Le Sezioni Unite Penali risolvono il contrasto giurisprudenziale l'attività di consultazione del sistema è illecita a prescindere dal successivo utilizzo. Ciò che rileva, infatti, è la violazione dei limiti imposti dal titolare del sistema.
Quando la condotta di accesso o di mantenimento nel sistema telematico o informatico protetto è effettuata da soggetto che, pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, si configura la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto. Non rilevano, invece, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema. Il caso. La corretta interpretazione della norma è stata rimessa dinnanzi alle Sezioni Unite Penali dalla Quinta sezione che si trovava a pronunciarsi sul ricorso presentato da un Maresciallo dei Carabinieri condannato per aver effettuato accessi nel sistema informatico S.D.I. Sistema di Indagine , sistema protetto da misure di sicurezza, con violazione delle direttive concernenti l’accesso. Gli accessi erano stati effettuati fuori dal servizio e rispetto ad un nominativo per il quale non doveva svolgersi alcuna indagine, consentendo così all’imputato di impossessarsi di notizie afferenti la vita privata e le vicende giudiziarie di tale soggetto e di altri ad esso collegati. Secondo l’ordinanza rimettente, il punto focale era la qualificazione giuridica della condotta descritta, in particolare nel caso in cui il soggetto è legittimamente ammesso ad un sistema informatico o telematico protetto, ma vi operi per conseguire finalità illecite. La questione di diritto, registrati due orientamenti interpretativi, veniva quindi rimessa alle Sezioni Unite, con richiesta di dire «se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è attribuita». Due orientamenti di legittimità contrapposti Si fronteggiavano due filoni interpretativi che le Sezioni Unite esaminano analiticamente. Se la finalità è illecita, permanere nel sistema configura il reato. violazione del domicilio informatico? Il primo orientamento, riconducibile alla sentenza Romano del 2008 e ancora prima alla sentenza Zara del 2000, afferma che il reato è integrato anche dalla condotta del soggetto abilitato ad accedere che però si introduca nel sistema per fini estranei a quelli consentiti. Seppure l’accesso non è effettuato con forzature, si ritiene che il mantenimento nel sistema sia illecito perché contro la volontà di chi ha il diritto di escluderlo tacita è la volontà contraria quando si persegue una finalità illecita incompatibile con le ragioni per le quali l’autorizzazione all’accesso è concessa. Tale orientamento muove sostanzialmente dall’assimilare la fattispecie de qua alla violazione del domicilio, in linea con chi ritiene che il domicilio informatico goda dei medesimi diritti ed istanze di protezione, che trova fondamento nell’articolo 14 Cost Tale inquadramento trovava supporto sistematico nella scelta del legislatore di collocare le norme incriminatrici dei reati informatici nella sezione del codice penale concernente i delitti contro la inviolabilità del domicilio, in perfetta sintonia con la teoria che definisce il domicilio informatico un’espressione ideale dell’area di rispetto pertinente al soggetto interessato. Con successive pronunce Bassani e Lesce il concetto era stato enunciato specificando che l’accesso, di per sé legittimo, diviene abusivo, cioè illecito, se si protrae per fini e ragioni estranei a quelli d’istituto. O solo l’accesso oggettivamente abusivo è illecito? Un secondo orientamento preferisce un’interpretazione più letterale della norma incriminatrice, ritenendo che illecito sia il solo accesso abusivo, vale a dire effettuato da soggetto non abilitato. Sempre lecito sarebbe invece l’accesso del soggetto abilitato anche se per fini estranei a quelli d’ufficio, che, laddove configurino altri illeciti, devono essere perseguiti in separata sede. Sostanzialmente, secondo questo indirizzo, la qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento dell’accesso e alle modalità utilizzate per neutralizzare e superare le misure di sicurezza. È l’accesso non autorizzato che integra il reato, perché ciò mette a rischio la riservatezza del domicilio informatico, indipendentemente dallo scopo che, se illecito, integrerà un diverso titolo di reato. Non conta la finalità di chi accede, ma la violazione delle disposizioni previste. Di fronte ad una profonda e nutrita diversità di vedute, al fine di uniformare l’applicazione della norma, le Sezioni Unite si sono pronunciate, in primis , escludendo che la questione debba essere esaminata sotto il profilo delle finalità di chi accede o si mantiene nel sistema, bensì che la volontà contraria dell’avente diritto deve essere verificata rispetto al risultato immediato della condotta di accesso o mantenimento. Ad avviso dei Supremi giudici rileva il profilo oggettivo della condotta del soggetto che non può ritenersi autorizzato ad accedere e a trattenersi in un sistema informatico quando violi i limiti che derivano dal complesso delle prescrizioni impartite dal titolare del sistema, così come quando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui è incaricato. Quando l’agente violi tale assetto disciplinare è il titolo che legittima l’accesso e la permanenza ad essere violato e ciò perché il titolare lo ha ammesso solo a determinate condizioni che, quando mancano, tolgono legittimità all’accesso o alla permanenza. E allora il dissenso tacito del titolare allo ius excludendi non deriva dalle finalità prese di mira dall’agente, ma dalla oggettiva violazione di disposizioni che il titolare del sistema ha previsto per l’uso dello stesso. Ne consegue che se l’agente compia un’operazione consentita dalle disposizioni autorizzative ricevute, il reato in parola non si configura, quand’anche l’agente persegua uno scopo illecito, come quello di impiego dei dati acquisiti per finalità diverse, salvo che si configuri altro reato. Al contrario, dirimente sarà l’esame delle disposizioni che regolano l’accesso al sistema, quelle che stabiliscono per quali attività e per quanto tempo la permanenza del soggetto autorizzato può protrarsi. Il destino del Maresciallo. Nel giudizio di merito era stato appurato che il Maresciallo era stato autorizzato ad accedere al sistema S.D.I. soltanto «per ragioni di tutela dell’ordine e della sicurezza pubblica e di prevenzione e repressione dei reati, con espresso divieto di stampare il risultato delle interrogazioni se non nei casi di effettiva necessità e comunque previa autorizzazione del comandante». Tali disposizioni che rappresentano prescrizioni che regolamentano accesso e permanenza nel sistema erano state disattese dal Maresciallo, rendendo abusiva l’attività di consultazione del sistema effettuata e a prescindere dal successivo uso indebito dei dati così acquisiti e dalle finalità sottese alla condotta. Ne conseguiva pertanto l’ascrivibilità del reato di cui all’articolo 615 ter c.p. al Maresciallo, nonostante questi risultava avere le chiavi di accesso al sistema.
Corte di Cassazione, Sezioni Unite Penali, sentenza 27 ottobre 2011 – 7 febbraio, numero 4694 Presidente Lupo – Relatore Fiale Ritenuto in fatto 1. La Corte di appello di Roma, con sentenza del 19 maggio 2009, in parziale riforma della sentenza emessa il 16 ottobre 2007, all'esito di giudizio abbreviato, dal Giudice della udienza preliminare del Tribunale in sede a ribadiva l'affermazione della responsabilità penale di S.G. in ordine al delitto di cui agli articolo 81, comma secondo, e 615-ter, comma secondo, numero 1, e comma terzo, cod. penumero , perché, quale maresciallo in servizio pressoi la stazione dei Carabinieri di Roma - Flaminio, con più azioni esecutive di un medesimo disegno criminoso, abusivamente si introduceva nel sistema informatico denominato S.D.I. Sistema di Indagine , in dotazione alle forze di polizia, sistema protetto da misure di sicurezza, con abuso dei poteri e violazione dei doveri inerenti la funzione di ufficiale di p.g. e con violazione delle direttive concernenti l'accesso allo S.D.I. da parte di appartenenti alle forze dell'ordine e all'Arma dei Carabinieri in particolare, accedendo a tale sistema informatico nonostante fosse fuori dal servizio e, comunque, non dovesse svolgere alcuna indagine sul conto di M.C. ed T.A. , si impossessava di notizie afferenti la sfera privata e te vicende giudiziarie di entrambi, nonché di altre otto persone legate a vario titolo al M. in omissis S.G. , G C. ed A T. in ordine al delitto di cui all'articolo 326 cod. penumero , perché il S. , violando i doveri inerenti la sua funzione e comunque abusando della sua Qualità, rilevava al C. le notizie di ufficio, illecitamente acquisite e che dovevano rimanere segrete o riservate, riguardanti C M. e A T. il C. , venuto in possesso dei documenti contenenti le anzidette notizie di ufficio sul conto del M. , coniuge separato della T. , sua convivente, li consegnava alla donna al fine di procurarle un ingiusto profitto e comunque di arrecare al M. un danno ingiusto la T. , al fine di procurarsi un ingiusto profitto e comunque di arrecare al coniuge separato un danno ingiusto, inviava per posta al M. i tabulati dell'interrogazione al S.D.I. b determinava le pene, con le già riconosciute circostanze attenuanti generiche, in un anno e otto mesi di reclusione per il S. ed in dieci mesi di reclusione per ciascuno degli altri due imputati, confermando la concessione dei doppi benefici di legge al S. ed alla T. c confermava le statuizioni risarcitorie in favore del M. , costituitosi parte civile, 2. Secondo la ricostruzione dei fatti operata dai giudici del merito, il S. si era introdotto nel sistema informatico S.D.I., protetto da misure di sicurezza e relativo all'ordine pubblico e alla sicurezza pubblica, usando il proprio codice di identificazione per finalità diverse da quelle che gli consentivano l'accesso precisamente, per compiere accertamenti su M.C. coniuge separato della T. , divenuta successivamente convivente del C. , non per ragioni di ufficio, bensì ci seguito della richiesta a lui rivolta dal C. , per motivi personali ricollegabili ai contrasti tra la T. e il M. nel procedimento di separazione in corso. Il S. aveva quindi acquisito una serie di informative relative alla persona del M. ed ai procedimenti penali in cui quello era coinvolto e le aveva consegnate al C. , che, insieme alla T. , aveva spedito la documentazione più imbarazzante al M. , con la scritta io so , quale elemento di pressione ai fini dei procedimento di separazione quanto alla qualificazione giuridica del fatto ascritto al S. , la Corte di appello specificava di condividere l'orientamento espresso dalla Corte di cassazione, Sez. 5, numero 1727 del 30/09/2008, dep. 2009, Romano, secondo il quale l'ipotesi di reato prevista dall'articolo 615-ter, comma secondo, numero 1, cod. penumero , sanziona anche la condotta del pubblico ufficiale che, puri essendo specificamente abilitato a consultare il sistema informatico, vi abbia però fatto accesso “con abuso dei poteri o con violazione dei doveri inerenti la funzione o il servizio [ .] o con abuso della qualità di operatore del sistema”. 3. Avverso la suddetta sentenza hanno proposto separati ricorsi per cassazione il C. e la T., i quali, con doglianze sostanzialmente comuni, hanno dedotto violazione di legge e difetto di motivazione in relazione al delitto di rivelazione di segreti di ufficio articolo 326 cod. penumero ad essi ascritto, che resterebbe escluso dalla pregressa conoscenza delle vicende giudiziari del M. da parte di quest'ultimo e della T. la quale le aveva apprese nel corso della convivenza matrimoniale , tenuto conto dell'orientamento della giurisprudenza di legittimità secondo cui presupposto della condotta illecita è che il destinatario della rivelazione non conosca già l'oggetto della stessa. In caso contrario, si verterebbe in ipotesi di reato impossibile, in quanto non si può rivelare una notizia a chi già la conosca. Nella specie, inoltre, non sarebbe configurabile la causazione di alcun nocumento agli interessi tutelati a mezzo della notizia da tenere segreta. 4. Anche il S. ha proposto ricorso, deducendo i seguenti motivi a erronea applicazione dell'articolo 599, comma 2, cod. proc. penumero , con conseguente nullità del giudizio e della successiva sentenza, a causa dell'illegittimo diniego del differimento dell'udienza nel giudizio di appello, chiesto per infermità del ricorrente documentata da certificato medico, che sarebbe stato disatteso dalla Corte di appello senza esplicitazione delle ragioni pur cui la malattia non sarebbe stata idonea a legittimare l'impedimento dell'imputato b erronea interpretazione dell'articolo 615-ter cod. penumero , nonché mancanza e manifesta illogicità della motivazione in ordine alla sussistenza del reato di accesso abusivo a un sistema informatico. Si prospetta, sui punto, che la Corte territoriale erroneamente avrebbe attribuito un duplice e diverso significato al sintagma accesso abusivo , a seconda che si versi nel primo ovvero nel secondo comma della norma incriminatrice in oggetto. Le condotte indicate nel secondo comma, numero 1, dell'articolo 615-ter cod. penumero non integrano fattispecie delittuose distinte ed autonome rispetto a quelle descritte nel primo comma, costituendo invece ipotesi aggravate finalizzate ad innalzare la sanzione da applicare a quei soggetti che in ragione della loro funzione - e purché non legittimati ab initio - sono facilitati ad attingere informazioni sensibili c mancanza, illogicità e manifesta contraddittorietà della motivazione in ordine al reato di cui all'articolo 326, comma secondo, cod. penumero , rilevandosi una frattura logica nel ragionamento volto a riconnettere all'interesse del C. ad avere determinate informazioni la prova certa di una condotta dolosa invece che colposa del S. al momento della diffusione delle stesse informazioni d manifesta illogicità del trattamento sanzionatorio posto che la Corte di appello ha limitato l'efficacia delle riconosciute attenuanti genetiche e operato un consistente aumento a titolo di continuazione in ragione di un tornaconto personale del S. , che risulta meramente affermato a fronte dell'esclusione di ogni interesse economico del medesimo soggetto. 5. Il ricorso è stato assegnato alla Quinta Sezione penale, la quale, all'udienza dell'11 febbraio 2011 con ordinanza depositata il 23 marzo 2011 , ha rilevato che il punto nodale della vicenda processuale in esame è costituito dalla qualificazione giuridica della condotta posta in essere dal maresciallo de carabinieri S. con le modalità dianzi enunciate. Si osserva che la Corte di appello ha ritenuto che la suddetta condotta integri il reato sanzionato dall'articolo 615-ter cod. penumero , dichiarando di aderire all'orientamento espresso dalla giurisprudenza di legittimità con la citata sentenza Romano. Detto orientamento era stato già espresso dalla stessa Quinta Sezione con la sentenza numero 12732 del 07/11/2000, Zara, ove era stato argomentato che “l'analogia con la fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminosa [prevista dall'articolo 615-ter cod. penumero ] anche chi, autorizzato all'accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso. Infatti, se l'accesso richiede un'autorizzazione e questa è destinata a un determinato scopo, l'utilizzazione dell'autorizzazione per uno scopo diverso non può non considerarsi abusiva”. In tale prospettiva ermeneutica, la norma posta dall'articolo 615-ter cod. penumero , nel configurare il reato di accesso abusivo , sanziona non solo la condotta del cosiddetto hacker o pirata informatico , cioè di quell'agente che, non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso password , ma anche quella del soggetto abilitato all'accesso, e perciò titolare di un codice d'ingresso, che s'introduca legittimamente nel sistema, per finalità però diverse da quelle delimitate specificamente dalla sua funzione e dagli scopi per i quali la password gli è stata assegnata. L'enunciata interpretazione era stata ribadita, sempre dalla Quinti Sezione, con le sentenze numero 37322 del 08/07/2008, Bassani, numero 1727 del 30/09/2008, Romano, numero 18006 dei 13/02/2009, Russo, numero 2987 del 10/12/ 2009, Matassich, numero 19463 del 16/02/2010, Jovanovic, numero 39620 del 22/09/2010, Lesce. In particolare, nelle sentenze Bassani e Lesce, era stato espressamente enunciato che il primo comma dell’articolo 615-fer cod. penumero sanziona non soltanto l'introduzione abusiva in un sistema informatico protetto, ma anche il mantenersi al suo interno - contro la volontà espressa o tacita di chi abbia il diritto di escluderlo - da parte di soggetto abilitato, il cui accesso, di per sé legittimo, diviene abusivo, e perciò illecito, per il suo protrarsi all'interno del sistema per fini e ragioni estranee a quelle d'istituto. Un orientamento diverso e contrastante era stato espresso, invece, dalle sentenze Migliazzo Sez. 5, numero 2534 del 20/12/2007 , Scimia Sez. 5, numero 26797 del 29/05/2008 , Peparaio Sez. 6, numero 3290 del 08/10/2008 , Genchi Sez. 5, numero 40078 dei 25/06/2009 , che avevano valorizzato il dettato della prima parte del primo comma dell'articolo 615-ter cod. penumero , e avevano ritenuto perciò illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito consideravano l'accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle d'ufficio espressamente sul punto la sentenza Peparaio e perfino illecite cosi la sentenza Scimia . 6. A fronte dei contrasto giurisprudenziale dianzi delineato, il Collegio della Quinto Sezione, ex articolo 618 cod. proc. penumero , ha rimesso i ricorsi alle Sezioni Unite, ed il Primo Presidente, con decreto in data 24 giugno 2011, ne ha disposto la trattazione alla odierna pubblica udienza. Considerato in diritto 1. La questione di diritto per la quale i ricorsi sono stati rimessi alle Sezioni Unite è la seguente “se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli peri quali la facoltà di accesso gli è stata attribuita”. 2. Il quesito inerisce alla fattispecie criminosa, introdotta dalla legge 23 dicembre 1993, numero 547 e prevista dall'articolo 615-ter cod. penumero , che sanziona primo comma il fatto di “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”. Le condotte punite da tale norma, a dolo generico, consistono pertanto a nell'introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano attività tipica dell'hacker sia da vicino da persona, cioè, che si trova a dirette contatto dell'elaboratore b nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione da intendersi come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, continuando ad accadere alla conoscenza del dati nonostante il divieto, anche tacito, del titolare del sistema. Ipotesi tipica è quella in cui l'accesso di un soggetto sia autorizzato per il compimento di operazioni determinate e per il relativo tempo necessario ad esempio, l'esecuzione di uno specifico lavoro ovvero l'installazione di un nuovo programma ed il soggetto medesimo, compiuta l'operazione espressamente consentita, si intrattenga nel sistema per la presa di conoscenza, non autorizzata, dei dati. 3. La controversia interpretativa che ha portato alla rimessione dei ricorsi in oggetto alle Sezioni Unite si incentra sulla configurabilità del reato nel caso in cui un soggetto, legittimamente ammesso ad un sistema informatico o telematico, vi operi per conseguire finalità illecite. Sui punto si rinviene effettivamente un contrasto nella giurisprudenza di questa Corte. 3.1 Un primo orientamento ritiene che il reato di cui ai primo comma dell'articolo 615-ter cod. penumero , possa essere integrato anche dalla condotta del soggetto che, pure essendo abilitato ad accedere al sistema informatico o telematico, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico, utilizzando sostanzialmente il sistema per finalità diverse da quelle consentite. Tale orientamento si fonda sostanzialmente sulla considerazione che la norma in esame punisce non soltanto l'abusiva introduzione nei sistema da escludersi nel caso di possesso del titolo di legittimazione ma cinetici l'abusiva permanenza in esso contro la volontà di chi ha il diritto di escluderla volontà contraria tacita in caso di perseguimento di una finalità illecita incompatibile con le ragioni per le quali l'autorizzazione all'accesso sia stata concessa. L'opzione esegetici in oggetto è stata motivata anzitutto sulla base della ravvisata analogia con la fattispecie della violazione di domicilio, considerandosi che entrambi gli illeciti sono caratterizzati dalla manifestazione di una volontà contraria a quella, anche tacita, di chi ha diritto di ammettere ed escludere l'accesso e di consentire la permanenza nei sistema informatico alla stessa stregua che nel domicilio . Se il titolo di legittimazione all’accesso viene utilizzato dall'agente per finalità diverse da quelle consentite, dovrebbe ritenersi che la permanenza nel sistema informatico avvenga contro la volontà dei titolare del diritto di esclusione. Pertanto commette reato anche chi, dopo essere entrato legittimamente in un sistema, continui ad operare o a servirsi di esso oltre i limiti prefissati dal titolare in tale Ipotesi ciò che si punisce è l'uso dell'elaboratore avvenuto con modalità non consentite, più che l'accesso ad esso. In questo senso ha argomentato, per la prima volta la Quinta Sezione, con la sentenza numero 12732 del 07/11/2000, Zara, concernente una vicenda in cui un soggetto, essendo autorizzato solo all'accesi” “per controllare la funzionalità del programma informatico”, si era indebitamente avvalso di tale autorizzazione “per copiare i dati in quel programma inseriti”, rilevando che “il delitto di violazione di domicilio è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un domicilio informatica”. Analoghe considerazioni sono state svolte dalla Seconda Sezione, con la sentenza numero 30663 del 04/05/2006, Grimoldi, ed ulteriormente sviluppate dalla Quinta Sezione con la sentenza numero 37322 del 08/07/2008, Bassani, dove è stato posto in evidenza che “la norma in esame tutela, secondo la più accreditata dottrina, motti beni giuridici ed interessi eterogenei, quali il diritto alla riservatezza, diritti di carattere patrimoniale, come il diritto all'uso indisturbato dell'elaboratore per perseguire fini di carattere economico e produttivo, interessi pubblici rilevanti, come quelli di carattere militare, sanitario nonché quelli inerenti all'ordine pubblico ed alla sicurezza, che potrebbero essere compromessi da intrusioni o manomissioni non autorizzate. Tra i beni e gli interessi tutelati non vi è alcun dubbio [ .] che particolare rilievo assume la tutela del diritto alla riservatezza e, quindi, la protezione del domicilio informatico, visto quale estensione del domicilio materiale. Tanto si desume dalla lettera della norma che non si limita soltanto a tutelare i contenuti personalissimi dei dati raccolti nei sistemi informatici, ma prevede uno ius excludendi alios quale che sia il contenuto dei dati [ .]. D'altro canto il reato di accesso abusivo ai sistemi informatici è stato collocato dalla legge 23 dicembre 1993, numero 547, che ha introdotto nel codice penale i cd. computer’s crimes, nella sezione concernente i delitti contro la inviolabilità del domicilio e nella relazione al disegno di legge i sistemi informatici sono stati disfiniti un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantite dall'articolo 14 Cost., e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli articolo 614 e 615 cod. penumero ”. La sentenza numero 37322 del 2008 ha ribadito che “la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, perché non si tratta di un illecito caratterizzato dalla effrazione dei sistemi protettivi, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. [ .] L'accesso al sistema è consentito dal titolare per determinate finalità, cosicché se il titolo di legittimazione all'accesso viene dall'agente utilizzato per finalità diverse da quelle consentite non vi è dubbio che si configuri il delitto in discussione, dovendosi ritenere che il permanere nel sistema per scopi diversi da quelli previsti avvenga contro la volontà, che può, per disposizione di legge, anche essere tacita, del titolare del diritto di esclusione”. L'orientamento in oggetto ha trovato successivamente accoglimento in ulteriori pronunzie della Quinta Sezione La sentenza numero 13006 del 13/02/2009, Russo, ha applicato il principio ad una fattispecie relativa all'indebita acquisizione, con la complicità di appartenenti alla Polizia di Stato, di notizie riservate tratte dalla banca-dati del sistema telematico di informazione interforze del Ministero dell'Interno, per l'utilizzo in attività di investigazione privata di agenzie facenti capo agli stessi indagati o alle Quali essi collaboravano. La sentenza numero 2987 del 10/12/2009, dep. 2010, Matassich, ha ribadito l'orientamento in relazione alla copiatura, da parte di dipendenti, dei files presenti nella memoria del computer della azienda ovi essi prestavano lavoro. Lei sentenza numero 19463 del 16/02/2010, Jovanovic, ha ravvisato la configurabilità del reato di cui all'articolo 615-ter cod. penumero per “il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere ad un sistema informatico o telematico, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria”. In tal caso già l'accesso del pubblico ufficiale - che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d'ufficio articolo 319 cod. penumero , diventi la longa manus del promotore del disegno delittuoso - è stato ritenuto in sé abusivo e integrativo della fattispecie incriminatrice di cui all'articolo 615-ter cod. penumero , in quanto “effettuato al di fuori dei compiti d'ufficio e preordinato all'adempimento dell'illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo”. Secondo tale pronuncia, “tanto sposta l'attenzione dal momento della permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo, a quello dell'accesso ed è lo stesso atto di accesso a qualificarsi come integrativo del reato, a prescindere dal prosieguo della condotta”. La sentenza numero 39620 del 22/09/2010, dep. 2010, Lesce, ha ritenuto integrato il delitto di accesso abusivo ad un sistema informatico o telematico dalla “condotta di colui che, in qualità di agente della Polstrada, addetto al terminale del centro operativo sezionale, effettui un'interrogazione al CED banca dati del Ministero dell'Interno, relativa ad una vettura, usando la sua password e l'artifizio della richiesta di un organo di Polizia in realtà inesistente, necessaria per accedere a tale informazione” per accedere alla banca dati del Ministero dell'Interno è necessario, infatti, che l'operatore utilizzi una password che lo abiliti alla richiesta e che indichi l'organo di Polizia Giudiziaria richiedente laddove nella fattispecie concreta l'imputato aveva indicato un organo richiedente, che, invece, non aveva richiesto assolutamente nulla ed aveva altresì omesso di annotare la fittizia operazione sull'apposito registro della sala operativa, documento destinato a provare i fatti e le attività del servizio . 3.2 Un altro orientamento - del tutto difforme - esclude in ogni caso che il reato di cui all'articolo 615-ter cod. penumero sia integrato dalla condotta del soggetto il quale, avendo titolo per accedere al sistema, se ne avvalga per finalità estranee a quelle di ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, ove le suddette finalità vengano poi effettivamente realizzate. A sostegno di tale interpretazione, si osserva anzitutto che la sussistenza della volontà contraria dell'avente diritto, cui fa riferimento la norma incriminatrice, deve essere verificata esclusivamente con riguardo al risultato immediato della condotta posta in essere dall'agente con l'accesso al sistema informatico e con il mantenersi al suo interno, e non con riferimento a fatti successivi l'uso illecito dei dati che, anche se già previsti, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell'agente. Un ulteriore argomento viene tratto dalla formula normativa abusivamente si introduce , la quale, per la sua ambiguità, potrebbe dare luogo ad imprevedibili e pericolose dilatazioni della fattispecie penale se non fosse intesa nel senso di accesso non autorizzato , secondo la più corretta espressione di cui alla cd. lista minima della Raccomandazione R 89 9 del Comitato dei Ministri del Consiglio d'Europa, sulla criminalità informatica, approvata il 13 settembre 1989 ed attuata in Italia con la legge numero 547 del 1993, e, quindi, della locuzione accesso senza diritto access [ .] without right impiegata nell'articolo 2 della Convenzione del Consiglio d'Europa sulla criminalità informatica cyber crime fatta a Budapest il 23 novembre 2001 e ratificata con la legge 18 marzo 2008, numero 48. Peraltro, come per ogni norma me rappresenta la trasposizione o l'attuazione di disposizioni sovranazionali, anche per l'articolo 615-ter cod. penumero va privilegiata, tra più possibili letture, quella di senso più conforme a tali disposizioni. Questo orientamento è stato illustrato dalia Quinta Sezione con la sentenza numero 2534 del 20/12/2007, dep. 2008, Migliazzo, ove si è affermato che “non integra il reato di accesso abusivo ad un sistema informatico articolo 615-ter cod. penumero la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all'Arma dei Carabinieri, si introducano nel sistema denominato S.D.I. banca dati interforze degli organi di polizia , considerato che si tratta di soggetti autorizzati all'accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema, anche se i dati acquisiti siano stati trasmessi ad una agenzia investigativa, condotta quest'ultima ipoteticamente sanzionarle per altro e diverso titolo di reato” nella fattispecie è stata considerata altresì ininfluente fa circostanza che detto uso fosse stato già previsto dall'agente all'atto dell'acquisizione e ne avesse costituito la motivazione esclusiva . Secondo le argomentazioni svolte nella sentenza Migliazzo, “se dovesse ritenersi che, ai fini della consumazione del reato, basti l'intenzione, da parte del soggetto autorizzato all'accesso al sistema informatico ed alla conoscenza dei dati ivi contenuti, di fare peni un uso illecito di tali dati, ne deriverebbe l'aberrante conseguenza che il reato non sarebbe escluso neppure se poi quell'uso, di fatto, magari per un ripensamento da parte del medesimo soggetto agente, non vi fosse più stato”. L'interpretazione restrittiva del contenuto della norma è stata poi ulteriormente sviluppata dalla Quinta Sezione con la sentenza numero 26797 del 29/05/2008, Scimia ove è stato escluso che dovesse rispondere del reato in questione un funzionario di cancelleria il quale, legittimato in forza della sua qualifica ad accedere al sistema informatico dell'amministrazione giudiziaria, lo aveva fatto allo scopo di acquisire notizie riservate che aveva poi indebitamente rivelate a terzi con i quali era in previo accordo condotta, questa, ritenuta integratrice del solo reato di rivelazione di segreto d'ufficio, previsto dall'articolo 326 cod. penumero . In tale decisione è stato escluso che l'imputato avesse effettuato un accesso non consentito o si fosse indebitamente trattenuto, oltre modi o tempi permessi, nei registri informatizzati dell'amministrazione della giustizia, poiché l'interrogazione era stata effettuata con lei utilizzazione della chiave logica o password legittimamente in suo possesso. È stato altresì evidenziato che non solo non esiste norma o disposizione interna organizzativa che inibisca al cancelliere addetto alla singoli sezione di consultane i dati del registro generale e le assegnazioni ai diversi uffici giacché nessuna limitazione di tal genere è prevista per la lettura dei dati ad opera degli utilizzatori del sistema , ma una inibizione siffatta sarebbe contraria ad ogni buona regola organizzativa, attese le necessità di consultazione di un ufficio giudiziario. Alle stesse conclusioni è pervenuta pure la Sesia Sezione, con la sentenza numero 39290 del 08/10/2008, Peparalo, secondo cui “nella fattispecie di cui all'articolo 615-ter cod. penumero sono delineate due diverse condotte integratici del delitto la prima consiste nel fatto di chi abusivamente si introduce in un sistema informatico o telematico protetto da misura di sicurezza , la seconda nel fatto di chi vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo . La qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento dell'accesso ed alle modalità utilizzate dall'autore per neutralizzare e superare le misure di sicurezza chiavi fisiche o elettroniche, password, etc. apprestate dal titolare dello ius exdudendi, al fine di selezionare gli ammessi al sistema ed impedire accessi indiscriminati. Il reato è integrato dall'accesso non autorizzato nel sistema informatico, ciò che di per sé mette a rischio la riservatezza del domicilio informatico, indipendentemente dallo scopo che si propone l'autore dell'accesso abusivo. La finalità dell'accesso, se illecita, integrerà eventualmente un diverso titolo di reato. Non può, pertanto, condividersi l'interpretazione della norma che individua l'abusività della condotta nel fatto del pubblico ufficiale o dell'incaricato di pubblico servizio che, abilitato ad accedere al sistema informatico, usi tale facoltà per finalità estranee “all'ufficio e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso. Tale lettura della norma finisce con l'intrecciare le due condotte descritte dall'articolo 615-ter cod. penumero , che sono differenti e alternative, disgiuntamente considerate dal legislatore. Sarebbe stata pleonastica la descrizione della seconda condotta se la prima fosse integrata anche da chi usa la legittimazione all'accesso per fini diversi da quelli a cui è stato legittimato dal titolare del sistema”. L'indirizzo in esame è stato seguito poi dalla Quinta Sezione con la sentenza numero 40078 del 25/06/2009, Genchi. 4. A fronte del contrastante quadro interpretativo dianzi delineato, queste Sezioni Unite ritengono che la questione di diritto controversa non debba essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza per così dire fisica” dell'agente in esso. Ciò significa che la volontà contraria dell'avente diritto deve essere verificata solo con riferimento al risultato immediato detta condotta posta in essere, non già ai fatti successivi. Rilevante deve ritenersi, perciò, il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolane del sistema nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l'accesso era a lui consentito. In questi casi è proprio il titolo legittimante l'accesso e la permanenza nel sistema che risulta violato il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall'autorizzazione ricevuta. Il dissenso tacito del dominus loci non viene desunto dalla finalità quale che sia che anima la condotta dell'agente, bensì dall'oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi questi, se seguiranno” saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato rientrando, ad esempio, nelle previsioni di cui agli articolo 326, 618, 621 e 622 cod. penumero . Ne deriva che, nei casi in cui l'agente compia sul sistema un'operazione pienamente assentita dall'autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all'articolo 615-ter cod. penumero non è configurabile, a prescindere dallo scopo eventualmente perseguito sicché qualora l'attività autorizzata consista anche nella acquisizione di dati informatici, e l'operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius exdudendi , il delitto in esame non può essere individuato anche se degli stessi dati egli si dovesse poi servire per finalità illecite. Il giudizio circa l'esistenza del dissenso del dominus iodi deve assumere come parametro la sussistenza o meno di un'obiettiva violazione, da parte dell'agente, delle prescrizioni impartite dal dominus stesso circa l'uso del sistema e non può essere formulato unicamente in base alla direzione finalistica della condotta, soggettivamente intesa. Vengono in rilievo, al riguardo, quelle disposizioni che regolano l'accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, da prendere necessariamente in considerazione, mentre devono ritenersi irrilevanti, ai fini della configurazione della fattispecie, eventuali disposizioni sull'impiego successivo dei dati. 5. Va affermato, in conclusione, il principio di diritto secondo il quale “integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'articolo 615-ter cod. penumero , la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e te finalità che soggettivamente hanno motivato l'ingresso al sistema”. 6. Alla stregua di tale principio deve essere esaminata, dunque, la vicenda oggetto del processo, caratterizzata - secondo gli accertamenti di fritto e le acquisizioni dibattimentali - dalla circostanza che il maresciallo S. era stato autorizzato ad accedere al sistema informatico interforze ed a consultare lo stesso soltanto per ragioni “di tutela dell'ordine e della sicurezza pubblica e di prevenzione e repressione dei reati”, con espresso divieto di stampare il risultato delle interrogazioni “se non nei casi di effettiva necessità e comunque previa autorizzazione da parte del comandante diretto”. Trattasi di prescrizioni disciplinanti l'accesso ed il mantenimento dell'interno del sistema che, in quanto non osservate dall'imputato, hanno reso abusiva l'attività di consultazione esercitata in concreto, prescindendosi dal successivo uso indebito dei dati acquisiti e dalla predeterminazione di una finalità siffatta. La condotta è stata posta in essere con la consapevolezza della contrarietà alle disposizioni ricevute e, quindi, del carattere invito domino dell'accesso e della permanenza fisica nel sistema, e ciò integra ad evidenza il dolo generico richiesto dalla norma, che non prevede alcuna finalità speciale né lo scopo di trarre profitto, per sé o per altri, ovvero di cagionare ad altri un danno ingiusto. Le doglianze riferite, nei ricorso del S. , alla configurabilità del delitto di cui all'articolo 615-ter cod. penumero devono essere conseguentemente rigettate, perché infondate. 7. Infondate sono altresì le questioni svolte nei tre ricorsi con riferimento alla ravvisabilità, rispetto alla fattispecie concreta, del reato di rivelazione ed utilizzazione di segreti di ufficio reato del quale viene prospettata l'esclusione sotto i profili sia della mancanza di un pericolo effettivo per gli interessi protetti dalla norma incriminatrice, sia della mancanza di prova del dolo. La giurisprudenza di Questa Corte, che il Collegio condivide e ribadisce, configura il delitto di cui all'articolo 326 cod. penumero quale reato di pericolo effettiva e non meramente presunto per gli interessi tutelati, nel senso che la rivelazione del segreto è punibile, non già in sé e per sé, ma in quanto suscettibile di produrre nocumento, alla pubblica amministrazione o ad un terzo, a mozzo della notizia da tenere segreta. Ne consegue che il reato non sussiste, oltre che nella generale ipotesi della notizia divenuta di dominio pubblico, qualora notizie d'ufficio ancora segrete siano rivelate a persone autorizzate a riceverle e cioè che debbono necessariamente esserne informate per la realizzazione dei fini istituzionali connessi di segreto di cui si tratta ovvero a soggetti che, ancorché estranei di meccanismi istituzionali pubblici, le abbiano già conosciute, fermo restando per tali ultime persone il limite della non conoscibilità dell'evoluzione della notizia oltre i termini dell'apporto da esse fornito vedi Sez. 6, numero 9306 del 06/06/1994, Bandiera Sez. 5, numero 30070 del 20/03/2009, C . Le ipotesi di non punibilità del reato di cui all'articolo 326 cod. penumero per inoffensività del fatto risultano comunque limitate a casi assai circoscritti, essendo stato evidenziato dada giurisprudenza di legittimità che - il reato di rivelazioni di segreti di ufficio si configura anche quando il fatto coperto dal segreto sia già conosciuto in un ambito limitato di persone e la condotta dell'agente abbia avuto l'effetto di diffonderlo in un ambito più vasto Sez. 6 numero 929 del 05/12/1997, dep. 1998, Colandrea Sez. 6, numero 35647 del 17/05/2004, Vietti - gli interessi tutelati dalla fattispecie incriminatrice in oggetto si intendono lesi allorché la divulgazione della notizia sia anche soltanto suscettibile di arrecare pregiudizio alla pubblica amministrazione o ad un terzo Sez. 5, numero 46174 del 05/10/2004, Esposto Sez. 1, numero 1265 del 29/11/2006, dep. 2007, Bria Sez. 6, numero 5141 del 18/12/2007, dep. 2008, Cincavalli - quando è la legge a prevedere l'obbligo del segreto in relazione ad un determinato atto o in relazione ad un determinato fatto, il reato sussiste senza che possa sorgere questione circa l'esistenza o la potenzialità del pregiudizio richiesto, in quanto la fonte normativa ha già effettuato la valutazione circa l'esistenza del pencolo, ritenendola conseguente alla violazione dell'obbligo del segreto Sez. 6, numero 42726 dell'11/10/2005, De Carolis - integra il concorso nel delitto di rivelazione di segreti d'ufficio la divulgazione da parte dell' extraneus del contenuto di informative di reato redatte da un ufficiale di polizia giudiziaria, realizzandosi in tal modo una condotta ulteriore rispetto a quella dell'originario propalatore Sez. 6, numero 42109 del 14/10/2009, Pezzuto . Ora, nella fattispecie in esame non risulti dimostrato che il C. e lo stesso M. avessero conoscenza del contenuto specifico ed integrale delle informative redatte da ufficiali della polizia giudiziaria in relazione ai comportamenti posti in essere da quest'ultimo considerati illeciti e, in relazione ai fatti divulgati, poiché l'obbligo del segreto è precipuamente previsto dalla legge, non può sorgere questione circa l'esistenza o la potenzialità di produrre nocumento, a mezzo della notizia da tenere segreta, alla pubblica amministrazione o ad un terzo, proprio perché la fonte normativa ha già effettuato la valutazione circa l'esistenza di un pericolo siffatto, ritenendola conseguente già alla mera violazione dell'obbligo del segreto. Quanto al profilo del dolo, va evidenziato che il reato di cui all'articolo 326 cod. penumero è punibile a titolo di dolo generico, consistente nella volontà consapevole della rivelazione e nella coscienza che la notizia costituisce un segreto di ufficio, essendo, perciò, irrilevante il movente ovvero la finalità della condotte e senza che possa aver alcun valore esimente l'eventuale errore sui limiti dei propri e degli altrui poteri e doveri in ordine a dette notizie vedi Sez. 6, numero 2183 del 13/01/1999, Curia Sez. 6, numero 9331 dell'11/02/2002, Fortunato . La sussistenza di lai e volontà consapevole, nella vicenda in esame , risulta adeguatamente illustrata dai giudici del merito. Segue il rigetto integrale dei gravami proposti da C.G. e A T. . 8. Priva di fondamento deve ritenersi pure I eccezione svolta nel ricorso dell'imputato S. , con cui ai prospetta l'erronea applicazione dell'articolo 599, comma 2, cod. proc. penumero , dalla quale si fa discendere la conseguente nullità del giudizio e della sentenza impugnata , a cagione della pretesa illegittimità del diniego del differimento dell'udienza camerale davanti alla Corte di appello, chiesto dal ricorrente per infermità documentata da certificato medico. L'articolo 599, comma 2, cod. proc. penumero dispone che, per il giudizio camerale d'appello avverso la sentenza pronunciata con il rito abbreviato, il legittimo impedimento dell'imputato comporta il rinvio dell'udienza soltanto allorché l'imputato stesso abbia manifestato in qualsiasi modo la volontà di comparire cfr. Sez. U, n, 35399 del 24/6/2010, F. . La giurisprudenza di questa Corte è divisa in ordine alla individuazione delle modalità attraverso cui tale volontà può essere legittimamente manifestata. A fronte, però, di un indirizzo interpretativo secondo il quale “nel giudizio di appello contro la sentenza pronunciata all'esito del giudizio abbreviato non trova applicazione l'istituto dulia contumacia dell'imputato, sicché il legittimo impedimento dello stesso impone il rinvio dell'udienza solo se egli abbia direttamente e tempestivamente manifestato la volontà di comparire, non essendo sufficiente a tale fine la mera istanza di rinvio avanzata dal difensore allegante l'impedimento” così da ultimo, Sez. 2, numero 8040 del 09/02/2010, Fiorito , il Collegio ritiene! maggiormente conforme al compiuto esercizio dei diritti della difesa il diverso orientamento secondo il quale “la richiesta di partecipazione da parte dell'imputato di cui all’articolo 599, comma 2, cod. proc. penumero può essere tratta anche da facta concludentia quale la produzione, da parte del difensore, di una certificazione medica attestante l'impedimento a comparire dell'imputato con espressa istanza di rinvio da cui possa desumersi la inequivoca manifestazione della volontà dell'imputato medesimo di comparire all'udienza camerale” vedi Sez. 6, numero 1320 del 14/10/1996, Surace Sez. 6, numero 43201 dell'11/10/2004, Viti Sez. 6, numero 2811 del 18/12/2006, dep. 2007, Ramelli . Quanto ai poteri valutativi del giudici rispetto alle ragioni di salute documentate in un certificato medico prodotto a sostegno della richiesta di rinvio dell'udienza, le Sezioni Unite - con la sentenza numero 36635 del 27/09/2005, Gagliardi - si sono pronunciate nel senso che “in tema di impedimento a comparire dell'imputato, il giudice, nel disattendere un certificato medico ai fini della dichiarazione di contumacia, deve attenersi alla natura dell'infermità e valutarne il carattere impeditivo, potendo pervenire ad un giudizio negativo circa l'assoluta impossibilità a comparire solo disattendendo, con adeguata valutazione del referto, la rilevanza della patologia da cui si afferma colpito l’imputato”. Con riferimento a tale necessaria valutazione, comunque, va ribadito che - “il legittimo impedimento a comparire dell'imputato, oltre che grave e assoluto, deve presentare il carattere dell'attualità e cioè deve sussistere in relazione all'udienza per la quale egli è stato citato, in quanto l'impossibilità a presenziare alla stessa deve risultare dagli elementi addotti, come non altrimenti superabile” così Sez. 5, numero 3392 del 14/12/2004, dep. 2005, Curaba Sez. 4, numero 5901 del 15/03/1995, Maciocchi - “il giudice di merito non ha alcun obbligo di disporre accertamenti fiscali per accertare l'impedimento dell'imputato a comparire al dibattimento, al fine di completare la insufficiente documentazione prodotta, purché dia ragione del suo convincimento di non assolutezza dell'impedimento con motivazione logica e corretta” Sez. 1, numero 6241 del 02/04/1990, Sforza . Dopo la citata pronunzia delle Sezioni Unite, inoltre, è stato ribadita la legittimità del provvedimento di diniego della richiesta di rinvio per impedimento dell'imputato a comparire, in ipotesi di produzione di un certificato medico che si limiti - ad attestare l'infermità nella specie, faringo-tracheite con esiti febbrili e la prognosi, senza indicare il grado della febbre, essenziale alla valutazione della fondatezza, serietà e gravità dell'impedimento Sez. 6, numero 20811 del 12/05/2010, dep. 3/6/2010, S. - ad attestare l'infermità di per sé non invalidante nella specie, colica renale e la prognosi, senza nulla affermare in ordine alla determinazione dell'impossibilità fisica assoluta di comparire Sez. 6, numero 24398 de4 26/02/2008, De Macceis . Ora, nella fattispecie in esame, all'udienza del 19 maggio 2009, risulta presentato certificato medico riferito al S. , redatto il precedente 15 maggio ed attestante che l'imputato era affetto da cistite emorragica febbrile e necessitava di giorni sei di riposo e cure . Alla stregua della consolidata giurisprudenza di questa Corte di cui si è dato conto dianzi , pertanto, deve considerarsi assolutamente corretta la decisione del giudice di merito che ha rigettato l'istanza di rinvio sui rilievi due a il certificato era stato redatto quattro giorni prima dell'udienza b in esso non era indicato il grado febbrile c nulla veniva affermato in ordine alla determinazione dell'impossibilità fisica assoluta di comparire, attestandosi esclusivamente la necessità di riposo e cure . 9. L'unico motivo di ricorso che deve ritenersi fondato è quello riferito al trattamento sanzionatorio nell'atto di gravarne proposto nell'interesse del S. , ove sta pure con diversa doglianza si prospetta che le condotte indicate nel secondo comma, numero 1, dell'articolo 615-ter cod. penumero non integrano fattispecie delittuose distinte ed autonome rispetto a quelle descritte nel primo comma, costituendo invece ipotesi aggravate finalizzate ad innalzare la sanzione da applicare a quei soggetti che in ragione della loro funzione - e purché non legittimati ab initio - sono facilitati ad attingere informazioni sensibili. 9.1. Va rilevato, sul punto, che la sezione 5, con la sentenza numero 1727 del 30/09/2008, dep. 2009, Ramano, ha differenziato nettamente la portata applicativa delle fattispecie rispettivamente contemplate dal comma primo e dal comma secondo, numero 1, dell'articolo 615-ter cod. penumero , affermando che “l'accesso abusivo ad un sistema informatico articolo 615-ter, comma primo, cod. penumero e l'accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema articolo 615-ter, comma secondo, numero 1 configurano due distinte ipotesi di reato, l'applicabilità di una delle quali esclude l'altra secondo il principio di specialità concernendo il comma primo l'accesso abusivo ovvero l'intrusione da parte di colui che non sia in alcun modo abilitato, mentre il comma secondo - non costituisce una mera aggravante - ma concerne il caso in cui soggetti abilitati all'accesso abusino di detta abilitazione”. Tale impostazione risulta ribadita, sempre dalla Quinta Sezione, nella recente sentenza numero 24583 del 18/01/2011, Tosinvest, secondo la quale il secondo comma, numero 1, dell'articolo 615-ter cod. penumero non costituisce un'aggravante del fatto descritto nel primo comma, ma un'ipotesi diversa di reato, perché la disposizione si riferisce evidentemente a soggetti ordinariamente abilitati ad entrare nei sistema, il cui accesso sarebbe, pertanto, di regola legittimo, ma diviene penalmente rilevante quando i predetti abbiano fatto abuso di tale loro abilitazione. 9.2 Le pronunzie anzidette non sono condivise da questo Collegio sulla base delle seguenti considerazioni a circostanze del risata sono quegli elementi che, non richiesti per l'esistenza del reato stesso., laddove sussistono incidono sulla sua maggiore o minore gravità, così comportando modifiche quantitative o qualitative all'entità della pena trattasi di elementi che si pongono in rapporto di species a genus e non come fatti giuridici modificativi con i corrispondenti demeriti della fattispecie semplice in modo da costituirne, come evidenziato da autorevole dottrina, “una specificazione, un particolare modo d'essere, una variante di intensità di corrispondenti elementi generali” b il problema, in materia, è quello di individuare un criterio per identificare le disposizioni normative che prevedono appunto circostanze in senso tecnico e quelle che, invece, prevedono elementi costitutivi della fattispecie, e queste Sezioni Unite - con la sentenza numero 26351 del 10/07/2002, Fedi che ha individuato nel reato previsto dall'articolo 640-bis cod. penumero semplicemente una figura aggravata del delitto di truffa - hanno ritenuto che l'unico criterio idoneo a distinguere te norme che prevedono circostanze da quelle che prevedono elementi costitutivi della fattispecie è il criterio strutturale della descrizione del precetto penale c nei casi previsti dall'articolo 615-ter, comma secondo, numero 1, cod. penumero non vi è immutazione degli elementi essenziali delle condotte illecite descritte dal primo comma, in quanto il riferimento è pur sempre a quei fatti-reato, i quali vengono soltanto integrati da qualità peculiari dei soggetti attivi delle condotte, con specificazioni meramente dipendenti dalle fattispecie di base. La configurata aggravante si riferisce a soggetti che possono legittimamente contattare il sistema informatico secondo le prescrizioni e le limitazioni imposte dal dominus loci , stante il collegamento funzionale con lo stesso per ragioni inerenti i propri compiti professionali, ma che accedono ad esso e vi si trattengono in violazione dei doveri inerenti allo loro funzione nonché dei limiti dell'uso legittimo loro riconosciuti. Il più rigoroso trattamento sanzionatorio e la procedibilità di ufficio trovano evidente giustificazione nel momento abusivo della qualità soggettiva, che rende più agevole per l'agente la realizzazione della condotta tipica. 9.3 Deve affermarsi pertanto l'ulteriore principio di diritto conforme peraltro al concorde orientamento della dottrina secondo il quale “l'ipotesi dell'abuso delle qualità specificate dall'articolo 615-ter, comma secondo, numero 1, cod. penumero , costituisce una circostanza aggravante delle condotte illecite descritte al primo comma e non un’ipotesi autonoma di reato”. 9.4 Nella vicenda in esame la responsabilità del S. è stata ravvisata in ordine al delitto di cui all'articolo 615-ter, comma secondo, numero 1, e comma terzo, cod. penumero , sicché la Corte di merito avrebbe dovuto operare il giudizio di bilanciamento delle riconosciute attenuanti genetiche con le due circostanze aggravanti ex articolo 69 cod. penumero . Non può dubitarsi infatti - alla stregua dei principi fissati da queste Sezioni Unite con la già ricordata sentenza numero 26351 del 2002 - della natura meramente aggravabile anche dell'ipotesi prevista dai terzo comma non costituente oggetto del ricorso , che, senza modificare gli elementi essenziali del fatto-reato, introduce una sanzione più rigorosa per la particolare rilevanza pubblica del sistema riconosciuta dal legislatore in connessione ai dati ed alle informazioni peculiari in esso contenute. Ne consegue che la sentenza impugnata deve essere annullata, nei confronti di G S. , li mi talmente al trattamento sanzionatorio”, con rinvio, per una nuova effettuazione del giudizio di comparazione tra le circostanze e per la determinazione della pena, ad altra sezione della Corte di appello di Roma. 10. Al rigetto integrale dei ricorsi del C. e della T. segue la condanna degli stessi al pagamento delle spese processuali. Tutti i ricorrenti, infine, devono essere condannati, con vincolo solidale, alla rifusione delle spese di parte civile del presente grado di giudizio, che si ritiene di liquidare, in relazione all'attività processuale svolta, in Euro 3.000,00 oltre accessori. P.Q.M. Annulla la sentenza impugnata, nei confronti di S.G. limitatamente al trattamento sanzionatorio, e rinvia ad altra sezione della Corte di appello di Roma. Rigetta il ricorso dei S. nel resto. Rigetta i ricorsi di C.G. e T.A. , che condanna al pagamento delle spese processuali. Condanna in solido i tre ricorrenti alla rifusione delle spese di parte civile del presente grado, che liquida in Euro 3.000,00 oltre accessori.