È considerato reato esibire in un procedimento civile i messaggi privati inviati da un terzo all'ex?
07 Febbraio 2025
Massima In tema di accesso abusivo ad un sistema informatico o telematico ex art. 615 ter c.p., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all'autore del reato, in epoca antecedente rispetto all'accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l'eventuale ambito autorizzatorio. Integra il delitto di violazione, sottrazione e soppressione di corrispondenza ex art. 616 c.p., la condotta di colui che sottragga, al fine di produrla nel giudizio civile di separazione, la corrispondenza inviata al coniuge da un terzo, non ravvisandosi, in tal caso, la giusta causa di cui all'art. 616, comma 2 c.p., posto che il giudice, ex art. 210 c.p.c., può ordinare, d'ufficio o su istanza di parte, al coniuge o al terzo l'esibizione della documentazione di cui ritenga necessaria l'acquisizione al processo. Il caso Con Sentenza del 21 marzo 2024 la Corte di Appello di Ancona confermava la decisione del Tribunale di Ascoli Piceno, la quale aveva condannato l'imputato per il delitto ex art. 615 ter c.p. ovvero di accesso abusivo ad un sistema informatico protetto da misure di sicurezza, quali password, poiché aveva avuto accesso al telefono e alle chat whatsapp della vittima e per il reato ex art. 616 c.p. ovvero di violazione di corrispondenza, per aver estratto comunicazioni intercorrenti via whatsapp tra la ex convivente e il suo datore di lavoro depositandole, poi, nel procedimento civile pendente dinanzi al Tribunale. Avverso tale Sentenza l'imputato proponeva ricorso per Cassazione adducendo quattro motivi. In particolare, per quello che in questa sede interessa, con il secondo motivo lamentava violazione dell'art. 606, comma 1, lett. b) c.p.p., in relazione all'art. 533 c.p.p. e 615 ter c.p., deducendo che, se il telefono era stato lasciato con la schermata aperta del messaggio, senza la protezione di un pin, non sussisterebbe l'elemento oggettivo del delitto contestato della abusiva introduzione o del perdurare della introduzione nonostante la espressa o tacita volontà dell'avente diritto alla esclusione. Con il terzo motivo lamentava violazione di legge ai sensi dell'art.606, comma 1, lett. b), c.p.p., in relazione all'art. 616 comma 1 e 2 c.p., deducendo che, se il telefono era stato lasciato con la schermata aperta del messaggio, la corrispondenza non era chiusa ma liberamente leggibile con conseguente insussistenza del presupposto materiale della condotta integratrice del reato. Lamenta, altresì, la difesa il mancato riconoscimento della causa di giustificazione specifica della tutela del minore in relazione alla produzione nel procedimento civile dei messaggi acquisiti. Con il quarto e ultimo motivo lamentava violazione di legge ai sensi dell'art.606, comma l, lett. b), c.p.p., in relazione all'art. 51 c.p., deducendo omessa o apparente motivazione in punto di mancato riconoscimento della causa di giustificazione di avere agito in adempimento del dovere di genitore di tutelare la salute del minore in periodo pandemico. La Suprema Corte con la Sentenza di cui si tratta, ha rigettato il ricorso. La questione Le questioni prese in esame sono le seguenti: è rilevante, ai fini della configurazione o meno del reato ex art. 615 ter c.p., la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate dal titolare all'autore del reato in epoca antecedente rispetto all'accesso abusivo?; qualora si voglia produrre in un giudizio civile corrispondenza telematica intercorsa tra ex convivente e un terzo soggetto, è necessario chiedere al Giudice di ordinarne l'esibizione ex art. 210 c.p.c.? Le soluzioni giuridiche La sentenza in commento ha dichiarato infondato il ricorso offrendo la seguente interpretazione. La Corte ha ribadito il principio già precedentemente espresso dalla giurisprudenza di legittimità (Cass. sez. V, sent. n. 2905/2019) secondo il quale, in tema di accesso abusivo ad un sistema informatico o telematico ex art. 615 ter c.p., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all'autore del reato, in epoca antecedente rispetto all'accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l'eventuale ambito autorizzatorio. Per arrivare a tale considerazione, è fondamentale prendere in esame la norma. L'art. 615 ter c.p., sanziona, al comma 1, il comportamento di chiunque “abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”. L'accesso, quindi, è abusivo qualora avvenga mediante superamento e violazione delle chiavi fisiche ed informatiche di accesso o delle altre esplicite disposizioni su accesso e mantenimento date dal titolare del sistema. Con riferimento al reato di cui all'art. 616 c.p., la Corte, ha ritenuto immune da vizi di illogicità la motivazione del giudice di primo grado in merito all'esclusione della ricorrenza della giusta causa della violazione di corrispondenza o della scriminante dell'esercizio del diritto alla salute del minore in quanto l'esibizione delle comunicazioni telefoniche nel procedimento civile sarebbe stata possibile con un provvedimento del giudice civile, anche in via di urgenza. Infatti, l'art. 210 c.p.c. prevede l'ordine di esibizione ovvero il Giudice, nel corso di un procedimento civile, può ordinare all'altra parte o a un terzo di esibire in giudizio un documento o altra cosa di cui ritenga necessaria l'acquisizione al processo. Sul punto, la Corte ha spiegato che la giusta causa per la quale si possa “saltare” la strada prevista dal codice di procedura civile, presuppone che la produzione in giudizio della documentazione sia l'unico mezzo a disposizione per contestare le richieste del coniuge controparte; tale circostanza, nel caso di specie, non è stata dedotta né provata dall'imputato, motivo per il quale la Corte ha ritenuto insussistente la causa di giustificazione del diritto alla difesa, in quanto l'imputato aveva, appunto, la possibilità di chiedere e ottenere, un provvedimento istruttorio da parte del giudice, anche d'urgenza. La Corte, ha poi ritenuto non sussistente anche la causa di giustificazione dello stato di necessità in quanto essa richiede il pericolo di un danno grave alla persona, non altrimenti evitabile, danno ritenuto non esistente nel caso in esame. Sul punto, la Suprema Corte ha rilevato, in particolare, che integra il reato di violazione, sottrazione e soppressione di corrispondenza ex eart. 616 c.p. la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell'archivio di posta elettronica della prima (Cass. sez. V, n. 12603/2017; Cass. sez. V, sent.n. 52075/2014) e che tale situazione è sovrapponibile a quella configuratasi nel caso in esame ovvero all'ipotesi di accesso alle chat di whatsapp della persona offesa protette da PIN. La Corte ha specificato che il reato di violazione, sottrazione e soppressione di corrispondenza concorre con quello di accesso abusivo ad un sistema informatico nel caso di accesso abusivo ad una casella di posta elettronica protetta da "password", in relazione all'acquisizione del contenuto delle e-mail custodite nell'archivio (Cass. sez. V, n. 18284/2019). Inoltre, il comma 4 dell'art. 616 c.p., come sostituito dall'art. 5 l. n. 547/1993, già da tempo include espressamente nella nozione di “corrispondenza”, oltre a quella epistolare, telegrafica e telefonica, anche quella informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Per tutti questi motivi, la Suprema Corte di Cassazione, ha ritenuto di rigettare il ricorso presentato dall'imputato e di condannarlo al pagamento delle spese processuali. Osservazioni Le soluzioni interpretative adottate dalla Corte di Cassazione confermano, ribadiscono e mantengono fermo un orientamento ormai da anni pacifico che mira a tutelare non solo il diritto fondamentale della privacy e la corrispondenza ma anche ogni accesso non autorizzato a dati personali quale che sia il fine perseguito. Già in passato, con la sentenza Casani (Cass. S.U., sent. n. 4694/2012), le Sezioni Unite avevano affrontato la questione se integrasse la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, la condotta di accesso o di mantenimento nel sistema da parte di soggetto abilitato all'accesso, perché dotato di password, ma attuata per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli era stata attribuita. Le Sezioni Unite hanno ritenuto che la questione di diritto controversa non dovesse essere esaminata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare di escluderlo si connette soltanto al dato oggettivo della permanenza dell'agente in esso, dovendosi verificare la contraria volontà del titolare del sistema solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi. La Corte aveva ritenuto, quindi, che rilevante dovesse considerarsi il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico da parte di un soggetto non autorizzato ad accedervi ed a permanervi, sia quando violasse i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponesse in essere operazioni di natura "ontologicamente diversa" da quelle di cui sarebbe stato incaricato ed in relazione alle quali l'accesso era a lui consentito, con ciò venendo meno il titolo legittimante l'accesso e la permanenza nel sistema. Tale orientamento è tutt'ora pacifico e continua a sviluppare interessante casistica, tra la quale: integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio (Cass. sez. sent. V n. 22024/2013); la Corte ha escluso che l'accesso ai dati di un sistema informativo di tipo "chiuso" in dotazione delle forze di polizia, possa essere considerato "abusivo" per la sola violazione dei principi generali di imparzialità e trasparenza dell'azione amministrativa, essendo comunque necessario accertare il contenuto delle prescrizioni formalmente impartite dal "dominus loci" (Cass. sez. V, sent. n. 44390/2014); la Corte ha ritenuto configurato il reato nei confronti di un cancelliere del tribunale, che, utilizzando un codice di accesso ad efficacia limitata nel tempo, fornitogli anni addietro per la trasmigrazione di dati informatici, si era abusivamente introdotto nel sistema informatico RE.GE. in dotazione alla Procura della Repubblica, al diverso fine di visionare l'iscrizione di un procedimento penale a carico di un suo conoscente (Cass. sez. V, sent. n. 44403/2015); la S.C. ha ritenuto immune da censure la condanna del cancelliere di un tribunale che si era introdotto nel sistema del casellario giudiziale ed aveva preso visione dei precedenti di un soggetto ricorrendo all'artificio consistente nell'indicazione di un procedimento inesistente ovvero relativo a soggetto diverso (Cass. Sez. V, Sentenza n. 33311/2016); la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato - c.d. Re.Ge. - conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un'ipotesi di sviamento di potere (Cass. S.U., Sentenza n. 41210/2017). In tutti questi casi rileva, dunque, la obiettiva violazione delle condizioni e dei limiti imposti dal titolare del sistema per delimitarne l'accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal "dominus loci", a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso. La novità della sentenza in esame è ravvisabile nell'avere applicato tali principi a rapporti tra privati e con riferimento alla intromissione nei contenuti di un telefono cellulare, con particolare riferimento alle chat di whatsapp. Con riguardo a queste ultime, è ormai pacifico che, dopo l'intervento della Corte Costituzionale (Corte cost. sent. n. 170/2023), la nozione di corrispondenza ricomprende, oltre alla tradizionale corrispondenza cartacea recapitata a mezzo del servizio postale e telegrafico, anche i messaggi scritti scambiati attraverso strumenti di tipo informatico e telematico (messaggi elettronici, e-mail, SMS, WhatsApp e simili); essi rientrano, dunque, a pieno titolo nella sfera di protezione dell'art. 15 Cost., apparendo del tutto assimilabili a lettere o biglietti chiusi. La riservatezza della comunicazione, che nella tradizionale corrispondenza epistolare è garantita dall'inserimento del plico cartaceo o del biglietto in una busta chiusa, è qui assicurata dal fatto che la posta elettronica viene inviata a una specifica casella di posta, accessibile solo al destinatario tramite procedure che prevedono l'utilizzo di codici personali; mentre il messaggio WhatsApp, spedito tramite tecniche che assicurano la riservatezza, è accessibile solo al soggetto che abbia la disponibilità del dispositivo elettronico di destinazione, normalmente protetto anch'esso da codici di accesso o altri meccanismi di identificazione. Tale interpretazione è conforme alla giurisprudenza della Corte europea dei diritti dell'uomo, la quale ha sempre ritenuto riferibile la nozione di “corrispondenza”, di cui all'art. 8 della Convenzione europea dei diritti dell'uomo, ai messaggi di posta elettronica (Corte EDU, grande camera, sentenza 5 settembre 2017, Barbulescu contro Romania, paragrafo 72; Corte EDU, sezione quarta, sentenza 3 aprile 2007, Copland contro Regno Unito, paragrafo 41), agli SMS (Corte EDU, sezioni quinta, sentenza 17 dicembre 2020, Saber contro Norvegia, paragrafo 48) e alla messaggistica istantanea inviata e ricevuta tramite internet (Corte EDU, Grande Camera, sentenza Barbulescu, paragrafo 74). Anche la giurisprudenza della Corte di cassazione è su questa linea interpretativa, affermando che i messaggi di posta elettronica, i messaggi "whatsapp" e gli sms custoditi nella memoria di un dispositivo elettronico conservano natura giuridica di corrispondenza anche dopo la ricezione da parte del destinatario, sicché la loro acquisizione deve avvenire secondo le forme previste dall'art. 254 c.p.p. per il sequestro della corrispondenza (Cass. Sez. II, n. 25549 del 15/05/2024) e che sono affetti da inutilizzabilità patologica, in considerazione della loro natura di corrispondenza, i messaggi "WhatsApp" acquisiti, in violazione dell'art. 254 c.p.p., mediante "screenshots" eseguiti dalla polizia giudiziaria, di propria iniziativa e senza ragioni di urgenza, in assenza di decreto di sequestro del pubblico ministero (Cass. sez. VI, 11 settembre 2024 n. 39548). È importante notare che unitamente allo sviluppo delle tecnologie, si sviluppano anche i mezzi di comunicazione, pertanto le Corti di merito, di legittimità e anche le Corti Europee si trovano nella necessità di dover “adeguare” il diritto agli sviluppi tecnologici, al fine di riuscire a tutelare la privacy delle persone che ormai è racchiusa soprattutto negli smartphone. È bene che, di pari passo al progresso delle tecnologie, si diffonda anche la consapevolezza del rischio di incorrere in comportamenti illeciti a seguito della violazione della corrispondenza “digitale” e dei dati personali, nonostante si sia in possesso di password fornite in precedenza che consentono di accedere a sistemi informatici protetti come deve considerarsi il cellulare. |