Violazione del domicilio informatico: il punto della Cassazione

di Giovanni Modesti CommentaIn Privacy

L’accesso non autorizzato ad una casella di posta elettronica configura il reato di violazione di domicilio informatico.

Attraverso l’art. 615 ter del codice penale (c.p.) il Legislatore ha individuato due distinte condotte  di accesso abusivo ad un sistema informatico, che consistono, rispettivamente:

a) nell’accesso puro e semplice che si verifica, quindi, nella ipotesi in cui un soggetto si introduce in un sistema informatico o telematico protetto da misure di sicurezza;

b) nel mantenimento all’interno di un sistema informatico; si verifica allorché un soggetto autorizzato ad accedere ad un sistema informatico vi si trattenga successivamente al periodo temporale necessario a giustificare la presenza nello stesso sistema per il quale aveva ricevuto la autorizzazione.

In entrambi i casi si può parlare di reato di azione in quanto il reato consiste  nel semplice compimento dell’azione e, precisamente, di un reato di azione commissivo poiché la condotta tipica è rappresentata da un agire positivo.

Oggetto della condotta incriminata può essere tanto un sistema informatico quanto un sistema telematico.

La Cassazione penale, sent. n. 13057/2016, ha fatto il punto in materia di domicilio informatico per stabilire quando è legittima l’applicazione della fattispecie di cui all’art. 615 ter c.p.

Il fatto

Un responsabile di un ufficio del Servizio Postale aveva preso visione dei messaggi di posta elettronica di un suo sottoposto, contenuti nella casella di posta elettronica di quest’ultimo.

La condotta è stata posta in essere avvalendosi del rapporto di supremazia gerarchica esistente tra i due e mediante l’utilizzo di una password comune in grado di accedere su tutti gli account.

In primo grado il responsabile dell’ufficio era stato condannato a sei mesi di reclusione oltre al risarcimento danni in favore della costituita parte civile.

Contro questa sentenza il soccombente ha proposto ricorso per Cassazione.

La sentenza della Cassazione

La decisione assunta dai giudici di legittimità ci permette di ricostruire la fattispecie giuridica in oggetto sgombrando i dubbi da interpretazioni che trascendono sia dal dettato legislativo che dall’evoluzione tecnologica che ha caratterizzato il campo della informatica e della telematica.

Da una attenta lettura del testo dell’art. 615 ter c.p., si evince che la casella di posta elettronica rappresenta un sistema informatico. Il legislatore, come dicevamo, ha recepito concetti elaborati in altri ambiti (tecnica, economia e comunicazione) al fine di tutelare nuove forme di aggressione alla sfera personale.

Quando il legislatore definisce il sistema informatico lo inquadra come il complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati.

Tale accezione trova una autorevole “sponda” nella Convenzione di Budapest, a mente della quale il sistema informatico è qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati.

Mentre la casella di posta è uno spazio di memoria di un sistema informatico destinato alla memorizzazione dei messaggi, o informazioni di altra natura (immagini, video, ecc.), di un soggetto identificato da un account registrato presso un provider.

L’accesso a questo spazio di memoria concreta un accesso al sistema informatico, giacchè la casella di posta non è altro che una porzione della complessa apparecchiatura destinata alla memorizzazione delle informazioni.

Se questa porzione di memoria è protetta da una password (come avvenuto nel caso in esame) rivela in modo chiaro la volontà dell’utente di creare uno spazio a sé riservato, per cui ogni accesso abusivo a tale spazio concreta l’elemento materiale del reato disciplinato attraverso l’art. 615 ter c.p.

Qualora in un sistema informatico pubblico (ad uso di una pubblica amministrazione) siano attivate caselle di posta elettronica – protette da password personalizzate, quindi anche segrete – a nome di uno specifico dipendente, quelle caselle rappresentano il domicilio informatico proprio del dipendente, sicchè l’accesso abusivo alle stesse, da parte di chiunque (anche del superiore gerarchico) integra il reato di cui all’art. 615 ter c.p., in quanto l’apposizione di uno sbarramento dimostra che a quella casella è collegato uno ius excludendi, di cui anche i superiori devono tenere conto.

Per questi motivi il ricorso è stato dichiarato inaammissibile.

Ti potrebbe interessare il Dossier dedicato alla Privacy

Autore dell'articolo
identicon

Giovanni Modesti

Docente universitario incaricato all’Università di Chieti, è consulente per la privacy e le nuove tecnologie. Autore di oltre 100 pubblicazioni in materia di Privacy, Diritto del lavoro, Responsabilità professionale e management.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *