L'accesso abusivo all’email viola l’identità digitale della persona

Confermata la condanna dell’imputato che è riuscito ad entrare nella casella di posta elettronica altrui per leggerne i contenuti e poi modificare le credenziali d’accesso. Queste ultime due condotte rendono più grave la sua posizione, poiché, secondo i giudici, ci si trova di fronte a violazione di corrispondenza” e danneggiamento di dati informatici”.

L’email è sacra e inviolabile. Lo pensano tutti coloro che utilizzano abitualmente la posta elettronica, e lo sanciscono ora i Giudici della Cassazione, rendendo definitiva la condanna di un uomo che è riuscito a violare la casella di posta elettronica altrui Cassazione, sentenza n. 18284/19, sez. V Penale, depositata oggi . Spazio. Complessa e grave la condotta tenuta dall’uomo sotto processo. Egli non si è limitato, difatti, all’ accesso, mediante abusivo utilizzo della password, all’email usata da un'altra persona, ma ha anche effettuato la lettura della relativa corrispondenza e poi ha modificato le credenziali d’accesso così da rendere la casella di posta inaccessibile al titolare . I dettagli della vicenda convincono i Giudici, prima in Tribunale e poi in appello, sulla colpevolezza dell’imputato, punito per il reato di accesso abusivo a sistema informatico . Tale visione è condivisa e fatta propria anche dai magistrati della Cassazione, i quali ritengono non vi siano dubbi sulla riconducibilità della casella di posta elettronica alla nozione giuridica di sistema informatico . Ciò perché l’email non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura immagini, video di un soggetto identificato da un account registrato presso un provider del servizio , e l’accesso a questo spazio di memoria realizza un accesso a un sistema informatico, giacché la casella è una porzione della complessiva apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà del titolare di farne uno spazio a sé riservato . Identità. In sostanza, i sistemi informatici rappresentano una ideale espansione dell’area di rispetto pertinente al soggetto , coinvolgendo, spiegano i giudici, profili che, oltre la tutela della riservatezza delle comunicazioni, attengono alla definizione e alla protezione della identità digitale . In conclusione, con l’accesso abusivo ad una casella di posta elettronica protetta da password si realizzano anche il delitto di violazione di corrispondenza, in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e il reato di danneggiamento di dati informatici se all’abusiva modificazione delle credenziali di accesso consegue l’inutilizzabilità della casella di posta da parte del titolare .

Corte di Cassazione, sez. V Penale, sentenza 25 marzo – 2 maggio 2019, numero 18284 Presidente Catena – Relatore Tudino Ritenuto in fatto 1. Con la sentenza impugnata, la Corte d'Appello di Messina ha confermato la decisione del Giudice dell'udienza preliminare del Tribunale in sede, con la quale Do. Zu. è stato condannato, all'esito del giudizio abbreviato, alla pena di giustizia per il reato di accesso abusivo a sistema informatico di cui all'art. 615 ter cod. penumero . I fatti riguardano l'accesso, mediante abusivo utilizzo della password, alla casella di posta elettronica omissis , in uso a Francesco Borgia la lettura della relativa corrispondenza e la modifica delle credenziali d'accesso, tanto da renderla inaccessibile al titolare del relativo dominio. 2. Avverso la sentenza, ha proposto ricorso l'imputato, per mezzo del difensore, Avv. Ma. Sa., deducendo, con unico motivo, violazione della legge penale in riferimento agli elementi costitutivi del reato contestato, nella specie non configurabile, in difetto delle caratteristiche di sistema informatico protetto da misure di sicurezza invece riconosciuto alla casella di posta elettronica nella quale l'imputato si era introdotto. Considerato in diritto 1. Il ricorso è manifestamente infondato. 2. Il tema che il ricorso investe attiene alla riconducibilità del fatto in contestazione all'alveo precettivo dell'art. 615-ter cod. penumero . 2.1. La fattispecie delittuosa in rassegna ha formato oggetto di due interventi delle Sezioni Unite. Con la sentenza Casani è stato affermato che integra il delitto previsto dall'art. 615-ter cod. penumero colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema Sez. U, numero 4694/2012 del 27/10/2011, Casani, Rv 251269 . Con la sentenza Savarese le Sezioni Unite, pronunciandosi in un'ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio 615-ter, comma secondo, numero 1 , hanno avuto modo di precisare, sotto il profilo dell'elemento oggettivo, che integra il delitto previsto dall'art. 615-ter cod. penumero la condotta di colui che pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita Sez. U, numero 41210 del 18/05/2017, Savarese, Rv. 271061 - 01 . I principi espressi per il pubblico funzionario possono essere trasfusi anche al settore privato, nella parte in cui vengono in rilievo i doveri di fedeltà e lealtà del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico. Pertanto è illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i suddetti doveri manifestandosi in tal modo la ontologica incompatibilità dell'accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere Sez. U, numero 41210 del 18/05/2017, Savarese, in motivazione . 3. Nel quadro così delineato, si pone la questione della riconducibilità alla nozione giuridica di sistema informatico della casella di posta elettronica. 3.1. Al riguardo, l'orientamento di legittimità si esprime nel senso che integra il reato di cui all'art. 615-ter cod.penumero , la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio Sez. V, numero 13057 del 28.10.2015, Bastoni, Rv. 266182 . Siffatta opzione ermeneutica si fonda sulla disamina tecnica della casella di posta elettronica in quanto riconducibile alla nozione di sistema informatico, inteso come complesso organico di elementi fisici hardware ed astratti software che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla legge numero 48 del 2008 nei termini di qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati V. anche Sez. U. numero 40963 del 20/07/2017, Andreucci, Rv. 270497 . 3.2. In tale contesto, la casella di posta elettronica non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura immagini, video di un soggetto identificato da un account registrato presso un provider del servizio. E l'accesso a questo spazio di memoria concreta un accesso a sistema informatico, giacché la casella è una porzione della complessa apparecchiatura - fisica e astratta - destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà dell'utente di farne uno spazio a sé riservato, con la conseguenza che ogni accesso abusivo allo stesso concreta l'elemento materiale del reato. I sistemi informatici rappresentano, infatti, un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art. 14 cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 relazione al disegno di legge numero 2773, poi trasfuso nella L. 23.11.1993 numero 547 , involgendo profili che - oltre la tutela della riservatezza delle comunicazioni - attengono alla definizione ed alla protezione dell'identità digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso. Ed è nella tutela di siffatta, specifica situazione legittimazione esclusiva che si risolve l'oggettività giuridica della fattispecie incriminatrice di cui all'art. 615-ter cod. penumero , a prescindere dalla natura dei dati protetti. 4. Nel quadro così, delineato, s'appalesa del tutto inconferente la visione riduttiva proposta nel ricorso che, da un lato, riconduce l'art. 615-ter cod. penumero ad una gamma di macro-interessi e, dall'altro, pretende di risolvere l'offensività della condotta entro il perimetro declinato dagli artt. 616 e 635-bis cod. penumero . 4.1. Quanto al primo profilo, basti rilevare come la compromissione di interessi pubblici sia posta a fondamento dell'aggravante di cui al comma III dell'art. 615-ter cod. penumero , con conseguente manifesta aspecificità dell'argomentazione difensiva. 4.2. In riferimento al secondo aspetto, va osservato come le fattispecie richiamate - rispettivamente caratterizzate dalla tutela del contenuto della corrispondenza ex se la prima art. 616 cod. penumero e dalla protezione fisica degli apparati informatici la seconda 635-bis cod. penumero - sanzionano condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto. Invero, integra il reato di violazione, sottrazione e soppressione di corrispondenza art. 616 cod. penumero la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell'archivio di posta elettronica V. Sez. 5, numero 12603 del 02/02/2017, Segagni, Rv. 269517 condotta logicamente e cronologicamente progressiva rispetto all'abusiva introduzione nel sistema. Allo stesso modo, il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. penumero , si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni Sez. 2, numero 54715 del 01/12/2016, Pesce, Rv. 268871 , in presenza del requisito dell'altruità Sez. 2, numero 38331 del 29/04/2016, Pagani, Rv. 268234 . Di guisa che le predette fattispecie, che si pongono in rapporto di alterità rispetto al reato di cui art. 615-ter cod. penumero possono con il medesimo concorrere, ma non ne riassumono ed esauriscono il disvalore. Deve essere pertanto affermato il principio per cui, in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter cod. penumero concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell'archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. penumero , nel caso in cui, all'abusiva modificazione delle credenziali d'accesso, consegue l'inutilizzabilità della casella di posta da parte del titolare. Il ricorso è, pertanto, manifestamente infondato. 5. Alla inammissibilità del ricorso consegue la condanna del ricorrente al pagamento delle spese del procedimento ed alla somma di Euro. 2.000, in favore della Cassa delle ammende, oltre alla refusione delle spese di costituzione ed assistenza della Parte Civile, che si stima equo liquidare in Euro. 1.800. P. Q. M. Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese del procedimento e della somma di Euro. 3.000 a favore della Cassa delle ammende.