Home
Lo studio
Risorse
Contatti
Lo studio

Decisioni

Accesso abusivo al sistema informatico (Cass. pen., 4694/12)

26 marzo 2012, Nicola Canestrini

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema.

CORTE DI CASSAZIONE, SEZIONI UNITE, SENTENZA DD. 7 FEBBRAIO 2012, N. 4694

...

5. Il ricorso è stato assegnato alla Quinta Sezione penale, la quale, all'udienza dell'11 febbraio 2011 (con ordinanza depositata il 23 marzo 2011), ha rilevato che il punto nodale della vicenda processuale in esame è costituito dalla qualificazione giuridica della condotta posta in essere dal maresciallo de carabinieri S. con le modalità dianzi enunciate.

Si osserva che la Corte di appello ha ritenuto che la suddetta condotta integri il reato sanzionato dall'art. 615-ter cod. pen., dichiarando di aderire all'orientamento espresso dalla giurisprudenza di legittimità con la citata sentenza Romano.

Detto orientamento era stato già espresso dalla stessa Quinta Sezione con la sentenza n. 12732 del 07/11/2000, Zara, ove era stato argomentato che "l'analogia con la fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminosa prevista dall'art. 615-ter cod. pen. anche chi, autorizzato all'accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso. Infatti, se l'accesso richiede un'autorizzazione e questa è destinata a un determinato scopo, l'utilizzazione dell'autorizzazione per uno scopo diverso non può non considerarsi abusiva".

In tale prospettiva ermeneutica, la norma posta dall'art. 615-ter cod. pen., nel configurare il reato di "accesso abusivo", sanziona non solo la condotta del cosiddetto hacker o "pirata informatico", cioè di quell'agente che, non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso (password), ma anche quella del soggetto abilitato all'accesso, e perciò titolare di un codice d'ingresso, che s'introduca legittimamente nel sistema, per finalità però diverse da quelle delimitate specificamente dalla sua funzione e dagli scopi per i quali la password gli è stata assegnata.

L'enunciata interpretazione era stata ribadita, sempre dalla Quinta Sezione, con le sentenze: n. 37322 del 08/07/2008, Bassani, n. 1727 del 30/09/2008, Romano, n. 18006 dei 13/02/2009, Russo, n. 2987 del 10/12/ 2009, Matassich, n. 19463 del 16/02/2010, Jovanovic, n. 39620 del 22/09/2010, Lesce

In particolare, nelle sentenze Bassani e Lesce, era stato espressamente enunciato che l'art. 615-ter c.p., comma 1 sanziona non soltanto l'introduzione abusiva in un sistema informatico protetto, ma anche il mantenersi al suo interno - contro la volontà espressa o tacita di chi abbia il diritto di escluderlo - da parte di soggetto abilitato, il cui accesso, di per sè legittimo, diviene abusivo, e perciò illecito, per il suo protrarsi all'interno del sistema per fini e ragioni estranee a quelle d'istituto

Un orientamento diverso e contrastante era stato espresso, invece, dalle sentenze Migliazzo (Sez. 5, n. 2534 del 20/12/2007), Scimia (Sez. 5, n. 26797 del 29/05/2008), Peparalo (Sez. 6, n. 3290 del 08/10/2008), Genchi (Sez. 5, n. 40078 del 25/06/2009), che avevano valorizzato il dettato della prima parte del primo comma dell'art. 615-ter cod. pen., e avevano ritenuto perciò illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito consideravano l'accesso del soggetto abilitato, ancorchè effettuato per finalità estranee a quelle d'ufficio (espressamente sul punto la sentenza Peparalo) e perfino illecite (cosi la sentenza Scimia).

6. A fronte dei contrasto giurisprudenziale dianzi delineato, il Collegio della Quinto Sezione, ex art. 618 cod. proc. pen., ha rimesso i ricorsi alle: Sezioni Unite, ed il Primo Presidente, con decreto in data 24 giugno 2011, ne ha disposto la trattazione alla odierna pubblica udienza.

 

Motivi della decisione

1. La questione di diritto per la quale i ricorsi sono stati rimessi alle Sezioni Unite è la seguente; "se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli peri quali la facoltà di accesso gli è stata attribuita"

2. Il quesito inerisce alla fattispecie criminosa, introdotta dalla L. 23 dicembre 1993, n. 547 e prevista dall'art. 615-ter cod. pen., che sanziona (comma 1) il fatto di "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo".

Le condotte punite da tale norma, a dolo generico, consistono pertanto:

La sentenza n. 37322 del 2008 ha ribadito che "la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sè, perchè non si tratta di un illecito caratterizzato dalla effrazione dei sistemi protettivi, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. ... L'accesso al sistema è consentito dal titolare per determinate finalità, cosicchè se il titolo di legittimazione all'accesso viene dall'agente utilizzato per finalità diverse da quelle consentite non vi è dubbio che si configuri il delitto in discussione, dovendosi ritenere che il permanere nel sistema per scopi diversi da quelli previsti avvenga contro la volontà, che può, per disposizione di legge, anche essere tacita, del titolare del diritto di esclusione".

L'orientamento in oggetto ha trovato successivamente accoglimento in ulteriori pronunzie della Quinta Sezione:

La sentenza n. 13006 del 13/02/2009, Russo, ha applicato il principio ad una fattispecie relativa all'indebita acquisizione, con la complicità di appartenenti alla Polizia di Stato, di notizie riservate tratte dalla banca-dati del sistema telematico di informazione interforze del Ministero dell'Interno, per l'utilizzo in attività di investigazione privata di agenzie facenti capo agli stessi indagati o alle quali essi collaboravano.

La sentenza n. 2987 del 10/12/2009, dep. 2010, Matassich, ha ribadito l'orientamento in relazione alla copiatura, da parte di dipendenti, dei files presenti nella memoria del computer della azienda ovi essi prestavano lavoro.

La sentenza n. 19463 del 16/02/2010, Jovanovic, ha ravvisato la configurabilità del reato di cui all'art. 615-ter cod. pen. per "il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere ad un sistema informatico o telematico, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria". In tal caso già l'accesso del pubblico ufficiale - che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d'ufficio (art. 319 cod. pen.), diventi la longa manus del promotore del disegno delittuoso - è stato ritenuto in sè "abusivo" e integrativo della fattispecie incriminatrice di cui all'art. 615-ter cod. pen., in quanto "effettuato al di fuori dei compiti d'ufficio e preordinato all'adempimento dell'illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo".

Secondo tale pronuncia, "tanto sposta l'attenzione dal momento della permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo, a quello dell'accesso ed è lo stesso atto di accesso a qualificarsi come integrativo del reato, a prescindere dal prosieguo della condotta".

La sentenza n. 39620 del 22/09/2010, dep. 2010, Lesce, ha ritenuto integrato il delitto di accesso abusivo ad un sistema informatico o telematico dalla "condotta di colui che, in qualità di agente della Polstrada, addetto al terminale del centro operativo sezionale, effettui un'interrogazione al CED banca dati del Ministero dell'Interno, relativa ad una vettura, usando la sua password e l'artifizio della richiesta di un organo di Polizia in realtà inesistente, necessaria per accedere a tale informazione" (per accedere alla banca dati del Ministero dell'Interno è necessario, infatti, che l'operatore utilizzi una password che lo abiliti alla richiesta e che indichi l'organo di Polizia Giudiziaria richiedente;

laddove nella fattispecie concreta l'imputato aveva indicato un organo richiedente, che, invece, non aveva richiesto assolutamente nulla ed aveva altresì omesso di annotare la fittizia operazione sull'apposito registro della sala operativa, documento destinato a provare i fatti e le attività del servizio).

3.2 Un altro orientamento - del tutto difforme - esclude in ogni caso che il reato di cui all'art. 615-ter cod. pen. sia integrato dalla condotta del soggetto il quale, avendo titolo per accedere al sistema, se ne avvalga per finalità estranee a quelle di ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, ove le suddette finalità vengano poi effettivamente realizzate.

A sostegno di tale interpretazione, si osserva anzitutto che la sussistenza della volontà contraria dell'avente diritto, cui fa riferimento la norma incriminatrice, deve essere verificata esclusivamente con riguardo al risultato immediato della condotta posta in essere dall'agente con l'accesso al sistema informatico e con il mantenersi al suo interno, e non con riferimento a fatti successivi (l'uso illecito dei dati) che, anche se già previsti, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell'agente.

Un ulteriore argomento viene tratto dalla formula normativa "abusivamente si introduce", la quale, per la sua ambiguità, potrebbe dare luogo ad imprevedibili e pericolose dilatazioni della fattispecie penale se non fosse intesa nel senso di "accesso non autorizzato", secondo la più corretta espressione di cui alla cd. "lista minima" della Raccomandazione R(89)9 del Comitato dei Ministri del Consiglio d'Europa, sulla criminalità informatica, approvata il 13 settembre 1989 ed attuata in Italia con la L. n. 547 del 1993, e, quindi, della locuzione "accesso senza diritto" (access ... without right) impiegata nell'art. 2 della Convenzione del Consiglio d'Europa sulla criminalità informatica (cyber crime) fatta a Budapest il 23 novembre 2001 e ratificata con la L. 18 marzo 2008, n. 48. Peraltro, come per ogni norma me rappresenta la trasposizione o l'attuazione di disposizioni sovranazionali, anche per l'art. 615-ter cod. pen. va privilegiata, tra più possibili letture, quella di senso più conforme a tali disposizioni.

Questo orientamento è stato illustrato dalla Quinta Sezione con la sentenza n. 2534 del 20/12/2007, dep. 2008, Migliazzo, ove si è affermato che "non integra il reato di accesso abusivo ad un sistema informatico (art. 615-ter cod. pen.) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all'Arma dei Carabinieri, si introducano nel sistema denominato S.D.I. (banca dati interforze degli organi di polizia), considerato che si tratta di soggetti autorizzati all'accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema, anche se i dati acquisiti siano stati trasmessi ad una agenzia investigativa, condotta quest'ultima ipoteticamente sanzionarle per altro e diverso titolo di reato" (nella fattispecie è stata considerata altresì ininfluente fa circostanza che detto uso fosse stato già previsto dall'agente all'atto dell'acquisizione e ne avesse costituito la motivazione esclusiva).

Secondo le argomentazioni svolte nella sentenza Migliazzo, "se dovesse ritenersi che, ai fini della consumazione del reato, basti l'intenzione, da parte del soggetto autorizzato all'accesso al sistema informatico ed alla conoscenza dei dati ivi contenuti, di fare peni un uso illecito di tali dati, ne deriverebbe l'aberrante conseguenza che il reato non sarebbe escluso neppure se poi quell'uso, di fatto, magari per un ripensamento da parte del medesimo soggetto agente, non vi fosse più stato".

L'interpretazione restrittiva del contenuto della norma è stata poi ulteriormente sviluppata dalla Quinta Sezione con la sentenza n. 26797 del 29/05/2008, Scimia (ove è stato escluso che dovesse rispondere del reato in questione un funzionario di cancelleria il quale, legittimato in forza della sua qualifica ad accedere al sistema informatico dell'amministrazione giudiziaria, lo aveva fatto allo scopo di acquisire notizie riservate che aveva poi indebitamente rivelate a terzi con i quali era in previo accordo; condotta, questa, ritenuta integratrice del solo reato di rivelazione di segreto d'ufficio, previsto dall'art. 326 cod. pen.).

In tale decisione è stato escluso che l'imputato avesse effettuato un accesso non consentito o si fosse indebitamente trattenuto, oltre modi o tempi permessi, nei registri informatizzati dell'amministrazione della giustizia, poichè l'interrogazione era stata effettuata con lei utilizzazione della chiave logica (o password) legittimamente in suo possesso. E' stato altresì evidenziato che non solo non esiste norma o disposizione interna organizzativa che inibisca al cancelliere addetto alla singoli sezione di consultane i dati del registro generale e le assegnazioni ai diversi uffici (giacchè nessuna limitazione di tal genere è prevista per la lettura dei dati ad opera degli utilizzatori del sistema), ma una inibizione siffatta sarebbe contraria ad ogni buona regola organizzativa, attese le necessità di consultazione di un ufficio giudiziario

Alle stesse conclusioni è pervenuta pure la Sesia Sezione, con la sentenza n. 39290 del 08/10/2008, Peparalo, secondo cui "nella fattispecie di cui all'art. 615-ter cod. pen. sono delineate due diverse condotte integratici del delitto; la prima consiste nel fatto di "chi abusivamente si introduce in un sistema informatico o telematico protetto da misura di sicurezza", la seconda nel fatto di chi "vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo". La qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento dell'accesso ed alle modalità utilizzate dall'autore per neutralizzare e superare le misure di sicurezza (chiavi fisiche o elettroniche, password, etc.) apprestate dal titolare dello ius exdudendi, al fine di selezionare gli ammessi al sistema ed impedire accessi indiscriminati. Il reato è integrato dall'accesso non autorizzato nel sistema informatico, ciò che di per sè mette a rischio la riservatezza del domicilio informatico, indipendentemente dallo scopo che si propone l'autore dell'accesso abusivo. La finalità dell'accesso, se illecita, integrerà eventualmente un diverso titolo di reato. Non può, pertanto, condividersi l'interpretazione della norma che individua l'abusività della condotta nel fatto del pubblico ufficiale o dell'incaricato di pubblico servizio che, abilitato ad accedere al sistema informatico, usi tale facoltà per finalità estranee "all'ufficio e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso. Tale lettura della norma finisce con l'intrecciare le due condotte descritte dall'art. 615-ter cod. pen., che sono differenti e alternative, disgiuntamente considerate dal legislatore. Sarebbe stata pleonastica la descrizione della seconda condotta se la prima fosse integrata anche da chi usa la legittimazione all'accesso per fini diversi da quelli a cui è stato legittimato dal titolare del sistema".

L'indirizzo in esame è stato seguito poi dalla Quinta Sezione con la sentenza n. 40078 del 25/06/2009, Genchi.

4. A fronte del contrastante quadro interpretativo dianzi delineato, queste Sezioni Unite ritengono che la questione di diritto controversa non debba essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza (per così dire "fisica") dell'agente in esso. Ciò significa che la volontà contraria dell'avente diritto deve essere verificata solo con riferimento al risultato immediato detta condotta posta in essere, non già ai fatti successivi.

Rilevante deve ritenersi, perciò, il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolane del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l'accesso era a lui consentito.

In questi casi è proprio il titolo legittimante l'accesso e la permanenza nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall'autorizzazione ricevuta.

Il dissenso tacito del dominus loci non viene desunto dalla finalità (quale che sia) che anima la condotta dell'agente, bensì dall'oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi: questi, se seguiranno" saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli artt. 326, 618, 621 e 622 cod. pen.)

Ne deriva che, nei casi in cui l'agente compia sul sistema un'operazione pienamente assentita dall'autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all'art. 615-ter cod. pen. non è configurabile, a prescindere dallo scopo eventualmente perseguito; sicchè qualora l'attività autorizzata consista anche nella acquisizione di dati informatici, e l'operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius exdudendi, il delitto in esame non può essere individuato anche se degli stessi dati egli si dovesse poi servire per finalità illecite

Il giudizio circa l'esistenza del dissenso del dominus loci deve assumere come parametro la sussistenza o meno di un'obiettiva violazione, da parte dell'agente, delle prescrizioni impartite dal dominus stesso circa l'uso del sistema e non può essere formulato unicamente in base alla direzione finalistica della condotta, soggettivamente intesa.

Vengono in rilievo, al riguardo, quelle disposizioni che regolano l'accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, da prendere necessariamente in considerazione, mentre devono ritenersi irrilevanti, ai fini della configurazione della fattispecie, eventuali disposizioni sull'impiego successivo dei dati.

5. Va affermato, in conclusione, il principio di diritto secondo il quale "integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e te finalità che soggettivamente hanno motivato l'ingresso al sistema".

6. Alla stregua di tale principio deve essere esaminata, dunque, la vicenda oggetto del processo, caratterizzata - secondo gli accertamenti di fritto e le acquisizioni dibattimentali - dalla circostanza che il maresciallo S. era stato autorizzato ad accedere al sistema informatico interforze ed a consultare lo stesso soltanto per ragioni "di tutela dell'ordine e della sicurezza pubblica e di prevenzione e repressione dei reati", con espresso divieto di stampare il risultato delle interrogazioni "se non nei casi di effettiva necessità e comunque previa autorizzazione da parte del comandante diretto".

Trattasi di prescrizioni disciplinanti l'accesso ed il mantenimento dell'interno del sistema che, in quanto non osservate dall'imputato, hanno reso abusiva l'attività di consultazione esercitata in concreto, prescindendosi dal successivo uso indebito dei dati acquisiti e dalla predeterminazione di una finalità siffatta.

La condotta è stata posta in essere con la consapevolezza della contrarietà alle disposizioni ricevute e, quindi, del carattere invito domino dell'accesso e della permanenza fisica nel sistema, e ciò integra ad evidenza il dolo generico richiesto dalla norma, che non prevede alcuna finalità speciale nè lo scopo di trarre profitto, per sè o per altri, ovvero di cagionare ad altri un danno ingiusto.

Le doglianze riferite, nei ricorso del S., alla configurabilità del delitto di cui all'art. 615-ter cod. pen. devono essere conseguentemente rigettate, perchè infondate.

7. Infondate sono altresì le questioni svolte nei tre ricorsi con riferimento alla ravvisabilità, rispetto alla fattispecie concreta, del reato di rivelazione ed utilizzazione di segreti di ufficio: reato del quale viene prospettata l'esclusione sotto i profili sia della mancanza di un pericolo effettivo per gli interessi protetti dalla norma incriminatrice, sia della mancanza di prova del dolo.

La giurisprudenza di Questa Corte, che il Collegio condivide e ribadisce, configura il delitto di cui all'art. 326 cod. pen. quale reato di pericolo effettiva (e non meramente presunto) per gli interessi tutelati, nel senso che la rivelazione del segreto è punibile, non già in sè e per sè, ma in quanto suscettibile di produrre nocumento, alla pubblica amministrazione o ad un terzo, a mozzo della notizia da tenere segreta. Ne consegue che il reato non sussiste, oltre che nella generale ipotesi della notizia divenuta di dominio pubblico, qualora notizie d'ufficio ancora segrete siano rivelate a persone autorizzate a riceverle (e cioè che debbono necessariamente esserne informate per la realizzazione dei fini istituzionali connessi di segreto di cui si tratta) ovvero a soggetti che, ancorchè estranei di meccanismi istituzionali pubblici, le abbiano già conosciute, fermo restando per tali ultime persone il limite della non conoscibilità dell'evoluzione della notizia oltre i termini dell'apporto da esse fornito (vedi Sez. 6, n. 9306 del 06/06/1994, Bandiera; Sez. 5, n. 30070 del 20/03/2009, C)

Le ipotesi di non punibilità del reato di cui all'art. 326 cod. pen. per inoffensività del fatto risultano comunque limitate a casi assai circoscritti, essendo stato evidenziato dada giurisprudenza di legittimità che:

- il reato di rivelazioni di segreti di ufficio si configura anche quando il fatto coperto dal segreto sia già conosciuto in un ambito limitato di persone e la condotta dell'agente abbia avuto l'effetto di diffonderlo in un ambito più vasto (Sez. 6: n. 929 del 05/12/1997, dep. 1998, Colandrea; Sez. 6, n. 35647 del 17/05/2004, Vietti);

- gli interessi tutelati dalla fattispecie incriminatrice in oggetto si intendono lesi allorchè la divulgazione della notizia sia anche soltanto suscettibile di arrecare pregiudizio alla pubblica amministrazione o ad un terzo (Sez. 5, n. 46174 del 05/10/2004, Esposto; Sez. 1, n. 1265 del 29/11/2006, dep. 2007, Bria; Sez. 6, n. 5141 del 18/12/2007, dep. 2008, Cincavalli);

- quando è la legge a prevedere l'obbligo del segreto in relazione ad un determinato atto o in relazione ad un determinato fatto, il reato sussiste senza che possa sorgere questione circa l'esistenza o la potenzialità del pregiudizio richiesto, in quanto la fonte normativa ha già effettuato la valutazione circa l'esistenza del pencolo, ritenendola conseguente alla violazione dell'obbligo del segreto (Sez. 6, n. 42726 dell'11/10/2005, De Carolis)

- integra il concorso nel delitto di rivelazione di segreti d'ufficio la divulgazione da parte dell'extraneus del contenuto di informative di reato redatte da un ufficiale di polizia giudiziaria, realizzandosi in tal modo una condotta ulteriore rispetto a quella dell'originario propalatore (Sez. 6, n. 42109 del 14/10/2009, Pezzuto).

Ora, nella fattispecie in esame non risulti dimostrato che il C. e lo stesso M. avessero conoscenza del contenuto specifico ed integrale delle informative redatte da ufficiali della polizia giudiziaria in relazione ai comportamenti posti in essere da quest'ultimo considerati illeciti; e, in relazione ai fatti divulgati, poichè l'obbligo del segreto è precipuamente previsto dalla legge, non può sorgere questione circa l'esistenza o la potenzialità di produrre nocumento, a mezzo della notizia da tenere segreta, alla pubblica amministrazione o ad un terzo, proprio perchè la fonte normativa ha già effettuato la valutazione circa l'esistenza di un pericolo siffatto, ritenendola conseguente già alla mera violazione dell'obbligo del segreto.

Quanto al profilo del dolo, va evidenziato che il reato di cui all'art. 326 cod. pen. è punibile a titolo di dolo generico, consistente nella volontà consapevole della rivelazione e nella coscienza che la notizia costituisce un segreto di ufficio, essendo, perciò, irrilevante il movente ovvero la finalità della condotte e senza che possa aver alcun valore esimente l'eventuale errore sui limiti dei propri e degli altrui poteri e doveri in ordine a dette notizie (vedi Sez. 6, n. 2183 del 13/01/1999, Curia; Sez. 6, n. 9331 dell'11/02/2002, Fortunato).

La sussistenza di lai e volontà consapevole, nella vicenda in esame;, risulta adeguatamente illustrata dai giudici del merito.

Segue il rigetto integrale dei gravami proposti da C.G. e T.A..

8. Priva di fondamento deve ritenersi pure I eccezione svolta nel ricorso dell'imputato S., con cui ai prospetta l'erronea applicazione dell'art. 599 c.p.p., comma 2, (dalla quale si fa discendere la conseguente nullità del giudizio e della sentenza impugnata), a cagione della pretesa illegittimità del diniego del differimento dell'udienza camerale davanti alla Corte di appello, chiesto dal ricorrente per infermità documentata da certificato medico.

L'art. 599 c.p.p., comma 2, dispone che, per il giudizio camerale d'appello avverso la sentenza pronunciata con il rito abbreviato, il legittimo impedimento dell'imputato comporta il rinvio dell'udienza soltanto allorchè l'imputato stesso abbia manifestato in qualsiasi modo la volontà di comparire (cfr. Sez. U, n, 35399 del 24/6/2010, F.).

La giurisprudenza di questa Corte è divisa in ordine alla individuazione delle modalità attraverso cui tale volontà può essere legittimamente manifestata.

A fronte, però, di un indirizzo interpretativo secondo il quale "nel giudizio di appello contro la sentenza pronunciata all'esito del giudizio abbreviato non trova applicazione l'istituto dulia contumacia dell'imputato, sicchè il legittimo impedimento dello stesso impone il rinvio dell'udienza solo se egli abbia direttamente e tempestivamente manifestato la volontà di comparire, non essendo sufficiente a tale fine la mera istanza di rinvio avanzata dal difensore allegante l'impedimento" (così da ultimo, Sez. 2, n. 8040 del 09/02/2010, Fiorito), il Collegio ritiene maggiormente conforme al compiuto esercizio dei diritti della difesa il diverso orientamento secondo il quale "la richiesta di partecipazione da parte dell'imputato di cui all'art. 599 c.p.p., comma 2, può essere tratta anche da facta concludentia (quale la produzione, da parte del difensore, di una certificazione medica attestante l'impedimento a comparire dell'imputato con espressa istanza di rinvio) da cui possa desumersi la inequivoca manifestazione della volontà dell'imputato medesimo di comparire all'udienza camerale" (vedi Sez. 6, n. 1320 del 14/10/1996, Surace; Sez. 6, n. 43201 dell'11/10/2004, Viti; Sez. 6, n. 2811 del 18/12/2006, dep. 2007, Ramelli).

Quanto ai poteri valutativi del giudici rispetto alle ragioni di salute documentate in un certificato medico prodotto a sostegno della richiesta di rinvio dell'udienza, le Sezioni Unite - con la sentenza n. 36635 del 27/09/2005, Gagliardi - si sono pronunciate nel senso che "in tema di impedimento a comparire dell'imputato, il giudice, nel disattendere un certificato medico ai fini della dichiarazione di contumacia, deve attenersi alla natura dell'infermità e valutarne il carattere impeditivo, potendo pervenire ad un giudizio negativo circa l'assoluta impossibilità a comparire solo disattendendo, con adeguata valutazione del referto, la rilevanza della patologia da cui si afferma colpito l'imputato". Con riferimento a tale necessaria valutazione, comunque, va ribadito che:

- "il legittimo impedimento a comparire dell'imputato, oltre che grave e assoluto, deve presentare il carattere dell'attualità e cioè deve sussistere in relazione all'udienza per la quale egli è stato citato, in quanto l'impossibilità a presenziare alla stessa deve risultare dagli elementi addotti, come non altrimenti superabile" (così Sez. 5, n. 3392 del 14/12/2004, dep. 2005, Curaba; Sez. 4, n. 5901 del 15/03/1995, Maciocchi);

- "il giudice di merito non ha alcun obbligo di disporre accertamenti fiscali per accertare l'impedimento dell'imputato a comparire al dibattimento, al fine di completare la insufficiente documentazione prodotta, purchè dia ragione del suo convincimento di non assolutezza dell'impedimento con motivazione logica e corretta" (Sez. 1, n. 6241 del 02/04/1990, Sforza).

Dopo la citata pronunzia delle Sezioni Unite, inoltre, è stato ribadita la legittimità del provvedimento di diniego della richiesta di rinvio per impedimento dell'imputato a comparire, in ipotesi di produzione di un certificato medico che si limiti:

- ad attestare l'infermità (nella specie, faringo-tracheite) con esiti febbrili e la prognosi, senza indicare il grado della febbre, essenziale alla valutazione della fondatezza, serietà e gravità dell'impedimento (Sez. 6, n. 20811 del 12/05/2010, dep. 3/6/2010, S.);

- ad attestare l'infermità di per sè non invalidante (nella specie, colica renale) e la prognosi, senza nulla affermare in ordine alla determinazione dell'impossibilità fisica assoluta di comparire (Sez. 6, n. 24398 de4 26/02/2008, De Macceis).

Ora, nella fattispecie in esame, all'udienza del 19 maggio 2009, risulta presentato certificato medico riferito al S., redatto il precedente 15 maggio ed attestante che l'imputato era affetto da "cistite emorragica febbrile" e necessitava "di giorni sei di riposo e cure".

Alla stregua della consolidata giurisprudenza di questa Corte (di cui si è dato conto dianzi), pertanto, deve considerarsi assolutamente corretta la decisione del giudice di merito che ha rigettato l'istanza di rinvio sui rilievi due: a) il certificato era stato redatto quattro giorni prima dell'udienza; b) in esso non era indicato il grado febbrile; c) nulla veniva affermato in ordine alla determinazione dell'impossibilità fisica assoluta di comparire, attestandosi esclusivamente la necessità "di riposo e cure".

9. L'unico motivo di ricorso che deve ritenersi fondato è quello riferito al trattamento sanzionatorio nell'atto di gravarne proposto nell'interesse del S., ove (sta pure con diversa doglianza) si prospetta che le condotte indicate nel comma 2, n. 1, dell'art. 615-ter cod. pen. non integrano fattispecie delittuose distinte ed autonome rispetto a quelle descritte nel comma 1, costituendo invece ipotesi aggravate finalizzate ad innalzare la sanzione da applicare a quei soggetti che in ragione della loro funzione - e purchè non legittimati ab initio - sono facilitati ad attingere informazioni sensibili.

9.1. Va rilevato, sul punto, che la sezione 5, con la sentenza n. 1727 del 30/09/2008, dep. 2009, Ramano, ha differenziato nettamente la portata applicativa delle fattispecie rispettivamente contemplate dal comma 1 e dal comma 2, n. 1, dell'art. 615-ter cod. pen., affermando che "l'accesso abusivo ad un sistema informatico (art. 615- ter c.p., comma 1) e l'accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema (art. 615-ter, comma 2, n. 1) configurano due distinte ipotesi di reato, l'applicabilità di una delle quali esclude l'altra secondo il principio di specialità; concernendo il comma 1 l'accesso abusivo ovvero l'intrusione da parte di colui che non sia in alcun modo abilitato, mentre il comma 2 - non costituisce una mera aggravante - ma concerne il caso in cui soggetti abilitati all'accesso abusino di detta abilitazione".

Tale impostazione risulta ribadita, sempre dalla Quinta Sezione, nella recente sentenza n. 24583 del 18/01/2011, Tosinvest, secondo la quale il comma 2, n. 1, dell'art. 615-ter cod. pen. non costituisce un'aggravante del fatto descritto nel comma 1, ma un'ipotesi diversa di reato, perchè la disposizione si riferisce evidentemente a soggetti ordinariamente abilitati ad entrare nei sistema, il cui accesso sarebbe, pertanto, di regola legittimo, ma diviene penalmente rilevante quando i predetti abbiano fatto abuso di tale loro abilitazione.

9.2 Le pronunzie anzidette non sono condivise da questo Collegio sulla base delle seguenti considerazioni:

a) "circostanze del risata" sono quegli elementi che, non richiesti per l'esistenza del reato stesso, laddove sussistono incidono sulla sua maggiore o minore gravità, così comportando modifiche quantitative o qualitative all'entità della pena: trattasi di elementi che si pongono in rapporto di species a genus (e non come fatti giuridici modificativi) con i corrispondenti demeriti della fattispecie semplice in modo da costituirne, come evidenziato da autorevole dottrina, "una specificazione, un particolare modo d'essere, una variante di intensità di corrispondenti elementi generali";

b) il problema, in materia, è quello di individuare un criterio per identificare le disposizioni normative che prevedono appunto "circostanze" in senso tecnico e quelle che, invece, prevedono elementi costitutivi della fattispecie, e queste Sezioni Unite - con la sentenza n. 26351 del 10/07/2002, Fedi (che ha individuato nel reato previsto dall'art. 640-bis cod. pen. semplicemente una figura aggravata del delitto di truffa) - hanno ritenuto che l'unico criterio idoneo a distinguere te norme che prevedono circostanze da quelle che prevedono elementi costitutivi della fattispecie è il criterio strutturale della descrizione del precetto penale;

c) nei casi previsti dall'art. 615-ter c.p., comma 2, n. 1, non vi è immutazione degli elementi essenziali delle condotte illecite descritte dal comma 1, in quanto il riferimento è pur sempre a quei fatti-reato, i quali vengono soltanto integrati da qualità peculiari dei soggetti attivi delle condotte, con specificazioni meramente dipendenti dalle fattispecie di base.

La configurata aggravante si riferisce a soggetti che possono legittimamente contattare il sistema informatico (secondo le prescrizioni e le limitazioni imposte dal dominus loci), stante il collegamento funzionale con lo stesso per ragioni inerenti i propri compiti professionali, ma che accedono ad esso e vi si trattengono in violazione dei doveri inerenti allo loro funzione nonchè dei limiti dell'uso legittimo loro riconosciuti.

Il più rigoroso trattamento sanzionatorio e la procedibilità di ufficio trovano evidente giustificazione nel momento abusivo della qualità soggettiva, che rende più agevole per l'agente la realizzazione della condotta tipica.

9.3 Deve affermarsi pertanto l'ulteriore principio di diritto (conforme peraltro al concorde orientamento della dottrina) secondo il quale "l'ipotesi dell'abuso delle qualità specificate dall'art. 615-ter c.p., comma 2, n. 1, costituisce una circostanza aggravante delle condotte illecite descritte al comma 1 e non un'ipotesi autonoma di reato". 9.4 Nella vicenda in esame la responsabilità del S. è stata ravvisata in ordine al delitto di cui all'art. 615-ter c.p., comma 2, n. 1, e comma 3, sicchè la Corte di merito avrebbe dovuto operare il giudizio di bilanciamento delle riconosciute attenuanti genetiche con le due circostanze aggravanti (ex art. 69 cod. pen.).

Non può dubitarsi infatti - alla stregua dei principi fissati da queste Sezioni Unite con la già ricordata sentenza n. 26351 del 2002 - della natura meramente aggravabile anche dell'ipotesi prevista dai terzo comma (non costituente oggetto del ricorso), che, senza modificare gli elementi essenziali del fatto-reato, introduce una sanzione più rigorosa per la particolare rilevanza pubblica del sistema riconosciuta dal legislatore in connessione ai dati ed alle informazioni peculiari in esso contenute.

Ne consegue che la sentenza impugnata deve essere annullata, nei confronti di S.G., li mi talmente al trattamento sanzionatorio", con rinvio, per una nuova effettuazione del giudizio di comparazione tra le circostanze e per la determinazione della pena, ad altra sezione della Corte di appello di Roma.

10. Al rigetto integrale dei ricorsi del C. e della T. segue la condanna degli stessi al pagamento delle spese processuali.

Tutti i ricorrenti, infine, devono essere condannati, con vincolo solidale, alla rifusione delle spese di parte civile del presente grado di giudizio, che si ritiene di liquidare, in relazione all'attività processuale svolta, in Euro 3.000,00 oltre accessori.