La casella di posta elettronica come spazio di memoria riservato e domicilio informatico

Valentina Sellaroli
30 Maggio 2016

Integra il reato di cui all'art. 615-ter c.p. la condotta di colui che accede abusivamente all'altrui casella di posta elettronica trattandosi di una spazio di memoria, protetto da una password personalizzata, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio.
Massima

Integra il reato di cui all'art. 615-ter c.p. la condotta di colui che accede abusivamente all'altrui casella di posta elettronica trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio.

Il caso

Tizio, responsabile dell'Ufficio di Polizia provinciale di Bologna, Sezione distaccata di Montorio - Morzuno, veniva condannato in primo grado per il reato di cui all'art. 617 c.p. per aver preso visione di messaggi contenuti nella casella di posta elettronica di un dipendente. Egli, in sostanza, approfittando della sua qualità di responsabile dell'Ufficio di Polizia provinciale e dell'assenza temporanea del titolare della casella di posta elettronica in oggetto, si era introdotto in due orari diversi nello stesso giorno, nel sistema di posta elettronica – protetto da password – del suo dipendente e, dopo aver preso visione del contenuto di numerosi documenti, aprendoli, ne aveva scaricati due.

In secondo grado la Corte d'appello di Bologna aveva confermato la condanna tuttavia riqualificando la condotta punita inquadrandola nel reato di cui all'art. 615-ter c.p.

Avverso questa sentenza Tizio proponeva ricorso per cassazione prospettando nove motivi di doglianza, con varie censure sia di rito che di merito. In particolare, sia quanto a profili di merito che quanto al profilo della violazione di legge, evidenziava che non poteva ritenersi essere stato commesso un accesso a sistema informatico per l'inesistenza di un sistema coincidente con la posta elettronica, atteso che di sistema poteva parlarsi intendendosi quello dell'intero ufficio, cui si accedeva con password non personalizzate, mentre la casella personale di posta rappresenterebbe una “entità” estranea alla nozione sottesa al citato art. 615-ter c.p. Per le stesse considerazioni, dunque, la casella di posta elettronica non può essere ritenuta domicilio informatico tutelato dalla legge perché non è uno spazio di riservatezza autonomo rispetto al vero "sistema informatico", essendo solo un “contenitore”. Ne conseguirebbe, a parere del ricorrente, che l'illecito scatterebbe solo nel momento in cui si legge la singola e-mail.

A sostegno di questa ricostruzione, poi, si evidenziava come la casella di posta elettronica in oggetto sarebbe stata riferibile alla Provincia e non al singolo dipendente, nessuna titolarità potendo vantare su di essa il singolo; con evidenti riflessi tanto sul diritto di querela, che dunque non spetterebbe al singolo, quanto sulla esistenza stessa del reato, dovendosi riconoscere piena legittimità all'accesso del superiore gerarchico nelle caselle di posta elettronica che, nell'ambito del sistema informatico dell'ufficio, fanno capo ai singoli dipendenti. Ulteriori motivi di doglianza riguardavano gli accertamenti irripetibili che sarebbero stati svolti dalla Polizia postale senza delega dell'A.G. e senza competenza tecnica, al fine di raccogliere elementi di prova, ed argomentazioni relative alla mancanza, nel caso di specie, dei presupposti per l'applicazione dell'art. 61 n. 9 c.p. e art. 615-ter, comma 2, n. 1 c.p. mancando ogni precisazione in merito al dovere che nel caso in oggetto il superiore avrebbe violato e alla necessaria connessione strumentale del presunto dovere violato con il fatto di reato.

In motivazione la suprema Corte statuiva che:

La casella di posta elettronica rappresenta, inequivocabilmente, un “sistema informatico” rilevante ai sensi dell'art. 615 ter c.p. Nell'introdurre tale nozione nell'ordinamento il legislatore ha fatto evidentemente riferimento a concetti già diffusi ed elaborati nel mondo dell'economia, della tecnica e della comunicazione […] il “sistema informatico” recepito dal legislatore non può essere che il complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati. Se, cioè, la casella di posta non è altro che uno spazio di memoria di un sistema informatico destinato alla memorizzazione di messaggi o informazioni, riferita ad un soggetto identificato da un account registrato presso un provider che gestisce il servizio, e l'accesso a questo spazio di memoria concreta inevitabilmente l'accesso al sistema, essendone la casella solo una porzione, allorché questa porzione sia protetta da password, così rivelando la inequivoca intenzione dell'utente di farne uno spazio a sé riservato, è intuitivo che ogni accesso “abusivo” cioè non autorizzato dal titolare integri l'elemento materiale del reato di cui all'art. 615-ter c.p.

Del tutto conseguenziale è, d'altronde, che nell'ambito di un sistema informatico che serva la pubblica amministrazione, questi spazi di memoria “dedicati” ad un singolo e specifico dipendente, titolare unico della password di accesso ad essi, rappresentano una “porzione” di dati ed informazioni di pertinenza esclusiva del singolo dipendente, così integrando la nozione di domicilio informatico. In altri termini, la password così attribuita, non comune anche al responsabile dell'ufficio o all'amministratore del sistema, ma esclusivamente riservata al singolo dipendente, conferma senza dubbio l'esistenza di uno ius excludendi riconosciuto in capo a costui, con il pieno consenso del titolare del sistema. Ogni invasione di questo spazio integra dunque lesione della riservatezza.

La questione

Al di là delle ulteriori questioni evidenziate in ricorso e che la suprema Corte risolve assai sinteticamente evidenziando che nessun tipo di accertamento irripetibile è ravvisabile nella semplice lettura, fatta al momento delle prime indagini, da personale di P.G., dei file di log attinenti ai collegamenti incriminati e nella evenienza che a distanza di anni la documentazione relativa a questi file di registro possa essersi resa irreperibile perché non conservata in alcun luogo, la questione posta alla Corte presenta dunque un duplice profilo.

Da un lato se sia qualificabile come sistema informatico a sé lo spazio di memoria utilizzato come casella di posta elettronica.

Dall'altro se vi sia un vero ius excludendi del titolare solo di una delle caselle di posta elettronica facenti capo ad un sistema più ampio e quale sia il legittimo equilibrio di poteri in merito all'accesso a questo spazio di memoria nel caso in cui il titolare del sistema sia un soggetto, eventualmente superiore gerarchico nell'ambito di una pubblica amministrazione ed il titolare della casella sia invece un dipendente; con l'ulteriore necessità di accertare se sussista un abuso di potere o violazione di dovere nella condotta del superiore che illegittimamente acceda alla casella di posta elettronica del dipendente e quali ne siano i profili specifici.

Le soluzioni giuridiche

La soluzione adottata dalla suprema Corte evidenzia come ricorra in un simile caso tutta la portata illecita dell'art. 615-ter c.p. e non solo il profilo della violazione della riservatezza delle comunicazioni tutelato dall'art. 617 c.p.

Ed in effetti, diverso è ritenere che ricorra nel caso di specie solo il profilo della violazione della riservatezza circa i contenuti delle comunicazioni o conversazioni ovvero riconoscere come meritevole di tutela anche lo spazio, fisico e telematico, in cui quelle informazioni arrivano e sono confermate. I due livelli di tutela penale sono a ben vedere coesistenti proprio perché diversi sono gli interessi giuridici tutelati alla base: da un lato il mero contenuto delle informazioni, dall'altro l'accesso stesso al luogo in cui esse dimorano.

Ed è proprio accedendo alla seconda prospettiva che si può porre anche la questione se il titolare del sistema nel suo complesso sia per ciò solo legittimato ad accedere ad ogni sua singola parte, anche quelle riservate in via esclusiva a singoli dipendenti, per il tramite di un account esclusivo e personalizzato. Sotto questo secondo profilo, appunto, la Corte riconosce come il consenso del titolare del sistema, anche se superiore gerarchico, all'apposizione di uno sbarramento all'accesso ad una porzione del sistema, non può non implicare uno ius excludendi in capo al dipendente cui quella porzione del sistema, e le informazioni in esso contenute, fa capo. D'altro canto, se, come osserva la Corte, proprio il ruolo di superiore gerarchico dell'imputato gli aveva consentito sia di avere l'occasione per accedere alla casella di posta elettronica, avendo allontanato il titolare dell'account fisicamente dall'ufficio, sia di poterlo tecnicamente fare, avvalendosi di una password generale per entrare in rete, è del tutto condivisibile che sia integrata l'ipotesi aggravata di cui al secondo comma n. 1 della norma in oggetto. Non sembra, cioè, occorrere una relazione finalistica specifica tra il reato commesso e l'esercizio del pubblico ufficio o servizio di cui si è investiti, bastando la circostanza che quell'ufficio o quel servizio abbiano costituito occasione e strumento per la commissione della condotta illecita.

Osservazioni

In conclusione, non si vede perché la porzione di un sistema informatico non dovrebbe essere tutelata allo stesso modo del sistema nel suo complesso da accessi considerati illegittimi in quanto non autorizzati da colui che è titolato a farlo, esattamente come lo è una parte del domicilio ed il domicilio nella sua interezza.

Partendo da questa considerazione, il riconoscimento di dignità di domicilio informatico anche a singole porzioni, sufficientemente autonome, del sistema, consente poi di affrontare la questione di quali siano i soggetti titolari di uno ius excludendi dal sistema informatico nel suo complesso ovvero da singole porzioni di esso e di come questi diversi livelli di esclusività operino ed interagiscano tra di loro; questione ovviamente non solo e non tanto tecnica, come ben evidenziato nel caso in oggetto.