I dati informatici (files) sono qualificabili cose mobili ai sensi della legge penale

Scarica PDF Stampa

Il fatto

La Corte d’appello di Torino parzialmente riformava la sentenza pronunciata dal Tribunale di Torino con cui veniva assolto un imputato dal delitto di cui all’art. 635 quater c.p. e affermato la sua responsabilità in ordine al delitto di cui all’art. 646 c.p. (solo per una parte dei beni indicati nell’originaria imputazione) con conseguente condanna alla pena ritenuta di giustizia, con revoca delle precedenti statuizioni civili che venivano sostituite con la condanna al risarcimento del danno da liquidarsi in separata sede e con la concessione di una provvisionale in riferimento alla riconosciuta responsabilità per il solo delitto di appropriazione indebita.

La vicenda oggetto del processo riguardava a sua volta le condotte poste in essere dall’imputato, già dipendente di una società che, dopo essersi dimesso da essa, veniva assunto da una nuova compagine societaria, di recente costituzione, operante nello stesso settore ma, prima di presentare le dimissioni, l’imputato aveva restituito il notebook aziendale, a lui affidato nel corso del rapporto di lavoro, con l’hard disk formattato senza traccia dei dati informatici originariamente presenti così provocando il malfunzionamento del sistema informatico aziendale e impossessandosi dei dati originariamente esistenti che in parte venivano ritrovati nella disponibilità dell’imputato su computer da lui utilizzati.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €

I motivi addotti nel ricorso per Cassazione

Proponeva ricorso per cassazione la difesa dell’imputato deducendo: 1) violazione di legge in riferimento all’art. 646 c.p. per aver ritenuto in modo erroneo che i dati informatici siano suscettibili di appropriazione indebita non potendo essi essere qualificati come cose mobili; 2) vizio di motivazione della sentenza impugnata per mancanza e manifesta illogicità quanto alla prova dell’esistenza dei dati informatici, oggetto di appropriazione, sul computer aziendale in dotazione all’imputato posto che la sentenza aveva fatto riferimento non a elementi di prova acquisiti al processo ma a mere ipotesi e illazioni non supportate da alcun riferimento oggettivo.

Proponeva ricorso per Cassazione anche la difesa della parte civile deducendo: I) vizio di motivazione per mancanza e contraddittorietà in relazione alla pronuncia di assoluzione dell’imputato dal delitto di cui all’art. 635 quater c.p. dato che la sentenza, da un lato, non aveva tenuto conto del dato, risultante dall’istruttoria, riguardante la cancellazione di numerosi messaggi di posta elettronica aziendale, che avevano reso impossibile il loro recupero compromettendo il funzionamento del sistema, così come dell’interruzione della procedura di back up, conseguente alla cancellazione di quei dati, dall’altro, non aveva osservato l’obbligo di motivazione rafforzata, necessario per il ribaltamento della sentenza di condanna pronunciata in primo grado; II) violazione di legge in riferimento all’art. 646 c.p. per aver escluso la sentenza la responsabilità dell’imputato, in relazione all’appropriazione indebita del data base esistente sul computer aziendale, affermando che non fosse stata raggiunta la prova della memorizzazione del data base sul computer aziendale e che non fosse stata richiesta formalmente la restituzione di quello specifico insieme di dati informatici.

Le valutazioni giuridiche formulate dalla Cassazione

Il primo motivo del ricorso proposto nell’interesse dell’imputato veniva reputato infondato.

Si osserva prima di tutto come la questione che la Corte di Cassazione era chiamata ad affrontare concernesse la possibilità di qualificare i dati informatici, in particolare singoli files, come cose mobili, ai sensi delle disposizioni della legge penale e, specificamente, in relazione alla possibilità di costituire oggetto di condotte di appropriazione indebita.

Su questo tema si faceva presente come la giurisprudenza di legittimità avesse già avuto occasione di pronunciarsi pur se non con specifico riguardo all’ipotesi del delitto di appropriazione indebita di dati informatici.

Difatti, con alcune pronunce, è stato escluso che i files possano formare oggetto del reato di cui all’art. 624 c.p. osservando che, rispetto alla condotta tipica della sottrazione, la particolare natura dei documenti informatici rappresenta un ostacolo logico alla realizzazione dell’elemento oggettivo della fattispecie incriminatrice, ad esempio nel caso di semplice copiatura non autorizzata di “files” contenuti in un supporto informatico altrui, poiché in tale ipotesi non si realizza la perdita del possesso della res da parte del legittimo detentore (Sez. 4, n. 44840 del 26/10/2010,; Sez. 4, n. 3449 del 13/11/2003, dep. 2004).

Analogamente, con riguardo al delitto di appropriazione indebita, si è più volte affermato che oggetto materiale della condotta di appropriazione non può essere un bene immateriale (Sez. 2, n. 33839 del 12/07/2011 relativa all’ipotesi dell’agente assicurativo che non versi alla società di assicurazioni, per conto della quale operi, la somma di denaro corrispondente ai premi assicurativi riscossi dai subagenti ma a lui non versati, trattandosi di crediti di cui si abbia disponibilità per conto d’altri) salvo che la condotta abbia ad oggetto i documenti che rappresentino i beni immateriali (Sez. 5, n. 47105 del 30/09/2014 che ha ravvisato il delitto nella stampa dei dati bancari di una società – in sé bene immateriale – in quanto trasfusi ed incorporati attraverso la stampa del contenuto del sito di home banking in documenti; Sez. 2, n. 20647 del 11/05/2010 relativa all’appropriazione di disegni e progetti industriali coperti da segreto riprodotti su documenti di cui l’imputato si era indebitamente appropriato; identico principio è stato affermato in relazione al delitto di ricettazione di supporti contenenti dati informatici: Sez. 2, n. 21596 del 18/02/2016).

A fronte di tale quadro ermeneutico, si osservava come solo di recente fosse stata affermata la possibilità che oggetto della condotta di furto possano essere anche i files (Sez. 5, n. 32383 del 19/02/2015 relativa ad una fattispecie concernente la condotta di un avvocato che, dopo aver comunicato la propria volontà di recedere da uno studio associato, si era impossessato di alcuni “files” cancellandoli dal “server” dello studio, oltre che di alcuni fascicoli processuali in ordine ai quali aveva ricevuto in via esclusiva dai clienti il mandato difensivo al fine di impedire agli altri colleghi dello studio un effettivo controllo sulle reciproche spettanze) senza peraltro alcuno specifico approfondimento della questione.

Gli argomenti che legano tra loro le prime pronunce ricordate, espressive di un orientamento sufficientemente uniforme, rilevava la Cassazione in questa pronuncia, traggono spunto in primo luogo, quanto alla specificità del delitto di appropriazione indebita, dal tenore testuale della norma incriminatrice che individua l’oggetto materiale della condotta nel “denaro od altra cosa mobile“; si richiamano alla nozione di “cosa mobile” nella materia penale, nozione caratterizzata dalla necessità che la cosa sia suscettibile di “fisica detenzione, sottrazione, impossessamento od appropriazione, e che a sua volta possa spostarsi da un luogo ad un altro o perché ha l’attitudine a muoversi da sé oppure perché può essere trasportata da un luogo ad un altro o, ancorché non mobile ab origine, resa tale da attività di mobilizzazione ad opera dello stesso autore del fatto, mediante sua avulsione od enucleazione” (Sez. 2, n. 20647 del 11/05/2010); ne fanno conseguire l’esclusione delle entità immateriali – le opere dell’ingegno, le idee, le informazioni in senso lato – dal novero delle cose mobili suscettibili di appropriazione, considerata anche l’unica espressa disposizione normativa che equipara alle cose mobili le energie (previsione contenuta nell’art. 624 c.p., comma 2).

Ciò posto, pur facendosi presente che l’esistenza di ragioni di ordine testuale, sistematico e di rispetto dei principi fondamentali di stretta legalità e tassatività delle norme incriminatrici potrebbero contrastare la possibilità di qualificare i files come beni suscettibili di rappresentare l’oggetto materiale dei reati contro il patrimonio, si riteneva necessario però approfondire la valutazione considerando la struttura del file inteso quale insieme di dati numerici tra loro collegati che non solo nella rappresentazione (grafica, visiva, sonora) assumono carattere, evidentemente, materiale così come andava, altresì, presa in esame la trasferibilità dei files tra dispositivi che li contengono, oltre che nell’ambiente informatico rappresentato dalla rete Internet e, allo stesso tempo, occorreva interpretare talune categorie giuridiche che, coniate in epoche in cui erano del tutto sconosciute le attuali tecnologie informatiche, devono necessariamente esser nuovamente considerate al fine di render effettiva la tutela cui mirano le disposizioni incriminatrici dei delitti contro il patrimonio.

Precisato ciò, gli Ermellini evidenziavano come, nel sistema del codice penale, la nozione di cosa mobile non sia positivamente definita dalla legge se non dalla ricordata disposizione che equipara alla cosa mobile l’energia elettrica e ogni altra energia economicamente valutabile (“Agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica e ogni altra energia che abbia un valore economico”: art. 624 c.p.p., comma 2).

Per altro, le più accreditate correnti dottrinali e lo stesso formante giurisprudenziale hanno delimitato la nozione penalistica di “cosa mobile” attraverso l’individuazione di alcuni caratteri minimi rappresentati dalla materialità e fisicità dell’oggetto che deve risultare definibile nello spazio e suscettibile di essere spostato da un luogo ad un altro (così rendendo possibile una delle caratteristiche tipiche delle condotte di aggressione al patrimonio, che è costituita dalla sottrazione della cosa al controllo del proprietario o del soggetto titolare di diritti sulla cosa).

In particolare, secondo le nozioni informatiche comunemente accolte (per tutte, le specifiche ISO), il file è l’insieme di dati, archiviati o elaborati (ISO/IEC 23821:1993), cui sia stata attribuita una denominazione secondo le regole tecniche uniformi trattandosi della struttura principale con cui si archiviano i dati su un determinato supporto di memorizzazione digitale e questa struttura possiede una dimensione fisica che è determinata dal numero delle componenti, necessarie per l’archiviazione e la lettura dei dati inseriti nel file posto che le apparecchiature informatiche elaborano i dati in essi inseriti mediante il sistema binario, classificando e attribuendo ai dati il corrispondente valore mediante l’utilizzo delle cifre binarie (0 oppure 1: v. ISO/IEC 2382:2015 – 2121573).

Le cifre binarie (bit, dall’acronimo inglese corrispondente all’espressione binary digit), a loro volta, rappresentano l’unità fondamentale di misura all’interno di un qualsiasi dispositivo in grado di elaborare o conservare dati informatici e lo spazio in cui vengono collocati i bit, è costituito da celle ciascuna da 8 bit, denominata convenzionalmente byte (ISO/IEC 2382:2015 – 2121333).

Ciò posto, com’è stato segnalato dalla dottrina più accorta che si è interessata di questa tematica, “tali elementi non sono entità astratte, ma entità dotate di una propria fisicità: essi occupano fisicamente una porzione di memoria quantificabile, la dimensione della quale dipende dalla quantità di dati che in essa possono esser contenuti, e possono subire operazioni (ad esempio, la creazione, la copiatura e l’eliminazione) tecnicamente registrate o registrabili dal sistema operativo”

Ebbene, per la Suprema Corte, questi elementi descrittivi consentono di giungere ad una prima conclusione: il file, pur non potendo essere materialmente percepito dal punto di vista sensoriale, possiede una dimensione fisica costituita dalla grandezza dei dati che lo compongono come dimostrano l’esistenza di unità di misurazione della capacità di un file di contenere dati e la differente grandezza dei supporti fisici in cui i files possono essere conservati e elaborati.

Tal che se ne faceva conseguire che l’assunto da cui muove l’orientamento maggioritario, giurisprudenziale e della dottrina, nel ritenere che il dato informatico non possieda i caratteri della fisicità, propri della “cosa mobile” (nella nozione penalistica di quel termine), non sia condivisibile dato che, al contrario, una più accorta analisi della nozione scientifica del dato informatico conduce a conclusioni del tutto diverse.

Se resta, in primo luogo, insuperabile, la caratteristica assente nel file ossia la capacità di materiale apprensione del dato informatico e, quindi, del file, occorre però, per la Corte, riflettere sulla necessità del riscontro di un tale requisito – non desumibile dai testi di legge che regolano la materia – perché l’oggetto considerato possa esser qualificato come “cosa mobile” suscettibile di divenire l’oggetto materiale delle condotte di reato e, in particolare, di quella di appropriazione.

Difatti, ad avviso del Supremo Consesso, tra i presupposti che la tradizione giuridica riconosce come necessari per ravvisare le condotte di sottrazione e impossessamento (o appropriazione) di cose mobili, il criterio della necessaria detenzione fisica della cosa è quello che desta maggiori perplessità in quanto se la ratio, sottesa alla selezione delle classi di beni suscettibili di formare oggetto delle condotte di reato di aggressione all’altrui patrimonio, è agevolmente individuabile nella prospettiva della correlazione delle condotte penalmente rilevanti (essenzialmente, quelle che mirano alla sottrazione della disponibilità di beni ai soggetti che siano titolari dei diritti di proprietà o di possesso sulle cose considerate) all’attività diretta a spogliare il titolare del bene dalla possibilità di esercitare i diritti connessi all’utilizzazione del bene, è chiaro che la sottrazione (violenta o mediante attività fraudolente o, comunque, dirette ad abusare della cooperazione della vittima) debba presupporre in via logica la disponibilità, da parte dei soggetti titolari, dei beni su cui cade la condotta penalmente rilevante ma, anche in questo contesto, deve prendersi atto che il mutato panorama delle attività che l’uomo è in grado di svolgere mediante le apparecchiature informatiche determina la necessità di considerare in modo più appropriato i criteri classificatori utilizzati per la definizione di nozioni che non possono rimanere immutabili nel tempo.

In questa prospettiva, dunque, si è giunti da parte delle più accorte opinioni dottrinali – in modo coerente con la struttura dei fatti tipici considerati dall’ordinamento (caratterizzati dall’elemento della sottrazione e dal successivo impossessamento) e dei beni giuridici che l’ordinamento intende tutelare sanzionando le condotte contemplate nel titolo XIII del codice penale – a rilevare che “l’elemento della materialità e della tangibilità ad essa collegata, della quale l’entità digitale è sprovvista, perde notevolmente peso: il dato può essere oggetto di diritti penalmente tutelati e possiede tutti i requisiti della mobilità della cosa”.

A questo riguardo va considerata la capacità del file di essere trasferito da un supporto informatico ad un altro, mantenendo le proprie caratteristiche strutturali, così come la possibilità che lo stesso dato viaggi attraverso la rete Internet per essere inviato da un sistema o dispositivo ad un altro sistema, a distanze rilevanti, oppure per essere “custodito” in ambienti “virtuali” (corrispondenti a luoghi fisici in cui gli elaboratori conservano e trattano i dati informatici) vale a dire caratteristiche che confermano il presupposto logico della possibilità del dato informatico di formare oggetto di condotte di sottrazione e appropriazione.

In conclusione, pur se difetta il requisito della apprensione materialmente percepibile del file in sé considerato (se non quando esso sia fissato su un supporto digitale che lo contenga), di certo, secondo i giudici di piazza Cavour, il file rappresenta una cosa mobile definibile quanto alla sua struttura, alla possibilità di misurarne l’estensione e la capacità di contenere dati, suscettibile di esser trasferito da un luogo ad un altro, anche senza l’intervento di strutture fisiche direttamente apprensibili dall’uomo.

Ciò posto, la Cassazione riteneva, infine, opportuni verificare se l’interpretazione proposta nei termini su indicati si ponga in contrasto con i principi volti a garantire l’intervento della legge penale quale extrema ratio, subordinando l’applicazione della sanzione penale al principio di legalità, nel suo principale corollario del rispetto del principio di tassatività e determinatezza.

Veniva a tal proposito rilevato come l’analisi delle questioni interpretative sinora condotta metta in luce che sia il profilo della precisione linguistica del contenuto della norma (con riferimento all’indicazione della nozione di “cosa mobile“), sia quello della sua determinatezza (intesa come necessità che “nelle norme penali vi sia riferimento a fenomeni la cui possibilità di realizzarsi sia stata accertata in base a criteri che allo stato delle attuali conoscenze appaiano verificabili”, non potendosi “concepire disposizioni legislative che inibiscano o ordinino o puniscano fatti che per qualunque nozione ed esperienza devono considerarsi inesistenti o non razionalmente accertabili”: Corte Cost., n. 96 del 1981), non sono esposti a pericolo di compromissione mentre ciò che va soppesato è, sempre per la Corte, il rispetto del principio di tassatività che governa l’attività interpretativa giurisdizionale affinché l’applicazione della fattispecie incriminatrice non avvenga al di fuori dei casi espressamente considerati.

In ordine al contenuto di tale principio, la Corte costituzionale ha ancora di recente ricordato che “l’inclusione nella formula descrittiva dell’illecito di espressioni sommarie, di vocaboli polisensi, ovvero di clausole generali o concetti “elastici”, non comporta un vulnus del parametro costituzionale evocato, quando la descrizione complessiva del fatto incriminato consenta comunque al giudice avuto riguardo alle finalità perseguite dall’incriminazione ed al più ampio contesto ordinamentale in cui essa si colloca – di stabilire il significato di tale elemento mediante un’operazione interpretativa non esorbitante dall’ordinario compito a lui affidato: quando cioè quella descrizione consenta di esprimere un giudizio di corrispondenza della fattispecie concreta alla fattispecie astratta, sorretto da un fondamento ermeneutico controllabile; e, correlativamente, permetta al destinatario della norma di avere una percezione sufficientemente chiara ed immediata del relativo valore precettivo” (Corte Cost., n. 25 del 2019, riprendendo le enunciazioni delle precedenti decisioni n. 172 del 2014, n. 282 del 2010, n. 21 del 2009, n. 327 del 2008 e n. 5 del 2004).

Ciò che difatti rileva, come insegna il Giudice delle leggi, è che “la verifica del rispetto del principio di determinatezza della norma penale va condotta non già valutando isolatamente il singolo elemento descrittivo dell’illecito, ma raccordandolo con gli altri elementi costitutivi della fattispecie e con la disciplina in cui questa si inserisce.” (Corte Cost., n. 327 del 2008).
L’interpretazione della nozione di cosa mobile, agli effetti della legge penale, fondata sullo specifico carattere della cosa, che consente alla stessa di formare oggetto sia di condotte di sottrazione alla disponibilità del legittimo titolare, sia di impossessamento da parte del soggetto responsabile della condotta illecita, risulta in sintonia con l’unico dato testuale che la legge penale riproduce nella definizione della categoria dei beni suscettibili di costituire l’oggetto delle condotte tipiche dei delitti contro il patrimonio.

Indiscusso il valore patrimoniale che il dato informatico possiede, in ragione delle facoltà di utilizzazione e del contenuto specifico del singolo dato, la limitazione che deriverebbe dal difetto del requisito della “fisicità” della detenzione non costituisce elemento in grado di ostacolare la riconducibilità del dato informatico alla categoria della cosa mobile.

A questo riguardo veniva considerato che, anche rispetto al denaro, che la legge equipara alla cosa mobile in più disposizioni e, quel che rileva in questa sede, nella norma incriminatrice dell’art. 646 c.p., si pongono in astratto le medesime questioni sollevate in relazione ai dati informatici nel senso che si intende far riferimento alla circostanza per cui anche il denaro (che pur è fisicamente suscettibile di diretta apprensione materiale), nella sua componente espressiva del valore di scambio tra beni, è suscettibile di operazioni contabili così come di trasferimenti giuridicamente efficaci anche in assenza di una materiale apprensione delle unità fisiche che rappresentano l’ammontare del denaro oggetto di quelle operazioni giuridiche.

Le operazioni realizzate mediante i contratti bancari, attraverso le disposizioni impartite dalle parti del rapporto, un tempo esclusivamente scritte e riprodotte su documenti cartacei ed attualmente eseguite attraverso disposizioni inviate in via telematica, oggi così come in passato consentono di trasferire, senza la sua materiale apprensione, il denaro che forma oggetto del singole disposizioni.

Allo stesso tempo è pacifico che le condotte dirette alla sottrazione, ovvero all’impossessamento del denaro, possono esser realizzate anche senza alcun contatto fisico con il denaro attraverso operazioni bancarie o disposizioni impartite, anche telematicamente; ciò che non impedisce certo di ravvisare in tali condotte le ipotesi di reato corrispondenti.

Infine, dal punto di vista dell’effettiva realizzazione, attraverso le condotte appropriative di dati informatici, dell’effetto di definitiva sottrazione del bene patrimoniale al titolare del diritto di godimento ed utilizzo del bene stesso, le ipotesi di appropriazione indebita possono differenziarsi dalla generalità delle ipotesi di “furto di informazioni” in cui si è frequentemente rilevato che il pericolo della perdita definitiva da parte del titolare dei dati informatici è escluso in quanto attraverso la sottrazione l’agente si procura sostanzialmente un mezzo per acquisire la conoscenza delle informazioni contenute nel dato informatico che resta comunque nella disponibilità materiale e giuridica del titolare (valutazione che aveva indotto il legislatore, nel corso del procedimento di discussione ed approvazione della L. 23 dicembre 1993, n. 547 – recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica -, ad escludere che alle condotte di sottrazione di dati, programmi e informazioni fosse applicabile l’art. 624 c.p. “pur nell’ampio concetto di “cosa mobile” da esso previsto”, in quanto “la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non è che una “presa di conoscenza” di notizie, ossia un fatto intellettivo rientrante, se del caso, nelle previsioni concernenti la violazione dei segreti”: così la relazione al relativo disegno di L. n. 2773).

Infatti, ove l’appropriazione venga realizzata mediante condotte che mirano non solo all’interversione del possesso legittimamente acquisito dei dati informatici, in virtù di accordi negoziali e convenzioni che legittimano la disponibilità temporanea di quei dati, con obbligo della successiva restituzione ma altresì a sottrarre definitivamente i dati informatici mediante la loro cancellazione, previamente duplicati e acquisiti autonomamente nella disponibilità del soggetto agente, si realizza il fatto tipico della materiale sottrazione del bene che entra a far parte in via esclusiva del patrimonio del responsabile della condotta illecita.

Da ciò se ne faceva discendere che, nell’interpretazione della nozione di cosa mobile, contenuta nell’art. 646 c.p., in relazione alle caratteristiche del dato informatico (file) come sopra individuate, ricorre quello che la Corte costituzionale ebbe a definire il “fenomeno della descrizione della fattispecie penale mediante ricorso ad elementi (scientifici, etici, di fatto o di linguaggio comune) nonché a nozioni proprie di discipline giuridiche non penali” situazione in cui ” il rinvio, anche implicito, ad altre fonti o ad esterni contrassegni naturalistici non viol(a) il principio di legalità della norma penale – ancorché si sia verificato mutamento di quelle fonti e di quei contrassegni rispetto al momento in cui la legge penale fu emanata – una volta che la reale situazione non si sia alterata sostanzialmente, essendo invece rimasto fermo lo stesso contenuto significativo dell’espressione usata per indicare gli estremi costitutivi delle fattispecie ed il disvalore della figura criminosa. In tal caso l’evolversi delle fonti di rinvio viene utilizzato mediante interpretazione logico-sistematica, assiologica e per il principio dell’unità dell’ordinamento, non in via analogica” (Corte Cost. n. 414 del 1995).

Alla stregua delle considerazioni che precedono, veniva quindi affermato il seguente principio di diritto: i dati informatici (files) sono qualificabili cose mobili ai sensi della legge penale e, pertanto, costituisce condotta di appropriazione indebita la sottrazione da un personal computer aziendale, affidato per motivi di lavoro, dei dati informatici ivi collocati, provvedendo successivamente alla cancellazione dei medesimi dati e alla restituzione del computer “formattato.

In relazione a tale criterio ermeneutico, gli Ermellini ritenevano come la sentenza impugnata, pur con diversa motivazione, avesse applicato in modo corretto la disposizione che si assumeva essere stata violata sicché il motivo, come visto anche prima, risultava infondato.

Ciò posto, pure il secondo motivo di ricorso veniva anch’esso stimato infondato.

Il dato storico dell’appropriazione di files già esistenti sul personal computer aziendale in uso all’imputato era stato riconosciuto da entrambe le sentenze di merito (avendo il Tribunale poi escluso la responsabilità del ricorrente in ragione dell’impossibilità di ravvisare la qualifica di “cose mobili” quanto ai files oggetto della condotta).

La motivazione della sentenza impugnata, nella parte in cui aveva ritenuto raggiunta la prova dell’appropriazione limitatamente ad alcuni files (30.000) relativi ad attività aziendali e rinvenuti su un personal computer portatile in uso all’imputato presso la nuova sede di lavoro, risultava, ad avviso del Supremo Consesso adeguata e logicamente coerente sia in relazione al dato della riferibilità dei files all’attività aziendale, sia alla loro collocazione sul personal computer aziendale affidato all’imputato per lo svolgimento dell’attività di lavoro, sia infine quanto al profilo dell’intervenuta appropriazione dei dati.

La decisione aveva inoltre considerato, evidentemente nella prospettiva della valutazione logica degli elementi di prova raccolti ai sensi dell’art. 192 c.p.p., comma 2, il rilevantissimo numero dei files rinvenuti, la loro riferibilità all’attività aziendale (desumibile dalla presenza della parola chiave che la p.g. aveva utilizzato per individuarli all’interno del pc portatile utilizzato dall’imputato, nell’ambito dell’attività di lavoro presso la nuova società ove era stato assunto), l’assenza di dati e informazioni che potessero ricondurre i files ad una diversa origine, l’utilizzo da parte dell’imputato del personal computer aziendale per svolgere l’attività di lavoro e, infine, la cancellazione dei dati preesistenti sul personal computer prima della sua restituzione all’azienda all’atto delle dimissioni senza preavviso da parte del ricorrente.

Infine, per quanto concerne il dato dell’ipotizzata assenza di una richiesta specifica di restituzione dei files avendo la società formulato unicamente la richiesta di restituzione della “copia dell’hard disk” eseguita dall’imputato, secondo la Corte, la sentenza – al pari di quella di primo grado – aveva ravvisato il contenuto sostanziale di quella richiesta che, messa in relazione alla restituzione del personal computer privato di tutti i dati aziendali, non poteva assumere altro significato che quello della volontà di rientrare in possesso di tutti i dati attinenti all’attività aziendale affidati all’imputato e che non erano stati restituiti una volta interrotto il rapporto di lavoro.

Nè veniva reputata fondata la censura che denuncia la contraddittorietà della motivazione per aver la Corte d’appello escluso, nella stessa decisione, l’esistenza della prova che altri dati informatici fossero stati memorizzati sul personal computer in uso all’imputato visto che l’esclusione della prova era stata desunta nella sentenza dall’esistenza di indici positivi che dimostravano come la copia del data base fosse stata eseguita sui sistemi aziendali, e non attraverso il personal computer.

Il primo motivo del ricorso proposto nell’interesse della parte civile, invece, veniva stimato fondato.
La riforma integrale della decisione di primo grado, che aveva riconosciuto la responsabilità dell’imputato per il contestato delitto di cui all’art. 635 quater c.p., ad avviso dei giudici di legittimità ordinaria, imponeva a quelli di appello di confrontarsi “con le ragioni addotte a sostegno del decisum impugnato, metterne in luce le carenze o le aporie, che ne giustificano l’integrale riforma” (Sez. 2, n. 50643 del 18/11/2014) procedendo così a “delineare le linee portanti del proprio, alternativo, ragionamento probatorio e (…) confutare specificamente i più rilevanti argomenti della motivazione della prima sentenza, dando conto delle ragioni della relativa incompletezza o incoerenza” (Sez. 5, n. 8361 del 17/01/2013) secondo il modello di quella che è definita la struttura della motivazione rafforzata con cui si dà conto delle puntuali ragioni a base delle difformi conclusioni assunte (Sez. 3, n. 29253 del 05/05/2017; Sez. 3, n. 46455 del 17/02/2017; Sez. 4, n. 4222 del 20/12/2016, dep. 2017).

La sentenza del Tribunale aveva riconosciuto la responsabilità dell’imputato sulla scorta delle valutazioni probatorie che conducevano a ritenere l’esistenza, nel personal computer aziendale (in uso al ricorrente e che costui restituì, all’atto delle dimissioni, formattato e senza più traccia dei dati in precedenza registrati), di informazioni, dati e programmi indispensabili per il funzionamento del sistema informatico della società considerando altresì che non erano più presenti i dati della posta aziendale utilizzata dal ricorrente per fornire “importanti indicazioni operative per la funzionalità del sistema” (pag. 20 della sentenza del Tribunale) e che, in coincidenza con le dimissioni del ricorrente, aveva cessato di funzionare il sistema di back up del data base cagionando così il danneggiamento del sistema informatico.

La Corte d’appello, nel ribaltare il giudizio espresso dal Tribunale, aveva invece fondato la propria motivazione sul profilo dell’assenza di prova dell’esatto contenuto dei dati, programmi e informazioni che erano originariamente collocati sul personal computer in uso al ricorrente, circostanza ritenuta dirimente perché ostativa all’affermazione dell’idoneità della cancellazione di quei dati – non conosciuti quanto alle loro caratteristiche – al danneggiamento del sistema informatico ma non aveva considerato come quella valutazione non potesse essere estesa automaticamente ai dati della posta aziendale di cui aveva trattato la sentenza di primo grado (e che, logicamente, dovevano essere presenti sul computer aziendale utilizzato dal ricorrente) e non aveva svolto alcuna considerazione in ordine all’ulteriore profilo del mancato funzionamento della procedura di back up a far data dalle dimissioni del ricorrente.

Il secondo motivo del ricorso, all’opposto, veniva stimato generico e, comunque, manifestamente infondato.

Come indicato nell’esame del secondo motivo di ricorso proposto nell’interesse dell’imputato, la copia del data base, che si assumeva essere stata oggetto della condotta appropriativa, fu creata sui sistemi aziendali della società e non riproducendo dati già esistenti nel personal computer sicché correttamente la Corte d’appello aveva escluso che quei dati potessero formare oggetto di appropriazione da parte dell’imputato difettando il necessario presupposto dell’affidamento della cosa a titolo di possesso da parte del proprietario del bene.

Al rigetto del ricorso dell’imputato se ne faceva conseguire la condanna del ricorrente al pagamento delle spese processuali mentre, per ciò che riguardava l’annullamento della sentenza in parziale accoglimento del ricorso della parte civile, veniva disposto, ai sensi dell’art. 622 c.p.p., il rinvio al giudice civile competente per valore in grado di appello che avrebbe dovuto provvedere anche in ordine alle liquidazione delle spese sostenute dalle parti nel grado di legittimità.

Conclusioni

La decisione in esame è assai interessante nella parte in cui è ivi postulato che i dati informatici (files) sono qualificabili cose mobili ai sensi della legge penale.

Orbene, pur condividendosi le argomentazioni che hanno condotto la Cassazione ad enunciare questo principio di diritto in quanto si prova ad adeguare la terminologia adottata dal legislatore del 30 (epoca in cui fu emanato il codice penale) alle innovazioni tecnologiche intervenute nel corso del tempo, non può però sottacersi come sul punto la giurisprudenza non sia uniforme.

Sarebbe dunque opportuno che su tale questione intervenissero le Sezioni Unite al fine di evitare contrasti ermeneutici.

Il giudizio in ordine a quanto statuito in siffatta pronuncia, comunque, proprio perché tende a dare una lettura “attuale” del nostro sistema penale, non può che essere positivo.

 Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €

 

 

Sentenza collegata

101384-1.pdf 52kB

Iscriviti alla newsletter per poter scaricare gli allegati

Grazie per esserti iscritto alla newsletter. Ora puoi scaricare il tuo contenuto.

Avv. Di Tullio D’Elisiis Antonio

Scrivi un commento

Accedi per poter inserire un commento