Corte di Cassazione, sezione V, sentenza 10 marzo 2015, n. 10083. Ai fini della configurabilità del reato di accesso abusivo a un sistema informatico (articolo 615-ter del Cp), nel caso di soggetto munito di regolare password, è necessario accertare il superamento, su un piano oggettivo, dei limiti e, pertanto, la violazione delle prescrizioni relative all'accesso e al trattenimento nel sistema informatico, contenute in disposizioni organizzative impartite dal titolare dello stesso, indipendentemente dalle finalità soggettivamente perseguite. Irrilevanti, invece, devono considerarsi gli eventuali fatti successivi relativi ai dati acquisiti: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli articoli 326, 618, 621 e 622 del Cp).

4

cassazione 7

Suprema Corte di Cassazione

sezione V

sentenza 10 marzo 2015, n. 10083

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. BRUNO Paolo Antonio – Presidente
Dott. VESSICHELLI Maria – Consigliere
Dott. MICCOLI Grazia – rel. Consigliere
Dott. GUARDIANO Alfredo – Consigliere
Dott. LIGNOLA Ferdinando – Consigliere
ha pronunciato la seguente:
SENTENZA
sul ricorso proposto da:
(OMISSIS) N. IL (OMISSIS);
avverso la sentenza n. 5363/2013 CORTE APPELLO di MILANO, del 18/11/2013;
visti gli atti, la sentenza e il ricorso;
udita in PUBBLICA UDIENZA del 31/10/2014 la relazione fatta dal Consigliere Dott. GRAZIA MICCOLI;
Il Procuratore Generale della Corte di Cassazione, Dott. Massimo GALLI, ha concluso chiedendo la declaratoria di inammissibilita’ del ricorso;
Per la parte civile, l’avv. (OMISSIS), in sostituzione dell’avv. (OMISSIS), ha chiesto il rigetto del ricorso e ha depositato nota spese;
Per il ricorrente, l’avv. (OMISSIS) ha concluso chiedendo l’accoglimento del ricorso.

RITENUTO IN FATTO
1. Con sentenza del 18 novembre 2013 la Corte d’appello di Milano ha confermato la pronunzia emessa in primo grado dal Tribunale della stessa citta’ nei confronti di (OMISSIS), ritenuto responsabile del reato di cui all’articolo 615 ter c.p., comma 2, nn. 1 e 3, articolo 81 cpv. c.p., e articolo 61 c.p., n. 7, “perche’, in qualita’ di socio e consigliere di amministrazione della (OMISSIS) s.r.l. e, in forza di tale qualita’, in possesso delle credenziali di accesso alle banche dati aziendali, da qualificarsi quale operatore del sistema, in tempi diversi ed in esecuzione del medesimo disegno criminoso:
– in seguito alla comunicazione dell’interruzione del rapporto di collaborazione comunicata e ricevuta in data 31 marzo 2008, ancorche’ ancora in possesso delle credenziali personali, accedeva e si manteneva abusivamente sul sistema informatico della (OMISSIS) s.r.l., protetto da sistemi di sicurezza, visualizzando file contenenti i dati riguardanti l’attivita’ dell’azienda;
– in data (OMISSIS) duplicava su supporto ottico numerosi file contenuti nella banca dati aziendale e riguardanti clienti dell’azienda, sfruttando le informazioni acquisite per fare disdire ai clienti diverse polizze assicurative contratte presso la (OMISSIS) s.r.l., causando un danno economico alla (OMISSIS) s.r.l., che la stessa ha quantificato per la somma di circa euro 794.298,84 e, successivamente, effettuava l’eliminazione di file a carattere professionale contenuti nell’hard disk del computer in uso e di proprieta’ dell’azienda (reato commesso in (OMISSIS))”.
Con la pronunzia di primo grado l’imputato oltre ad essere stato condannato alla pena di giustizia, applicate le circostanze attenuanti generiche equivalenti alla contestata aggravante, era stato condannato anche al risarcimento dei danni in favore della parte civile costituita, da liquidarsi in separata sede, nonche’ al pagamento di una provvisionale nella misura di euro 30.000.
2. Propone ricorso l’imputato, deducendo i seguenti tre motivi.
2.1. Violazione di legge con riferimento a norme processuali di cui agli articoli 507, 523, 526 e 604 c.p.p..
La Corte territoriale ha rigettato il primo motivo di appello presentato dall’imputato sul presupposto dell’assoluta legittimita’ dell’acquisizione della copia del codice deontologico sottoscritto dallo stesso imputato e posto a fondamento della sentenza di condanna di primo grado. Tale documento era stato prodotto dalla parte civile costituita in giudizio solo dopo la chiusura del dibattimento e, peraltro, successivamente anche alla formulazione delle richieste della pubblica accusa.
Rileva il ricorrente che l’articolo 526 c.p.p., non si limita a stabilire le modalita’ secondo cui va deliberata la decisione, ma risolve negativamente il quesito se una certa prova possa entrare nel patrimonio cognitivo del giudice destinato a fungere da base per la formazione del convincimento. La norma, nel momento in cui prescrive l’inutilizzabilita’ delle prove diverse da quelle legittimamente acquisite nel dibattimento, impedisce al giudice di avvalersene. Ne consegue che, posto l’intimo collegamento funzionale tra la prova acquisita e la sentenza, una volta escluso che questa possa fondarsi sulle prove inutilizzabili, e’ da ritenersi irrimediabilmente nulla e deve trovare applicazione il disposto di cui all’articolo 604 c.p.p., comma 4, che pero’ – secondo il ricorrente – non e’ stata rispettato nel caso di specie.
Rappresenta altresi’ che il codice deontologico, nella versione da lui firmata, ha costituito elemento di prova per affermare la sua responsabilita’ penale. Tale documento pero’ e’ stato acquisito dopo la chiusura dell’istruttoria dibattimentale e non e’ mai stato oggetto di specifiche precedenti contestazioni, nemmeno nel corso dell’esame dell’imputato. La Corte territoriale, per superare l’eccezione sollevata con il motivo di appello, ha affermato che: “la sussistenza di tale disposizione non e’ in contestazione e data la qualita’ dell’imputato all’interno della societa’ deve ritenersi pacifico che la conoscesse”. In tal modo il giudice di secondo grado – secondo il ricorrente – ha trasformato una prova rilevante e posta a fondamento della condanna di primo grado, in un elemento “irrilevante ai fini della decisione”. Il ricorrente eccepisce quindi la inutilizzabilita’ del codice deontologico con la propria firma apposta in calce, depositato successivamente alla chiusura del dibattimento dalla parte civile.
2.2. Violazione dell’articolo 606 c.p.p., lettera e, per mancanza di motivazione ed illogicita’ della sentenza in merito alla ritenuta responsabilita’ dell’imputato.
Il ricorrente rileva che la Corte territoriale e’ incorsa in un palese travisamento della prova, dando per certi fatti in alcun modo dimostrati. Il codice deontologico prodotto e richiamato in atti infatti non esclude ex se ne’ la copia ne’ la duplicazione dei file, stabilendo invece un divieto solo a fronte di una copia “finalizzata a qualcosa di diverso dal consentito”, lasciando pertanto lecita la condotta in senso oggettivo. Secondo il ricorrente ne’ il giudice di primo grado ne’ quello di appello si sono preoccupati di descrivere i motivi o il percorso logico che abbia permesso di individuare in primo luogo cosa e’ stato copiato e, successivamente, le intenzioni dell’imputato al momento del fatto (esattamente cio’ che secondo il codice deontologico e’ rilevante ai fini della preventiva autorizzazione), nonche’ in ogni caso le prove da cui sarebbe emersa in concreto la finalita’ e, quindi, la non autorizzazione al compimento di tali copie.
Peraltro, rileva il ricorrente, i giudici di merito hanno ritenuto scontato che tali copie fossero state fisicamente portate all’esterno della societa’, senza spiegare ne’ quando ne’ come ne’ in base a quali prove cio’ sia stato dedotto, perche’ l’unica cosa certa emersa in dibattimento e’ che e’ stata fatta una copia di file non meglio individuati, in un tempo in cui l’imputato era ancora pacificamente pienamente operativo nelle sue mansioni all’interno della societa’.
2.3. Con il terzo ed ultimo motivo il ricorrente deduce l’omessa motivazione e la illogicita’ della sentenza in merito alla condanna al risarcimento del danno, oltre che al riconoscimento della provvisionale in favore della parte civile.
I giudici di merito – secondo il ricorrente – hanno compiuto una deduzione logica palesemente forzata ritenendo esistente il danno patrimoniale sulla base del solo elemento temporale, secondo cui i clienti persi dalla (OMISSIS) s.r.l. sarebbero poi passati rapidamente alla (OMISSIS), nuova societa’ nella quale l’imputato e’ andato a lavorare.
Il ricorrente ha quindi dedotto che il giudice del lavoro che si era occupato della stessa vicenda aveva escluso con sentenza, prodotta in sede di appello, che ci fosse un nesso causale tra la nuova attivita’ lavorativa dell’imputato e il lamentato pregiudizio patrimoniale della (OMISSIS) s.r.l., ritenendo che non vi fosse alcun collegamento tra l’avvenuta copiatura dei dati aziendali contenenti gli elenchi della clientela e le disdette della stessa clientela.
Di tali circostanze la Corte territoriale non ha tenuto minimamente conto e non ha dato rilievo alla scelta della parte civile di rinunciare ai propri testimoni, unici soggetti che avrebbero potuto fornire eventualmente la prova del nesso causale esistente tra la condotta contestata all’imputato e la perdita di clienti da parte della (OMISSIS) s.r.l.
CONSIDERATO IN DIRITTO
Il ricorso e’ fondato e va accolto nei termini qui di seguito precisati.
1. Il primo motivo di ricorso non appare meritevole di accoglimento, ove si consideri che lo stesso ricorrente finisce per non contestare il contenuto della disposizione del codice deontologico utilizzata per la decisione dai giudici di merito, di cui una copia non firmata era stata legittimamente gia’ acquisita durante l’istruttoria dibattimentale, sicche’ irrilevante e’ la questione in ordine alla utilizzabilita’ o meno ai fini della decisione del documento prodotto tardivamente dalla parte civile solo in sede di discussione.
2. Vanno invece accolte le doglianze mosse dal (OMISSIS) con gli altri due motivi di ricorso.
In punto di diritto si deve premettere che ai fini della configurabilita’ del reato di accesso abusivo ad un sistema informatico (articolo 615 ter c.p.), nel caso di soggetto munito di regolare password, e’ necessario accertare il superamento, su un piano oggettivo, dei limiti e, pertanto, la violazione delle prescrizioni relative all’accesso ed al trattenimento nel sistema informatico, contenute in disposizioni organizzative impartite dal titolare dello stesso, indipendentemente dalle finalita’ soggettivamente perseguite (Sez. 5, n. 15054 del 22/02/2012 – dep. 18/04/2012, Crescenzi e altro, Rv. 252479).
E’ noto che in ordine all’interpretazione di tale norma vi e’ stato un contrasto della giurisprudenza di legittimita’ e di merito.
Secondo un orientamento (ex multis, Sez. 5, n. 12732 del 7 novembre 2000, Zara; Sez. 5, n. 37322 in data 8 luglio 2008, Bassani; Sez. 5, n. 1727 del 30 settembre 2008, Romano) integra la fattispecie di accesso abusivo ad un sistema informatico non solo la condotta di chi vi si introduca essendo privo di codice di accesso, ma anche quella di chi, autorizzato all’accesso per una determinata finalita’, utilizzi il titolo di legittimazione per una finalita’ diversa e, quindi, non rispetti le condizioni alle quali era subordinato l’accesso; insomma l’utilizzazione dell’autorizzazione per uno scopo diverso non potrebbe non considerarsi abusiva.
Un diverso orientamento (Sez. 5, n. 2534 dei 20 dicembre 2007, Migliazzo; Sez. 5, n. 26797 del 29 maggio 2008, Scimmia; Sez. 6, n. 3290 in data 8 ottobre 2008, Peparaio) aveva, invece, valorizzato il dettato della prima parte dell’articolo 615 ter, ed aveva ritenuto illecito il solo accesso abusivo, mentre sempre e comunque lecito considerava l’accesso del soggetto abilitato, ancorche’ effettuato per finalita’ estranee a quelle dell’ufficio e perfino illecite.
Le Sezioni Unite della Suprema Corte (S.U., n. 4694/12 del 27 ottobre 2011, Casani) nel comporre il contrasto hanno sottolineato che la questione non puo’ essere riguardata sotto il profilo delle finalita’ perseguite da colui che accede o si mantiene nel sistema, in quanto la volonta’ del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza dell’agente nel sistema informatico. Cio’ che rileva e’, quindi, il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che non puo’ ritenersi autorizzato ad accedervi ed a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponga in essere operazioni ontologicamente diverse da quelle di cui egli e’ incaricato ed in relazione alle quali l’accesso era a lui consentito. Il dissenso del dominus ioci non viene, quindi, desunto dalla finalita’ che anima la condotta dell’agente, bensi’ dalla oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema.
Non appare a questo punto superfluo richiamare il passaggio saliente della motivazione di tale pronunzia e verificare l’applicazione che in concreto del principio affermato hanno fatto le Sezioni Unite.
La sentenza evidenzia che rilevante deve ritenersi il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non puo’ ritenersi autorizzato ad accedervi ed a permanervi, sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli e’ incaricato ed in relazione alle quali l’accesso era a lui consentito.
In questi casi e’ proprio il titolo legittimante l’accesso e la permanenza nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall’autorizzazione ricevuta.
Il dissenso tacito del dominus ioci non viene desunto dalla finalita’ (quale che sia) che anima la condotta dell’agente, bensi’ dall’oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli articoli 326, 618, 621 e 622 c.p.).
Ne deriva che, nei casi in cui l’agente compia sul sistema un’operazione pienamente assentita dall’autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all’articolo 615 ter c.p., non e’ configurabile, a prescindere dallo scopo eventualmente perseguito; sicche’ qualora l’attivita’ autorizzata consista anche nella acquisizione di dati informatici, e l’operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius excludendi, il delitto in esame non puo’ essere individuato anche se degli stessi dati egli si dovesse poi servire per finalita’ illecite.
Il giudizio circa l’esistenza del dissenso del dominus loci deve assumere come parametro la sussistenza o meno di un’obiettiva violazione, da parte dell’agente, delle prescrizioni impartite dal dominus stesso circa l’uso del sistema e non puo’ essere formulato unicamente in base alla direzione finalistica della condotta, soggettivamente intesa.
Vengono in rilievo, al riguardo, quelle disposizioni che regolano l’accesso al sistema e che stabiliscono per quali attivita’ e per quanto tempo la permanenza si puo’ protrarre, da prendere necessariamente in considerazione, mentre devono ritenersi irrilevanti, ai fini della configurazione della fattispecie, eventuali disposizioni sull’impiego successivo dei dati.
Soprattutto da quest’ultimo passaggio della motivazione emerge chiaramente l’effettiva estensione del principio affermato dalle Sezioni Unite, che, infatti, nell’applicarlo hanno ritenuto configurabile il reato ex articolo 615 ter c.p., in una fattispecie in cui un carabiniere aveva consultato lo SDI per esigenze diverse da quelle di tutela dell’ordine e della sicurezza pubblica e di prevenzione e repressione dei reati per cui era stato legittimato ad operare sul sistema. Nell’occasione la Corte non ha coerentemente preso in considerazione le finalita’ per cui il militare aveva agito e la loro radicale estraneita’ ai compiti di istituto (procurare informazioni riservate sul conto di un soggetto al coniuge separato del medesimo), ma ha ritenuto abusivo l’accesso in quanto oggettivamente contrastante con la prescrizione di cui si e’ detto, nonostante lo stesso militare avesse utilizzato le proprie credenziali e le informazioni raccolte rientrassero per tipologia tra quelle per cui egli era legittimato, sussistendone i presupposti, a consultare la banca dati.
In conclusione le Sezioni Unite hanno stabilito il principio di diritto secondo il quale integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’articolo 615 ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalita’ che soggettivamente hanno motivato l’ingresso nel sistema.
3. Orbene, nel caso in esame deve ritenersi assolutamente carente la motivazione della sentenza impugnata in ordine alla sussistenza del delitto di cui all’articolo 615 ter c.p., tenuto conto del principio di diritto sopra evidenziato.
La Corte territoriale non ha risposto in maniera adeguata e specifica alle doglianze mosse dal ricorrente, che ha sostenuto la legittimita’ del suo accesso al sistema informatico della societa’ (OMISSIS) s.r.l., essendo in possesso delle credenziali in quanto nel periodo contemplato dalla contestazione egli esercitava ancora attivita’ lavorativa per la suddetta societa’, cosi’ come peraltro si desume dalla stessa descrizione dei fatti di cui al capo di imputazione.
Va premesso che il sindacato di questa Corte sulla motivazione del provvedimento impugnato deve essere volto a verificare che quest’ultima: a) sia “effettiva”, ovvero realmente idonea a rappresentare le ragioni che il giudicante ha posto a base della decisione adottata; b) non sia “manifestamente illogica”, perche’ sorretta, nei suoi punti essenziali, da argomentazioni non viziate da evidenti errori nell’applicazione delle regole della logica; c) non sia internamente “contraddittoria”, ovvero esente da insormontabili incongruenze tra le sue diverse parti o da inconciliabilita’ logiche tra le affermazioni in essa contenute; d) non risulti logicamente “incompatibile” con “altri atti del processo” (indicati in termini specifici ed esaustivi dal ricorrente nei motivi posti a sostegno del ricorso) in misura tale da risultarne vanificata o radicalmente inficiata sotto il profilo logico (Sez. 1, n. 41738 del 19/10/2011 – dep. 15/11/2011, Pmt in proc. Longo, Rv. 251516).
Peraltro, va pure precisato che gli atti del processo invocati dal ricorrente a sostegno del dedotto vizio di motivazione non devono semplicemente porsi in contrasto con particolari accertamenti e valutazioni del giudicante, ma devono essere autonomamente dotati di una forza esplicativa o dimostrativa tale che la loro rappresentazione risulti in grado di disarticolare l’intero ragionamento svolto dal giudicante, determinando al suo interno radicali incompatibilita’, cosi’ da vanificare o da rendere manifestamente incongrua o contraddittoria la motivazione.
Passando, quindi, all’analisi del caso in esame, non avendo rilievo, come si e’ visto, per la configurazione del reato contestato, gli scopi e le finalita’ che soggettivamente hanno motivato l’ingresso nel sistema, l’affermazione di responsabilita’ del ricorrente avrebbe dovuto essere specificamente incentrata sulla eventuale violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso.
Si e’ allora fatto correttamente riferimento alle regole vigenti nella societa’ (OMISSIS), essendo pacifico che ai fini della configurabilita’ del reato di accesso abusivo ad un sistema informatico o telematico, la protezione del sistema puo’ essere adottata anche con misure di carattere organizzativo che disciplinino le modalita’ di accesso, consentito esclusivamente dal titolare per determinate finalita’ ovvero per il raggiungimento degli scopi aziendali. (Sez. 5, n. 18497 del 18/12/2012 – dep. 24/04/2013, Valenza, Rv. 255924).
La norma del codice adottato dalla societa’ (OMISSIS), richiamata anche dal ricorrente, statuisce quanto segue: “E’ fatto assoluto divieto, altresi’, di copiare o duplicare files di dati di proprieta’ di (OMISSIS) per finalita’ che esulano dal trattamento dei dati di propria competenza o dalla semplice copia di backup degli stessi. In nessun caso tali dati potranno essere portati all’esterno della societa’ su qualunque tipo di supporto di memorizzazione, ivi compreso l’invio per posta elettronica ad eccezione di specifiche autorizzazioni del Responsabile EDP”. Orbene, e’ evidente che la norma riportata non escluda tout court ne’ la copia ne’ la duplicazione dei file; fa divieto, invece, solo di copia o duplicazione “per finalita’ che esulano dal trattamento dei dati di propria competenza o dalla semplice copia di backup degli stessi”, lasciando pertanto lecita la condotta in senso oggettivo.
In effetti, ne’ la Corte territoriale ne’ il giudice di primo grado si sono preoccupati nella loro motivazione di dare giustificazione del percorso logico seguito in primo luogo per dare atto specificamente della condotta di copiatura o duplicazione di file da parte dell’imputato e, soprattutto, della prova che tale condotta non rientrasse nelle finalita’ del trattamento dei dati di competenza dello stesso (OMISSIS) in quel momento preciso, essendo pacifico che egli all’epoca svolgesse ancora attivita’ lavorativa per la societa’.
Nella sentenza impugnata, dopo aver riportato la norma del codice sopra trascritta, la Corte territoriale si limita a evidenziare che “ne segue che la condotta dell’imputato, come sopra accertata, – non importa se attuata all’interno o all’esterno dei locali dell’azienda, cio’ essendo irrilevante ai fini della sussistenza del reato – ha indubitabilmente violato le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dalla (OMISSIS) s.r.l. per delimitarne oggettivamente l’accesso, sotto un duplice profilo: da un lato l’accesso al server aziendale e’ stato funzionale alla copiatura di files per finalita’ che estranee al trattamento dei dati di propria competenza o alla semplice copia di backup; dall’altro i dati copiati sono stati portati all’esterno della societa’ su un supporto di memorizzazione removibile”.
Partendo da tale ultima annotazione della motivazione, va rilevato che non si comprende da quali dati la Corte deduca che le copie dei file, che sarebbero state fatte dal (OMISSIS), siano state portate all’esterno della societa’, non essendo stati indicati specificamente gli elementi di prova in base ai quali sono stati delineati i dati temporali e modali di tale condotta. In effetti la Corte ha ritenuto sussistente la circostanza in conseguenza della perdita di clienti da parte della (OMISSIS) e dell’acquisizione di tali clienti da parte della societa’ per la quale il (OMISSIS) era andato poi a lavorare. Tale deduzione, pero’, non e’ supportata dalla indicazione di elementi di prova riferiti allo specifico fatto che i dati copiati dal (OMISSIS) siano stati poi da questi utilizzati per la sua nuova attivita’. Peraltro va ribadito che le Sezioni Unite di questa Corte, con la sentenza sopra richiamata, hanno statuito che rilevano, al riguardo, solo quelle disposizioni che regolano l’accesso al sistema e che stabiliscono per quali attivita’ e per quanto tempo la permanenza si puo’ protrarre, mentre sono del tutto irrilevanti, ai fini della configurazione della fattispecie di cui all’articolo 615 ter c.p., eventuali disposizioni sull’impiego successivo dei dati.
La prima parte, poi, delle suddette considerazioni della Corte territoriale si risolvono in mere asserzioni, non avendo fornito, con argomenti logici e legati specificamente a risultanze probatorie, elementi per ritenere che in effetti la condotta del (OMISSIS) abbia violato le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dalla (OMISSIS) s.r.l. ovvero che l’accesso al server aziendale sia stato funzionale alla copiatura di files per “finalita’ estranee al trattamento dei dati di propria competenza o alla semplice copia di backup”.
La Corte d’Appello si limita a richiamare la condotta “come sopra accertata” e nella sentenza, a tal proposito, si legge solo che i fatti erano stati ricostruiti sulla base delle dichiarazioni di un tecnico, consulente incaricato dalla stessa societa’ (OMISSIS), che aveva verificato “la pulizia sistematica dell’hard disk, dal quale erano stati sistematicamente eliminati sia tutti i files, sia la posta elettronica….fatto avvenuto la sera del 29 aprile”; aveva poi verificato che “in data (OMISSIS) una notevole quantita’ di dati e’ stata copiata su supporto dvd….Tutte le operazioni furono effettuate con le credenziali personali dell’imputato”.
Prosegue la Corte d’Appello con la seguente considerazione conclusiva in punto di fatto: “..i dati inconfutabilmente accertati dal consulente, corroborati dalla disdetta di oltre 100 clienti, confluiti nella societa’ ove (OMISSIS) era andato a lavorare, non lasciano dubbio alcuno che l’imputato, nel mese di (OMISSIS), abbia copiato sul computer portatile aziendale che aveva in dotazione, accedendo al server aziendale, una serie di dati sensibili relativi ai clienti della (OMISSIS) s.r.l., dati successivamente salvati su un supporto removibile e quindi definitivamente cancellati dall’hard disk del computer portatile prima della restituzione”. Si tratta ancora una volta di considerazioni che scaturiscono da un ragionamento deduttivo che trova la sua fonte in circostanze che non possono avere rilievo ai fini della configurabilita’ del reato contestato, perche’ fanno riferimento al (peraltro non provato) impiego successivo dei dati che si assumono copiati.
Orbene, tale motivazione non appare supportata da criteri di logicita’ e coerenza, controllo che compete a questa Corte e che in caso di esito negativo impone l’annullamento per nuovo esame.
Da tempo le Sezioni Unite di questa Corte hanno chiarito che in tema di sindacato del vizio della motivazione, il compito del giudice di legittimita’ non e’ quello di sovrapporre la propria valutazione a quella compiuta dai giudici di merito in ordine all’affidabilita’ delle fonti di prova, bensi’ di stabilire se questi ultimi abbiano esaminato tutti gli elementi a loro disposizione, se abbiano fornito una corretta interpretazione di essi, dando esaustiva e convincente risposta alle deduzioni delle parti, e se abbiano esattamente applicato le regole della logica nello sviluppo delle argomentazioni che hanno giustificato la scelta di determinate conclusioni a preferenza di altre (Sez. U, n. 930 del 13/12/1995 – dep. 29/01/1996, Clarke, Rv. 203428).
E’ pur vero che, secondo consolidato orientamento giurisprudenziale, il giudice di merito non ha l’obbligo di soffermarsi a dare conto di ogni singolo elemento indiziario o probatorio acquisito in atti, potendo egli invece limitarsi a porre in luce quelli che, in base al giudizio effettuato, risultano gli elementi essenziali ai fini del decidere, purche’ tale valutazione risulti logicamente coerente. (Sez. 5, n. 2459 del 17/04/2000 – dep. 08/06/2000, PM in proc. Garasto L, Rv. 216367).
E’ anche incontroverso, pero’, che il dovere di motivazione della sentenza e’ adempiuto, ad opera del giudice del merito, solo attraverso la valutazione globale delle deduzioni delle parti e delle risultanze processuali e devono essere spiegate le ragioni che hanno determinato il convincimento, dimostrando di aver tenuto presente ogni fatto decisivo (Sez. 6, n. 20092 del 04/05/2011 – dep. 20/05/2011, Schowick, Rv. 250105; Sez. 4, n. 1149 del 24/10/2005 – dep. 13/01/2006, Mirabilia, Rv. 233187; Sez. 4, n. 36757 del 04/06/2004 – dep. 17/09/2004, Perino, Rv. 229688).
Come si e’ evidenziato, nel caso in esame, pur a fronte di doglianze specifiche dell’imputato appellante, la Corte territoriale ha reso una motivazione disarticolata sull’intero ragionamento probatorio e per questo da ritenersi insufficiente ed illogica per la essenziale forza dimostrativa del dato processuale.
4. Anche se l’accoglimento del motivo sopra indicato risulta assorbente rispetto alla valutazione degli altri profili in questione, per completezza va rilevato che egualmente carente ed illogica deve ritenersi la motivazione della sentenza impugnata in ordine alla condanna al risarcimento del danno oltre che al riconoscimento della provvisionale in favore della parte civile.
Fondatamente il ricorrente ha rilevato che i giudici di merito hanno compiuto una deduzione logica palesemente forzata, ritenendo esistente il danno patrimoniale sulla base della sola circostanza che i clienti persi dalla (OMISSIS) s.r.l. sarebbero passati rapidamente alla (OMISSIS), nuova societa’ nella quale l’imputato era andato a lavorare.
La Corte territoriale, peraltro, non ha tenuto in alcun conto quanto specificamente dedotto dal ricorrente in ordine alla decisione del giudice del lavoro che si e’ occupato della stessa vicenda e che ha escluso con sentenza che ci fosse un nesso causale tra la nuova attivita’ lavorativa dell’imputato e il lamentato pregiudizio patrimoniale della (OMISSIS) s.r.l., ritenendo che non vi sia alcun collegamento tra l’avvenuta copiatura dei dati aziendali contenenti gli elenchi della clientela e le disdette della stessa clientela.
In ordine alla provvisionale, poi, la motivazione della Corte territoriale e’ caratterizzata ancora una volta da particolare sintesi assertiva, limitandosi a ritenere che la somma di 30.000 euro e’ “sicuramente inferiore ai danni patiti derivanti sia dalla disdetta dei mandati di brokeraggio assicurativo, sia dalla distruzione dei files contenenti fondamentali informazioni sui clienti”.
4. Sulla base delle suesposte considerazioni, l’impugnata sentenza deve essere annullata con rinvio per nuovo giudizio ad altra Sezione della Corte d’appello di Milano, che nella piena liberta’ delle valutazioni di merito di sua competenza dovra’ porre rimedio alle rilevate carenze motivazionali, uniformandosi al quadro dei principi di diritto in questa sede stabiliti.
P.Q.M.
La Corte annulla la sentenza impugnata con rinvio ad altra sezione della Corte di Appello di Milano per nuovo esame.