google-site-verification=fW9ic3r_naxgruDksv5S6Ug4tN6LSm6wUy51njmsY0M
Post recenti

Accede alle email dell’ex marito: è reato anche se conosce la password








Integra il reato previsto dall'art. 615-ter c.p. la condotta di colui che, pur essendo a conoscenza della password di accesso ad una casella di posta elettronica altrui, acceda al servizio telematico violando le condizioni ed i limiti fissati dal titolare, rimanendo invece irrilevanti, ai fini della sussistenza del reato, le finalità che abbiano motivato l’ingresso nel sistema (Cassazione penale, sezione V, sentenza 17 novembre 2017 n. 52572).



ORIENTAMENTI GIURISPRUDENZIALI

Conformi

Cass. Sez. 5, 13/06/2016, n. 33311 (dep. 29/07/2016);

Cass. Sez. 5, 26/06/2015, n. 44403 (dep. 3/11/2015);

Cass. Sez. 5, 28/10/2015, n. 13057 (dep. 31/03/2016);

Cass. Sez. u, 27/10/2011, n. 4694 (dep. 7/02/2012).


Il fatto

L’imputata accedeva per due volte alla casella di posta elettronica dell’ex coniuge, provvedendo, all’esito di queste operazioni, a cambiare la password con l’impostazione di una nuova domanda di recupero e con l’inserimento di una frase ingiuriosa (“quando lo hai preso nel kulo”). La Corte di appello, in parziale riforma della sentenza di primo grado, la condannava per i reati di ingiuria (art. 594 c.p.) e di accesso abusivo a sistema informatico (art. 615-ter c.p.) alla pena ritenuta equa e al risarcimento del danno.

Il ricorso

Avverso la condanna l’imputata ha proposto ricorso per cassazione, deducendo l’intervenuta abrogazione del reato di cui all’art. 594 c.p., il difetto della querela per il reato di accesso abusivo a sistema informatico e, comunque, il decorso del termine di prescrizione di questo illecito. Sempre con riferimento al reato di cui all’art. 615-ter, c.p., inoltre, l’imputata ha dedotto l’insussistenza del delitto, perché le credenziali di accesso al servizio telematico le erano state fornite dallo stesso ex coniuge. Secondo la prospettazione difensiva, pertanto, non sarebbe stato compiuto alcun accesso abusivo alla casella di posta elettronica.

La decisione della Cassazione

La Corte ha ritenuto innanzi tutto fondato il primo motivo di ricorso.

L’art. 1 del d.lgs. n. 7 del 2016, infatti, ha abrogato l’art. 594, c.p., qualificando l’ingiuria come illecito civile sottoposto a sanzioni pecuniarie. Ai sensi dell'art. 2, comma 2, c.p., nessuno può essere più punito per un fatto commesso anteriormente, che, ai sensi di una disposizione avente valore di legge entrata in vigore successivamente, non costituisce reato. Se è stata emessa sentenza di condanna per un reato abrogato, inoltre, oltre agli effetti penali cessano anche quelli civili, non potendosi riconoscere alcuna competenza del giudice penale a conoscere di un fatto divenuto penalmente irrilevante pure sotto il profilo del risarcimento del danno che quel fatto può avere arrecato alla persona offesa. In conseguenza dell’abrogazione, pertanto, il giudice dell' impugnazione, nel dichiarare che il fatto non è più previsto dalla legge come reato, deve anche revocare i capi della sentenza che concernono gli interessi civili, fermo restando il diritto della parte civile di agire ex novo nella sede naturale, per il risarcimento del danno e l’eventuale irrogazione della sanzione pecuniaria civile (cfr. Cass., Sez. u, n. 46688 del 2016).

La sentenza, poi, ha ritenuto fondato anche il secondo rilievo della difesa, relativo all’intervenuta prescrizione del delitto di accesso abusivo al sistema informatico, essendo decorso il termine massimo previsto dalla legge.

L’estinzione per prescrizione del reato, tuttavia, ai sensi dell’art. 578 cod. proc. pen., non esclude la necessità di affrontare le doglianze difensive ai fini della conferma delle statuizioni civili.

Al riguardo, la Corte ha rilevato che integra il reato di cui all’art. 615-ter c.p. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica, trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (cfr. Cass. n. 13057 del 2016).

Nel caso di specie, il collegio, oltre a ritenere del tutto indimostrata la circostanza secondo cui la casella di posta elettronica apparteneva a soggetto diverso da quello che ha sporto querela, rigettando pertanto il motivo con cui si lamentava la mancanza della condizione di procedibilità, ha affermato che la conoscenza da parte dell’imputata della password di accesso precedentemente impostata dalla persona offesa non vale ad escludere il carattere abusivo dell’accesso e, dunque, la sussistenza del reato in questione.

Secondo un orientamento giurisprudenziale consolidato, invero, configura la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato a compiere detta operazione, violi le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso (Cass., Sez. u, n. 4694 del 2011). Nella specie, l’imputata certamente ha travalicato i limiti delle regole stabilite per l’accesso. Seppur avesse ottenuto le credenziali con il consenso del titolare della casella di posta ovvero addirittura le avesse ricevute direttamente da questi, difatti, modificando la password, ha tenuto una condotta senz’altro non autorizzata, idonea ad impedire il successivo accesso del titolare.

In conclusione

La casella di posta elettronica è uno spazio di memoria protetto da una password che fa parte di un più ampio sistema informatico. Questo spazio si trova nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. Secondo la giurisprudenza, anche nell’ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una passwordpersonalizzata, rappresenta il suo domicilio informatico, sicché è illecito l’accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico (Cass. n. 13057 del 2016).

Sulla base di questa premessa, la decisione illustrata ha ribadito l’indirizzo consolidato secondo cui, ai fini della configurabilità del reato di cui all'art. 615-ter c.p., l’accesso abusivo ad un sistema informatico consiste nell’obiettiva violazione delle condizioni fissate dal titolare del sistema per circoscriverne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal “dominus loci”, a nulla rilevando gli scopi che abbiano determinato tale accesso.

Integra il reato in esame, pertanto, la condotta del collaboratore di uno studio legale cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti, il quale acceda all’archivio informatico dello studio provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i file riguardanti l'intera clientela dello studio professionale (Cass. n. 11994 del 2016). Analogamente configura l’accesso abusivo la condotta del cancelliere di un tribunale che si è introdotto nel sistema del casellario giudiziale e che ha preso visione dei precedenti di un soggetto ricorrendo all'artificio consistente nell'indicazione di un procedimento inesistente o relativo a soggetto diverso (Cass. n. 33311 del 2016) ovvero quella sempre di un cancelliere che ha utilizzato le credenziali possedute per una specifica ragione d’ufficio (Cass. n. 44403 del 2015). Al riguardo, di recente, le Sezioni Unite hanno affermato che il delitto previsto dall’art. 615-ter c.p. è integrato anche dalla condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur formalmente autorizzato all’accesso ad un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale. Detta condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, in particolare, configura l’abuso dei poteri o la violazione dei doveri previsti dall’art. 615-ter, comma 2, n. 1 c.p. (Cass. Sez. u, 18/05/2017, Savarese)

Riferimenti normativi

Art. 594 c.p.

Art. 615-ter c.p.

D.lgs. 15 gennaio 2016, n. 7

Cassazione penale, sezione V, sentenza 17 novembre 2017 n. 52572

Archivio
Seguici
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square