Introdursi nella PEC altrui configura il reato di accesso abusivo ad un sistema informatico

Introdursi nella PEC altrui configura il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.). Commento alla sentenza della Corte di Cassazione, Penale, Sezione V, 31 marzo 2016 n. 13057

- di Avv. Marcella Ferrari
Tempo di lettura: 5 minuti circa
Introdursi nella PEC altrui configura il reato di accesso abusivo ad un sistema informatico

La vicenda scaturisce dalla condotta di un pubblico ufficiale che si era introdotto abusivamente nella casella di posta elettronica certificata (PEC) di un suo sottoposto ed aveva scaricato dei file. In primo grado ed in appello il reo era stato condannato per accesso abusivo ad un sistema informatico (art. 615 ter c.p.) e per aver preso visione dei messaggi in esso contenuti (art. 616 c.p.)1. Secondo la ricostruzione operata nel merito, il soggetto aveva agito approfittando della sua qualità, con abuso dei poteri e violazione dei doveri inerenti ad una pubblica funzione, integrando la circostanza aggravante di cui all’art. 615 ter c. 2 n. 1 c.p.

Contro la condanna veniva proposto ricorso per Cassazione.
Il ricorrente nega che la sua condotta si sia concretizzata in un accesso ad un sistema informatico, giacché la casella di posta elettronica non integrerebbe la nozione di “sistema” rappresentando, al contrario, una mera entità. I supremi giudici respingono tale ricostruzione, poiché la casella di posta elettronica rappresenta un sistema informatico a tutti gli effetti, rilevante ai sensi della fattispecie dei cui all’art. 615 ter c.p.. La ratio della norma consiste nell’offrire tutela contro le nuove forme di aggressione personale realizzate mediante l’impiego della tecnologia. A tal proposito, la Corte precisa che il sistema informatico2 sia costituito dal complesso organico di hardware e software: è qualsiasi apparecchiatura che, in base ad un programma, elabora dati.3 La casella di posta è uno spazio di memoria di un sistema informatico destinato a contenere messaggi o altri file (immagini, video, documenti et cetera) di un soggetto identificato tramite un account registrato presso un provider. Pertanto, l’accesso a tale spazio di memoria si concreta in un accesso ad un sistema informatico. Inoltre, la protezione tramite password del citato spazio di memoria rappresenta una palese dimostrazione della volontà del titolare di escludere chiunque e di renderlo uno spazio riservato; ne consegue che l’accesso abusivo alla PEC integra l’elemento materiale del reato di cui all’art. 615 ter c.p. Si ricorda che la figura di reato di cui trattasi rientra nel novero dei cosiddetti “computer crimes”, i quali hanno ad oggetto tutte le condotte illecite riguardanti i sistemi di archiviazione-elaborazione di dati e/o informazioni nonché la trasmissione automatica degli stessi.4
Circa la definizione di accesso ad un sistema informatico, una parte della dottrina vi ricomprende il mero accesso “virtuale” realizzato mediante apparecchi elettronici che consentono lo scambio dei dati; mentre alcuni considerano che il reato possa sussistere anche nel caso del mero ingresso nei locali che ospitano l’elaboratore.5 Per integrare il reato è sufficiente superare la “barriera” rappresentata dalle misure di sicurezza del sistema senza che sia necessario porre in essere attività ulteriori; ad esempio, non è necessaria la comunicazione a terzi delle informazioni indebitamente ottenute. Il dolo è generico e consiste nella rappresentazione e volontà di accedere ad un sistema protetto, con la consapevolezza dell’abusività della propria condotta6. Nel caso di specie, il reo era perfettamente consapevole di violare uno spazio altrui invito domino e di ledere uno spazio riservato.

La Corte prosegue il suo iter argomentativo ricordando che i sistemi informatici rappresentano «un’espansione ideale dell’area di rispetto pertinente al soggetto interessato garantita dall’art. 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 c.p.»7. Al lume di ciò, risulta scorretta l’equiparazione, operata dal ricorrente, tra la tradizionale cassetta delle lettere e la casella PEC, in quanto la prima non è un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, ma un mero contenitore fisico di elementi. In particolare, allorché siano attivate delle caselle di posta protette con password, esse rappresentano il domicilio informatico di ciascun dipendente; pertanto l’accesso abusivo ad una di esse da parte di chiunque, compreso il superiore gerarchico, integra il reato di cui all’art. 615 ter c.p., atteso che la presenza della parola-chiave è espressione macroscopica dello ius excludendi. La PEC è uno spazio esclusivo dedicato alla persona, la cui invasione si traduce in una lesione al diritto alla riservatezza.

Inoltre, il reato di cui all’art. 615 ter c. 2 n. 1 c.p. è configurabile anche allorché il pubblico ufficiale abbia agito al di fuori delle sue funzioni, essendo sufficiente che la sua qualifica gli abbia consentito la commissione del reato. Nella fattispecie in oggetto, il reo aveva sfruttato la propria posizione di sovraordinazione per accedere alla casella di posta del sottoposto.

In conclusione, la Corte di Cassazione, nel respingere il ricorso, chiarisce che le «caselle rappresentano il domicilio informatico proprio del dipendente, sicché l’accesso abusivo alle stesse, da parte di chiunque (quindi, anche da parte del superiore gerarchico), integra il reato di cui all’articolo 615 ter c.p., giacché l’apposizione dello sbarramento – avvenuto col consenso del titolare del sistema – dimostra che a quella casella è collegato uno ius excludendi, di cui anche i superiori devono tenere conto. Dimostra anche che la casella rappresenta uno “spazio” a disposizione – in via esclusiva – della persona, sicché la sua invasione costituisce, al contempo, lesione della riservatezza»

Avv. Marcella Ferrari

Avvocato del Foro di Savona

----------------------

1 In primo grado il soggetto agente era stato condanno per la fattispecie di cui all’art. 617 c.p.

2 Preme sottolineare come il legislatore non abbia fornito alcuna definizione di tale concetto, la cui delimitazione spetta dunque all’attività ermeneutica di chi applica la norma. In particolare, secondo un’interpretazione rigorosa, con il termine sistema ci si riferirebbe unicamente ad un complesso di macchinari capaci di interagire tra di loro. Nondimeno, una simile lettura della norma produrrebbe l’assurdo risultato di escludere il singolo terminale; un’interpretazione correttiva giunge a comprendere nella definizione anche il singolo PC atteso che, essendo quest’ultimo collegato alla rete tramite il modem, fa parte di un più ampio sistema telematico. Purtuttavia il problema persiste nel caso dell’elaboratore non collegato alla rete, in ragione di ciò risulta preferibile la lettura che riconduce ciascun computer ad un sistema, considerandolo come un mezzo capace di elaborare, memorizzare e trasferire dati. Per un approfondimento vedasi F. CARINGELLA – M. DE PALMA, Lezioni e sentenze di diritto penale, Roma, Dike, 2015, 801 ss.

3 Definizione della Convenzione di Budapest sul Cyber crime, firmata il 23 novembre 2001.

4 Definizione tratta da F. CARINGELLA – M. DE PALMA, Lezioni e sentenze di diritto penale, Roma, Dike, 2015, 801 ss.

5 In tal senso vedasi L. DELPINO, Manuale di diritto penale. Parte speciale, Napoli, Simone, 2014, 495 ss.

6 A tal proposito, in dottrina di parla di antigiuridicità speciale che si verifica allorché, oltre al fatto tipico, la legge richieda elementi che implichino di per sé un’illiceità. Un esempio tipico è rappresentato dall’esercizio abusivo della professione (art. 348 c.p.). In tal senso F. MANTOVANI, Diritto Penale, Padova, Cedam, 2001, 114 ss.

7 Relazione al disegno di legge n. 2773, tradottosi nella legge 23 dicembre 1993 n. 547 recante “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”.

------------

Di seguito il testo di
Corte di Cassazione penale Sentenza n. 13057 del 31/03/2016:

 

Svolgimento del processo

La lettura del provvedimento è riservata agli Utenti Registrati.
Se sei registrato esegui la procedura di Login, altrimenti procedi subito alla Registrazione. Non costa nulla!

Commenta per primo

Vuoi Lasciare Un Commento?

Possono inserire commenti solo gli Utenti Registrati