Home
Lo studio
Risorse
Contatti
Lo studio

Decisioni

Cancella da remoto i dati del cellulare sequestrato: quale reato? (Cass. 4343/23)

1 febbraio 2023, Cassazione penale

L'accesso al Cloud da remoto con eliminazione dei dati contenuti di un cellulare in sequestro configura il reato di danneggiamento di cose sottoposte a sequestro, pur non venendo danneggiato il hardware (ma solo il dato informatico): un sistema informatico è infatti composto da componenti hardware e software, le prime rappresentate dal complesso di elementi fisici non modificabili, (quali circuiti, unità di memoria, parti meccaniche etc.); le seconde costituite "dall'insieme di istruzioni e procedure necessarie per il funzionamento stesso della macchina (software di base) o per farle eseguire determinate attività (software applicativo) e costituiti da programmi o dati memorizzati su specifici supporti".

La Convenzione di Budapest, ratificata dalla L. n. 48 del 2008, definisce il sistema informatico come "qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati", tenendo quindi conto anche della possibile interazione di più dispositivi. 

Anche il singolo dato informati ha una sua identità fisica, essendo modificabile e misurabile e anche cancellabile, facendo parte del sequestro a tutti gli effetti, quale contenuto (software) del contenitore sequestrato (hardware): peraltro, anche la componente software di un sistema informatico, avendo una sua consistenza compiutamente individuabile, può pacificamente ritenersi suscettibile di sequestro.

Il dato informatico è dunque sequestrabile el'intervento distruttivo dello stesso integra il danneggiamento di un bene sequestrato, come previsto dall'art. 334 c.p.: la condotta è a forma libera, può essere attiva o omissiva ma non vi è alcuna descrizione tassativa della stessa, venendo descritto solo l'evento dannoso, la sottrazione o il danneggiamento, nelle diverse forme alternative.

In relazione al delitto previsto dall'art. 334 c.p., le condotte di sottrazione o di danneggiamento ben possono avere ad oggetto dati informatici (software) contenuti in uno smart-phone (hardware) sequestrato, anche quando quest'ultimo sia lasciato intatto nella sua materialità, trattandosi di reato a forma libera consumabile anche in forma telematica.

 

 

Cassazione penale

sez. V, ud. 21 ottobre 2022 (dep. 1° febbraio 2023), n. 4343
Presidente De Gregorio – Relatore Cananzi

Ritenuto in fatto

1. La Corte di appello di Torino, con la sentenza emessa il 28 ottobre 2021, dichiarando la estinzione per prescrizione del reato previsto dall'art. 4 L. n. 110 del 1975, confermava nel resto la sentenza del G.u.p. del Tribunale di Novara, che aveva accertato la responsabilità penale di Z.J. , in relazione ai delitti di atti persecutori, lesioni personali aggravate dalla disabilità delle persona offesa e dalla commissione del reato all'interno di istituti scolastici, nonché dall'uso delle armi, violenza privata aggravata, violazione di sigilli e sottrazione e danneggiamento di cose sottoposte a sequestro.

Anche le condanne al risarcimento del danno in favore delle parti civili costituite, F.A. , P.G. e C.A. , questi ultimi due minorenni, venivano confermate.

La vicenda all'esame dei giudici di merito riguarda atti persecutori, nella forma del cd. bullismo, e lesioni personali (capo 1, in esso assorbito il capo 2 di estorsione), condotte contestate come verificatesi in un istituto scolastico di […], ad opera di Z. in concorso con altri due imputati, non giudicati in sede di rito abbreviato.

La violenza privata (capo 3) risultava riguardare la minaccia con coltello commessa da Z. in danno di F. , per costringerlo a non riferire al personale insegnante quanto patito ad opera di Z. e dei suoi sodali, con l'aggravante della minorata difesa e la finalità di procurarsi l'impunità dal delitto di atti persecutori.

La condotta contestata al capo 4), rubricata quale violazione degli artt. 349, comma 1, 334 c.p., consisteva nell'aver Z. , sequestrato dalla polizia giudiziaria il telefono […]in suo possesso, acceduto attraverso il proprio account al sito della […]cancellando tutti i dati contenuti nel dispositivo in sequestro.

2. Il ricorso per cassazione proposto nell'interesse di Z.J. consta di due motivi, enunciati nei limiti strettamente necessari per la motivazione, secondo quanto disposto dall'art. 173 disp. att. c.p.p..

3. Il primo motivo deduce violazione di legge in relazione all'art. 546, lett. e) n. 1 c.p. e vizio di motivazione.

La censura lamenta che la Corte di appello abbia confuso la capacità di testimoniare con l'attendibilità del teste F. , persona offesa affetta da disabilità, omettendo ogni riferimento alle emergenze relative al ritardo nello sviluppo del teste che risultava attestata da una relazione dell'esperta S. ; come anche omessa era ogni valutazione in ordine alla posizione del F. di latore dell'interesse proprio della parte civile.

Lamenta altresì il ricorrente che la Corte abbia omesso del tutto l'esame delle critiche difensive conseguenti alla deposizione del teste P. , che per altro valutava come ‘scherzì le condotte ritenute offensive.

Il motivo richiama brani di dichiarazioni o relazioni in atti, rese dal personale scolastico e dai compagni di classe delle persone offese, che la Corte avrebbe del tutto omesso di valutare.

4. Il secondo motivo deduce violazione degli artt. 349 e 334 c.p..

Lamenta il ricorrente che le due fattispecie di reato siano incompatibili fra loro e che non sia configurabile la condotta di cui all'art. 334 c.p. in quanto Z. non ebbe comunque a sottrarre o danneggiare il telefono sottoposto a sequestro, in quanto non operò sul bene nella sua fisicità, bensì solo attraverso il cloud cancellò i dati contenuti nel telefono.

5. Il Pubblico ministero, nella persona del Sostituto Procuratore generale, ha depositato requisitoria e conclusioni scritte - ai sensi dell'art. 23 comma 8, di. 127 del 2020 - con le quali ha chiesto dichiararsi inammissibile il ricorso, rilevando per un verso la genericità dei motivi di ricorso, per altro verso la circostanza che lo stesso sia versato in fatto.

6. Con le note del 7 ottobre 2022 il difensore del ricorrente concludeva insistendo nelle ragioni di ricorso e replicando alle conclusioni della Procura Generale, insistendo per la specificità dei motivi esposti in ricorso.

7. Il ricorso è stato trattato senza intervento delle parti, ai sensi dell'art. 23, comma 8, dl. n. 137 del 2020, disciplina prorogata sino al 31 dicembre 2022 per effetto dell'art. 7, comma 1, D.L. n. 105 del 2021.

Considerato in diritto

1. Il ricorso è in parte inammissibile e in parte infondato.

2. Il primo motivo è inammissibile in quanto versato in fatto e manifestamente infondato.

2.1 La Corte di appello ha affrontato i temi posti dall'appellante, confermando la sentenza di primo grado e quindi il giudizio di attendibilità dei testi-parti civili che viene censurato da parte del ricorrente.

Va da subito evidenziato come le due sentenze di merito possano integrare la cd. doppia conforme, ai fini del controllo di legittimità sul vizio di motivazione, in quanto la sentenza di appello, nella sua struttura argomentativa, si salda con quella di primo grado sia attraverso ripetuti richiami a quest'ultima sia adottando gli stessi criteri utilizzati nella valutazione delle prove, con la conseguenza che le due sentenze possono essere lette congiuntamente costituendo un unico complessivo corpo decisionale (Sez. 2, n. 37295 del 12/06/2019, E., Rv. 277218; Sez. 3, n. 44418 del 16/07/2013, Argentieri, Rv. 257595 - 01; Sez. 3, n. 13926 del 01/12/2011, dep. 12/04/2012, Valerio, Rv. 252615 - 01). Il giudice di legittimità, ai fini della valutazione della congruità della motivazione del provvedimento impugnato, deve fare riferimento alle sentenze di primo e secondo grado, quindi, le quali si integrano a vicenda confluendo in un risultato organico ed inscindibile (Sez. 2, n. 11220 del 13/11/1997 - dep. 05/12/1997, Ambrosino, Rv. 209145).

In particolare, a fronte delle censure contenute in ricorso, che lamentano l'omessa valutazione della incapacità a testimoniare, se per un verso la Corte territoriale ritiene F. idoneo a deporre, per altro esprime comunque la conferma della dichiarazione di attendibilità resa dal primo giudice, allorché rileva come le dichiarazioni rese fossero univoche e chiare, come pure che il dichiarante fosse pienamente consapevole di percepire il disvalore delle condotte patite, ai fini della contestazione del delitto di atti persecutori (fol. 5 della sentenza impugnata).

D'altro canto, anche per il teste-parte civile P. la Corte di appello non elude la critica mossa in appello: la circostanza che P. fosse stato, egli stesso, autore di vessazioni in danno della parte civile C. , non inficia il giudizio di attendibilità, in forza della fondata massima di esperienza per cui non è evento raro che chi abbia vissuto da vittima atti di bullismo, a sua volta, possa riprodurli in danno di terzi.

Si tratta di motivazioni assolutamente congrue che, lette in uno alla sentenza di primo grado, consentono di ritenere adeguata la risposta ai motivi di appello da parte della Corte territoriale.

In particolare, nel caso in esame i temi della attendibilità e della capacità a deporre di F. , per quanto evidenziato, sono stati affrontati e valutati adeguatamente dai Giudici del merito. E inoltre le prove richiamate non si limitano alle sole fonti orali, nè al solo F. , ma alcune delle condotte sono anche state videoregistrate e dunque riscontrano i narrato delle persone offese.

Come anche, il riferito stato di ansia del P. , tale da aver confidato alla madre di voler cambiare scuola, riscontra le accuse; mentre F. è confermato dalle dichiarazioni rese da C. , dalla psicologa S. e da altri compagni di classe, come M. , C. , B. , nonché C. , che a sua volta riscontrava anche le condotte in danno di C. e P. , nonché l'esibizione del coltello da parte di Z. verso F. (sentenza Gup, foll. 2-3).

Quanto al profilo della capacità a deporre il ricorrente richiama la relazione della esperta S. , lamentandone l'omessa valutazione da parte della Corte. A ben vedere il Gup cita l'esperta psicologa, che aveva in cura F. , che è affetto da disturbi del linguaggio con correlato ritardo mentale lieve, richiamandone la relazione nella parte in cui evidenziava come quanto accaduto avesse causato ulteriori danni al giovane paziente (sentenza Gup, fol. 3).

Ma da tale relazione dell'esperta il Gup, che quindi ne ha dato contezza, non trae alcun elemento che attesti l'incapacità a testimoniare del F. , difficoltà neanche emersa allorché quest'ultimo, escusso nel corso delle indagini, fu assistito da altra psicologa.

Il Gup ha pertanto ritenuto capace di testimoniare F. e la Corte di appello ribadisce che da "nessun atto di indagine emerge l'incapacità del giovane di rendere testimonianza" (sentenza impugnata, fol. 5).

Le ragioni del provvedimento impugnato, a ben vedere, non sono afflitte nè da manifesta illogicità nè da scarso approfondimento valutativo dei dati probatori. Le censure del ricorrente si risolvono, invece, in una rilettura non consentita in sede di legittimità di aspetti probatori valutati dal giudice di merito secondo parametri motivazionali non afflitti da vizi di contraddittorietà, manifesta illogicità o carenza.

2.2 Tanto premesso, questo Collegio condivide l'orientamento pacificamente accolto dalla Corte di legittimità secondo cui non sono deducibili censure attinenti a vizi della motivazione diversi dalla sua mancanza, dalla sua manifesta illogicità, dalla sua contraddittorietà (intrinseca o con atto probatorio ignorato quando esistente, o affermato quando mancante), su aspetti essenziali ad imporre diversa conclusione del processo, sicché sono inammissibili tutte le doglianze che "attaccano" la persuasività, l'inadeguatezza, la mancanza di rigore o di puntualità, la stessa illogicità quando non manifesta, così come quelle che sollecitano una differente comparazione dei significati probatori da attribuire alle diverse prove o evidenziano ragioni in fatto per giungere a conclusioni differenti sui punti dell'attendibilità, della credibilità, dello spessore della valenza probatoria del singolo elemento (cfr., da ultimo, Sez. 2, n. 9106 del 12/2/2021, Caradonna, Rv. 280747 e Sez. 6, n. 13809 del 17/3/2015, 0., Rv. 262965).

Ciò perché, in tema di giudizio di cassazione, sono precluse al giudice di legittimità la rilettura degli elementi di fatto posti a fondamento della decisione impugnata e l'autonoma adozione di nuovi e diversi parametri di ricostruzione e valutazione dei fatti, indicati dal ricorrente come maggiormente plausibili o dotati di una migliore capacità esplicativa rispetto a quelli adottati dal giudice del merito (cfr., tra le più recenti, Sez. 6, n. 5465 del 4/11/2020, dep. 2021, F., Rv. 280601; Sez. 6, n. 47204 del 7/10/2015, Musso, Rv. 265482).

Nondimeno, neppure l'emersione di una criticità su una delle molteplici valutazioni contenute nella sentenza impugnata, può comportare l'annullamento della decisione per vizio di motivazione, allorché le restanti offrano ampia rassicurazione sulla tenuta del ragionamento ricostruttivo (Sez. 1, n. 46566 del 21/02/2017, M, Rv. 271227), poiché dà luogo a vizio della motivazione non qualunque omissione valutativa che riguardi singoli dati estrapolati dal contesto, ma solo quella che attenga ad un dato idoneo a disarticolare uno degli essenziali nuclei di fatto che sorreggono l'impianto della decisione, quale risultante dall'esame del complesso probatorio entro il quale ogni elemento sia contestualizzato (Sez. 2, n. 9242 del 08/02/2013, Reggio, Rv. 254988; Sez. 2, n. 18163 del 22/04/2008, Ferdico; Sez. 1, n. 13528 del 11/11/1998, Maniscalco, Rv. 212053). E nel caso in esame le fonti di prova sono multiple, come evidenziato.

Per altro, e da ultimo, deve rilevare questa Corte che anche a voler ritenere una censura per travisamento della prova quella formulata dal ricorrente, il motivo difetta sotto il profilo della decisività disarticolante della censura (Sez. 5, n. 48050 del 02/07/2019, S., Rv. 277758), non prospettata a fronte di una pluralità di elementi probatori convergenti, come anche difetta per autosufficienza, in quanto gli atti richiamati, a cominciare delle dichiarazioni della S. , non risultano indicati o allegati nella loro interezza.

Infatti, qualora la prova omessa o travisata abbia natura dichiarativa, il ricorrente ha l'onere di riportarne integralmente il contenuto, non limitandosi ad estrapolarne alcuni brani ovvero a sintetizzarne il contenuto, giacché così facendo viene impedito al giudice di legittimità di apprezzare compiutamente il significato probatorio delle dichiarazioni e, quindi, di valutare l'effettiva portata del vizio dedotto (Sez. 3, n. 19957/17 del 21 settembre 2016, Saccomanno, Rv. 269801; Sez. 4 n. 37982 del 26 giugno 2008, Buzi, rv 241023).

Ne deriva la manifesta infondatezza del primo motivo.

3. II secondo motivo è infondato.

3.1 A ben vedere la Corte di appello chiarisce che l'accertamento di responsabilità penale operato dal primo giudice riguardava la sola condotta prevista dall'art. 334 c.p. (sottrazione o danneggiamento di cose sottoposte a sequestro) e non il delitto di violazione di sigilli (art. 349 c.p.), pur se originariamente contestato in imputazione: infatti il Gup aveva escluso tale seconda fattìspecie, rilevando come non vi fosse stata alcuna violazione di sigilli quanto al telefono posto in sequestro.

Pertanto, la Corte di merito riteneva che la censura dovesse essere esaminata solo in parte, non certamente sotto il profilo ‘virtualè della non configurabilità del concorso fra i predetti reati.

Nella prima parte l'attuale motivo reitera il tema della insussistenza del concorso fra i reati, sul quale vi è quindi una evidente carenza di interesse.

Quanto alla seconda parte del motivo, lo stesso lamenta che non sarebbe configurabile la condotta di cui all'art. 334 c.p. in quanto Z. non ebbe comunque a sottrarre o danneggiare il telefono sottoposto a sequestro, poiché non operò sul bene nella sua fisicità, bensì solo attraverso il cloud cancellò i dati contenuti nel telefono.

In effetti il telefono di Z. era stato sequestrato dai Carabinieri il 2 giugno 2016: i militari il giorno seguente, provando ad accedere al dispositivo, verificavano che erano stati cambiati i codici per l'accesso e, a seguito di ulteriori verifiche, che l'intero sistema era stato ripristinato, telematicamente, cosicché era stato eliminato ogni elemento della memoria (sentenza del Gup, fol. 8).

Ne derivava la contestazione del capo 4) della imputazione, relativa alla condotta di Z. che, in qualità di proprietario dell'Iphone con abbinata l'utenza (...), a seguito del sequestro del dispositivo cellulare, dopo aver lasciato la caserma dei Carabinieri all'esito della compilazione degli atti a suo carico alle ore 13.15 del 2 giugno 2016, alle successive ore 17:03:49 utilizzando il proprio identificativo 97.(omissis) (corrispondente all'account (omissis) registrato a nome della madre Z.V. con numero telefonico intestato al padre Z.V. ) si collegava al sito di […], da dove è possibile gestire i propri dispositivi, e attivava la modalità di pulizia e la conseguente cancellazione dei dati, che avveniva in pari data alle ore 17:04:54, così sopprimendo il corpo di reato.

L'intervento telematico era avvenuto, quindi, ad opera di Z. attraverso il suo account privato, circostanza non contestata.

3.2 Va, a questo punto, richiamato il testo dell'art. 334 cod. pen:

"Art. 334. Sottrazione o danneggiamento di cose sottoposte a sequestro disposto nel corso di un procedimento penale o dall'autorità amministrativa.

1. Chiunque sottrae, sopprime, distrugge, disperde o deteriora una cosa sottoposta a sequestro disposto nel corso di un procedimento penale o dall'autorità amministrativa e affidata alla sua custodia, al solo scopo di favorire il proprietario di essa, è punito con la reclusione da sei mesi a tre anni e con la multa da Euro 51 a Euro 516.

2. Si applicano la reclusione da tre mesi a due anni e la multa da Euro 30 a Euro 309 se la sottrazione, la soppressione, la distruzione, la dispersione o il deterioramento sono commessi dal proprietario della cosa affidata alla sua custodia.

3. La pena è della reclusione da un mese ad un anno e della multa fino a Euro 309, se il fatto è commesso dal proprietario della cosa medesima non affidata alla sua custodia".

La condotta nel caso di specie, data la qualità di proprietario di Z. della res sottoposta a sequestro, è quella prevista dal comma 3 della norma incriminatrice.

Ai fini della configurabilità del reato di sottrazione o danneggiamento di cose sottoposte a sequestro penale o amministrativo, la nozione di proprietario non coincide con quella civilistica, dovendosi intendere in senso estensivo sì da includervi anche la persona che abbia l'effettiva disponibilità del bene sottoposto al sequestro e che ne sia reale utilizzatore (Sez. 6, n. 22529 del 27/04/2018, Privitera, Rv. 273387 - 01; Sez. 6, n. 40597 del 18/04/2012, Conti Taguale, Rv. 254000 - 01). Certamente Z. era utilizzatore dello smartphone e dunque soggetto attivo del reato, che può essere infatti il proprietario nella nozione penalistica, a fronte della custodia affidata a un terzo, anche in autonomia da quest'ultimo.

La norma, come correttamente ritenuto nella sentenza di primo grado, è tesa a tutelare l'interesse della pubblica amministrazione al rispetto del vincolo cautelare imposto (Sez. 6, n. 6238 del 21/01/1976, Casagrande, Rv. 133602 01), che nel caso di sequestro penale di tipo probatorio è quello della conservazione del corpo del reato o delle cose pertinenti al reato, necessari al prosieguo delle indagini e all'accertamento del reato.

Interesse dunque pubblicistico, nell'ambito del procedimento penale e amministrativo, ragione per cui il reato è procedibile di ufficio: lo Stato è persona offesa, a seguito della riforma della norma a seguito dell'art. 86, L. 24 novembre 1981, n. 689, mentre la tutela degli interessi privatistici, dalla stessa legge, è stata affidata agli artt. 388 e 388-bis c.p., per tale ragione perseguibili a querela di parte (Sez. 6, n. 3020 del 13/01/1993, Giarolli, Rv. 193606 - 01; Sez. 6, n. 12978 del 06/10/1998, Carlino, Rv. 212313 - 01; Sez. 6, n. 6879 del 15/04/1998, Biscotti, Rv. 211081 - 01).

4. È evidente che la condotta tenuta da Z. , di cancellazione dei dati contenuti nella memoria del telefono, come ritenuto dai Giudici di merito, realizzi la distruzione almeno di una parte del bene in sequestro, vale a dire del contenuto dell'Iphone, pur rimanendo integro lo stesso nella sua materialità, di fatto vanificando l'effetto del sequestro ai fini dell'indagine.

4.1 Va qui evidenziato come la fattispecie in esame preveda la distruzione come condotta tipizzata, riconducibile con la dispersione e il deterioramento alla nozione di danneggiamento, come sostenuto in dottrina.

Ciò rileva in quanto il danneggiamento di informazioni, dati e programmi informatici, è previsto dall'art. 635-bis c.p., il che palesa come sia ben possibile che tali beni informatici siano comunque suscettibili di condotte di danneggiamento, quali la distruzione o anche la cancellazione.

A tal proposito, Sez. 5, n. 18284 del 25/03/2019, Zumbo, Rv. 275914 - 01, ha evidenziato come nel caso di accesso abusivo ad una casella di posta elettronica protetta da "password", è configurabile non solo il delitto di accesso abusivo ad un sistema informatico, che concorre con quello di violazione di corrispondenza, in relazione all'acquisizione del contenuto delle "mail" custodite nell'archivio, ma anche con il delitto di danneggiamento di dati informatici, nel caso in cui all'abusiva modificazione delle credenziali d'accesso consegua l'inutilizzabilità della casella di posta da parte del titolare.

Nel caso in esame ai Carabinieri, a causa della modifica dei codici di accesso, veniva appunto impedito l'esame immediato dei contenuti dell'Iphone che per altro risultavano distrutti, come osserva la Corte di appello, richiamando la necessità per gli operanti di realizzare una ulteriore operazione, di natura informatica, per accedere al contenuto del cellulare.

L'art. 635-bis non può avere applicazione nel caso in esame in quanto presuppone l'altruità dei dati o programmi informatici, mentre gli stessi erano dello stesso Z. . Infatti, ai fini della configurabilità del reato di danneggiamento di dati informatici, previsto dall'art. 635-bis c.p., è necessario che tali dati abbiano il carattere dell'altruità rispetto all'autore della condotta, sicché il reato non sussiste nel caso in cui il titolare di una casella di posta elettronica protetta da password, riservatagli dal datore di lavoro, cancelli le e-mail ivi contenute, benché ricevute in ragione del rapporto di lavoro, poiché queste ultime appartengono al dipendente, che ha il potere di esclusiva sulla casella di posta elettronica (Sez. 2, n. 38331 del 29/04/2016, Pagani Rv. 268234 - 01).

4.2 Pertanto, se non può trovare applicazione al caso in esame la fattispecie dell'art. 635-bis, comunque da tale norma emerge come il dato informatico autonomamente danneggiabile quale contenuto rispetto al contenente.

A tal proposito deve richiamarsi quanto affermato dalle Sez. U, n. 40963 del 20/07/2017, Andreucci, Rv. 270497 - 01, che hanno ritenuto ammissibile il ricorso per cassazione avverso l'ordinanza del tribunale del riesame di conferma del sequestro probatorio di un computer o di un supporto informatico, nel caso in cui ne risulti la restituzione previa estrazione di copia dei dati ivi contenuti, sempre che sia dedotto l'interesse, concreto e attuale, alla esclusiva disponibilità dei dati.

Le Sezioni Unite hanno chiarito che un sistema informatico è composto da componenti hardware e software, le prime rappresentate dal complesso di elementi fisici non modificabili, (quali circuiti, unità di memoria, parti meccaniche etc.), nel caso in esame Ilphone in sé; le seconde costituite "dall'insieme di istruzioni e procedure necessarie per il funzionamento stesso della macchina (software di base) o per farle eseguire determinate attività (software applicativo) e costituiti da programmi o dati memorizzati su specifici supporti".

Aggiungono le Sezioni Unite che la Convenzione di Budapest, ratificata dalla L. n. 48 del 2008, definisce il sistema informatico come "qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati", tenendo quindi conto anche della possibile interazione di più dispositivi. Precisano che "Va dunque distinto, per quel che qui interessa, il "contenitore" rispetto al "contenuto", dovendosi quindi valutare l'oggetto di un eventuale provvedimento di sequestro, il quale (...) può riguardare, sussistendone la necessità, l'intero sistema (come nel caso in cui l'apprensione sia necessaria per esaminare grosse quantità di dati, pur essendo necessario - come ricorda Sez. 6, n. 53168 del 11/11/2016, Amores, Rv. 268489 - la immediata restituzione decorso il tempo ragionevolmente utile per gli accertamenti legittimamente in corso) ovvero il singolo dato, che ha certamente una sua identità fisica, essendo modificabile e misurabile".

Tali affermazioni consentono quindi di evidenziare come anche il singolo dato abbia una sua identità fisica, essendo modificabile e misurabile e anche cancellabile, facendo parte del sequestro a tutti gli effetti, quale contenuto (software) del contenitore sequestrato (hardware).

Infatti, le Sezioni Unite ribadiscono che "anche la componente software di un sistema informatico, avendo una sua consistenza compiutamente individuabile, può pacificamente ritenersi suscettibile di sequestro (come peraltro già riconosciuto, con riferimento a "siti web" o singole "pagine telematiche", da Sez. U, n. 31022 del 29/01/2015, Fazzo, Rv. 264089), seppure con le specifiche modalità dettate dalla legge".

4.3 Se dunque è sequestrabile il dato informatico, come avvenuto nel caso in esame, l'intervento distruttivo dello stesso integra il danneggiamento di un bene sequestrato, come previsto dall'art. 334 c.p..

La condotta è a forma libera, può essere attiva o omissiva ma non vi è alcuna descrizione tassativa della stessa, venendo descritto solo l'evento dannoso, la sottrazione o il danneggiamento, nelle diverse forme alternative.

Pertanto corretta è la valutazione della Corte di appello, che ha ritenuto, confermando la sentenza di primo grado, integrata la condotta contestata.

L'azìone posta in essere a mezzo dell'accesso al Cloud da parte di Z. ha determinato l'eliminazione deì dati contenuti nell'Iphone in sequestro, nel senso che a seguito della modificazione dei dati nel Cloud l'Iphone, all'atto della sincronizzazione conseguente all'attivazione, distruggeva i dati fino a quel momento fisicamente conservati al suo interno: anche questa azione, quindi, produttiva dell'evento distruttivo predetto, realizzato a mezzo di un'altra apparecchiatura, connessa in un sistema informatico come definito dalla Convenzione di Budapest, a buona ragione è stato ritenuto aver integrato il delitto contestato.

4.4 Pertanto può affermarsi il principio per cui, in relazione al delitto previsto dall'art. 334 c.p., le condotte di sottrazione o di danneggiamento ben possono avere ad oggetto dati informatici (software) contenuti in uno smart-phone (hardware) sequestrato, anche quando quest'ultimo sia lasciato intatto nella sua materialità, trattandosi di reato a forma libera consumabile anche in forma telematica.

5. Ne consegue il complessivo rigetto del ricorso, con condanna alle spese processuali del ricorrente.

6. D'ufficio va disposto l'oscuramento dei dati personali, attesa la necessità prevista dall'art. 52, comma 2, D.Lgs. n. 196 del 2003 di predisporre tale misura a tutela dei diritti e della dignità degli interessati, attesa la minore età all'epoca del fatto di alcuna delle persone offese.

P.Q.M.

Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

In caso di diffusione del presente provvedimento andranno omesse le generalità e gli altri dati identificativi a norma dell'art. 52 D.Lgs. n. 196 del 2003 in quanto imposto dalla legge.