Concorso in magistratura prove svolte, sentenze e dottrina

18mag/190

Accesso abusivo a a casella e mail

ACCESSO ABUSIVO A CASELLA DI POSTA ELETTRONICA

CORTE DI CASSAZIONE, SEZ. V PENALE - SENTENZA 2 MAGGIO 2019, n.18284

MASSIMA

Se si accede abusivamente ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter cod. pen. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell'archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., quando, all'abusiva modificazione delle credenziali d'accesso, consegue l'inutilizzabilità della casella di posta da parte del titolare.

FATTO

1. Con la sentenza impugnata, la Corte d'Appello di Messina ha confermato la decisione del Giudice dell'udienza preliminare del Tribunale in sede, con la quale Do. Zu. è stato condannato, all'esito del giudizio abbreviato, alla pena di giustizia per il reato di accesso abusivo a sistema informatico di cui all'art. 615 ter cod. pen..
I fatti riguardano l'accesso, mediante abusivo utilizzo della password, alla casella di posta elettronica (omissis...), in uso a Francesco Borgia; la lettura della relativa corrispondenza e la modifica delle credenziali d'accesso, tanto da renderla inaccessibile al titolare del relativo dominio.

2. Avverso la sentenza, ha proposto ricorso l'imputato, per mezzo del difensore, Avv. Ma. Sa., deducendo, con unico motivo, violazione della legge penale in riferimento agli elementi costitutivi del reato contestato, nella specie non configurabile, in difetto delle caratteristiche di 'sistema informatico protetto da misure di sicurezza' invece riconosciuto alla casella di posta elettronica nella quale l'imputato si era introdotto.

DIRITTO

1. Il ricorso è manifestamente infondato.

2. Il tema che il ricorso investe attiene alla riconducibilità del fatto in contestazione all'alveo precettivo dell'art. 615-ter cod. pen..

2.1. La fattispecie delittuosa in rassegna ha formato oggetto di due interventi delle Sezioni Unite.
Con la sentenza Casani è stato affermato che «integra il delitto previsto dall'art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema» (Sez. U, n. 4694/2012 del 27/10/2011, Casani, Rv 251269).
Con la sentenza Savarese le Sezioni Unite, pronunciandosi in un'ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio (615-ter, comma secondo, n. 1), hanno avuto modo di precisare, sotto il profilo dell'elemento oggettivo, che integra il delitto previsto dall'art. 615-ter cod. pen. la condotta di colui che «pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061 - 01).
I principi espressi per il pubblico funzionario possono essere trasfusi anche al settore privato, nella parte in cui vengono in rilievo i doveri di fedeltà e lealtà del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico.
Pertanto è illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i suddetti doveri «manifestandosi in tal modo la 'ontologica incompatibilità' dell'accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere» (Sez. U, n. 41210 del 18/05/2017, Savarese, in motivazione).

3. Nel quadro così delineato, si pone la questione della riconducibilità alla nozione giuridica di 'sistema informatico' della casella di posta elettronica.

3.1. Al riguardo, l'orientamento di legittimità si esprime nel senso che integra il reato di cui all'art. 615-ter cod.pen., la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (Sez. V, n. 13057 del 28.10.2015, Bastoni, Rv. 266182).
Siffatta opzione ermeneutica si fonda sulla disamina tecnica della casella di posta elettronica in quanto riconducibile alla nozione di sistema informatico, inteso come complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla legge n. 48 del 2008 nei termini di «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati» (V. anche Sez. U. n.40963 del 20/07/2017, Andreucci, Rv. 270497).

3.2. In tale contesto, la casella di posta elettronica non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura (immagini, video) di un soggetto identificato da un account registrato presso un provider del servizio. E l'accesso a questo spazio di memoria concreta un accesso a sistema informatico, giacché la casella è una porzione della complessa apparecchiatura - fisica e astratta - destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà dell'utente di farne uno spazio a sé riservato, con la conseguenza che ogni accesso abusivo allo stesso concreta l'elemento materiale del reato.
I sistemi informatici rappresentano, infatti, 'un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art. 14 cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615' (relazione al disegno di legge n. 2773, poi trasfuso nella L. 23.11.1993 n. 547), involgendo profili che - oltre la tutela della riservatezza delle comunicazioni - attengono alla definizione ed alla protezione dell'identità digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso.
Ed è nella tutela di siffatta, specifica situazione (legittimazione esclusiva che si risolve l'oggettività giuridica della fattispecie incriminatrice di cui all'art. 615-ter cod. pen., a prescindere dalla natura dei dati protetti.

4. Nel quadro così, delineato, s'appalesa del tutto inconferente la visione riduttiva proposta nel ricorso che, da un lato, riconduce l'art. 615-ter cod. pen. ad una gamma di macro-interessi e, dall'altro, pretende di risolvere l'offensività della condotta entro il perimetro declinato dagli artt. 616 e 635-bis cod. pen..

4.1. Quanto al primo profilo, basti rilevare come la compromissione di interessi pubblici sia posta a fondamento dell'aggravante di cui al comma III dell'art. 615-ter cod. pen., con conseguente manifesta aspecificità dell'argomentazione difensiva.

4.2. In riferimento al secondo aspetto, va osservato come le fattispecie richiamate - rispettivamente caratterizzate dalla tutela del contenuto della corrispondenza ex se la prima (art. 616 cod. pen.) e dalla protezione fisica degli apparati informatici la seconda (635-bis cod. pen.) - sanzionano condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto.
Invero, integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 cod. pen.) la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell'archivio di posta elettronica (V. Sez. 5, n.12603 del 02/02/2017, Segagni, Rv. 269517); condotta logicamente e cronologicamente progressiva rispetto all'abusiva introduzione nel sistema.
Allo stesso modo, il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni (Sez. 2, n.54715 del 01/12/2016, Pesce, Rv. 268871), in presenza del requisito dell'altruità (Sez. 2, n.38331 del 29/04/2016, Pagani, Rv. 268234).
Di guisa che le predette fattispecie, che si pongono in rapporto di alterità rispetto al reato di cui art. 615-ter cod. pen. possono con il medesimo concorrere, ma non ne riassumono ed esauriscono il disvalore.
Deve essere pertanto affermato il principio per cui, in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter cod. pen. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell'archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., nel caso in cui, all'abusiva modificazione delle credenziali d'accesso, consegue l'inutilizzabilità della casella di posta da parte del titolare.

Il ricorso è, pertanto, manifestamente infondato.

5. Alla inammissibilità del ricorso consegue la condanna del ricorrente al pagamento delle spese del procedimento ed alla somma di Euro. 2.000, in favore della Cassa delle ammende, oltre alla refusione delle spese di costituzione ed assistenza della Parte Civile, che si stima equo liquidare in Euro. 1.800.

P. Q. M.

Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese del procedimento e della somma di Euro. 3.000 a favore della Cassa delle ammende.

Stampa questo Post Stampa questo Post
Commenti (0) Trackback (0)

Ancora nessun commento.


Leave a comment

Ancora nessun trackback.