x

x

La casella di posta come domicilio informatico

di Giovanna Corrias Lucente


Abstract

La Corte di Cassazione, con la sentenza 31 marzo 2016, n. 13057, ha fissato alcuni decisivi principi in merito al reato di accesso abusivo ad un sistema informatico (previsto dall’art. 615 ter cod. pen.) e le caselle di posta elettronica.
La fattispecie concreta era alquanto articolata: il Responsabile di un Ufficio di Polizia Postale aveva preso visione dei messaggi di posta elettronica di un suo sottoposto. dopo averlo allontanato dalla sia postazione di lavoro.
Per questa violazione è stato condannato anche per il reato di violazione della corrispondenza di cui aveva preso contezza attraverso l’accesso abusivo.

Articolo

1. La Corte di Cassazione, con la sentenza 31 marzo 2016, n. 13057, ha fissato alcuni decisivi principi in merito al reato di accesso abusivo ad un sistema informatico (previsto dall’art. 615 ter cod. pen.) e le caselle di posta elettronica.
La fattispecie concreta era alquanto articolata: il Responsabile di un Ufficio di Polizia Postale aveva preso visione dei messaggi di posta elettronica di un suo sottoposto. dopo averlo allontanato dalla sia postazione di lavoro.
Per questa violazione è stato condannato anche per il reato di violazione della corrispondenza di cui aveva preso contezza attraverso l’accesso abusivo.

2. La prima questione che si pone la Corte Suprema è la premessa necessaria del sillogismo: se l’account di posta possa essere qualificato “sistema informatico” ai fini della norma incriminatrice.
Fornisce una meditata risposta affermativa, ragionando che: “la casella di posta elettronica rappresenta inequivocabilmente un “sistema informatico” rilevante ai sensi dell’art. 615 ter cod. pen. Nell’introdurre tale nozione nell’ordinamento il legislatore ha fatto evidente riferimento a concetti già diffusi ed elaborati nel mondo dell’economia, della tecnica e della comunicazione, essendo stato mosso dalla necessità di tutelare nuove forme di aggressione alla sfera personale, rese possibili dallo sviluppo della scienza”.
Il primo argomento dunque è al contempo di ordine linguistico e di matrice funzionale.
Quindi, la S. C. affronta il tema dal punto di vista tecnico-scientifico ed afferma: “il recepito dal legislatore non può essere che il complesso organico di elementi fisici (hardware) ed astratti (software), che compongono un apparato di elaborazione dati”; “anche per la Convenzione di Budapest, … sistema informatico è, infatti, qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma compiono l’elaborazione automatica dei dati”. Ne consegue che: “altro non è che uno spazio di memoria di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura … E l’accesso a questo concreta, chiaramente, l’accesso ad un sistema informatico, giacché la casella non è altro che una porzione della complessa apparecchiatura – fisica ed astratta – destinata alla memorizzazione delle informazioni”.
La definizione così ottenuta è ineccepibile dalla prospettiva scientifica.
Aggiunge poi la Corte un’osservazione fondamentale ai fini della configurazione del reato: “allorché questa porzione di memoria sia protetta – come nella specie, mediante l’apposizione di una password – in modo tale da rivelare la chiara volontà dell’utente di farne uno spazio a sé riservato, ogni accesso abusivo allo stesso concreta l’elemento materiale del reato di cui all’art. 615 ter cod. pen.”. Collega questo elemento del reato all’interpretazione teleologica.

3. Secondo la Corte Suprema, il rapporto di gerarchia esistente fra l’imputato e la vittima non consentiva di giustificare l’accesso alla casella di posta protetta., in quanto rappresentante il domicilio informatico della persona offesa, protetto da chiunque e costituente uno spazio a disposizione della persona, sicché la sua invasione costituisce al contempo lesione della riservatezza.

4. È stata ravvisata anche la circostanza aggravante prevista dal secondo comma dell’art. 615 ter, in quanto, il superiore si era introdotto nella casella di posta della vittima, abusando dei suoi poteri ed in violazione dei doveri inerenti la sua funzione od il pubblico servizio. Tale fattispecie si configura quando il pubblico ufficiale abbia agito al di fuori delle sue funzioni, essendo sufficiente che al sua qualità abbia reso possibile la commissione del reato.
Nel caso di specie l’imputato aveva adoperato, per inserirsi nella casella di posta del sottoposto, una password generale (destinata ad altri interventi) e si avvalse della supremazia per allontanare la vittima dall’ufficio ed agire inosservato.

 5. L’arresto, sul solco di una recente giurisprudenza, chiarisce ogni aspetto della fattispecie, ricorrendo a canoni interpretativi collaudati e non trascurando alcun aspetto del caso sottoposto, risolto con semplicità e chiarezza esemplari.

Redatto il 5 ottobre 2016

di Giovanna Corrias Lucente


Abstract

La Corte di Cassazione, con la sentenza 31 marzo 2016, n. 13057, ha fissato alcuni decisivi principi in merito al reato di accesso abusivo ad un sistema informatico (previsto dall’art. 615 ter cod. pen.) e le caselle di posta elettronica.
La fattispecie concreta era alquanto articolata: il Responsabile di un Ufficio di Polizia Postale aveva preso visione dei messaggi di posta elettronica di un suo sottoposto. dopo averlo allontanato dalla sia postazione di lavoro.
Per questa violazione è stato condannato anche per il reato di violazione della corrispondenza di cui aveva preso contezza attraverso l’accesso abusivo.

Articolo

1. La Corte di Cassazione, con la sentenza 31 marzo 2016, n. 13057, ha fissato alcuni decisivi principi in merito al reato di accesso abusivo ad un sistema informatico (previsto dall’art. 615 ter cod. pen.) e le caselle di posta elettronica.
La fattispecie concreta era alquanto articolata: il Responsabile di un Ufficio di Polizia Postale aveva preso visione dei messaggi di posta elettronica di un suo sottoposto. dopo averlo allontanato dalla sia postazione di lavoro.
Per questa violazione è stato condannato anche per il reato di violazione della corrispondenza di cui aveva preso contezza attraverso l’accesso abusivo.

2. La prima questione che si pone la Corte Suprema è la premessa necessaria del sillogismo: se l’account di posta possa essere qualificato “sistema informatico” ai fini della norma incriminatrice.
Fornisce una meditata risposta affermativa, ragionando che: “la casella di posta elettronica rappresenta inequivocabilmente un “sistema informatico” rilevante ai sensi dell’art. 615 ter cod. pen. Nell’introdurre tale nozione nell’ordinamento il legislatore ha fatto evidente riferimento a concetti già diffusi ed elaborati nel mondo dell’economia, della tecnica e della comunicazione, essendo stato mosso dalla necessità di tutelare nuove forme di aggressione alla sfera personale, rese possibili dallo sviluppo della scienza”.
Il primo argomento dunque è al contempo di ordine linguistico e di matrice funzionale.
Quindi, la S. C. affronta il tema dal punto di vista tecnico-scientifico ed afferma: “il recepito dal legislatore non può essere che il complesso organico di elementi fisici (hardware) ed astratti (software), che compongono un apparato di elaborazione dati”; “anche per la Convenzione di Budapest, … sistema informatico è, infatti, qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma compiono l’elaborazione automatica dei dati”. Ne consegue che: “altro non è che uno spazio di memoria di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura … E l’accesso a questo concreta, chiaramente, l’accesso ad un sistema informatico, giacché la casella non è altro che una porzione della complessa apparecchiatura – fisica ed astratta – destinata alla memorizzazione delle informazioni”.
La definizione così ottenuta è ineccepibile dalla prospettiva scientifica.
Aggiunge poi la Corte un’osservazione fondamentale ai fini della configurazione del reato: “allorché questa porzione di memoria sia protetta – come nella specie, mediante l’apposizione di una password – in modo tale da rivelare la chiara volontà dell’utente di farne uno spazio a sé riservato, ogni accesso abusivo allo stesso concreta l’elemento materiale del reato di cui all’art. 615 ter cod. pen.”. Collega questo elemento del reato all’interpretazione teleologica.

3. Secondo la Corte Suprema, il rapporto di gerarchia esistente fra l’imputato e la vittima non consentiva di giustificare l’accesso alla casella di posta protetta., in quanto rappresentante il domicilio informatico della persona offesa, protetto da chiunque e costituente uno spazio a disposizione della persona, sicché la sua invasione costituisce al contempo lesione della riservatezza.

4. È stata ravvisata anche la circostanza aggravante prevista dal secondo comma dell’art. 615 ter, in quanto, il superiore si era introdotto nella casella di posta della vittima, abusando dei suoi poteri ed in violazione dei doveri inerenti la sua funzione od il pubblico servizio. Tale fattispecie si configura quando il pubblico ufficiale abbia agito al di fuori delle sue funzioni, essendo sufficiente che al sua qualità abbia reso possibile la commissione del reato.
Nel caso di specie l’imputato aveva adoperato, per inserirsi nella casella di posta del sottoposto, una password generale (destinata ad altri interventi) e si avvalse della supremazia per allontanare la vittima dall’ufficio ed agire inosservato.

 5. L’arresto, sul solco di una recente giurisprudenza, chiarisce ogni aspetto della fattispecie, ricorrendo a canoni interpretativi collaudati e non trascurando alcun aspetto del caso sottoposto, risolto con semplicità e chiarezza esemplari.

Redatto il 5 ottobre 2016