Accedere alla posta elettronica dell’ex marito è reato anche se si conosce la password
01 Febbraio 2018
Massima
Colui che si introduce nell'altrui casella di posta elettronica, pur conoscendone la password di accesso, commette il reato di cui all'art. 615-ter c.p. qualora l'accesso sia abusivo perché idoneo a violare le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'ingresso da parte di terzi. Il caso
Il Tribunale di Catania in data 17 ottobre 2011 aveva condannato l'imputata P. F. per i reati di cui agli artt. 615-ter e 594 c.p. perché, essendo a conoscenza della password di accesso al sistema informatico dell'ex marito A. V., aveva compiuto due accessi nell'account di quest'ultimo, cambiandone le credenziali di accesso con l'impostazione di una nuova domanda di recupero, sostituita con una frase ingiuriosa, ed escludendo, sebbene temporaneamente, l'ex coniuge dalla fruizione del suo servizio di posta elettronica. Con sentenza del 5 maggio 2015, la Corte d'Appello di Catania, in parziale riforma della sentenza di primo grado, disponeva la sospensione condizionale della pena irrogata, confermando nel resto la sentenza impugnata. Avverso la sentenza pronunciata dalla Corte d'Appello proponeva ricorso per Cassazione P. F., eccependo, tra l'altro, l'intervenuta abrogazione dell'art. 594 c.p. e l'intervenuta estinzione del giudizio per prescrizione del reato ex art. 615 ter c.p.. Inoltre, la ricorrente lamentava la violazione di legge con riferimento all'art. 120 c.p. in quanto la querela (condizione di procedibilità per il reato di cui all'art. 615-ter, comma 1, c.p.) non sarebbe stata presentata dall'intestatario della casella di posta elettronica oggetto del contestato accesso abusivo ma da un soggetto diverso. Infine, contestava il vizio di motivazione con riguardo alla ritenuta sussistenza del delitto di cui all'art. 615-ter c.p., ritenendo che non fosse integrato perché, essendo a conoscenza della password di accesso alla casella di posta elettronica, sarebbe mancato, nel caso specifico, qualsiasi espediente atto ad aggirare la protezione del sistema(terzo motivo del ricorso). Nella sentenza in commento – come è agevole comprendere – vengono affrontati importanti ed attuali argomenti di diritto, sia processuale sia sostanziale; tuttavia, si ritiene di dover approfondire in modo particolare la sola questione sottesa al terzo motivo del ricorso. La questione
La difesa, nel chiedere l'annullamento della sentenza pronunciata dal Giudice d'Appello, eccepisce, tra gli altri motivi, il vizio di motivazione in ordine alla ritenuta sussistenza del delitto ex art. 615-ter, c.p., che, nel caso di specie sarebbe escluso, perché l'imputata era a conoscenza della password, fornitale dall'ex coniuge. Secondo la difesa di P. F., infatti, poiché tale fattispecie richiede la consapevolezza da parte del soggetto di aggirare le misure di sicurezza atte a proteggere il sistema informatico, nel caso in esame, la conoscenza della “chiave d'accesso” farebbe mancare qualsiasi espediente atto ad aggirare la protezione del sistema, pertanto, verrebbe escluso il carattere abusivo dell'accesso. Le soluzioni giuridiche
L'ipotesi in cui l'accesso abusivo ad un sistema informatico sia effettuato da un soggetto privato è stato affrontato esplicitamente dalla Cassazione in rare occasioni: è proprio per tale ragione che la sentenza in esame merita una particolare attenzione. È bene evidenziare, inoltre, che la Corte, prima ancora di trattare i principi generali desumibili dal sistema normativo e giurisprudenziale in materia di elemento materiale del reato di accesso abusivo, afferma immediatamente il principio di diritto in forza del quale «l'accertata conoscenza da parte dell'imputata della password di accesso alla casella elettronica precedentemente impostata dall'ex coniuge non esclude la sussistenza del reato di accesso abusivo al sistema informatico». Dopo aver ricordato come «integri il reato di cui all'art. 615-ter c.p. la condotta di colui che accede abusivamente all'altrui casella di posta elettronica», conformemente alle conoscenze provenienti dal mondo scientifico ed informatico e recepite dalla normativa vigente (si veda, tra le tante, la l. n. 48/2008, di ratifica della Convenzione di Budapest del 23 novembre 2001 sulla criminalità informatica) e dalla giurisprudenza, la Corte, richiamando un suo precedente, puntualizza che la «casella di posta non è altro che uno spazio di memoria di un sistema informatico destinato alla memorizzazione di messaggi, o informazioni di altra natura (immagini, video, ecc.), di un soggetto identificato da un account registrato presso un provider del servizio» (Cass. pen., sez. V, 28 ottobre 2015, n. 13057). Ed è proprio Cass. pen., n. 13057/2015 a precisare che casella di posta elettronica è una porzione della complessa apparecchiatura - fisica e astratta - destinata alla memorizzazione delle informazioni personali del suo titolare e allorché, in un sistema informatico – sebbene privato – siano attivate caselle di posta elettronica - protette da password personalizzate e così sintetizza la ratio della norma la «“casella di posta elettronica” rappresenta il domicilio informatico proprio del suo titolare e l'accesso (abusivo) integra il reato di cui all'art. 615-ter c.p.» (cfr. ancora Cass. pen., n. 13057/2015). Infatti, l'apposizione dello sbarramento (rappresentato nel caso di specie dalla password d'accesso) - avvenuto col consenso del titolare del sistema – dimostra che a quella “casella” è collegato uno ius excludendi alios, ed ogni accesso (abusivo) alla stessa da parte di terzi è idoneo ad integrare l'elemento materiale del reato di cui all'art. 615-ter c.p.: a tal proposito, si ricorda che una parte della dottrina ha ritenuto che il nuovo bene giuridico tutelato dalla norma debba essere considerato diverso dalla “area della privacy” e del c.d. “domicilio tradizionale” (cfr., L. Picotti, Reati informatici, in Enc. Giur., 1, Torino, 1991). Pertanto, volendo richiamare la ratio della norma in esame «i sistemi informatici rappresentano, un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art. 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 c.p.»da cui si differenzia perché viene punita l'intromissione a distanza (cfr., ex multis, la relazione al disegno di legge n. 2773, tradottosi poi nella l. n. 547/1993): si tratta, insomma, di un vero e proprio “domicilio informatico”. Ne consegue che, non a caso, come è stato rilevato in dottrina, la fattispecie in esame è stata formulata sulla base del modello del reato di violazione di domicilio di cui all'art. 615-ter c.p. che, sul piano del disvalore sociale, prevede lo stesso trattamento sanzionatorio sia nell'ipotesi base, sia nelle ipotesi aggravate (cfr. A. Crespi, F. Stella, G. Zuccalà, Commentario breve al codice penale, Padova, 2017, 2126). Tornando alla sentenza in esame, alla luce dei principi generali appena richiamati, come si è anticipato, per i Giudici della Corte di Cassazione è del tutto irrilevante la circostanza, rappresentata dalla difesa della ricorrente, «che l'imputata fosse a conoscenza della password di accesso al sistema informatico dell'ex marito». Così decidendo, il Collegio aderisce, ancora una volta, al principio affermato dalla Sentenza Casani, la quale partendo dal dato letterale della norma, aveva affermato che: «integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema» (Cass. pen., S.U., 27 ottobre 2011, n. 4694). In particolare, per quel che rileva in questa sede, le Sezioni Unite avevano specificato che le condotte punite dall'art. 615-ter c.p. a dolo generico sono due e consistono rispettivamente « a) nell'introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza: da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell'hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell'elaboratore); b) nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione: da intendersi come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, continuando ad accedere alla conoscenza dei dati nonostante il divieto, anche tacito, del titolare del sistema. Ipotesi tipica è quella in cui l'accesso di un soggetto sia autorizzato per il compimento di operazioni determinate e per il relativo tempo necessario (ad esempio, l'esecuzione di uno specifico lavoro ovvero l'installazione di un nuovo programma) ed il soggetto medesimo, compiuta l'operazione espressamente consentita, si intrattenga nel sistema per la presa di conoscenza, non autorizzata, dei dati» (cfr. ancora Cass. pen, S.U., n. 4694/2011). E ancora, come si legge letteralmente nella parte motivazionale di Cass. pen., n. 4694/2011, «la questione di diritto controversa non deve essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza (per così dire "fisica") dell'agente in esso. Ciò significa che la volontà contraria dell'avente diritto deve essere verificata solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi. Rilevante deve ritenersi, perciò, il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l'accesso era a lui consentito». Veniva così definitivamente superato l'orientamento interpretativo difforme, basato sulla valorizzazione del dato letterale della prima parte dell'art. 615-ter, comma 1, c.p., che riteneva abusivo il solo accesso effettuato dal soggetto non autorizzato, ferma restando la responsabilità per i diversi reati eventualmente configurabili (cfr., Cass. pen., n. 3290/2008). Orbene, nel caso di specie, la ricorrente, in teoria legittimamente ammessa ad accedere al sistema informatico dell'ex coniuge perché a conoscenza della chiave d'accesso, si è introdotta nella casella della posta elettronica di quest'ultimo trattenendosi con l'evidente scopo di conseguire finalità illecite. Nel corso del processo, infatti, dagli accertamenti di fatto e dalle acquisizioni dibattimentali, è emerso che i due accessi effettuati dall'imputata sono da considerarsi abusivi perché in palese contrasto con la volontà dell'ex-coniuge. L'intromissione nella casella di posta elettronica, infatti, non solo le ha reso possibile effettuare il cambio della password con l'impostazione di una nuova domanda di recupero ed inserimento di una frase ingiuriosa ma ha anche «temporaneamente escluso l'ex coniuge dalla fruizione del servizio di posta elettronica». La condotta è stata posta in essere, dunque, con la consapevolezza della abusività della condotta dell'accesso e della permanenza fisica nel sistema di posta elettronica dell'ex coniuge: ciò integra, ad evidenza, l'elemento soggettivo del dolo generico richiesto dalla norma, che non prevede alcuna finalità speciale né lo scopo di trarre profitto, per sé o per altri, ovvero di cagionare ad altri un danno ingiusto . In definitiva, dunque, la Corte di Cassazione, esprimendo una concezione assolutamente unitaria con la ratio della norma in esame, conferma l'orientamento dominante nella giurisprudenza di legittimità riguardo alla fattispecie in esame, rigetta il terzo motivo del ricorso ai fini civili con riferimento al reato di cui all'art. 615-ter c.p e afferma la sussistenza del reato di cui all'art. 615-ter, comma 1, c.p.. Osservazioni
A parere di chi scrive, il punto di forza del provvedimento in esame è rappresentato dal fatto che, trattandosi di un caso riconducibile all'art. 615-ter, comma 1, c.p., la Corte ha operato un'interpretazione ermeneutica della norma in esame assolutamente “unitaria” con quanto, quasi contestualmente, decidevano le Sezioni Unite con Cass. pen., S.U., 8 settembre 2017, n.41210, con riferimento, invece, alla fattispecie prevista dall'art. 615-ter, comma 2, c.p.. Sinteticamente, secondo le Sezioni Unite il delitto di accesso abusivo può dirsi integrato anche quando il pubblico ufficiale o l'incaricato di un pubblico servizio, formalmente autorizzato all'accesso ad un sistema informatico o telematico, ponga in essere una condotta che consiste nello sviamento del potere, poiché è finalizzata al raggiungimento di un fine non istituzionale benché in assenza di violazioni di specifiche disposizioni di natura organizzativa o regolamentare. In conclusione, secondo i Giudici della Suprema Corte, alla luce di quanto deciso con le sentenze Cass. pen., sez. V, n. 52572/2017 e Cass. pen., S.U., n. 41210/2017, è abusivo e integra la fattispecie di cui all'art. 615-ter, c.p. (punibile a querela della persona offesa, a meno che non ricorra la circostanza aggravante soggettiva di cui all'art. 615-ter, comma 2, n. 1, c.p., che rende il reato precedibile d'ufficio) l'accesso ad un sistema informatico, qualora avvenga mediante il superamento e la violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema stesso per delimitarne oggettivamene l'accesso a terzi estranei (ius excludendi alios), a prescindere dal fatto che colui che accede sia legittimamente e/o formalmente a conoscenza della “chiave” (fisica o virtuale) d'accesso al sistema stesso. La linea che segna il confine dell'accesso abusivo ad un sistema informatico o telematico – allo stato – può dirsi così meglio disegnata, ed un ulteriore passo in avanti sulla questione interpretativa del concetto di “abusività” può dirsi compiuto. S. Beltrani, Relazione sulle novità legislative, legge 18 marzo 2008 n. 48 Ratifica ed esecuzione della Convenzione di Budapest del 23 novembre 2001 sulla criminalità informatica, in Italgiure.giustizia.it; G. Sapi, L'utilizzabilità delle prove illecitamente acquisite nel processo di separazione, in IlFamiliarista.it. |