Shop Neldirittoeditore Carrello
| Catalogo libri | Rivista | Distribuzione | Formazione | DOMENICA   18  NOVEMBRE AGGIORNATO ALLE 18:0
Testo del provvedimento

INVIOLABILITÀ DEL DOMICILIO (REATI CONTRO LA –ARTT. 614-615 QUINQIES)
CP Art. 615 ter


Accesso abusivo a sistema informatico




CORTE DI CASSAZIONE, SEZ. V PENALE - SENTENZA 25 ottobre 2018, n.48895
MASSIMA
La preposizione ad una branca o un settore autonomo dell’impresa del dipendente con qualifica dirigenziale non implica necessariamente l’accesso indiscriminato a tutte le informazioni in possesso dell’imprenditore preponente, perché una compartimentazione dell’accesso informativo è pienamente compatibile, sul piano logico e giuridico, con il carattere settoriale della preposizione. Ne consegue che risponde di accesso abusivo a sistema informatico il dirigente che non provi di avere accesso illimitato ai dati del datore e superi i limiti della suddetta compartimentazione.



CASUS DECISUS
La Corte di appello di Bologna con sentenza del 12/12/2017, in parziale riforma della sentenza del Tribunale di Reggio Emilia del 15/2/2016, condannava l’imputato per il reato di accesso abusivo a un sistema informatico ex art.615 ter c.p., per aver, al momento delle sue dimissioni da una s.r.l., in cui lavorava come dirigente, senza preventivo permesso, copiato su DVD alcuni file contenenti dati riservati del proprio datore di lavoro. Pertanto l’imputato ricorreva in Cassazione, denunciando violazione della legge penale, nonché contraddittorietà e manifesta illogicità della motivazione, atteso che la sentenza impugnata aveva fondato la responsabilità penale su due presupposti errati, ossia che il dirigente, operando al di fuori delle mansioni tecniche a lui riservate, avesse fatto accesso al sistema informatico, estrapolando dati non di sua competenza e che all’interno della società esistesse un sistema di accessi filtrati ai dati aziendali e che il dirigente godesse per l’appunto di un potere di accesso limitato.



ANNOTAZIONE
Il dirigente di un’azienda all’atto delle dimissioni copia file contenenti dati riservati del proprio datore di lavoro: risponde di accesso abusivo a sistema informatico? Nel rispondere a tale interrogativo la Suprema Corte evidenzia che secondo la giurisprudenza di legittimità integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. In altri termini, tutti i dipendenti sono tenuti a rispettare il dovere loro imposto dallo statuto personale di eseguire sui sistemi attività che siano in diretta connessione con l’assolvimento della propria funzione. Ne conseguono l’illiceità e l’abusività di qualsiasi comportamento che con tale obiettivo si ponga in contrasto, manifestandosi in tal modo la "ontologica incompatibilità" dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere. Pertanto, ai fini della configurabilità del reato de quo occorre far riferimento ai limiti dell’autorizzazione di accesso caratterizzanti la competenza del soggetto agente. Ciò posto, prosegue la Corte nel caso in esame nei giudizi di merito non è stato provato che l’imputato con la qualifica di dirigente avesse l’accesso indiscriminato a tutti i dati dell’azienda e, pertanto, nonostante la sua qualifica apicale, era possibile una compartimentazione dell’accesso informativo, con conseguente integrazione del reato laddove i limiti di tale compartimentazione fossero stati superati.



TESTO DELLA SENTENZA

CORTE DI CASSAZIONE, SEZ. V PENALE - SENTENZA 25 ottobre 2018, n.48895 - Pres. Palla - est. Scotti

Ritenuto in fatto

1. La Corte di appello di Bologna con sentenza del 12/12/2017, in parziale riforma della sentenza del Tribunale di Reggio Emilia del 15/2/2016, appellata dall’imputato M.M. , ha concesso il beneficio della non menzione e ha confermato nel resto la decisione di primo grado, condannando l’imputato alla refusione delle ulteriori spese del grado in favore della parte civile Motor Power Company s.r.l..

La sentenza di primo grado aveva ritenuto responsabile M.M. del reato di accesso abusivo a un sistema informatico ex art.615 ter cod.pen., di cui al capo A) della rubrica, per aver, al momento delle sue dimissioni dalla Motor Power Company s.r.l., senza preventivo permesso, copiato su DVD alcuni files contenenti dati riservati del proprio datore di lavoro, procedendo altresì, in modo irreversibile alla cancellazione dei dati contenuti sul PC aziendale in uso, ritenuti in esso assorbiti il fatto di cui al capo B) (furto dei files contenenti i dati riservati) e del reato di tentata rivelazione di segreti industriali ex art.56 e 623 cod.pen. di cui al capo C),in continuazione fra loro e, ritenuto più grave il reato di cui al capo A), l’aveva perciò condannato alla pena, sospesa, di mesi otto di reclusione e al risarcimento dei danni, da liquidarsi in separato giudizio e alla refusione delle spese, in favore della parte civile.

2. Ha proposto ricorso l’avv. Nino G. Ruffini, difensore di fiducia dell’imputato, svolgendo quattro motivi.

2.1. Con il primo motivo, proposto ex art.606, comma 1, lett. b) ed e), cod.proc.pen., il ricorrente lamenta violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla posizione soggettiva e funzionale del M. in seno all’impresa.

La sentenza impugnata aveva fondato la responsabilità dell’imputato su due presupposti, entrambi errati, ossia: (a) che il M. , operando al di fuori delle mansioni tecniche a lui riservate, avesse fatto accesso al sistema informatico, estrapolando dati non di sua competenza e (b) che all’interno di Motor Power Company esistesse un sistema di accessi filtrati ai dati aziendali e che il M. godesse per l’appunto di un potere di accesso limitato.

Quanto al primo aspetto, non era stato considerato che la sentenza del Tribunale di Reggio Emilia, sezione lavoro, passata in giudicato, aveva riconosciuto al M. l’inquadramento dirigenziale, quale responsabile del personale, dell’ufficio tecnico e dell’intera produzione; egli operava quale alter ego dell’imprenditore con l’incarico di seguire operazioni di acquisizioni societarie; egli aveva assunto cariche amministrative in società collegate; egli disponeva delle chiavi dello stabilimento a cui accedeva fuori dai normali orari di lavoro dei dipendenti; egli aveva accesso ad ogni settore aziendale e disponeva di ogni password di sistema.

Dalle deposizioni dei testi S. , F. , C. , era emerso l’ampio spettro delle mansioni del M. , preposto a sovraintendere l’intera attività produttiva e tecnica dell’azienda, spaziando al di là di ogni ripartizione organizzativa con libero accesso a tutta la documentazione aziendale.

Non esisteva quindi un’area riservata interdetta al M. e quindi il presupposto necessario per poter radicare il reato contestatogli; non era quindi possibile ritenere che egli non fosse abilitato ad accedere ai dati aziendali esulanti dall’area meramente tecnica.

Neppure era stato dimostrato che esistessero in azienda password di settore, sicché il pacifico possesso delle password per il settore tecnico dimostrava la possibilità indiscriminata del M. di accedere a tutte le informazioni.

In sintesi, non vi era alcuna prova di uno spazio informativo precluso all’accesso del M. .

2.2. Con il secondo motivo, proposto ex art.606, comma 1, lett. e), cod.proc.pen., il ricorrente lamenta errata applicazione dei criteri di valutazione della prova e ingiusta disapplicazione delle prove della difesa.

La sentenza aveva accreditato senza adeguato vaglio critico la deposizione della parte civile G.S. circa l’esistenza di un sistema di accesso informatico ripartito per settori di competenza, che non trovava conforto nelle carte processuali (in assenza di un regolamento o di un documento di policy aziendale) e che era stata recisamente smentita dai testi addotti dalla difesa S. , C. e M.S. .

La Corte aveva sposato la versione di G.S. senza valutarne la credibilità in correlazione con le smentite ricevute dalle altre deposizioni testimoniali e non tenendo conto del suo contegno evasivo durante la deposizione.

Lo stesso valeva per la deposizione del teste G.C. .

Il credito riservato alla deposizione del teste F. non teneva conto dei rapporti personali fra il M. e costui, suo subordinato e poi subentrato nella sua posizione e del contegno da questi tenuto nel corso della deposizione, laddove, incalzato dalle domande, aveva finito per ammettere l’ampiezza dei poteri del M. , che dapprima aveva negato.

Il teste A. , responsabile informatico, non aveva affatto confermato l’assunto del F. circa l’esistenza di una modalità di blocco per gli accessi ai dipendenti al sistema informatico aziendale.

Non era stata infine valutata la deposizione dei testi S. , C. e M.S. , che aveva ampiamente spiegato le ragioni della ritrosia del fratello a consegnare il computer.

2.3. Con il terzo motivo, proposto ex art.606, comma 1, lett. e), cod.proc.pen., il ricorrente lamenta contraddittorietà e manifesta illogicità della motivazione, in relazione alla conservazione e manipolazione dei dati presenti sul personal computer, al qual proposito la Corte aveva mostrato di non dubitare della fedeltà e correttezza della copiatura dei dati presenti sull’apparecchio in dotazione al M. , eseguita dal teste A. sul proprio computer.

Non era stato infatti considerato che fra il 30/3/2011, data della materiale apprensione dell’hard disk, al 8/4/2011, data della relazione tecnica descrittiva dei dati contenuti nel computer, l’elaboratore era stato a disposizione di MPC s.r.l. per nove giorni, senza controllo di terzi e con libertà di manipolazione, senza alcun contraddittorio con il M. .

2.4. Con il quarto motivo, proposto ex art.606, comma 1, lett. b) ed e), cod.proc.pen.,il ricorrente lamenta violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla fattispecie dell’art.615 ter cod.proc.pen..

La documentazione reperita presso il M. era polverosa, come riferito dal funzionario di polizia postale che l’aveva eseguita, e risaliva agli anni 2008-2009; risultava poi che il M. lavorasse abitualmente nei fine settimana e anche a casa propria.

Non era stato poi considerato in modo separato il patrimonio cognitivo personale del M. dal patrimonio aziendale della MPC, che non poteva essere limitato al settore tecnico; non era stata neppure dimostrata l’esistenza di segreti industriali nella nozione delineata dall’art.98 del Codice della proprietà industriale.

3. Con memoria depositata il 3/9/2018 l’avv. Roberto Sutich, difensore di fiducia e procuratore speciale di Motor Power Company s.r.l. ha chiesto la declaratoria di inammissibilità del ricorso, ritenuto meramente reiterativo dell’appello, versato in fatto e nel merito, non corredato dall’integrale produzione delle prove a difesa asseritamente trascurate, e comunque infondato.

Considerato in diritto

1. Con il primo motivo il ricorrente denuncia violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla posizione soggettiva e funzionale del M. in seno all’impresa.

1.1. La sentenza impugnata aveva fondato la responsabilità dell’imputato su due presupposti, entrambi ritenuti errati dal ricorrente, ossia:

(a) che il M. , operando al di fuori delle mansioni tecniche a lui riservate, avesse fatto accesso al sistema informatico, estrapolando dati non di sua competenza;

(b) che all’interno di Motor Power Company esistesse un sistema di accessi filtrati ai dati aziendali e che il M. godesse per l’appunto di un potere di accesso limitato.

1.2. Secondo la giurisprudenza di questa Corte integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061).

In precedenza le Sezioni Unite avevano affermato che il delitto previsto dall’art. 615 ter cod. pen. è integrato dalla condotta di colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema (Sez. U, n. 4694 del 27/10/2011 - dep. 2012, Casani ed altri, Rv. 251269).

Con la sentenza 'Casani' le Sezioni Unite avevano affrontato la questione se integrasse la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema da parte di soggetto abilitato all’accesso, perché dotato di password, ma attuata per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli era stata attribuita. Le Sezioni Unite avevano ritenuto che la questione di diritto controversa non dovesse essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza dell’agente nel sistema, dovendosi verificare la contraria volontà del titolare solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi. Avevano ritenuto, quindi, che rilevante dovesse considerarsi il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto non autorizzato ad accedervi ed a permanervi, sia quando violasse i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia quando ponesse in essere operazioni di natura 'ontologicamente diversa' da quelle di cui sarebbe stato incaricato ed in relazione alle quali l’accesso era a lui consentito, con ciò venendo meno il titolo legittimante l’accesso e la permanenza nel sistema.

Con la sentenza 'Savarese' le Sezioni Unite hanno rimeditato e corretto parzialmente la precedente soluzione, cogliendo il momento essenziale nello sviamento di potere dell’attività da parte del funzionario.

Hanno così statuito che ai dipendenti che, nella loro qualità, debbono operare su registri informatizzati è imposta l’osservanza sia delle diposizioni di accesso, secondo i diversi profili per ciascuno di essi configurati, sia delle disposizioni del capo dell’ufficio sulla gestione dei registri, sia il rispetto del dovere loro imposto dallo statuto personale di eseguire sui sistemi attività che siano in diretta connessione con l’assolvimento della propria funzione. Ne conseguono l’illiceità e l’abusività di qualsiasi comportamento che con tale obiettivo si ponga in contrasto, manifestandosi in tal modo la 'ontologica incompatibilità' dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.

1.3. Partendo da tali premesse la giurisprudenza di questa Sezione in tema di accesso abusivo ad un sistema informatico afferma che occorre far riferimento ai limiti dell’autorizzazione di accesso caratterizzanti la competenza del soggetto agente: integra pertanto il delitto previsto dall’art. 615-ter cod. pen., la condotta di colui (nel caso: collaboratore di uno studio legale, cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti) che acceda all’archivio informatico dello studio provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza che gli era stata attribuita. (Sez. 5, n. 11994 del 05/12/2016 - dep.2017, Grigolli, Rv. 269478).

Infatti l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal dominus loci, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso (Sez. 5, n. 33311 del 13/06/2016, Salvatorelli, Rv. 267403; Sez. 5, n. 44403 del 26/06/2015, Morisco, Rv. 266088).

1.4. Quanto al profilo della posizione aziendale dell’imputato, il ricorrente sia lamenta che non era stato considerato che la sentenza del Tribunale di Reggio Emilia, sezione lavoro, passata in giudicato, aveva riconosciuto al M. l’inquadramento dirigenziale, quale responsabile del personale, dell’ufficio tecnico e dell’intera produzione; il ricorrente sostiene che l’imputato operava quale alter ego dell’imprenditore con l’incarico di seguire operazioni di acquisizioni societarie, aveva assunto cariche amministrative in società collegate, disponeva delle chiavi dello stabilimento a cui accedeva fuori dai normali orari di lavoro dei dipendenti; sostiene quindi che il M. aveva accesso ad ogni settore aziendale e disponeva di ogni password di sistema.

1.5. Così argomentando, però, il ricorrente mira a sollecitare inammissibilmente dalla Corte di Cassazione una non consentita rivalutazione del fatto storico motivatamente ricostruito nella sentenza impugnata dal Giudice del merito, senza passare, come impone l’art.606, comma 1, lett. e) cod.proc.pen., attraverso la dimostrazione di vizi logici intrinseci della motivazione (mancanza, contraddittorietà, illogicità manifesta) o denunciarne in modo puntuale e specifico la contraddittorietà estrinseca con 'altri atti del processo specificamente indicati nei motivi di gravame'.

I limiti che presenta nel giudizio di legittimità il sindacato sulla motivazione, si riflettono anche sul controllo in ordine alla valutazione della prova, giacché altrimenti anziché verificare la correttezza del percorso decisionale adottato dai Giudici del merito, alla Corte di Cassazione sarebbe riservato un compito di rivalutazione delle acquisizioni probatorie, sostituendo, in ipotesi, all’apprezzamento motivatamente svolto nella sentenza impugnata, una nuova e alternativa valutazione delle risultanze processuali che ineluttabilmente sconfinerebbe in un eccentrico terzo grado di giudizio. Da qui, il ripetuto e costante insegnamento (Sez. 6, n. 10951 del 15/03/2006, Casula, Rv. 233708; Sez. 5, n. 44914 del 06/10/2009, Basile e altri, Rv. 245103) in forza del quale, alla luce dei precisi confini che circoscrivono, a norma dell’articolo 606, comma 1, lett. e) cod.proc.pen., il controllo del vizio di motivazione, la Corte non deve stabilire se la decisione di merito proponga la migliore ricostruzione dei fatti, né deve condividerne la giustificazione, ma deve limitarsi a verificare, sulla base del testo del provvedimento impugnato, se questa giustificazione sia compatibile con il senso comune e con i limiti di una plausibile opinabilità di apprezzamento.

Non è quindi sindacabile in sede di legittimità, salvo il controllo sulla congruità e logicità della motivazione, la valutazione del giudice di merito, cui spetta il giudizio sulla rilevanza e attendibilità delle fonti di prova, circa contrasti testimoniali o la scelta tra divergenti versioni e interpretazioni dei fatti. (Sez. 5, n. 51604 del 19/09/2017, D’Ippedico e altro, Rv. 271623; Sez. 2, n. 29480 del 07/02/2017, Cammarata e altro, Rv. 270519).

Il sindacato del giudice di legittimità sulla motivazione del provvedimento impugnato deve essere volto a verificare che quest’ultima: a) sia 'effettiva', ovvero realmente idonea a rappresentare le ragioni che il giudicante ha posto a base della decisione adottata; b) non sia 'manifestamente illogica', perché sorretta, nei suoi punti essenziali, da argomentazioni non viziate da evidenti errori nell’applicazione delle regole della logica; c) non sia internamente 'contraddittoria', ovvero sia esente da insormontabili incongruenze tra le sue diverse parti o da inconciliabilità logiche tra le affermazioni in essa contenute; d) non risulti logicamente 'incompatibile' con 'altri atti del processo' (indicati in termini specifici ed esaustivi dal ricorrente nei motivi posti a sostegno del ricorso) in misura tale da risultarne vanificata o radicalmente inficiata sotto il profilo logico.

Non sono quindi deducibili censure attinenti a vizi della motivazione diversi dalla sua mancanza, dalla sua manifesta illogicità, dalla sua contraddittorietà (intrinseca o con atto probatorio ignorato quando esistente, o affermato quando mancante), su aspetti essenziali ad imporre diversa conclusione del processo; per cui sono inammissibili tutte le doglianze che 'attaccano' la persuasività, l’inadeguatezza, la mancanza di rigore o di puntualità, la stessa illogicità quando non manifesta, così come quelle che sollecitano una differente comparazione dei significati probatori da attribuire alle diverse prove o evidenziano ragioni in fatto per giungere a conclusioni differenti sui punti dell’attendibilità, della credibilità, dello spessore della valenza probatoria.

1.6. In particolare, la Corte felsinea, affrontando il primo motivo di appello dell’imputato, inerente appunto il tema della posizione apicale del M. all’interno della società, ha ampiamente illustrato le ragioni del suo convincimento circa la sussistenza di precisi limiti ai poteri di accesso informatico al sistema da parte dell’imputato, nonostante l’importanza delle mansioni rivestite, la fiducia goduta, la dedizione al lavoro dimostrata e il suo ruolo direttivo, sottolineando, specificamente, l’attuale assegnazione dell’imputato esclusivamente al settore tecnico (al momento dei fatti per cui è processo, nell’ultimo periodo antecedente le sue dimissioni).

La qualifica dirigenziale del M. , accertata dal Tribunale reggiano, per vero non riconducibile ad uno specifico motivo di appello, non contrasta affatto con le motivazioni addotte dalla Corte territoriale, che si riferisce alla posizione di 'dipendente' del M. , comunque compatibile con la qualifica di dirigente, pur sempre lavoratore subordinato.

La qualifica di dirigente spetta al prestatore di lavoro che, come alter ego dell’imprenditore, sia preposto alla direzione dell’intera organizzazione aziendale ovvero ad una branca o settore autonomo di essa, e sia investito di attribuzioni che, per la loro ampiezza e per i poteri di iniziativa e di discrezionalità che comportano, gli consentono, sia pure nell’osservanza delle direttive programmatiche del datore di lavoro, di imprimere un indirizzo ed un orientamento al governo complessivo dell’azienda, assumendo la corrispondente responsabilità ad alto livello (cd. dirigente apicale) (Sez. L., Sentenza n. 7295 del 23/03/2018, Rv. 647543 - 01).

La preposizione ad una branca o un settore autonomo dell’impresa non implica però necessariamente l’accesso indiscriminato a tutte le informazioni in possesso dell’imprenditore preponente, perché una compartimentazione dell’accesso informativo è pienamente compatibile, sul piano logico e giuridico, con il carattere settoriale della preposizione.

1.7. Il ricorrente sostiene che dalle deposizioni dei testi S. , F. , C. era emerso l’ampio spettro delle mansioni del M. , preposto a sovraintendere l’intera attività produttiva e tecnica dell’azienda, spaziando al di là di ogni ripartizione organizzativa con libero accesso a tutta la documentazione aziendale; non esisteva quindi un’area riservata interdetta al M. e quindi il presupposto necessario per poter radicare il reato contestatogli; non era quindi possibile ritenere che egli fosse non abilitato ad accedere a dati aziendali esulanti dall’area meramente tecnica.

Neppure era stato dimostrato che esistessero in azienda password di settore, sicché il pacifico possesso delle password per il settore tecnico dimostrava la possibilità indiscriminata del M. di accedere a tutte le informazioni.

In sintesi, non vi sarebbe alcuna prova di uno spazio informativo precluso all’accesso del M. .

1.8. Anche con queste argomentazioni il ricorrente sollecita alla Corte di legittimità, del tutto inammissibilmente, un confronto diretto con il materiale istruttorio volto ad adottare una ricostruzione dei fatti alternativa rispetto a quella accolta dalla Corte di merito.

La Corte di appello bolognese, infatti, privilegiando le dichiarazioni del presidente e rappresentante legale di Motor Power Corporation s.r.l., G.S. , dell’amministratore delegato, G.C. , del responsabile tecnico F.L. , e screditando, per contro, come parziali e inattendibili quelle dei testi richiamati dal ricorrente (C. e S. ) e interpretando quelle del fratello dell’imputato, M.S. , ha ritenuto provata l’esistenza nell’azienda di un sistema filtrato di accesso alle informazioni, realizzato attraverso un sistema di password.

Il ricorrente chiede alla Corte di Cassazione di riconsiderare l’attendibilità dei testi, senza dimostrare contraddittorietà o manifesta illogicità del ragionamento dei Giudici di merito e senza dedurre in modo corretto i presupposti di un travisamento della prova.

1.9. Ai fini della configurabilità del vizio di travisamento della prova dichiarativa, è necessario che la relativa deduzione abbia un oggetto definito e inopinabile, tale da evidenziare la palese e non controvertibile difformità tra il senso intrinseco della dichiarazione e quello tratto dal giudice, con conseguente esclusione della rilevanza di presunti errori da questi commessi nella valutazione del significato probatorio della dichiarazione medesima (Sez. 5, n. 8188 del 04/12/2017 - dep. 2018, Grancini, Rv. 272406; Sez. 4, n. 1219 del 14/09/2017 - dep. 2018, Colomberotto, Rv. 271702; Sez. 5, n. 9338 del 12/12/2012 - dep. 2013, Maggio, Rv. 255087; si tratta dell’errore cosiddetto 'revocatorio' che, cadendo sul significante e non sul significato della prova, si traduce nell’utilizzo di una prova inesistente per effetto di una errata percezione di quanto riportato dall’atto istruttorio (Sez. 5, n. 18542 del 21/01/2011, Carone, Rv. 250168).

In forza della regola della autosufficienza del ricorso, operante anche in sede penale, il ricorrente che intenda dedurre in sede di legittimità il travisamento di una prova testimoniale ha l’onere di suffragare la validità del suo assunto mediante la completa trascrizione dell’integrale contenuto delle dichiarazioni rese dal testimone, non consentendo la citazione di alcuni brani delle medesime l’effettivo apprezzamento del vizio dedotto (Sez. 1, n. 25834 del 04/05/2012, P.G. in proc. Massaro, Rv. 253017; Sez. 4, n. 37982 del 26/06/2008, Buzi, Rv. 241023; Sez. 1, n. 20344 del 18/05/2006, Salaj, Rv. 234115; Sez. 1, n. 20370 del 20/04/2006, Simonetti ed altri, Rv. 233778; Sez. F, n. 37368 del 13/09/2007, Torino, Rv. 237302).

2. Con il secondo motivo il ricorrente lamenta errata applicazione dei criteri di valutazione della prova e ingiusta disapplicazione delle prove della difesa.

2.1. La sentenza aveva accreditato, senza adeguato vaglio critico, la deposizione della parte civile G.S. circa l’esistenza di un sistema di accesso informatico ripartito per settori di competenza, che non trovava conforto nelle carte processuali (in assenza di un regolamento o di un documento di policy aziendale) e che era stata recisamente smentita dai testi addotti dalla difesa S. , C. e M.S. .

La Corte aveva sposato la versione di G.S. senza valutarne la credibilità in correlazione con le smentite ricevute dalle altre deposizioni testimoniali e non tenendo conto del suo contegno evasivo durante la deposizione.

Lo stesso valeva per la deposizione del teste G.C. .

Il credito riservato alla deposizione del teste F. non teneva conto dei rapporti personali fra il M. e costui, suo subordinato e poi subentrato nella sua posizione e del contegno da questi tenuto nel corso della deposizione, laddove, incalzato dalle domande, aveva finito per ammettere l’ampiezza dei poteri del M. , che dapprima aveva negato.

Il teste A. , responsabile informatico, non aveva affatto confermato l’assunto del F. circa l’esistenza di una modalità di blocco per gli accessi ai dipendenti al sistema informatico aziendale.

Non era stata infine valutata la deposizione dei testi S. , C. e M.S. che aveva ampiamente spiegato le ragioni della ritrosia del fratello a consegnare il computer.

2.2. Tali censure riproducono, del tutto inammissibilmente, le critiche alla ricostruzione del fatto e alla valutazione delle prove, già introdotte con il primo motivo e chiedono alla Corte di legittimità la rivisitazione delle fonti di prova.

Resta da richiamare in punto di diritto e con riferimento alla deposizione della persona offesa, il consolidato orientamento di questa Corte, che trova espressione nella pronuncia delle Sezioni Unite, n. 41461 del 19/07/2012, Bell’Arte ed altri, Rv. 253214.

Al proposito, le regole dettate dall’art. 192, comma 3, cod proc. pen. non si applicano alle dichiarazioni della persona offesa, le quali possono essere legittimamente poste da sole a fondamento dell’affermazione di penale responsabilità dell’imputato, previa verifica, corredata da idonea motivazione, della credibilità soggettiva del dichiarante e dell’attendibilità intrinseca del suo racconto; tale verifica, peraltro, deve in tal caso essere più penetrante e rigorosa rispetto a quella cui vengono sottoposte le dichiarazioni di qualsiasi testimone, anche se, nel caso in cui la persona offesa si sia costituita parte civile, può essere opportuno procedere al riscontro di tali dichiarazioni con altri elementi.

3. Con il terzo motivo il ricorrente lamenta contraddittorietà e manifesta illogicità della motivazione, in relazione alla conservazione e manipolazione dei dati presenti sul personal computer, al qual proposito la Corte aveva mostrato di non dubitare della fedeltà e correttezza della copiatura dei dati presenti sull’apparecchio in dotazione al M. , eseguita dal teste A. sul proprio computer.

3.1. Non sarebbe stato considerato, secondo il ricorrente, che fra il 30/3/2011, data della materiale apprensione dell’hard disk, al 8/4/2011, data della relazione tecnica descrittiva dei dati contenuti nel computer, l’elaboratore era stato a disposizione di MPC s.r.l. per nove giorni senza controllo di terzi e con libertà di manipolazione, senza alcun contraddittorio con il M. .

3.2. La censura non coglie il segno.

La Corte territoriale si è basata soprattutto sulla attendibilità e sulla credibilità della deposizione del teste A. , responsabile informatico aziendale, che ha riferito di aver copiato tutti i dati (compresi quelli contenuti nella cartella definita, ingannevolmente, 'foto') contenuti nel personal computer di M.M. , che questi aveva tentato in tutti i modi di non restituire, sul proprio personal computer e di aver accertato la presenza, appunto nella cartella 'foto' di dati aziendali abusivamente copiati; ed ancora la Corte di appello ha conferito valore significativo ai comportamenti del M. , ossia al tentativo di opporsi alla restituzione del computer aziendale, alla mascheratura decettiva dei dati nella cartella 'foto', alla cancellazione di tutti i dati eseguita dall’imputato, nell’evidente tentativo di cancellare le tracce della sua condotta, tuttavia tardivamente, e cioè quando A. aveva già copiato il contenuto dell’hard disk.

4. Con il quarto motivo il ricorrente lamenta violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla fattispecie dell’art.615 ter cod.proc.pen..

4.1. La documentazione reperita presso il M. era 'polverosa', come riferito dal funzionario di polizia postale che l’aveva eseguita, e risaliva agli anni 2008-2009; risultava poi che il M. lavorasse abitualmente nei fine settimana e anche a casa propria.

Non era stato poi considerato in modo separato il patrimonio cognitivo personale del M. dal patrimonio aziendale della MPC, che non poteva essere limitato al settore tecnico.

4.2. Le argomentazioni del ricorrente, apparentemente diretta a giustificare il possesso delle informazioni trattenute, ingannevolmente classificate a scopo di mascheramento, e reiteratamente difese dal M. , all’atto della chiusura del rapporto e della richiesta di restituzione del computer, anche con condotte menzognere, sono del tutto generiche e sono orientate a svalutare l’importanza delle informazioni, per un verso, e a giustificarne il possesso, per un altro, ma sono prive della necessaria specificità idonea a contrastare la valutazione della Corte territoriale, secondo la quale il M. non aveva titolo per disporre di tali dati e comunque per trattenerli.

4.3. Il ricorrente sostiene infine che non era stata neppure dimostrata l’esistenza di segreti industriali nella nozione delineata dall’art.98 del Codice della proprietà industriale.

L’art.98 del Codice della proprietà industriale (d.lgs. 10/2/2005 n.30) in tema di know how aziendale, tutela come diritto di proprietà industriale le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, purché concorrano tre requisiti.

Tali informazioni devono essere:

a) segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore;

b) abbiano valore economico in quanto segrete;

c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete.

4.4. L’art.623 cod.pen. in tema di rivelazione di segreti scientifici o industriali, sanziona, a querela della persona offesa, con la reclusione fino a due anni il fatto di colui che, venuto a cognizione per ragione del suo stato o ufficio, o della sua professione o arte, di notizie destinate a rimanere segrete, relative a scoperte o invenzioni scientifiche, o applicazioni industriali, le rivela o le impiega a proprio o altrui profitto.

In tema di rivelazione di segreti scientifici o industriali (art. 623 cod.pen.), il concetto di notizia destinata al segreto va elaborato, sotto l’aspetto soggettivo, con riferimento all’avente diritto al mantenimento del segreto stesso (il titolare dell’azienda) e, sotto l’aspetto oggettivo, all’interesse a che non vengano divulgate notizie attinenti ai metodi (di progettazione, produzione e messa a punto dei beni prodotti) che caratterizzano la struttura industriale e, pertanto, il così detto know-how, vale a dire quel patrimonio cognitivo ed organizzativo necessario per la costruzione, l’esercizio, la manutenzione di un apparato industriale; ne consegue che oggetto della tutela penale del reato in questione deve ritenersi il segreto industriale in senso lato, intendendosi per tale quell’insieme di conoscenze riservate e di particolari modus operandi in grado di garantire la riduzione al minimo degli errori di progettazione e realizzazione e dunque la compressione dei tempi di produzione (Sez. 5, n. 25008 del 18/05/2001, PG e PC in proc. Pipino M. ed altri, Rv. 219471).

4.5. In primo luogo, non vi è necessaria coincidenza fra la nozione di informazioni segrete aziendali ex art.98 cod.propr.ind. e le notizie di rilevanza industriale destinate a rimanere segrete ex art.623 cod.pen., come dimostra, del resto l’anteriorità della norma del codice penale rispetto alla tutela del know-how introdotta nel 2005 dal Codice della proprietà industriale.

È doveroso ricordare inoltre che, secondo la dottrina e la giurisprudenza civilistica, le informazioni segrete ex art.98 cod.prpr.ind. non esauriscono l’ambito di tutela delle informazioni riservate in ambito industriale, pur sempre esperibile anche attraverso la disciplina della concorrenza sleale contro gli atti contrari alla correttezza professionale ex art.2598 n.3 cod.civ. nei confronti della scorretta acquisizione di informazioni riservate, ancorché non caratterizzate dai requisiti di segretezza e segretazione dell’art.98 C.p.i..

Tant’è che questa Corte, in sede di regolazione della competenza civile, su questi presupposti, ha affermato che appartiene al tribunale ordinario, e non alle sezioni specializzate in materia di impresa, ai sensi dell’art. 3 del d.lgs. n. 168 del 2003, (cui è attribuite la competenza sul diritto di cui agli arttt. 98 e 99 cod.propr.ind.) la competenza a decidere sulla domanda di accertamento di un’ipotesi di concorrenza sleale in cui la prospettata lesione degli interessi della società danneggiata riguardi l’appropriazione, mediante storno di dirigenti, di informazioni aziendali, di processi produttivi e di esperienze tecnico-industriali e commerciali (cd. know how aziendale, in senso ampio), ma non sia ipotizzata la sussistenza di privative o altri diritti di proprietà intellettuale, direttamente o indirettamente risultanti quali elementi costitutivi, o relativi all’accertamento, dell’illecito concorrenziale. (Cassazione civile, sez. VI, 09/05/2017, n. 11309).

4.6. Inoltre l’appellante non aveva proposto esplicitamente la questione con il suo quinto motivo di appello, laddove aveva negato valore economico intrinseco ai dati oggetto dell’abuso e alla inesistenza di misure di segregazione.

4.7. In ogni caso, infine, la Corte ha sostanzialmente motivato sulla sussistenza dei requisiti dell’art.98 cod.propr.ind. laddove a pagina 16, sulla base della deposizione del teste F. , ha ritenuto che i dati detenuti abusivamente avessero la capacità di avvantaggiare una impresa concorrente e fossero il frutto di lavoro di studi, di progettazione tecnica e scelte di modalità operative perseguite negli anni da Motor Power Company; per altro verso, circa la segretazione delle informazioni, la risposta è stata fornita dalla Corte territoriale allorché ha motivato in ordine all’esistenza di un sistema di accesso filtrato alle informazioni assicurato tramite password di livello differente, di cui si è detto.

5. Il ricorso va quindi rigettato; ne consegue la condanna del ricorrente ai sensi dell’art. 616 cod.proc.pen. al pagamento delle spese del procedimento e alla rifusione delle spese sostenute dalla parte civile, liquidate nella somma complessiva di Euro 3.500,00, oltre accessori di legge.

P.Q.M.

Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali e alla rifusione delle spese di parte civile, liquidate in complessivi Euro 3.500,00, oltre accessori di legge.