Accesso abusivo ad una casella di posta elettronica protetta da password

Corte di Cassazione, sezione quinta penale,Sentenza 2 maggio 2019, n. 18284.

La massima estrapolata:

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui articolo 615 ter c.p., concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui all’articolo 635 bis c.p. e ss., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

Sentenza 2 maggio 2019, n. 18284

Data udienza 25 marzo 2019

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. CATENA Rossella – Presidente

Dott. TUDINO Alessandrin – rel. Consigliere

Dott. MOROSINI Elisabetta – Consigliere

Dott. BORRELLI Paola – Consigliere

Dott. RICCARDI Giuseppe – Consigliere

ha pronunciato la seguente:

SENTENZA
sul ricorso proposto da:
(OMISSIS), nato a (OMISSIS);
avverso la sentenza del 01/11/2017 della Corte d’Appello di Messina;
visti gli atti, il provvedimento impugnato e il ricorso;
udita la relazione svolta dal consigliere Alessandrina Tudino;
udito il Pubblico Ministero, in persona del Sostituto Procuratore generale Dott. BIRRITTERI Luigi, che ha concluso per l’inammissibilita’ del ricorso.

RITENUTO IN FATTO

1.Con la sentenza impugnata, la Corte d’Appello di Messina ha confermato la decisione del Giudice dell’udienza preliminare del Tribunale in sede, con la quale (OMISSIS) e’ stato condannato, all’esito del giudizio abbreviato, alla pena di giustizia per il reato di accesso abusivo a sistema informatico di cui all’articolo 615 ter c.p..
I fatti riguardano l’accesso, mediante abusivo utilizzo della password, alla casella di posta elettronica (OMISSIS), in uso a (OMISSIS); la lettura della relativa corrispondenza e la modifica delle credenziali d’accesso, tanto da renderla inaccessibile al titolare del relativo dominio.
2. Avverso la sentenza, ha proposto ricorso l’imputato, per mezzo del difensore, Avv. (OMISSIS), deducendo, con unico motivo, violazione della legge penale in riferimento agli elementi costitutivi del reato contestato, nella specie non configurabile, in difetto delle caratteristiche di “sistema informatico protetto da misure di sicurezza” invece riconosciuto alla casella di posta elettronica nella quale l’imputato si era introdotto.

CONSIDERATO IN DIRITTO

1. Il ricorso e’ manifestamente infondato.
2. Il tema che il ricorso investe attiene alla riconducibilita’ del fatto in contestazione all’alveo precettivo dell’articolo 615 ter c.p..
2.1. La fattispecie delittuosa in rassegna ha formato oggetto di due interventi delle Sezioni Unite.
Con la sentenza Casani e’ stato affermato che “integra il delitto previsto dall’articolo 615 ter c.p., colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalita’ che abbiano soggettivamente motivato l’ingresso nel sistema” (Sez. U, n. 4694/2012 del 27/10/2011, Casani, Rv 251269).
Con la sentenza Savarese le Sezioni Unite, pronunciandosi in un’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio (articolo 615 ter, comma 2, n. 1), hanno avuto modo di precisare, sotto il profilo dell’elemento oggettivo, che integra il delitto previsto dall’articolo 615 ter c.p., la condotta di colui che “pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facolta’ di accesso gli e’ attribuita” (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061 – 01).
I principi espressi per il pubblico funzionario possono essere trasfusi anche al settore privato, nella parte in cui vengono in rilievo i doveri di fedelta’ e lealta’ del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico.
Pertanto e’ illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i suddetti doveri “manifestandosi in tal modo la “ontologica incompatibilita’” dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere” (Sez. U, n. 41210 del 18/05/2017, Savarese, in motivazione).
3. Nel quadro cosi’ delineato, si pone la questione della riconducibilita’ alla nozione giuridica di “sistema informatico” della casella di posta elettronica.
3.1. Al riguardo, l’orientamento di legittimita’ si esprime nel senso che integra il reato di cui all’articolo 615 ter c.p., la condotta di colui che accede abusivamente all’altrui casella di posta elettronica, trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilita’ del suo titolare, identificato da un account registrato presso il provider del servizio (Sez. V, n. 13057 del 28.10.2015, Bastoni, Rv. 266182).
Siffatta opzione ermeneutica si fonda sulla disamina tecnica della casella di posta elettronica in quanto riconducibile alla nozione di sistema informatico, inteso come complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla L. n. 48 del 2008, nei termini di “qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o piu’ delle quali, in base ad un programma, compiono l’elaborazione automatica di dati” (V. anche Sez. U. n. 40963 del 20/07/2017, Andreucci, Rv. 270497).
3.2. In tale contesto, la casella di posta elettronica non e’ altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura (immagini, video) di un soggetto identificato da un account registrato presso un provider del servizio. E l’accesso a questo spazio di memoria concreta un accesso a sistema informatico, giacche’ la casella e’ una porzione della complessa apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volonta’ dell’utente di farne uno spazio a se’ riservato, con la conseguenza che ogni accesso abusivo allo stesso concreta l’elemento materiale del reato.
I sistemi informatici rappresentano, infatti, “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’articolo 14 Cost., e penalmente tutelata nei suoi aspetti piu’ essenziali e tradizionali dagli articoli 614 e 615” (relazione al disegno di L. n. 2773, poi trasfuso nella L. 23 novembre 1993, n. 547), involgendo profili che – oltre la tutela della riservatezza delle comunicazioni – attengono alla definizione ed alla protezione dell’identita’ digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso.
Ed e’ nella tutela di siffatta, specifica situazione di legittimazione esclusiva che si risolve l’oggettivita’ giuridica della fattispecie incriminatrice di cui all’articolo 615 ter c.p., a prescindere dalla natura dei dati protetti.
4. Nel quadro cosi’, delineato, s’appalesa del tutto inconferente la visione riduttiva proposta nel ricorso che, da un lato, riconduce l’articolo 615 ter c.p., ad una gamma di macro-interessi e, dall’altro, pretende di risolvere l’offensivita’ della condotta entro il perimetro declinato dagli articoli 616 e 635 bis c.p..
4.1. Quanto al primo profilo, basti rilevare come la compromissione di interessi pubblici sia posta a fondamento dell’aggravante di cui all’articolo 615 ter c.p., comma 3, con conseguente manifesta aspecificita’ dell’argomentazione difensiva.
4.2. In riferimento al secondo aspetto, va osservato come le fattispecie richiamate – rispettivamente caratterizzate dalla tutela del contenuto della corrispondenza ex se la prima (articolo 616 c.p.) e dalla protezione fisica degli apparati informatici la seconda (articolo 635 bis c.p.) – sanzionano condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto.
Invero, integra il reato di violazione, sottrazione e soppressione di corrispondenza (articolo 616 c.p.) la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell’archivio di posta elettronica (V. Sez. 5, n. 12603 del 02/02/2017, Segagni, Rv. 269517); condotta logicamente e cronologicamente progressiva rispetto all’abusiva introduzione nel sistema.
Allo stesso modo, il reato di danneggiamento di dati informatici, di cui all’articolo 635 bis c.p. e ss., si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni (Sez. 2, n. 54715 del 01/12/2016, Pesce, Rv. 268871), in presenza del requisito dell’altruita’ (Sez. 2, n. 38331 del 29/04/2016, Pagani, Rv. 268234).
Di guisa che le predette fattispecie, che si pongono in rapporto di alterita’ rispetto al reato di cui articolo 615 ter c.p., possono con il medesimo concorrere, ma non ne riassumono ed esauriscono il disvalore.
Deve essere pertanto affermato il principio per cui, in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui articolo 615 ter c.p., concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui all’articolo 635 bis c.p. e ss., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilita’ della casella di posta da parte del titolare.
Il ricorso e’, pertanto, manifestamente infondato.
5. Alla inammissibilita’ del ricorso consegue la condanna del ricorrente al pagamento delle spese del procedimento ed alla somma di Euro 2.000, in favore della Cassa delle ammende, oltre alla refusione delle spese di costituzione ed assistenza della Parte Civile, che si stima equo liquidare in Euro 1.800.

P.Q.M.

Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese del procedimento e della somma di Euro 3.000 a favore della Cassa delle ammende.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...