero contrastare la possibilità di qualificare i files come beni suscettibili di rappresentare l'oggetto materiale dei reati contro il patrimonio. Occorre, però, approfondire la valutazione considerando la struttura del file, inteso quale insieme di dati numerici tra loro collegati che non solo nella rappresentazione (grafica, visiva, sonora) assumono carattere, evidentemente, materiale; va, altresì, presa in esame la trasferibilità dei files tra dispositivi che li contengono, oltre che nell'ambiente informatico rappresentato dalla rete Internet; allo stesso tempo, occorre interpretare talune categorie giuridiche che, coniate in epoche in cui erano del tutto sconosciute le attuali tecnologie informatiche, devono necessariamente esser nuovamente considerate, al fine di render effettiva la tutela cui mirano le disposizioni incriminatrici dei delitti contro il patrimonio.

1.5.1. Nel sistema del codice penale la nozione di cosa mobile non è positivamente definita dalla legge, se non dalla ricordata disposizione che equipara alla cosa mobile l'energia elettrica e ogni altra energia economicamente valutabile ("Agli effetti della legge penale, si considera cosa mobile anche l'energia elettrica e ogni altra energia che abbia un valore economico": art. 624, comma 2, cod. pen.). Per altro, le più accreditate correnti dottrinali e lo stesso formante giurisprudenziale hanno delimitato la nozione penalistica di "cosa mobile" attraverso l'individuazione di alcuni caratteri minimi, rappresentati dalla materialità e fisicità dell'oggetto, che deve risultare definibile nello spazio e suscettibile di essere spostato da un luogo ad un altro (così rendendo possibile una delle caratteristiche tipiche delle condotte di aggressione al patrimonio, che è costituita dalla sottrazione della cosa al controllo del proprietario o del soggetto titolare di diritti sulla cosa).

1.5.2. Secondo le nozioni informatiche comunemente accolte (per tutte, le specifiche ISO), il file è l'insieme di dati, archiviati o elaborati (ISO/IEC 2382- 1:1993), cui sia stata attribuita una denominazione secondo le regole tecniche uniformi; si tratta della struttura principale con cui si archiviano i dati su un determinato supporto di memorizzazione digitale. Questa struttura possiede una dimensione fisica che è determinata dal numero delle componenti, necessarie per l'archiviazione e la lettura dei dati inseriti nel file. Le apparecchiature informatiche, infatti, elaborano i dati in essi inseriti mediante il sistema binario, classificando e attribuendo ai dati il corrispondente valore mediante l'utilizzo delle cifre binarie (0 oppure 1: v. ISO/IEC 2382:2015 - 2121573). Le cifre binarie (bit, dall'acronimo inglese corrispondente all'espressione binary digit) rappresentano l'unità fondamentale di misura all'interno di un qualsiasi dispositivo in grado di elaborare o conservare dati informatici; lo spazio in cui vengono collocati i bit è costituito da celle ciascuna da 8 bit, denominata convenzionalmente byte (ISO/IEC 2382:2015 - 2121333). Com'è stato segnalato dalla dottrina più accorta che si è interessata di questa tematica, «tali elementi non sono entità astratte, ma entità dotate di una propria fisicità: essi occupano fisicamente una porzione di memoria quantificabile, la dimensione della quale dipende dalla quantità di dati che in essa possono esser contenuti, e possono subire operazioni (ad esempio, la creazione, la copiatura e l'eliminazione) tecnicamente registrate o registrabili dal sistema operativo».

1.5.3. Questi elementi descrittivi consentono di giungere ad una prima conclusione: il file, pur non potendo essere materialmente percepito dal punto di vista sensoriale, possiede una dimensione fisica costituita dalla grandezza dei dati che lo compongono, come dimostrano l'esistenza di unità di misurazione della capacità di un file di contenere dati e la differente grandezza dei supporti fisici in cui i files possono essere conservati e elaborati. L'assunto da cui muove l'orientamento maggioritario, giurisprudenziale e della dottrina, nel ritenere che il dato informatico non possieda i caratteri della fisicità, propri della "cosa mobile" (nella nozione penalistica di quel termine) non è, dunque, condivisibile; al contrario, una più accorta analisi della nozione scientifica del dato informatico conduce a conclusioni del tutto diverse.

1.5.4. Resta, insuperabile, la caratteristica assente nel file, ossia la capacità di materiale apprensione del dato informatico e, quindi, del file; ma occorre riflettere sulla necessità del riscontro di un tale requisito - non desumibile dai testi di legge che regolano la materia - perché l'oggetto considerato possa esser qualificato come "cosa mobile" suscettibile di divenire l'oggetto materiale delle condotte di reato e, in particolare, di quella di appropriazione.


 1.6. Tra i presupposti che la tradizione giuridica riconosce come necessari per ravvisare le condotte di sottrazione e impossessamento (o appropriazione) di cose mobili, il criterio della necessaria detenzione fisica della cosa è quello che desta maggiori perplessità. Se la ratio, sottesa alla selezione delle classi di beni suscettibili di formare oggetto delle condotte di reato di aggressione all'altrui patrimonio, è agevolmente individuabile nella prospettiva della correlazione delle condotte penalmente rilevanti (essenzialmente, quelle che mirano alla sottrazione della disponibilità di beni ai soggetti che siano titolari dei diritti di proprietà o di possesso sulle cose considerate) all'attività diretta a spogliare il titolare del bene dalla possibilità di esercitare i diritti connessi all'utilizzazione del bene, è chiaro che la sottrazione (violenta o mediante attività fraudolente o, comunque, dirette ad abusare della cooperazione della vittima) debba presupporre in via logica la disponibilità, da parte dei soggetti titolari, dei beni su cui cade la condotta penalmente rilevante; ma anche in questo contesto deve prendersi atto che il mutato panorama delle attività che l'uomo è in grado di svolgere mediante le apparecchiature informatiche determina la necessità di considerare in modo più appropriato i criteri classificatori utilizzati per la definizione di nozioni che non possono rimanere immutabili nel tempo.


 1.7. In questa prospettiva, dunque, si è giunti da parte delle più accorte opinioni dottrinali - in modo coerente con la struttura dei fatti tipici considerati dall'ordinamento (caratterizzati dall'elemento della sottrazione e dal successivo impossessamento) e dei beni giuridici che l'ordinamento intende tutelare sanzionando le condotte contemplate nel titolo XIII del codice penale - a rilevare che «l'elemento della materialità e della tangibilità ad essa collegata, della quale l'entità digitale è sprovvista, perde notevolmente peso: il dato può essere oggetto di diritti penalmente tutelati e possiede tutti i requisiti della mobilità della cosa». A questo riguardo va considerata la capacità del file di essere trasferito da un supporto informatico ad un altro, mantenendo le proprie caratteristiche strutturali, così come la possibilità che lo stesso dato viaggi attraverso la rete Internet per essere inviato da un sistema o dispositivo ad un altro sistema, a distanze rilevanti, oppure per essere "custodito" in ambienti "virtuali" (corrispondenti a luoghi fisici in cui gli elaboratori conservano e trattano i dati informatici); caratteristiche che confermano il presupposto logico della possibilità del dato informatico di formare oggetto di condotte di sottrazione e appropriazione.
 In conclusione, pur se difetta il requisito della apprensione materialmente percepibile del file in sé considerato (se non quando esso sia fissato su un supporto digitale che lo contenga), di certo il file rappresenta una cosa mobile, definibile quanto alla sua struttura, alla possibilità di misurarne l'estensione e la capacità di contenere dati, suscettibile di esser trasferito da un luogo ad un altro, anche senza l'intervento di strutture fisiche direttamente apprensibili dall'uomo.

1.8.1. Occorre, infine, verificare se l'interpretazione proposta nei termini su indicati si ponga in contrasto con i principi volti a garantire l'intervento della legge penale quale extrema ratio, subordinando l'applicazione della sanzione penale al principio di legalità, nel suo principale corollario del rispetto del principio di tassatività e determinatezza.

1.8.2. L'analisi delle questioni interpretative sinora condotta mette in luce che sia il profilo della precisione linguistica del contenuto della norma (con riferimento all'indicazione della nozione di "cosa mobile"), sia quello della sua determinatezza (intesa come necessità che «nelle norme penali vi sia riferimento a fenomeni la cui possibilità di realizzarsi sia stata accertata in base a criteri che allo stato delle attuali conoscenze appaiano verificabili», non potendosi «concepire disposizioni legislative che inibiscano o ordinino o puniscano fatti che per qualunque nozione ed esperienza devono considerarsi inesistenti o non razionalmente accertabili»: Corte cost., n. 96 del 1981), non sono esposti a pericolo di compromissione. Ciò che va soppesato è il rispetto del principio di tassatività, che governa l'attività interpretativa giurisdizionale affinché l'applicazione della fattispecie incriminatrice non avvenga al di fuori dei casi espressamente considerati.
 In ordine al contenuto di tale principio, la Corte costituzionale ha ancora di recente ricordato che «l'inclusione nella formula descrittiva dell'illecito di espressioni sommarie, di vocaboli polisensi, ovvero di clausole generali o concetti "elastici", non comporta un vulnus del parametro costituzionale evocato, quando la descrizione complessiva del fatto incriminato consenta comunque al giudice - avuto riguardo alle finalità perseguite dall'incriminazione ed al più ampio contesto ordinamentale in cui essa si colloca - di stabilire il significato di tale elemento mediante un'operazione interpretativa non esorbitante dall'ordinario compito a lui affidato: quando cioè quella descrizione consenta di esprimere un giudizio di corrispondenza della fattispecie concreta alla fattispecie astratta, sorretto da un fondamento ermeneutico controllabile; e, correlativamente, permetta al destinatario della norma di avere una percezione sufficientemente chiara ed immediata del relativo valore precettivo» (Corte cost., n. 25 del 2019, riprendendo le enunciazioni delle precedenti decisioni n. 172 del 2014, n. 282 del 2010, n. 21 del 2009, n. 327 del 2008 e n. 5 del 2004). Ciò che rileva, come insegna il Giudice delle leggi, è che «la verifica del rispetto del principio di determinatezza della norma penale va condotta non già valutando isolatamente il singolo elemento descrittivo dell'illecito, ma raccordandolo con gli altri elementi costitutivi della fattispecie e con la disciplina in cui questa si inserisce.» (Corte cost., n. 327 del 2008).

1.8.3. L'interpretazione della nozione di cosa mobile, agli effetti della legge penale, fondata sullo specifico carattere della cosa, che consente alla stessa di formare oggetto sia di condotte di sottrazione alla disponibilità del legittimo titolare, sia di impossessamento da parte del soggetto responsabile della condotta illecita, risulta in sintonia con l'unico dato testuale che la legge penale riproduce nella definizione della categoria dei beni suscettibili di costituire l' oggetto delle condotte tipiche dei delitti contro il patrimonio. Indiscusso il valore patrimoniale che il dato informatico possiede, in ragione delle facoltà di utilizzazione e del contenuto specifico del singolo dato, la limitazione che deriverebbe dal difetto del requisito della "fisicità" della detenzione non costituisce elemento in grado di ostacolare la riconducibilità del dato informatico alla categoria della cosa mobile.

1.8.4. A questo riguardo,^ va considerato che anche rispetto al denaro, che la legge equipara alla cosa mobile in più disposizioni e, quel che rileva in questa sede, nella norma incriminatrice dell'art. 646 cod. pen., si pongono in astratto le medesime questioni sollevate in relazione ai dati informatici. Si intende far riferimento alla circostanza per cui anche il denaro (che pur è fisicamente suscettibile di diretta apprensione materiale), nella sua componente espressiva del valore di scambio tra beni, è suscettibile di operazioni contabili, così come di trasferimenti giuridicamente efficaci, anche in assenza di una materiale apprensione delle unità fisiche che rappresentano l'ammontare del denaro oggetto di quelle operazioni giuridiche. Le operazioni realizzate mediante i contratti bancari, attraverso le disposizioni impartite dalle parti del rapporto, un tempo esclusivamente scritte e riprodotte su documenti cartacei, ed attualmente eseguite attraverso disposizioni inviate in via telematica, oggi così come in passato consentono di trasferire, senza la sua materiale apprensione, il denaro che forma oggetto del singole disposizioni. Allo stesso tempo, è pacifico che le condotte dirette alla sottrazione, ovvero all'impossessamento del denaro, possono esser realizzate anche senza alcun contatto fisico con il denaro, attraverso operazioni bancarie o disposizioni impartite, anche telematicamente; ciò che non impedisce certo di ravvisare in tali condotte le ipotesi di reato corrispondenti.

1.8.5. Infine, dal punto di vista dell'effettiva realizzazione, attraverso le condotte appropriative di dati informatici, dell'effetto di definitiva sottrazione del bene patrimoniale al titolare del diritto di godimento ed utilizzo del bene stesso, le ipotesi di appropriazione indebita possono differenziarsi dalla generalità delle ipotesi di "furto di informazioni", in cui si è frequentemente
Rilevato che il pericolo della perdita definitiva da parte del titolare dei dati informatici è escluso in quanto attraverso la sottrazione l'agente si procura sostanzialmente un mezzo per acquisire la conoscenza delle informazioni contenute nel dato informatico, che resta comunque nella disponibilità materiale e giuridica del titolare (valutazione che aveva indotto il legislatore, nel corso del procedimento di discussione ed approvazione della I. 23 dicembre 1993, n. 547 - recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica - , ad escludere che alle condotte di sottrazione di dati, programmi e informazioni fosse applicabile l'art. 624 cod. pen. « pur nell'ampio concetto di «cosa mobile» da esso previsto», in quanto «la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non è che una «presa di conoscenza» di notizie, ossia un fatto intellettivo rientrante, se del caso, nelle previsioni concernenti la violazione dei segreti»: così la relazione al relativo disegno di legge n. 2773).^ Infatti, ove l'appropriazione venga realizzata mediante condotte che mirano non solo all'interversione del possesso legittimamente acquisito dei dati informatici, in virtù di accordi negoziali e convenzioni che legittimano la disponibilità temporanea di quei dati, con obbligo della successiva restituzione, ma altresì a sottrarre definitivamente i dati informatici mediante la loro cancellazione, previamente duplicati e acquisiti autonomamente nella disponibilità del soggetto agente, si realizza il fatto tipico della materiale sottrazione del bene, che entra a far parte in via esclusiva del patrimonio del responsabile della condotta illecita.


1.9. Ritiene, pertanto, la Corte che nell'interpretazione della nozione di cosa mobile, contenuta nell'art. 646 cod. pen., in relazione alle caratteristiche del dato informatico (file) come sopra individuate, ricorre quello che la Corte costituzionale ebbe a definire il «fenomeno della descrizione della fattispecie penale mediante ricorso ad elementi (scientifici, etici, di fatto o di linguaggio comune), nonché a nozioni proprie di discipline giuridiche non penali», situazione in cui « il rinvio, anche implicito, ad altre fonti o ad esterni contrassegni naturalistici non viol[a] il principio di legalità della norma penale - ancorché si sia verificato mutamento di quelle fonti e di quei contrassegni rispetto al momento in cui la legge penale fu emanata - una volta che la reale situazione non si sia alterata sostanzialmente, essendo invece rimasto fermo lo stesso contenuto significativo dell'espressione usata per indicare gli estremi costitutivi delle fattispecie ed il disvalore della figura criminosa.
 In tal caso l'evolversi delle fonti di rinvio viene utilizzato mediante interpretazione logico-sistematica, assiologica e per il principio dell'unità dell'ordinamento, non in via analogica» (Corte cost. n. 414 del 1995). Alla stregua delle considerazioni che precedono, va quindi affermato il seguente principio di diritto: i dati informatici (files) sono qualificabili cose mobili ai sensi della legge penale e, pertanto, costituisce condotta di appropriazione indebita la sottrazione da un personal computer aziendale, affidato per motivi dì lavoro, dei dati informatici ivi collocati, provvedendo successivamente alla cancellazione dei medesimi dati e alla restituzione del computer "formattato".
 La sentenza impugnata, pur con diversa motivazione, ha applicato in modo corretto la disposizione che si assume violata, sicché il motivo risulta infondato.


 1.10. Il secondo motivo di ricorso è anch'esso infondato.


 Il dato storico dell'appropriazione di files già esistenti sul personal computer aziendale in uso all'imputato è stato riconosciuto da entrambe le sentenze di merito (avendo il Tribunale poi escluso la responsabilità del ricorrente in ragione dell'impossibilità di ravvisare la qualifica di "cose mobili" quanto ai files oggetto della condotta).
 La motivazione della sentenza impugnata, nella parte in cui ha ritenuto raggiunta la prova dell'appropriazione limitatamente ad alcuni files (30.000) relativi ad attività aziendali e rinvenuti su un personal computer portatile in uso all'imputato, presso la nuova sede di lavoro, risulta adeguata e logicamente coerente sia in relazione al dato della riferibilità dei files all'attività aziendale, sia alla loro collocazione sul personal computer aziendale affidato all'imputato per lo svolgimento dell'attività di lavoro, sia infine quanto al profilo dell'intervenuta appropriazione dei dati.
 La decisione ha considerato, evidentemente nella prospettiva della valutazione logica degli elementi di prova raccolti ai sensi dell'art. 192, comma 2, cod. proc. pen. il rilevantissimo numero dei files rinvenuti, la loro riferibilità all'attività aziendale (desumibile dalla presenza della parola chiave che la p.g. aveva utilizzato per individuarli all'interno del pc portatile utilizzato dall'imputato, nell'ambito dell'attività di lavoro presso la nuova società ove era stato assunto), l'assenza di dati e informazioni che potessero ricondurre i files ad una diversa origine, l'utilizzo da parte dell'imputato del personal computer aziendale per svolgere l'attività di lavoro e, infine, la cancellazione dei dati preesistenti sul personal computer prima della sua restituzione all'azienda, all'atto delle dimissioni senza preavviso da parte del ricorrente. Infine, per quanto concerne il dato dell'ipotizzata assenza di una richiesta specifica di restituzione dei files, avendo la società Alfa formulato unicamente la richiesta di restituzione della "copia dell' hard disk" eseguita dall'imputato, la sentenza - al pari di quella di primo grado - ha ravvisato il contenuto sostanziale di quella richiesta che, messa in relazione alla restituzione del personal computer privato di tutti i dati aziendali, non poteva assumere altro significato che quello della volontà di rientrare in possesso di tutti i dati attinenti all'attività aziendale, affidati all'imputato e che non erano stati restituiti una volta interrotto il rapporto di lavoro. Né è fondata la censura che denuncia la contraddittorietà della motivazione, per aver la Corte d'appello escluso, nella stessa decisione, l'esistenza della prova che altri dati informatici (e, in particolare, la copia integrale del data base della società Alfa) fossero memorizzati sul personal computer in uso all'imputato; l'esclusione della prova, infatti, è stata desunta nella sentenza dall'esistenza di indici positivi che dimostravano come la copia del data base fosse stata eseguita sui sistemi aziendali, e non attraverso il personal computer (v. pag. 27).


 2.1. Il primo motivo del ricorso proposto nell'interesse della parte civile è fondato.
 La riforma integrale della decisione di primo grado, che aveva riconosciuto la responsabilità dell'imputato per il contestato delitto di cui all'art. 635 quater cod. pen., imponeva ai giudici di appello di confrontarsi «con le ragioni addotte a sostegno del decisum impugnato, metterne in luce le carenze o le aporie, che ne giustificano l'integrale riforma» (Sez. 2, n. 50643 del 18/11/2014, Fu, Rv. 261327), procedendo così a «delineare le linee portanti del proprio, alternativo, ragionamento probatorio e (...) confutare specificamente i più rilevanti argomenti della motivazione della prima sentenza, dando conto delle ragioni della relativa incompletezza o incoerenza» (Sez. 5, n. 8361 del 17/01/2013, Rastegar, Rv. 254638) secondo il modello di quella che è definita la struttura della motivazione rafforzata, con cui si dà conto delle puntuali ragioni a base delle difformi conclusioni assunte (Sez. 3, n. 29253 del 05/05/2017, C, Rv. 270149; Sez. 3, n.46455 del 17/02/2017, M, Rv. 271110; Sez. 4, n. 4222 del 20/12/2016, dep. 2017, Mangano, Rv. 268948).
 La sentenza del Tribunale aveva riconosciuto la responsabilità dell'imputato sulla scorta delle valutazioni probatorie che conducevano a ritenere l'esistenza, nel personal computer aziendale ( in uso al ricorrente e che costui restituì, all'atto delle dimissioni, formattato e senza più traccia dei dati in precedenza registrati) di informazioni, dati e programmi indispensabili per il funzionamento del sistema informatico della società Alfa, considerando altresì che non erano più presenti i dati della posta aziendale utilizzata dal ricorrente per fornire "importanti indicazioni operative per la funzionalità del sistema" (pag. 20 della sentenza del Tribunale) e che, in coincidenza con le dimissioni del ricorrente, aveva cessato di funzionare il sistema di back up del data base, cagionando così il danneggiamento del sistema informatico.


 La Corte d'appello, nel ribaltare il giudizio espresso dal Tribunale, ha fondato la propria motivazione sul profilo dell'assenza di prova dell'esatto contenuto dei dati, programmi e informazioni che erano originariamente collocati sul personal computer in uso al ricorrente, circostanza ritenuta dirimente perché ostativa all'affermazione dell'idoneità della cancellazione di quei dati - non conosciuti quanto alle loro caratteristiche - al danneggiamento del sistema informatico; ma non ha considerato che quella valutazione non poteva essere estesa automaticamente ai dati della posta aziendale di cui ha trattato la sentenza di primo grado (e che, logicamente, dovevano essere presenti sul computer aziendale utilizzato dal ricorrente) e non ha svolto alcuna considerazione in ordine all'ulteriore profilo del mancato funzionamento della procedura di back up a far data dalle dimissioni del ricorrente.


 2.2. Il secondo motivo del ricorso è generico e, comunque, manifestamente infondato. Come indicato nell'esame del secondo motivo di ricorso proposto nell'interesse dell'imputato (v. supra, § 1.10.), la copia del data base che si assume oggetto della condotta appropriativa fu creata sui sistemi aziendali della società e non riproducendo dati già esistenti nel personal computer, sicché correttamente la Corte d'appello ha escluso che quei dati potessero formare oggetto di appropriazione da parte dell'imputato difettando il necessario presupposto dell'affidamento della cosa a titolo di possesso da parte del proprietario del bene.


 3. Al rigetto del ricorso dell'imputato consegue la condanna del ricorrente al pagamento delle spese processuali; per ciò che riguarda l'annullamento della sentenza, in parziale accoglimento del ricorso della parte civile, va disposto ai sensi dell'art. 622 cod. proc. pen. il rinvio al giudice civile competente per valore in grado di appello, che provvederà anche in ordine alle liquidazione delle spese sostenute dalle parti nel grado di legittimità.

 

 p.q.m.



 Rigetta il ricorso dell'imputato che condanna al pagamento delle spese processuali. Con riferimento al ricorso della parte civile nella parte riguardante il reato di cui all'art. 635 quater cod. pen., annulla la sentenza impugnata rinviando al giudice civile competente per valore in grado di appello al quale demanda anche il regolamento tra le parti le spese del presente giudizio di legittimità. Dichiara inammissibile ne


Condividi su Facebook

15.09.2020 Cassazione

Cassazione

Segui le novità di Civile.it via Telegram oppure via email: (gratis Info privacy)

Tags:






Store:

    





"Solving privacy is simple: just make it so that my personal data can only be used for, like, good. Don't ask me to define 'good'. or 'data'" - Reuben Binns ?@RDBinns




innovare l'informatica e il diritto