La seconda sezione penale della Corte di cassazione, con la sentenza n. 11959, depositata il 10.4.2020 (udienza 7.11.2019), si è espressa sull’appropriazione indebita in campo informatico.
Ha affermato il principio in base al quale costituisce appropriazione indebita – punibile quindi ai sensi dell’art. 646 cod. pen. – la definitiva sottrazione di dati informatici o file mediante copiatura da un PC aziendale (di cui l’imputato aveva il possesso per motivi di lavoro) e la immediata, successiva cancellazione degli stessi dalla memoria del predetto computer (restituito al datore di lavoro con l’hard disk formattato).
Ciò, in quanto i dati informatici possono essere definiti “cose mobili” ai sensi dell’art. 624 cod. pen.
Il ragionamento che la Corte sviluppa è lungo e articolato (e non sempre lineare). Esso prende le mosse dalla ricognizione della precedente giurisprudenza, ricordando l’indirizzo prevalentemente negativo e l’unico precedente positivo (sezione quinta, sentenza n. 32383 del 2015).
I giudici di legittimità rilevano come lo stesso art. 624 cod. pen. consideri “agli effetti della legge penale” cosa mobile anche l’energia elettrica e ogni altra energia che abbia un valore economico; essi poi osservano, sotto altro verso, che, per quel che riguarda la sottrazione di denaro, non si è mai dubitato che essa possa avvenire senza riferimento alla “dimensione fisica” (le banconote), ma anche mediante operazioni bancarie o artifici telematici.
Rimane tuttavia il problema della esatta definibilità della “cosa mobile” cui fa riferimento l’art. 624.
Nel concetto di “cosa” sembra implicita la dimensione della fisicità strutturale e le conseguenti possibilità di misurarne le dimensioni – la res extensa di cartesiana memoria – e di realizzarne il trasferimento da un luogo all’altro.
Sembrerebbero caratteristiche non rinvenibili in un file. Da qui problemi di legalità e tassatività circa la estensione del concetto di “cosa mobile” e – conseguentemente – di applicabilità, nel caso in esame, dell’art. 646 cod. pen. – e, più in generale, della possibilità di inquadrare le condotte di sottrazione di file e di altre res telematiche nella categoria dei delitti contro il patrimonio.
Ebbene la Corte di legittimità osserva che i dati informatici occupano fisicamente una porzione di memoria nell’elaboratore. Essi hanno quindi una dimensione fisica, anche se non percepibile sensorialmente. Insomma il file è misurabile – a seconda della porzione di memoria che impegna – anche se non visibile e/o tangibile.
D’altronde, puntualizza la sentenza, richiamando sul punto numerose pronunzie della Corte costituzionale (n. 25 del 2019, n. 414 del 1995 ed altre), quando il legislatore penale, nella descrizione di una fattispecie, fa riferimento ad altre fonti giuridiche o al linguaggio comune, non viola il principio di legalità, anche se la fonte sia stata innovata o la lingua abbia subito la sua naturale evoluzione, ampliando il suo campo semantico, purché rimangano fermi ed intellegibili “gli estremi costitutivi della fattispecie”.
Resta il fatto che, nella appropriazione indebita (come del resto nel furto, nella rapina ecc.), l’apprensione del bene da parte dell’agente comporta lo spossessamento dello stesso in danno della vittima.
Ebbene ciò non si verifica quando il malintenzionato si limiti a copiare i dati (e quindi le informazioni) ed ad utilizzarli invito domino. Quest’ultimo, tuttavia, non ne viene spossessato in quanto “l’originale informatico” è rimasto nella sua disponibilità.
Ecco perché la sezione seconda ha ritenuto che, per aversi appropriazione indebita in campo informatico di un file, non è sufficiente che l’agente ricopi abusivamente lo stesso, ma è necessario che distrugga, cancelli o renda inservibile la versione sulla quale ha formato la sua copia.
Insomma, una sorta di reato bifasico, in cui l’impossessamento non è contestuale alla sottrazione, come nella appropriazione indebita o nel furto “tradizionali” – la “cosa” che era nel punto A e nella disponibilità di Tizio, passa nella disponibilità di Caio e potrebbe essere spostata o è di fatto spostata nel punto B – ma in cui le due condotte sono temporalmente separate: l’agente, prima, si impossessa del file, poi, cancella la “matrice” contenuta nel computer che ha abusivamente utilizzato.