Risponde di appropriazione indebita il dipendente che sottragga dati informatici dal notebook aziendale in suo possesso, cancellandone i files contenenti dati restituendo alla società il computer con hard disk formattato

Si segnala ai lettori del blog la sentenza 11959.2020, resa dalla II Sezione penale della Corte di Cassazione, con la quale il Collegio del diritto, scrutinando un caso di appropriazione indebita contestato al dipendente di una società per la sottrazione dal computer aziendale di files contenenti dati informatici, chiarisce  la natura dei dati informatici  – qualificabili come cose mobili – tali da configurare il fatto tipico della sottrazione materiale del bene previsto e punito dall’art. 646 cod. pen.

Il reato contestato e il doppio giudizio di merito

Nel caso di specie, all’imputato, nella qualità di  dipendente di una società di capitali all’epoca della consumazione dei reati, era stata contestata la seguente condotta: dopo essersi dimesso dalla società persona offesa dal reato, veniva assunto da una nuova compagine societaria, di recente costituzione, operante nello stesso settore; prima di presentare le dimissioni l’imputato aveva restituito il notebook aziendale, a lui affidato nel corso del rapporto di lavoro, con l’hard disk formattato, senza traccia dei dati informatici originariamente presenti, così provocando il malfunzionamento del sistema informatico aziendale e impossessandosi dei dati originariamente esistenti, che in parte venivano ritrovati nella disponibilità dell’imputato su computer da lui utilizzati.

Di qui l’imputazione per i reati di cui all’art. 635 quater cod. pen. e all’art. 646 cod. pen. ritenuti consumati dal primo Giudice che infliggeva al giudicabile la pena ritenuta di giustizia.

La Corte di appello di Torino, riformando parzialmente la sentenza resa dal locale Tribunale, assolveva l’imputato dal delitto di danneggiamento di sistemi informatici ex art. 635 quater c.p. e lo condannava per il reato di appropriazione indebita ex art. 646 c.p., con riferimento ad una parte dei beni indicati nell’imputazione.

Il ricorso per cassazione, il giudizio di legittimità ed il principio di diritto

Avverso la sentenza di secondo grado, la difesa del prevenuto e quella della parte civile interponevano autonomi ricorso in cassazione, articolando plurimi motivi di impugnazione nell’interesse dei rispettivi assistiti.

Particolare rilevanza ai fini del presente commento è rivestita dal motivo di ricorso proposto dall’imputato, relativo alla violazione di legge in ordine alla configurazione nel caso de quo del delitto di appropriazione indebita, in ragione dell’erronea qualificazione dei dati informatici come cose mobili suscettibili di sottrazione.

I Giudici di legittimità, nel rigettare il ricorso interposto dalla difesa del giudicabile, ripercorrono i contrastanti orientamenti dottrinali e giurisprudenziali inerenti alla qualificazione dei dati informatici come cose mobili (per il cui esame si rimanda alla lettura della parte motiva della sentenza) e chiariscono il raggio applicativo del fatto tipico della sottrazione indebita dei beni, esprimendo il principio di diritto secondo il quale i files informatici sono qualificabili come cose mobili e la sottrazione dal computer aziendale dei dati informatici in esso contenuti da parte del dipendente dell’azienda con restituzione del dispositivo formattato, integra il reato di appropriazione indebita.

Di seguito di riportano i passaggi più significativi tratti dal compendio motivazionale della decisione della Suprema Corte:

<Dal punto di vista dell’effettiva realizzazione, attraverso le condotte appropriative di dati informatici, dell’effetto di definitiva sottrazione del bene patrimoniale al titolare del diritto di godimento ed utilizzo del bene stesso, le ipotesi di appropriazione indebita possono differenziarsi dalla generalità delle ipotesi di “furto di informazioni”, in cui si è frequentemente rilevato che il pericolo della perdita definitiva da parte del titolare dei dati informatici è escluso in quanto attraverso la sottrazione l’agente si procura sostanzialmente un mezzo per acquisire la conoscenza delle informazioni contenute nel dato informatico, che resta comunque nella disponibilità materiale e giuridica del titolare (valutazione che aveva indotto il legislatore, nel corso del procedimento di discussione ed approvazione della I. 23 dicembre 1993, n. 547 – recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica – , ad escludere che alle condotte di sottrazione di dati, programmi e informazioni fosse applicabile l’art. 624 cod. pen. « pur nell’ampio concetto di «cosa mobile» da esso previsto», in quanto «la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non è che una «presa di conoscenza» di notizie, ossia un fatto intellettivo rientrante, se del caso, nelle previsioni concernenti la violazione dei segreti»: così la relazione al relativo disegno di legge n. 2773).

Infatti, ove l’appropriazione venga realizzata mediante condotte che mirano non solo all’interversione del possesso legittimamente acquisito dei dati informatici, in virtù di accordi negoziali e convenzioni che legittimano la disponibilità temporanea di quei dati, con obbligo della successiva restituzione, ma altresì a sottrarre definitivamente i dati informatici mediante la loro cancellazione, previamente duplicati e acquisiti autonomamente nella disponibilità del soggetto agente, si realizza il fatto tipico della materiale sottrazione del bene, che entra a far parte in via esclusiva del patrimonio del responsabile della condotta illecita.

Ritiene, pertanto, la Corte che nell’interpretazione della nozione di cosa mobile, contenuta nell’art. 646 cod. pen., in relazione alle caratteristiche del dato informatico (file) come sopra individuate, ricorre quello che la Corte costituzionale ebbe a definire il «fenomeno della descrizione della fattispecie penale mediante ricorso ad elementi (scientifici, etici, di fatto o di linguaggio comune), nonché a nozioni proprie di discipline giuridiche non penali», situazione in cui « il rinvio, anche implicito, ad altre fonti o ad esterni contrassegni naturalistici non viola il principio di legalità della norma penale – ancorché si sia verificato mutamento di quelle fonti e di quei contrassegni rispetto al momento in cui la legge penale fu emanata – una volta che la reale situazione non si sia alterata sostanzialmente, essendo invece rimasto fermo lo stesso contenuto significativo dell’espressione usata per indicare gli estremi costitutivi delle fattispecie ed il disvalore della figura criminosa. In tal caso l’evolversi delle fonti di rinvio viene utilizzato mediante interpretazione logico-sistematica, assiologica e per il principio dell’unità dell’ordinamento, non in via analogica» (Corte cost. n. 414 del 1995).

Alla stregua delle considerazioni che precedono, va quindi affermato il seguente principio di diritto: i dati informatici (files) sono qualificabili cose mobili ai sensi della legge penale e, pertanto, costituisce condotta di appropriazione indebita la sottrazione da un personal computer aziendale, affidato per motivi dì lavoro, dei dati informatici ivi collocati, provvedendo successivamente alla cancellazione dei medesimi dati e alla restituzione del computer “formattato”.

La norma incriminatrice:

Art. 646 c.p. – Appropriazione indebita

Chiunque, per procurare a sé o ad altri un ingiusto profitto, si appropria il denaro o la cosa mobile [6242; 8123 c.c.] altrui di cui abbia, a qualsiasi titolo, il possesso, è punito, a querela della persona offesa [120], con la reclusione da due a cinque anni e con la multa da euro 1.000 a euro 3.000 [3812i, 3, 4 c.p.p.; 1144-1146 c. nav.].

Se il fatto è commesso su cose possedute a titolo di deposito necessario, la pena è aumentata [64].

 [Si procede d’ufficio [1144-1146 c. nav.], se ricorre la circostanza indicata nel capoverso precedente o taluna delle circostanze indicate nel numero 11 dell’articolo 61[649; 3812i, 3, 4 c.p.p.].] 

 

Quadro giurisprudenziale di riferimento:

Cassazione penale sez. II, 18/02/2016, n.21596

Ai fini della configurabilità del reato di ricettazione, costituisce “cosa” mobile, proveniente da delitto, il supporto fisico sul quale siano trasferiti dati indebitamente carpiti mediante accesso abusivo in sistema informatico.

Cassazione penale sez. V, 19/02/2015, n.32383

Il reato di frode informatica si consuma nel momento in cui l’agente interviene sui dati del sistema informatico in modo da modificarne il funzionamento rispetto a quanto in precedenza possibile, non essendo necessaria una effettiva alterazione dei programmi inseriti nel “server”. (Fattispecie in cui la Corte ha ritenuto configurabile il delitto in questione nella condotta di un avvocato che, dopo aver comunicato la propria volontà di recedere da uno studio associato, si era impossessato di alcuni “files”, cancellandoli dal “server” dello studio).

Cassazione penale sez. IV, 26/10/2010, n.44840

È da escludere la configurabilità del reato di furto nel caso di semplice copiatura non autorizzata di “files” contenuti in un supporto informatico altrui, non comportando tale attività la perdita del possesso della “res” da parte del legittimo detentore.

Cassazione penale sez. II, 11/05/2010, n.20647

Oggetto materiale del reato di appropriazione indebita può essere solo il denaro o altra cosa mobile, e non certo un bene immateriale, come la proprietà industriale o le opere dell’ingegno, che, semmai, possono essere oggetto di appropriazione con riferimento ai documenti intesi nella loro cartacea fisicità che detti beni immateriali contengano e riportino. (Fattispecie in cui il reato, unitamente a quello di cui all’art. 623 c.p., è stato ravvisato in relazione alla contestata appropriazione da parte dell’imputato di alcuni disegni tecnici, progetti e altri documenti aziendali coperti da segreto di pertinenza dell’azienda ove aveva prestato la propria attività).

By Claudio Ramelli© RIPRODUZIONE RISERVATA