Accesso abusivo nell’altrui posta elettronica: condannato un dipendente

0
accesso abusivo nell’altrui posta elettronica

Interessante pronuncia della Cassazione che nel definire il reato di accesso abusivo nell’altrui posta elettronica, ha fornito indicazioni circa la nozione di “sistema informatico” secondo la legge penale e delineato i confini degli ulteriori reati di “violazione, sottrazione o soppressione di corrispondenza” e di “danneggiamento di dati informatici”

La vicenda

L’imputato rispondeva del reato di accesso abusivo ad un sistema informatico di cui all’art. 615 ter cod. pen.
I fatti riguardavano l’accesso, mediante abusivo utilizzo della password, alla casella di posta elettronica della persona offesa, in uso ad una terza persona; la lettura della relativa corrispondenza e la modifica delle credenziali d’accesso, tanto da renderla inaccessibile al titolare del relativo dominio.
Contro la sentenza di condanna, l’imputato ha proposto ricorso, per mezzo del difensore, deducendo, con unico motivo, la violazione della legge penale in riferimento agli elementi costitutivi del reato contestato, nella specie non configurabile, per mancanza delle caratteristiche di “sistema informatico protetto da misure di sicurezza” invece, riconosciute alla casella di posta elettronica, nella quale si era introdotto.

La fattispecie delittuosa prevista dall’art. 615-ter cod. pen., ha formato oggetto di due interventi delle Sezioni Unite.

Con la sentenza Casani è stato affermato che «integra il delitto previsto dall’art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema» (Sez. U, n. 4694/2012 del 27/10/2011).
Con la sentenza Savarese le Sezioni Unite, pronunciandosi in un’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio (615-ter, comma secondo, n. 1), hanno avuto modo di precisare, sotto il profilo dell’elemento oggettivo, che integra il delitto previsto dall’art. 615-ter cod. pen. la condotta di colui che «pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» (Sez. U, n. 41210 del 18/05/2017).
I principi espressi per il pubblico funzionario possono essere trasfusi anche al settore privato, nella parte in cui vengono in rilievo i doveri di fedeltà e lealtà del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico.
Pertanto, è illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i suddetti doveri.

La casella di posta elettronica: “sistema informatico”?

Nel quadro così delineato, si pone la questione della riconducibilità alla nozione giuridica di “sistema informatico” della casella di posta elettronica.
Al riguardo, l’orientamento di legittimità si è espresso nel senso che integra il reato di cui all’art. 615-ter cod. pen., la condotta di colui che accede abusivamente all’altrui casella di posta elettronica, trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (Sez. V, n. 13057 del 28.10.2015).
La casella di posta elettronica non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura (immagini, video) di un soggetto identificato da un account registrato presso un provider del servizio.
E l’accesso a questo spazio di memoria concreta un accesso a sistema informatico, giacché la casella è una porzione della complessa apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà dell’utente di farne uno spazio a sé riservato, con la conseguenza che ogni accesso abusivo allo stesso concreta l’elemento materiale del reato.
I sistemi informatici rappresentano, infatti, “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615” (relazione al disegno di legge n. 2773, poi trasfuso nella L. 23.11.1993 n. 547), involgendo profili che – oltre la tutela della riservatezza delle comunicazioni – attengono alla definizione ed alla protezione dell’identità digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso.
Ed è nella tutela di siffatta, specifica situazione – affermano i giudici Ermellini – che si risolve l’oggettività giuridica della fattispecie incriminatrice di cui all’art. 615-ter cod. pen., a prescindere dalla natura dei dati protetti.

Il rapporto con altri reati

La Corte di Cassazione ha, inoltre, escluso le censure difensive in ordine alla configurabilità del fatto contestato sotto le diverse ipotesi di violazione, sottrazione e soppressione di corrispondenza (art. 616 cod. pen.) o di danneggiamento di apparati informatici (635-bis cod. pen.), le quali sanzionano condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto.
Invero, integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 cod. pen.) la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell’archivio di posta elettronica; condotta logicamente e cronologicamente progressiva rispetto all’abusiva introduzione nel sistema.
Allo stesso modo, il reato di danneggiamento di dati informatici, si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni, in presenza del requisito dell’altruità.
Pertanto, le predette fattispecie, che si pongono in rapporto di alterità rispetto al reato di cui art. 615-ter cod. pen. possono con il medesimo concorrere, ma non ne riassumono ed esauriscono il disvalore.
E’ stato pertanto, affermato il seguente principio di diritto: in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter cod. pen. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

La redazione giuridica

 
Leggi anche:
COMMENTI OFFENSIVI SUL WEB: BLOGGER CONDANNATO PER DIFFAMAZIONE

- Annuncio pubblicitario -

LASCIA UN COMMENTO O RACCONTACI LA TUA STORIA

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui