L'accesso abusivo ad altrui email concorre con la violazione e il danneggiamento

La casella di posta elettronica costituisce sistema informatico e l'accesso abusivo può concorrere con la violazione di corrispondenza e il danneggiamento del sistema. Cassazione sentenza 18284/2019

L'accesso abusivo ad altrui email concorre con la violazione e il danneggiamento

Accesso abusivo a sistema informatico, violazione di corrispondenza e danneggiamento del sistema

Condannato per il reato di accesso abusivo a sistema informatico di cui all'art. 615 ter c.p. per avere effettuato l'accesso, mediante abusivo utilizzo della password, all'altrui casella di posta elettronica, quindi aver letto la corrispondenza e aver modificato le credenziali d'accesso per renderla inaccessibile al titolare.

L'imputato censurava con ricorso per cassazione l'assunto accusatorio, deducendo l'inosservanza della legge penale in riferimento agli elementi costitutivi del reato di accesso abusivo a sistema informatico ex art. 615 ter c.p., ritenuto non configurabile per difetto nella casella di posta elettronica delle caratteristiche di "sistema informatico protetto da misure di sicurezza".

Inoltre, si introduceva una visione riduttiva che pretende di circoscrivere l'offensività dell'art. 615 ter c.p. nel perimetro individuato dagli artt. 616 e 635 bis c.p. (rispettivamente "violazione, sottrazione e soppressione di corrispondenza" e "danneggiamento di sistemi informatici e telematici").

 

La casella di posta elettronica (email) costituisce sistema informatico

La V Sezione ricorda che i sistemi informatici rappresentano «un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art. 14 Cost., e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615»1, involgendo profili di tutela della riservatezza delle comunicazioni e dell'identità digitale, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso. Legittimazione esclusiva in cui si risolve l'oggettività giuridica della fattispecie incriminatrice di cui all'art. 615 ter c.p., a prescindere dalla natura dei dati protetti.

La casella di posta elettronica è riconducibile alla nozione di sistema informatico, inteso come complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest ratificata dalla L. 48/2008, nei termini di «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati»2.

Appartiene infatti alla giurisprudenza di legittimità l'assunto per cui «integra il reato di cui all'art. 615 ter c.p., la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio»3.

 

L'accesso abusivo a sistema informatico concorre con la violazione di corrispondenza e il danneggiamento di sistema informatico

In non calle, dunque, quanto ulteriormente sostenuto dalla difesa circa la tutela del contenuto della corrispondenza ex art. 616 c.p. e dalla protezione fisica degli apparati informatici ex art. 635 bis c.p., in quanto fattispecie che sanzionano condotte ultronee e successive rispetto all'abusiva introduzione in un sistema informatico protetto di cui all'art. 615 ter c.p.. Ed invero:

- integra il reato di violazione, sottrazione e soppressione di corrispondenza ex art. 616 c.p. la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell'archivio di posta elettronica4;

- il reato di danneggiamento di dati informatici ex art. 635 bis c.p. si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni5, in presenza del requisito dell'altruità6.

Condotte, queste, logicamente e cronologicamente successive all'abusiva introduzione nel sistema, in rapporto di alterità con quest'ultima. Pertneto, è semmai possibile prospettare un concorso di reati, senza nessuna sovrapposizione tra gli stessi.

Da ciò, la Suprema Corte ha elaborato il principio per cui «in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615 ter c.p., concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell'archivio e con il reato di danneggiamento di dati informatici, di cui all'art. 635 bis c.p. e ss., nel caso in cui, all'abusiva modificazione delle credenziali d'accesso, consegue l'inutilizzabilità della casella di posta da parte del titolare».

 

Avv. Andrea Diamante
Cultore della materia in diritto processuale penale
presso l’Università degli Studi di Enna “Kore”

_________

1 Relazione al disegno di L. n. 2773, poi trasfuso nella L. 23 novembre 1993, n. 547.

2 Sez. U. n. 40963 del 20/07/2017, Andreucci, Rv. 270497.

3 Sez. V, n. 13057 del 28.10.2015, Bastoni, Rv. 266182.

4 V. Sez. 5, n. 12603 del 02/02/2017, Segagni, Rv. 269517.

5 Sez. 2, n. 54715 del 01/12/2016, Pesce, Rv. 268871.

6 Sez. 2, n. 38331 del 29/04/2016, Pagani, Rv. 268234.

 

---------------------------------------

Di seguito il testo di

Corte di Cassazione, Sezione V penale, Sentenza n. 18284 dep. 02/05/2019

Commenta per primo

Vuoi Lasciare Un Commento?

Possono inserire commenti solo gli Utenti Registrati