La Suprema Corte chiarisce i limiti dell’autonomia del dirigente aziendale in relazione all’accesso abusivo a sistema informatico

La Cassazione torna ad occuparsi di un tema che, con la pervasiva diffusione delle nuove tecnologie, ha assunto sempre maggior spazio nelle aule di giustizia.

Più in dettaglio,la sentenza n. 48895/18, depositata il 25 ottobre, riprende i principi di diritto già espressi circa la facoltà di escludere altri dal proprio domicilio informatico”, declinandoli in ambito aziendale, ove, a differenza di quanto accade nella PA, può esser meno rigida la suddivisione dei ruoli tra i singoli dipendenti tanto più quando operino a livello dirigenziale, con ampia delega degli organi di gestione . Lo fa, con riguardo ad un caso in cui il contesto digitale era divenuto luogo di consumazione dell’epilogo professionale di un dirigente, caratterizzato da una burrascosa interruzione dei rapporti e, non di meno, dal tentativo di portar con sé una parte del know-how sviluppato. Il caso. Il processo a quo , infatti, trae origine dalle azioni di un dipendente che, date le dimissioni, aveva ritenuto di asportare una serie di file contenenti dati riservati del proprio datore di lavoro, procedendo in seguito alla cancellazione irreversibile dei dati contenuti sulla postazione che gli era stata assegnata. La società aveva agito civilmente nei confronti del dimissionario, sporgendo al contempo denuncia-querela per i reati di accesso abusivo a sistema informatico, furto di documenti informatici e tentata rivelazione di segreto industriale. Il Tribunale di Reggio Emilia condannava l’imputato per i delitti di cui agli artt. 615- ter e 623 c.p., avvinti dal vincolo della continuazione, ritenendo assorbito nel primo il furto dei files ed irrogando la pena finale di mesi otto di reclusione, oltre al risarcimento dei danni subiti dalla parte civile, da liquidarsi in separato giudizio. La Corte felsinea riformava la prima decisione unicamente in ordine alla concessione del beneficio della non menzione, confermandola nel resto. Ricorre per Cassazione l’imputato, tramite il difensore, censurando l’operato dei Giudici distrettuali, afflitto da error in iudicando e carenze motivazionali, nel trascurare la prova, emersa in istruttoria, dalla quale sarebbero emersi gli ampi poteri dell’imputato e, quindi, l’assenza di aree del sistema informatico a lui interdette illogicità dell’iter motivo, che non spiegava quali emergenze riscontrassero la compartimentazione del server aziendale, in assenza di regolamenti o policies che dessero conto di tali indicazioni contraddittorietà della motivazione, nella parte in cui non giustificava solidamente l’attendibilità degli accertamenti svolti sulla postazione utilizzata dal ricorrente, che prima di essere esaminata era rimasta a completa disposizione della parte civile per nove giorni violazione di legge penale e vizio di motivazione, per la mancata dimostrazione della presenza, tra i documenti trafugati, di informazoni qualificabili come segreti industriali, secondo il codice della proprietà industriale. La sentenza. La Corte – su parere difforme del Procuratore generale, che aveva insistito per l’inammissibilità – rigetta l’impugnazione, condannando il ricorrente al pagamento delle spese processuali. Ignora, al contempo, alcune doglianze difensive, perché dirette ad ottenere un’inammissibile rivalutazione nel merito del compendio probatorio, preclusa al sindacato di ultima istanza, o denuncianti travisamento di prova dichiarativa tramite un atto privo della necessaria autosufficienza. L’Estensore si dilunga in un’estesa rassegna dei precedenti giurisprudenziali a supporto delle tesi preferite in concreto, con un excursus solo in parte spiegato dai reiterati interventi, in subiecta materia , del Massimo Consesso interpretativo. Qualifica dirigenziale e accesso al sistema informativo. Premessa necessaria del sillogismo giudiziale, difatti, è la possibilità che anche condotte di illecito mantenimento all’interno di un sistema del quali si posseggono legittimamente le credenziali integrino la nozione di abuso richiesta dall’art. 615- ter c.p Sul punto non c’è equivoco possibile, essendo già intervenute due sentenze delle Sezioni Unite che hanno chiarito come sussistano certamente, in tali ipotesi, gli estremi del reato in argomento, salvo correlare il mantenimento abusivo ai limiti risultanti dalle prescrizioni impartite dal titolare del trattamento o allo sviamento di potere dell’attività da parte del funzionario cfr., rispettivamente, Cass., SS. UU. Pen., 27.10.2011, n. 4694, Casani e Cass., SS. UU. Pen., 18.5.2017, 41210, Savarese . Pur in assenza di documenti che consentissero di individuare chiaramente il perimetro d’azione lecita del dipendente, inoltre, la V Sezione puntualizza che La preposizione ad una branca o un settore autonomo dell’impresa non implica però necessariamente l’accesso indiscriminato a tutte le informazioni in possesso dell’imprenditore preponente, perché una compartimentazione dell’accesso informativo è pienamente compatibile, sul piano logico e giuridico, con il carattere settoriale della preposizione . In altre parole, gli Ermellini chiariscono come non si possa lasciar spazio ad alcuna presunzione di totale liceità dell’accesso, mentre, per altro verso, è possibile dimostrare la volontà del titolare dello ius excludendi alios anche tramite riscontri non documentali. Le informazioni segrete aziendali. Il Collegio reputa altrettanto infondato il motivo concernente il tentativo di rivelazione di segreto industriale, sancendo come le fattispecie citate dalla difesa non esauriscano l’ambito di tutela delle informazioni riservate in ambito industriale, né vi sia necessaria coincidenza fra la nozione di informazioni segrete aziendali ex art. 98 c.p.i. e le notizie di rilevanza industriale destinate a rimanere segrete ex art. 623 c.p. . Nel caso di specie, invero, testimonianze correttamente valutate sul piano logico avevano riferito che i dati abusivamente sottratti avrebbero potuto avvantaggiare i competitors, essendo il risultato di anni di studio, progettazione e test. Conclusioni. La sentenza in commento, pur molto articolata, si mostra lineare nell’argomentazione e persuasiva nell’esegesi delle norme coinvolte, giungendo a conclusioni che possono certamente ritenersi condivisibili. Costituisce altresì un monito per i giuristi pratici, non solo penalisti, a consigliare alle aziende di delimitare appropriamente l’accesso del personale ai dati presenti sul sistema informatico, per evitare eccezioni processuali circa quest’aspetto e, al contempo, conformarsi alle nuove disposizioni europee in materia di protezione dei dati personali.

Corte di Cassazione, sez. V Penale, sentenza 20 settembre – 25 ottobre 2018, numero 48895 Presidente Palla - Relatore Scotti Ritenuto in fatto 1. La Corte di appello di Bologna con sentenza del 12/12/2017, in parziale riforma della sentenza del Tribunale di Reggio Emilia del 15/2/2016, appellata dall’imputato M.M. , ha concesso il beneficio della non menzione e ha confermato nel resto la decisione di primo grado, condannando l’imputato alla refusione delle ulteriori spese del grado in favore della parte civile Motor Power Company s.r.l La sentenza di primo grado aveva ritenuto responsabile M.M. del reato di accesso abusivo a un sistema informatico ex articolo 615 ter cod.penumero , di cui al capo A della rubrica, per aver, al momento delle sue dimissioni dalla Motor Power Company s.r.l., senza preventivo permesso, copiato su DVD alcuni files contenenti dati riservati del proprio datore di lavoro, procedendo altresì, in modo irreversibile alla cancellazione dei dati contenuti sul PC aziendale in uso, ritenuti in esso assorbiti il fatto di cui al capo B furto dei files contenenti i dati riservati e del reato di tentata rivelazione di segreti industriali ex articolo 56 e 623 cod.penumero di cui al capo C ,in continuazione fra loro e, ritenuto più grave il reato di cui al capo A , l’aveva perciò condannato alla pena, sospesa, di mesi otto di reclusione e al risarcimento dei danni, da liquidarsi in separato giudizio e alla refusione delle spese, in favore della parte civile. 2. Ha proposto ricorso l’avv. Nino G. Ruffini, difensore di fiducia dell’imputato, svolgendo quattro motivi. 2.1. Con il primo motivo, proposto ex articolo 606, comma 1, lett. b ed e , cod.proc.penumero , il ricorrente lamenta violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla posizione soggettiva e funzionale del M. in seno all’impresa. La sentenza impugnata aveva fondato la responsabilità dell’imputato su due presupposti, entrambi errati, ossia a che il M. , operando al di fuori delle mansioni tecniche a lui riservate, avesse fatto accesso al sistema informatico, estrapolando dati non di sua competenza e b che all’interno di Motor Power Company esistesse un sistema di accessi filtrati ai dati aziendali e che il M. godesse per l’appunto di un potere di accesso limitato. Quanto al primo aspetto, non era stato considerato che la sentenza del Tribunale di Reggio Emilia, sezione lavoro, passata in giudicato, aveva riconosciuto al M. l’inquadramento dirigenziale, quale responsabile del personale, dell’ufficio tecnico e dell’intera produzione egli operava quale alter ego dell’imprenditore con l’incarico di seguire operazioni di acquisizioni societarie egli aveva assunto cariche amministrative in società collegate egli disponeva delle chiavi dello stabilimento a cui accedeva fuori dai normali orari di lavoro dei dipendenti egli aveva accesso ad ogni settore aziendale e disponeva di ogni password di sistema. Dalle deposizioni dei testi S. , F. , C. , era emerso l’ampio spettro delle mansioni del M. , preposto a sovraintendere l’intera attività produttiva e tecnica dell’azienda, spaziando al di là di ogni ripartizione organizzativa con libero accesso a tutta la documentazione aziendale. Non esisteva quindi un’area riservata interdetta al M. e quindi il presupposto necessario per poter radicare il reato contestatogli non era quindi possibile ritenere che egli non fosse abilitato ad accedere ai dati aziendali esulanti dall’area meramente tecnica. Neppure era stato dimostrato che esistessero in azienda password di settore, sicché il pacifico possesso delle password per il settore tecnico dimostrava la possibilità indiscriminata del M. di accedere a tutte le informazioni. In sintesi, non vi era alcuna prova di uno spazio informativo precluso all’accesso del M. . 2.2. Con il secondo motivo, proposto ex articolo 606, comma 1, lett. e , cod.proc.penumero , il ricorrente lamenta errata applicazione dei criteri di valutazione della prova e ingiusta disapplicazione delle prove della difesa. La sentenza aveva accreditato senza adeguato vaglio critico la deposizione della parte civile G.S. circa l’esistenza di un sistema di accesso informatico ripartito per settori di competenza, che non trovava conforto nelle carte processuali in assenza di un regolamento o di un documento di policy aziendale e che era stata recisamente smentita dai testi addotti dalla difesa S. , C. e M.S. . La Corte aveva sposato la versione di G.S. senza valutarne la credibilità in correlazione con le smentite ricevute dalle altre deposizioni testimoniali e non tenendo conto del suo contegno evasivo durante la deposizione. Lo stesso valeva per la deposizione del teste G.C. . Il credito riservato alla deposizione del teste F. non teneva conto dei rapporti personali fra il M. e costui, suo subordinato e poi subentrato nella sua posizione e del contegno da questi tenuto nel corso della deposizione, laddove, incalzato dalle domande, aveva finito per ammettere l’ampiezza dei poteri del M. , che dapprima aveva negato. Il teste A. , responsabile informatico, non aveva affatto confermato l’assunto del F. circa l’esistenza di una modalità di blocco per gli accessi ai dipendenti al sistema informatico aziendale. Non era stata infine valutata la deposizione dei testi S. , C. e M.S. , che aveva ampiamente spiegato le ragioni della ritrosia del fratello a consegnare il computer. 2.3. Con il terzo motivo, proposto ex articolo 606, comma 1, lett. e , cod.proc.penumero , il ricorrente lamenta contraddittorietà e manifesta illogicità della motivazione, in relazione alla conservazione e manipolazione dei dati presenti sul personal computer, al qual proposito la Corte aveva mostrato di non dubitare della fedeltà e correttezza della copiatura dei dati presenti sull’apparecchio in dotazione al M. , eseguita dal teste A. sul proprio computer. Non era stato infatti considerato che fra il 30/3/2011, data della materiale apprensione dell’hard disk, al 8/4/2011, data della relazione tecnica descrittiva dei dati contenuti nel computer, l’elaboratore era stato a disposizione di MPC s.r.l. per nove giorni, senza controllo di terzi e con libertà di manipolazione, senza alcun contraddittorio con il M. . 2.4. Con il quarto motivo, proposto ex articolo 606, comma 1, lett. b ed e , cod.proc.penumero ,il ricorrente lamenta violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla fattispecie dell’articolo 615 ter cod.proc.penumero . La documentazione reperita presso il M. era polverosa, come riferito dal funzionario di polizia postale che l’aveva eseguita, e risaliva agli anni 2008-2009 risultava poi che il M. lavorasse abitualmente nei fine settimana e anche a casa propria. Non era stato poi considerato in modo separato il patrimonio cognitivo personale del M. dal patrimonio aziendale della MPC, che non poteva essere limitato al settore tecnico non era stata neppure dimostrata l’esistenza di segreti industriali nella nozione delineata dall’articolo 98 del Codice della proprietà industriale. 3. Con memoria depositata il 3/9/2018 l’avv. Roberto Sutich, difensore di fiducia e procuratore speciale di Motor Power Company s.r.l. ha chiesto la declaratoria di inammissibilità del ricorso, ritenuto meramente reiterativo dell’appello, versato in fatto e nel merito, non corredato dall’integrale produzione delle prove a difesa asseritamente trascurate, e comunque infondato. Considerato in diritto 1. Con il primo motivo il ricorrente denuncia violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla posizione soggettiva e funzionale del M. in seno all’impresa. 1.1. La sentenza impugnata aveva fondato la responsabilità dell’imputato su due presupposti, entrambi ritenuti errati dal ricorrente, ossia a che il M. , operando al di fuori delle mansioni tecniche a lui riservate, avesse fatto accesso al sistema informatico, estrapolando dati non di sua competenza b che all’interno di Motor Power Company esistesse un sistema di accessi filtrati ai dati aziendali e che il M. godesse per l’appunto di un potere di accesso limitato. 1.2. Secondo la giurisprudenza di questa Corte integra il delitto previsto dall’articolo 615-ter, secondo comma, numero 1, cod. penumero la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita Sez. U, numero 41210 del 18/05/2017, Savarese, Rv. 271061 . In precedenza le Sezioni Unite avevano affermato che il delitto previsto dall’articolo 615 ter cod. penumero è integrato dalla condotta di colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema Sez. U, numero 4694 del 27/10/2011 - dep. 2012, Casani ed altri, Rv. 251269 . Con la sentenza Casani le Sezioni Unite avevano affrontato la questione se integrasse la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema da parte di soggetto abilitato all’accesso, perché dotato di password, ma attuata per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli era stata attribuita. Le Sezioni Unite avevano ritenuto che la questione di diritto controversa non dovesse essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza dell’agente nel sistema, dovendosi verificare la contraria volontà del titolare solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi. Avevano ritenuto, quindi, che rilevante dovesse considerarsi il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto non autorizzato ad accedervi ed a permanervi, sia quando violasse i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro , sia quando ponesse in essere operazioni di natura ontologicamente diversa da quelle di cui sarebbe stato incaricato ed in relazione alle quali l’accesso era a lui consentito, con ciò venendo meno il titolo legittimante l’accesso e la permanenza nel sistema. Con la sentenza Savarese le Sezioni Unite hanno rimeditato e corretto parzialmente la precedente soluzione, cogliendo il momento essenziale nello sviamento di potere dell’attività da parte del funzionario. Hanno così statuito che ai dipendenti che, nella loro qualità, debbono operare su registri informatizzati è imposta l’osservanza sia delle diposizioni di accesso, secondo i diversi profili per ciascuno di essi configurati, sia delle disposizioni del capo dell’ufficio sulla gestione dei registri, sia il rispetto del dovere loro imposto dallo statuto personale di eseguire sui sistemi attività che siano in diretta connessione con l’assolvimento della propria funzione. Ne conseguono l’illiceità e l’abusività di qualsiasi comportamento che con tale obiettivo si ponga in contrasto, manifestandosi in tal modo la ontologica incompatibilità dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere. 1.3. Partendo da tali premesse la giurisprudenza di questa Sezione in tema di accesso abusivo ad un sistema informatico afferma che occorre far riferimento ai limiti dell’autorizzazione di accesso caratterizzanti la competenza del soggetto agente integra pertanto il delitto previsto dall’articolo 615-ter cod. penumero , la condotta di colui nel caso collaboratore di uno studio legale, cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti che acceda all’archivio informatico dello studio provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza che gli era stata attribuita. Sez. 5, numero 11994 del 05/12/2016 - dep.2017, Grigolli, Rv. 269478 . Infatti l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal dominus loci, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso Sez. 5, numero 33311 del 13/06/2016, Salvatorelli, Rv. 267403 Sez. 5, numero 44403 del 26/06/2015, Morisco, Rv. 266088 . 1.4. Quanto al profilo della posizione aziendale dell’imputato, il ricorrente sia lamenta che non era stato considerato che la sentenza del Tribunale di Reggio Emilia, sezione lavoro, passata in giudicato, aveva riconosciuto al M. l’inquadramento dirigenziale, quale responsabile del personale, dell’ufficio tecnico e dell’intera produzione il ricorrente sostiene che l’imputato operava quale alter ego dell’imprenditore con l’incarico di seguire operazioni di acquisizioni societarie, aveva assunto cariche amministrative in società collegate, disponeva delle chiavi dello stabilimento a cui accedeva fuori dai normali orari di lavoro dei dipendenti sostiene quindi che il M. aveva accesso ad ogni settore aziendale e disponeva di ogni password di sistema. 1.5. Così argomentando, però, il ricorrente mira a sollecitare inammissibilmente dalla Corte di Cassazione una non consentita rivalutazione del fatto storico motivatamente ricostruito nella sentenza impugnata dal Giudice del merito, senza passare, come impone l’articolo 606, comma 1, lett. e cod.proc.penumero , attraverso la dimostrazione di vizi logici intrinseci della motivazione mancanza, contraddittorietà, illogicità manifesta o denunciarne in modo puntuale e specifico la contraddittorietà estrinseca con altri atti del processo specificamente indicati nei motivi di gravame . I limiti che presenta nel giudizio di legittimità il sindacato sulla motivazione, si riflettono anche sul controllo in ordine alla valutazione della prova, giacché altrimenti anziché verificare la correttezza del percorso decisionale adottato dai Giudici del merito, alla Corte di Cassazione sarebbe riservato un compito di rivalutazione delle acquisizioni probatorie, sostituendo, in ipotesi, all’apprezzamento motivatamente svolto nella sentenza impugnata, una nuova e alternativa valutazione delle risultanze processuali che ineluttabilmente sconfinerebbe in un eccentrico terzo grado di giudizio. Da qui, il ripetuto e costante insegnamento Sez. 6, numero 10951 del 15/03/2006, Casula, Rv. 233708 Sez. 5, numero 44914 del 06/10/2009, Basile e altri, Rv. 245103 in forza del quale, alla luce dei precisi confini che circoscrivono, a norma dell’articolo 606, comma 1, lett. e cod.proc.penumero , il controllo del vizio di motivazione, la Corte non deve stabilire se la decisione di merito proponga la migliore ricostruzione dei fatti, né deve condividerne la giustificazione, ma deve limitarsi a verificare, sulla base del testo del provvedimento impugnato, se questa giustificazione sia compatibile con il senso comune e con i limiti di una plausibile opinabilità di apprezzamento. Non è quindi sindacabile in sede di legittimità, salvo il controllo sulla congruità e logicità della motivazione, la valutazione del giudice di merito, cui spetta il giudizio sulla rilevanza e attendibilità delle fonti di prova, circa contrasti testimoniali o la scelta tra divergenti versioni e interpretazioni dei fatti. Sez. 5, numero 51604 del 19/09/2017, D’Ippedico e altro, Rv. 271623 Sez. 2, numero 29480 del 07/02/2017, Cammarata e altro, Rv. 270519 . Il sindacato del giudice di legittimità sulla motivazione del provvedimento impugnato deve essere volto a verificare che quest’ultima a sia effettiva , ovvero realmente idonea a rappresentare le ragioni che il giudicante ha posto a base della decisione adottata b non sia manifestamente illogica , perché sorretta, nei suoi punti essenziali, da argomentazioni non viziate da evidenti errori nell’applicazione delle regole della logica c non sia internamente contraddittoria , ovvero sia esente da insormontabili incongruenze tra le sue diverse parti o da inconciliabilità logiche tra le affermazioni in essa contenute d non risulti logicamente incompatibile con altri atti del processo indicati in termini specifici ed esaustivi dal ricorrente nei motivi posti a sostegno del ricorso in misura tale da risultarne vanificata o radicalmente inficiata sotto il profilo logico. Non sono quindi deducibili censure attinenti a vizi della motivazione diversi dalla sua mancanza, dalla sua manifesta illogicità, dalla sua contraddittorietà intrinseca o con atto probatorio ignorato quando esistente, o affermato quando mancante , su aspetti essenziali ad imporre diversa conclusione del processo per cui sono inammissibili tutte le doglianze che attaccano la persuasività, l’inadeguatezza, la mancanza di rigore o di puntualità, la stessa illogicità quando non manifesta, così come quelle che sollecitano una differente comparazione dei significati probatori da attribuire alle diverse prove o evidenziano ragioni in fatto per giungere a conclusioni differenti sui punti dell’attendibilità, della credibilità, dello spessore della valenza probatoria. 1.6. In particolare, la Corte felsinea, affrontando il primo motivo di appello dell’imputato, inerente appunto il tema della posizione apicale del M. all’interno della società, ha ampiamente illustrato le ragioni del suo convincimento circa la sussistenza di precisi limiti ai poteri di accesso informatico al sistema da parte dell’imputato, nonostante l’importanza delle mansioni rivestite, la fiducia goduta, la dedizione al lavoro dimostrata e il suo ruolo direttivo, sottolineando, specificamente, l’attuale assegnazione dell’imputato esclusivamente al settore tecnico al momento dei fatti per cui è processo, nell’ultimo periodo antecedente le sue dimissioni . La qualifica dirigenziale del M. , accertata dal Tribunale reggiano, per vero non riconducibile ad uno specifico motivo di appello, non contrasta affatto con le motivazioni addotte dalla Corte territoriale, che si riferisce alla posizione di dipendente del M. , comunque compatibile con la qualifica di dirigente, pur sempre lavoratore subordinato. La qualifica di dirigente spetta al prestatore di lavoro che, come alter ego dell’imprenditore, sia preposto alla direzione dell’intera organizzazione aziendale ovvero ad una branca o settore autonomo di essa, e sia investito di attribuzioni che, per la loro ampiezza e per i poteri di iniziativa e di discrezionalità che comportano, gli consentono, sia pure nell’osservanza delle direttive programmatiche del datore di lavoro, di imprimere un indirizzo ed un orientamento al governo complessivo dell’azienda, assumendo la corrispondente responsabilità ad alto livello cd. dirigente apicale Sez. L., Sentenza numero 7295 del 23/03/2018, Rv. 647543 - 01 . La preposizione ad una branca o un settore autonomo dell’impresa non implica però necessariamente l’accesso indiscriminato a tutte le informazioni in possesso dell’imprenditore preponente, perché una compartimentazione dell’accesso informativo è pienamente compatibile, sul piano logico e giuridico, con il carattere settoriale della preposizione. 1.7. Il ricorrente sostiene che dalle deposizioni dei testi S. , F. , C. era emerso l’ampio spettro delle mansioni del M. , preposto a sovraintendere l’intera attività produttiva e tecnica dell’azienda, spaziando al di là di ogni ripartizione organizzativa con libero accesso a tutta la documentazione aziendale non esisteva quindi un’area riservata interdetta al M. e quindi il presupposto necessario per poter radicare il reato contestatogli non era quindi possibile ritenere che egli fosse non abilitato ad accedere a dati aziendali esulanti dall’area meramente tecnica. Neppure era stato dimostrato che esistessero in azienda password di settore, sicché il pacifico possesso delle password per il settore tecnico dimostrava la possibilità indiscriminata del M. di accedere a tutte le informazioni. In sintesi, non vi sarebbe alcuna prova di uno spazio informativo precluso all’accesso del M. . 1.8. Anche con queste argomentazioni il ricorrente sollecita alla Corte di legittimità, del tutto inammissibilmente, un confronto diretto con il materiale istruttorio volto ad adottare una ricostruzione dei fatti alternativa rispetto a quella accolta dalla Corte di merito. La Corte di appello bolognese, infatti, privilegiando le dichiarazioni del presidente e rappresentante legale di Motor Power Corporation s.r.l., G.S. , dell’amministratore delegato, G.C. , del responsabile tecnico F.L. , e screditando, per contro, come parziali e inattendibili quelle dei testi richiamati dal ricorrente C. e S. e interpretando quelle del fratello dell’imputato, M.S. , ha ritenuto provata l’esistenza nell’azienda di un sistema filtrato di accesso alle informazioni, realizzato attraverso un sistema di password. Il ricorrente chiede alla Corte di Cassazione di riconsiderare l’attendibilità dei testi, senza dimostrare contraddittorietà o manifesta illogicità del ragionamento dei Giudici di merito e senza dedurre in modo corretto i presupposti di un travisamento della prova. 1.9. Ai fini della configurabilità del vizio di travisamento della prova dichiarativa, è necessario che la relativa deduzione abbia un oggetto definito e inopinabile, tale da evidenziare la palese e non controvertibile difformità tra il senso intrinseco della dichiarazione e quello tratto dal giudice, con conseguente esclusione della rilevanza di presunti errori da questi commessi nella valutazione del significato probatorio della dichiarazione medesima Sez. 5, numero 8188 del 04/12/2017 - dep. 2018, Grancini, Rv. 272406 Sez. 4, numero 1219 del 14/09/2017 - dep. 2018, Colomberotto, Rv. 271702 Sez. 5, numero 9338 del 12/12/2012 - dep. 2013, Maggio, Rv. 255087 si tratta dell’errore cosiddetto revocatorio che, cadendo sul significante e non sul significato della prova, si traduce nell’utilizzo di una prova inesistente per effetto di una errata percezione di quanto riportato dall’atto istruttorio Sez. 5, numero 18542 del 21/01/2011, Carone, Rv. 250168 . In forza della regola della autosufficienza del ricorso, operante anche in sede penale, il ricorrente che intenda dedurre in sede di legittimità il travisamento di una prova testimoniale ha l’onere di suffragare la validità del suo assunto mediante la completa trascrizione dell’integrale contenuto delle dichiarazioni rese dal testimone, non consentendo la citazione di alcuni brani delle medesime l’effettivo apprezzamento del vizio dedotto Sez. 1, numero 25834 del 04/05/2012, P.G. in proc. Massaro, Rv. 253017 Sez. 4, numero 37982 del 26/06/2008, Buzi, Rv. 241023 Sez. 1, numero 20344 del 18/05/2006, Salaj, Rv. 234115 Sez. 1, numero 20370 del 20/04/2006, Simonetti ed altri, Rv. 233778 Sez. F, numero 37368 del 13/09/2007, Torino, Rv. 237302 . 2. Con il secondo motivo il ricorrente lamenta errata applicazione dei criteri di valutazione della prova e ingiusta disapplicazione delle prove della difesa. 2.1. La sentenza aveva accreditato, senza adeguato vaglio critico, la deposizione della parte civile G.S. circa l’esistenza di un sistema di accesso informatico ripartito per settori di competenza, che non trovava conforto nelle carte processuali in assenza di un regolamento o di un documento di policy aziendale e che era stata recisamente smentita dai testi addotti dalla difesa S. , C. e M.S. . La Corte aveva sposato la versione di G.S. senza valutarne la credibilità in correlazione con le smentite ricevute dalle altre deposizioni testimoniali e non tenendo conto del suo contegno evasivo durante la deposizione. Lo stesso valeva per la deposizione del teste G.C. . Il credito riservato alla deposizione del teste F. non teneva conto dei rapporti personali fra il M. e costui, suo subordinato e poi subentrato nella sua posizione e del contegno da questi tenuto nel corso della deposizione, laddove, incalzato dalle domande, aveva finito per ammettere l’ampiezza dei poteri del M. , che dapprima aveva negato. Il teste A. , responsabile informatico, non aveva affatto confermato l’assunto del F. circa l’esistenza di una modalità di blocco per gli accessi ai dipendenti al sistema informatico aziendale. Non era stata infine valutata la deposizione dei testi S. , C. e M.S. che aveva ampiamente spiegato le ragioni della ritrosia del fratello a consegnare il computer. 2.2. Tali censure riproducono, del tutto inammissibilmente, le critiche alla ricostruzione del fatto e alla valutazione delle prove, già introdotte con il primo motivo e chiedono alla Corte di legittimità la rivisitazione delle fonti di prova. Resta da richiamare in punto di diritto e con riferimento alla deposizione della persona offesa, il consolidato orientamento di questa Corte, che trova espressione nella pronuncia delle Sezioni Unite, numero 41461 del 19/07/2012, Bell’Arte ed altri, Rv. 253214. Al proposito, le regole dettate dall’articolo 192, comma 3, cod proc. penumero non si applicano alle dichiarazioni della persona offesa, le quali possono essere legittimamente poste da sole a fondamento dell’affermazione di penale responsabilità dell’imputato, previa verifica, corredata da idonea motivazione, della credibilità soggettiva del dichiarante e dell’attendibilità intrinseca del suo racconto tale verifica, peraltro, deve in tal caso essere più penetrante e rigorosa rispetto a quella cui vengono sottoposte le dichiarazioni di qualsiasi testimone, anche se, nel caso in cui la persona offesa si sia costituita parte civile, può essere opportuno procedere al riscontro di tali dichiarazioni con altri elementi. 3. Con il terzo motivo il ricorrente lamenta contraddittorietà e manifesta illogicità della motivazione, in relazione alla conservazione e manipolazione dei dati presenti sul personal computer, al qual proposito la Corte aveva mostrato di non dubitare della fedeltà e correttezza della copiatura dei dati presenti sull’apparecchio in dotazione al M. , eseguita dal teste A. sul proprio computer. 3.1. Non sarebbe stato considerato, secondo il ricorrente, che fra il 30/3/2011, data della materiale apprensione dell’hard disk, al 8/4/2011, data della relazione tecnica descrittiva dei dati contenuti nel computer, l’elaboratore era stato a disposizione di MPC s.r.l. per nove giorni senza controllo di terzi e con libertà di manipolazione, senza alcun contraddittorio con il M. . 3.2. La censura non coglie il segno. La Corte territoriale si è basata soprattutto sulla attendibilità e sulla credibilità della deposizione del teste A. , responsabile informatico aziendale, che ha riferito di aver copiato tutti i dati compresi quelli contenuti nella cartella definita, ingannevolmente, foto contenuti nel personal computer di M.M. , che questi aveva tentato in tutti i modi di non restituire, sul proprio personal computer e di aver accertato la presenza, appunto nella cartella foto di dati aziendali abusivamente copiati ed ancora la Corte di appello ha conferito valore significativo ai comportamenti del M. , ossia al tentativo di opporsi alla restituzione del computer aziendale, alla mascheratura decettiva dei dati nella cartella foto , alla cancellazione di tutti i dati eseguita dall’imputato, nell’evidente tentativo di cancellare le tracce della sua condotta, tuttavia tardivamente, e cioè quando A. aveva già copiato il contenuto dell’hard disk. 4. Con il quarto motivo il ricorrente lamenta violazione della legge penale nonché contraddittorietà e manifesta illogicità della motivazione, in relazione alla fattispecie dell’articolo 615 ter cod.proc.penumero . 4.1. La documentazione reperita presso il M. era polverosa , come riferito dal funzionario di polizia postale che l’aveva eseguita, e risaliva agli anni 2008-2009 risultava poi che il M. lavorasse abitualmente nei fine settimana e anche a casa propria. Non era stato poi considerato in modo separato il patrimonio cognitivo personale del M. dal patrimonio aziendale della MPC, che non poteva essere limitato al settore tecnico. 4.2. Le argomentazioni del ricorrente, apparentemente diretta a giustificare il possesso delle informazioni trattenute, ingannevolmente classificate a scopo di mascheramento, e reiteratamente difese dal M. , all’atto della chiusura del rapporto e della richiesta di restituzione del computer, anche con condotte menzognere, sono del tutto generiche e sono orientate a svalutare l’importanza delle informazioni, per un verso, e a giustificarne il possesso, per un altro, ma sono prive della necessaria specificità idonea a contrastare la valutazione della Corte territoriale, secondo la quale il M. non aveva titolo per disporre di tali dati e comunque per trattenerli. 4.3. Il ricorrente sostiene infine che non era stata neppure dimostrata l’esistenza di segreti industriali nella nozione delineata dall’articolo 98 del Codice della proprietà industriale. L’articolo 98 del Codice della proprietà industriale d.lgs. 10/2/2005 numero 30 in tema di know how aziendale, tutela come diritto di proprietà industriale le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, purché concorrano tre requisiti. Tali informazioni devono essere a segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore b abbiano valore economico in quanto segrete c siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. 4.4. L’articolo 623 cod.penumero in tema di rivelazione di segreti scientifici o industriali, sanziona, a querela della persona offesa, con la reclusione fino a due anni il fatto di colui che, venuto a cognizione per ragione del suo stato o ufficio, o della sua professione o arte, di notizie destinate a rimanere segrete, relative a scoperte o invenzioni scientifiche, o applicazioni industriali, le rivela o le impiega a proprio o altrui profitto. In tema di rivelazione di segreti scientifici o industriali articolo 623 cod.penumero , il concetto di notizia destinata al segreto va elaborato, sotto l’aspetto soggettivo, con riferimento all’avente diritto al mantenimento del segreto stesso il titolare dell’azienda e, sotto l’aspetto oggettivo, all’interesse a che non vengano divulgate notizie attinenti ai metodi di progettazione, produzione e messa a punto dei beni prodotti che caratterizzano la struttura industriale e, pertanto, il così detto know-how, vale a dire quel patrimonio cognitivo ed organizzativo necessario per la costruzione, l’esercizio, la manutenzione di un apparato industriale ne consegue che oggetto della tutela penale del reato in questione deve ritenersi il segreto industriale in senso lato, intendendosi per tale quell’insieme di conoscenze riservate e di particolari modus operandi in grado di garantire la riduzione al minimo degli errori di progettazione e realizzazione e dunque la compressione dei tempi di produzione Sez. 5, numero 25008 del 18/05/2001, PG e PC in proc. Pipino M. ed altri, Rv. 219471 . 4.5. In primo luogo, non vi è necessaria coincidenza fra la nozione di informazioni segrete aziendali ex articolo 98 cod.propr.ind. e le notizie di rilevanza industriale destinate a rimanere segrete ex articolo 623 cod.penumero , come dimostra, del resto l’anteriorità della norma del codice penale rispetto alla tutela del know-how introdotta nel 2005 dal Codice della proprietà industriale. È doveroso ricordare inoltre che, secondo la dottrina e la giurisprudenza civilistica, le informazioni segrete ex articolo 98 cod.prpr.ind. non esauriscono l’ambito di tutela delle informazioni riservate in ambito industriale, pur sempre esperibile anche attraverso la disciplina della concorrenza sleale contro gli atti contrari alla correttezza professionale ex articolo 2598 numero 3 cod.civ. nei confronti della scorretta acquisizione di informazioni riservate, ancorché non caratterizzate dai requisiti di segretezza e segretazione dell’articolo 98 C.p.i Tant’è che questa Corte, in sede di regolazione della competenza civile, su questi presupposti, ha affermato che appartiene al tribunale ordinario, e non alle sezioni specializzate in materia di impresa, ai sensi dell’articolo 3 del d.lgs. numero 168 del 2003, cui è attribuite la competenza sul diritto di cui agli arttt. 98 e 99 cod.propr.ind. la competenza a decidere sulla domanda di accertamento di un’ipotesi di concorrenza sleale in cui la prospettata lesione degli interessi della società danneggiata riguardi l’appropriazione, mediante storno di dirigenti, di informazioni aziendali, di processi produttivi e di esperienze tecnico-industriali e commerciali cd. know how aziendale, in senso ampio , ma non sia ipotizzata la sussistenza di privative o altri diritti di proprietà intellettuale, direttamente o indirettamente risultanti quali elementi costitutivi, o relativi all’accertamento, dell’illecito concorrenziale. Cassazione civile, sez. VI, 09/05/2017, numero 11309 . 4.6. Inoltre l’appellante non aveva proposto esplicitamente la questione con il suo quinto motivo di appello, laddove aveva negato valore economico intrinseco ai dati oggetto dell’abuso e alla inesistenza di misure di segregazione. 4.7. In ogni caso, infine, la Corte ha sostanzialmente motivato sulla sussistenza dei requisiti dell’articolo 98 cod.propr.ind. laddove a pagina 16, sulla base della deposizione del teste F. , ha ritenuto che i dati detenuti abusivamente avessero la capacità di avvantaggiare una impresa concorrente e fossero il frutto di lavoro di studi, di progettazione tecnica e scelte di modalità operative perseguite negli anni da Motor Power Company per altro verso, circa la segretazione delle informazioni, la risposta è stata fornita dalla Corte territoriale allorché ha motivato in ordine all’esistenza di un sistema di accesso filtrato alle informazioni assicurato tramite password di livello differente, di cui si è detto. 5. Il ricorso va quindi rigettato ne consegue la condanna del ricorrente ai sensi dell’articolo 616 cod.proc.penumero al pagamento delle spese del procedimento e alla rifusione delle spese sostenute dalla parte civile, liquidate nella somma complessiva di Euro 3.500,00, oltre accessori di legge. P.Q.M. Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali e alla rifusione delle spese di parte civile, liquidate in complessivi Euro 3.500,00, oltre accessori di legge.