Integra il reato di cui all’art. 615-ter cod. pen. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica il quale concorre anche con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e, a date condizioni, anche con il reato di danneggiamento di dati informatici

Scarica PDF Stampa
(Ricorso dichiarato inammissibile)

(Riferimento normativo: C.p. artt. 615 ter; 616 e 635 bis e ss.).

Il fatto

La Corte d’Appello di Messina confermava la decisione del Giudice dell’udienza preliminare del Tribunale con la quale D. Z. era stato condannato, all’esito del giudizio abbreviato, alla pena di giustizia per il reato di accesso abusivo a sistema informatico di cui all’art. 615 ter cod. pen..

I fatti riguardavano l’accesso, mediante abusivo utilizzo della password, alla casella di posta elettronica in uso a F. B.; e la contestuale lettura della relativa corrispondenza oltre che la modifica delle credenziali d’accesso tanto da renderla inaccessibile al titolare del relativo dominio.

I motivi addotti nel ricorso per Cassazione

Avverso la sentenza, proponeva ricorso l’imputato, per mezzo del difensore, deducendo, con unico motivo, violazione della legge penale in riferimento agli elementi costitutivi del reato contestato nella specie ritenuto dal ricorrente non configurabile in difetto delle caratteristiche di “sistema informatico protetto da misure di sicurezza” invece riconosciuto alla casella di posta elettronica nella quale l’imputato si era introdotto.

Volume consigliato

Le valutazioni giuridiche formulate dalla Cassazione

Il ricorso veniva ritenuto infondato e, in particolar modo, inammissibile, alla stregua delle seguenti considerazioni.

Si osservava prima di tutto come un primo thema decidendum da doversi analizzare riguardasse la riconducibilità del fatto in contestazione nell’alveo precettivo dell’art. 615-ter cod. pen..

A tal proposito si faceva presente come la fattispecie delittuosa in rassegna avesse formato oggetto di due interventi delle Sezioni Unite atteso che, per un verso, con la sentenza Casani, era stato affermato che «integra il delitto previsto dall’art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema» (Sez. U, n. 4694/2012 del 27/10/2011, omissis, Rv 251269), per altro verso, con la sentenza Savarese, le Sezioni Unite, pronunciandosi in un’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio  (615-ter, comma secondo, n. 1), avevano avuto modo di precisare, sotto il profilo dell’elemento oggettivo, che integra il delitto previsto dall’art. 615-ter cod. pen. la condotta di colui che «pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» (Sez. U, n. 41210 del 18/05/2017, omissis, Rv. 271061 – 01).

Tal che se ne faceva discendere come i principi espressi per il pubblico funzionario possono essere trasfusi anche al settore privato nella parte in cui vengono in rilievo i doveri di fedeltà e lealtà del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico ed è pertanto illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i suddetti doveri «manifestandosi in tal modo la “ontologica incompatibilità” dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere» (Sez. U, n. 41210 del 18/05/2017, omissis, in motivazione).

Delineata la questione in siffatti termini ermeneutici, i giudici di piazza Cavour evidenziavano altresì come un’altra tematica giuridica da doversi affrontare concernesse la riconducibilità alla nozione giuridica di “sistema informatico” della casella di posta elettronica.

Posto ciò, si evidenziava a tal riguardo come l’orientamento di legittimità si fosse espresso nel senso che integra il reato di cui all’art. 615-ter cod. pen. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (Sez. V, n. 13057 del 28.10.2015, omissis, Rv. 266182) rilevandosi al contempo come siffatta opzione ermeneutica si basi sulla disamina tecnica della casella di posta elettronica in quanto riconducibile alla nozione di sistema informatico, inteso come complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla legge n. 48 del 2008 nei termini di «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati» (V. anche Sez. U. n.40963 del 20/07/2017, omissis, Rv. 270497).

In tale cornice giuridica, gli ermellini mettevano altresì in risalto il fatto che la casella di posta elettronica non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura (immagini, video) di un soggetto identificato da un account registrato presso un provider del servizio e dunque l’accesso a questo spazio di memoria concreta un accesso a sistema informatico giacchè la casella è una porzione della complessa apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà dell’utente di farne spazio a sé riservato con la conseguenza che ogni accesso abusivo allo stesso concreta l’elemento materiale del reato.

Osservava la Corte in questa pronuncia, i sistemi informatici rappresentano “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615” (relazione al disegno di legge n. 2773, poi trasfuso nella I. 23.11.1993 n. 547), involgendo profili che – oltre la tutela della riservatezza delle comunicazioni – attengono alla definizione ed alla protezione dell’identità digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso e, pertanto, nella tutela di siffatta, specifica situazione di legittimazione esclusiva, che si risolve l’oggettività giuridica della fattispecie incriminatrice di cui all’art. 615-ter cod. pen. a prescindere dalla natura dei dati protetti.

Una volta delineata questa seconda questione in tali termini, la Cassazione notava come invece a suo avviso s’appalesasse del tutto inconferente la visione riduttiva proposta nel ricorso che, da un lato, riconduceva l’art. 615-ter cod. pen. ad una gamma di macro-interessi e, dall’altro, pretendeva di risolvere l’offensività della condotta entro il perimetro declinato dagli artt. 616 e 635-bis cod. pen..

In particolare, quanto al primo profilo, si osservava come bastasse rilevare come la compromissione di interessi pubblici sia posta a fondamento dell’aggravante di cui al comma III dell’art. 615-ter cod. pen. così come, per quel che riguarda il secondo aspetto, si sottolineava come le fattispecie richiamate – rispettivamente caratterizzate dalla tutela del contenuto della corrispondenza ex se la prima (art. 616 cod. pen.) e dalla protezione fisica degli apparati informatici la seconda (635-bis cod. pen.) – sanzionano condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto posto che integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 cod. pen.) la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell’archivio di posta elettronica (V. Sez. 5, n.12603 del 02/02/2017, omissis, Rv. 269517); condotta logicamente e cronologicamente progressiva rispetto all’abusiva introduzione nel sistema e, allo stesso modo, il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni (Sez. 2, n.54715 del 01/12/2016, omissis, Rv. 268871), in presenza del requisito dell’altruità (Sez. 2, n.38331 del 29/04/2016, omissis, Rv. 268234), e dunque va da sé che le predette fattispecie, ponendosi in rapporto di alterità rispetto al reato di cui art. 615-ter cod. pen., possono con il medesimo concorrere ma non ne riassumono ed esauriscono il disvalore.

Alla luce di quanto appena esposto, la Corte di Cassazione, di conseguenza, giungeva a postulare il seguente principio di diritto: “in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter cod. pen. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare”.

Conclusioni

La sentenza in commento è assai interessante nella parte in cui afferma che, ove taluno acceda abusivamente all’altrui casella di posta elettronica, costui risponde del delitto di cui all’art. 615 ter c.p., vale a dire accesso abusivo ad un sistema informatico o telematico.

E’ evidente, alla stregua di questa pronuncia, in cui tra l’altro si richiama un precedente di senso conforme, che è configurabile questo illecito penale ogni volta sia posta in essere una condotta di tal genere.

Tale decisione, inoltre, chiarisce che un’azione deviante di siffatto tipo non solo comporta la sussistenza di questo illecito penale ma anche del delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio nonché il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen. nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

Tale pronuncia, dunque, deve essere presa nella dovuta considerazione ove dovesse verificarsi una situazione analoga a quella ivi trattata.

Il giudizio in ordine a quanto esposto in tale pronuncia su tale aspetto giuridico, pertanto, non può che essere positivo.

 

Sentenza collegata

69728-1.pdf 24kB

Iscriviti alla newsletter per poter scaricare gli allegati

Grazie per esserti iscritto alla newsletter. Ora puoi scaricare il tuo contenuto.

Avv. Di Tullio D’Elisiis Antonio

Scrivi un commento

Accedi per poter inserire un commento