L'ACCESSO ABUSIVO AD UN'EMAIL E' UNA VIOLAZIONE DELL'IDENTITA' DIGITALE DI UNA PERSONA .

22.05.2019

Cosa rischia chi entra nella casella di posta elettronica di un'altra persona, senza esserne autorizzato?

La casella di posta elettronica è un "sistema informatico"


Per inquadrare immediatamente il focus sul quesito, occorre subito sgombrare il campo da ogni possibile dubbio riguardo alla riconducibilità alla nozione giuridica di "sistema informatico" della casella di posta elettronica.

Al riguardo, l'orientamento di legittimità prevalente si esprime nel senso che integra il reato di cui all'art. 615-ter (accesso abusivo a sistema informatico) cod.pen., la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di un spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (Sez. V, n. 13057 del 28.10.2015, Bastoni, Rv. 266182).

Per questa ragione, chi si introduce nell'altrui casella email, rischia un processo penale ed una condanna ad una pena fino a tre anni di reclusione per il reato di accesso abusivo ad un sistema informatico (art. 615 co. 3).

Perché la casella di posta elettronica è considerata un sistema informatico?

Le considerazioni sopra esposte traggono origine dalla disamina tecnica della casella di posta elettronica.

Quest'ultima, infatti, non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura (immagini, video) di un soggetto identificato da un account registrato presso un provider del servizio. E l'accesso a questo spazio di memoria concreta un accesso a sistema informatico, giacchè la casella è una porzione della complessa apparecchiatura - fisica e astratta - destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà dell'utente di farne uno spazio a sé riservato, con la conseguenza che ogni accesso abusivo allo stesso concreta l'elemento materiale del reato. 

Ne deriva, perciò, che la casella di posta elettronica è riconducibile alla nozione di sistema informatico inteso come complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla legge n. 48 del 2008 nei termini di «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati» (V. anche Sez. U. n.40963 del 20/07/2017, Andreucci, Rv. 270497)

La natura giuridica dei sistemi informatici

I sistemi informatici rappresentano, infatti, "un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art. 14 cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615" (relazione al disegno di legge n. 2773, poi trasfuso nella I. 23.11.1993 n. 547), involgendo profili che - oltre la tutela della riservatezza delle comunicazioni - attengono alla definizione ed alla protezione dell'identità digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso.

Ed è nella tutela di siffatta, specifica situazione di legittimazione esclusiva che si risolve l'oggettività giuridica della fattispecie incriminatrice di cui all'art. 615-ter cod. pen., a prescindere dalla natura dei dati protetti.

Cosa prevede l'art. 615 ter cod. pen. in ordine al reato di accesso abusivo al sistema informatico?


Qui di seguito la disposizione di cui al codice penale:

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.