Diritto e Fisco | Articoli

Cambiare la password all’email altrui: quali rischi legali?

2 Maggio 2019
Cambiare la password all’email altrui: quali rischi legali?

Account di posta elettronica: i reati che commette chi modifica le credenziali di accesso senza autorizzazione da parte del titolare.

Il tuo ex compagno, con cui hai convissuto diversi mesi, conosceva la password della tua email. Vi accedeva spesso, dietro tua autorizzazione, per controllare o inviare, quando non eri in casa, i messaggi di lavoro. Prima però che il vostro rapporto finisse, è entrato un’ultima volta nel tuo account e ha trovato alcune comunicazioni personali che lo hanno fatto ingelosire. Temendo che tu le cancellassi ha cambiato la password della casella di posta elettronica. Ora non puoi più accedervi. Vorresti denunciarlo, ma non sai per quale reato. Così ti chiedi: quali sono i rischi legali del cambiare la password all’email altrui? La risposta è in una recente sentenza della Cassazione [1].

I tre reati per chi cambia la password all’email altrui

Non uno ma tre reati per chi entra nell’account altrui di posta elettronica e cambia le credenziali di accesso. Li potresti intuire tu stesso perché, chi cambia la password altrui, sta innanzitutto accendendo a un sistema informatico non proprio; poi sta leggendo la corrispondenza di un’altra persona; infine sta impedendo al titolare di utilizzare il proprio account, di fatto “danneggiandolo”. Ecco allora i tre capi di imputazione per chi cambia la password dell’email altrui.

Accesso abusivo a sistema informatico

Il primo dei tre reati è descritto dall’articolo 615-ter del codice penale: si tratta dell’accesso abusivo a sistema informatico, punito con la reclusione fino a tre anni. Il reato scatta quando qualcuno, in modo abusivo, si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Secondo la giurisprudenza il reato di accesso abusivo a sistema informatico scatta anche per chi già conosce le credenziali di accesso all’email di un’altra persona e tuttavia vi entra quando questa non lo ha appositamente autorizzato.

Leggi anche È reato accedere all’email altrui?

Violazione di corrispondenza

Nel momento in cui si entra nell’email altrui si legge la corrispondenza che è un bene tutelato finanche dalla Costituzione. È vero: ben potrebbe essere che il colpevole non apra i messaggi ma già solo l’oggetto e il mittente sono dati riservati. In più egli potrebbe ugualmente leggerli e poi segnare l’email come “non letto” per cancellare le prove.

Il secondo reato quindi che commette chi cambia la password dell’email altrui è quello previsto dall’articolo 616 del codice penale ed è quello di violazione di corrispondenza. La pena è la reclusione fino a un anno o la multa da trenta euro a 516 euro.

Danneggiamento di sistemi informatici e telematici

Chi entra nell’email altrui e cambia la password impedisce al legittimo titolare di utilizzare un servizio proprio; quindi non fa altro che danneggiarlo. Ecco perché il terzo reato commesso è quello previsto dall’articolo 635-bis codice penale: danneggiamento di sistemi informatici e telematici per il quale la legge prevede addirittura la reclusione da 6 mesi a 3 anni.

La vicenda

Gli episodi contestati riguardano l’accesso illecito tramite password alla casella di posta elettronica di una donna, con lettura della corrispondenza e per di più modifica delle credenziali di accesso tanto da rendere il dominio inaccessibile alla stessa titolare.

Il principio

Il collegio di legittimità pertanto stabilisce il principio per cui, «in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui articolo 615 ter Cp concorre con il delitto di violazione di corrispondenza in relazione all’acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli articoli 635 bis e seguenti, nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare».


note

[1] Cass. sent. n. 18284/19  del 2.05.2019.

 Corte di Cassazione, sez. V Penale, sentenza 25 marzo – 2 maggio 2019, n. 18284

Presidente Catena – Relatore Tudino

Ritenuto in fatto

1. Con la sentenza impugnata, la Corte d’Appello di Messina ha confermato la decisione del Giudice dell’udienza preliminare del Tribunale in sede, con la quale Do. Zu. è stato condannato, all’esito del giudizio abbreviato, alla pena di giustizia per il reato di accesso abusivo a sistema informatico di cui all’art. 615 ter cod. pen..

I fatti riguardano l’accesso, mediante abusivo utilizzo della password, alla casella di posta elettronica (omissis…), in uso a Francesco Borgia; la lettura della relativa corrispondenza e la modifica delle credenziali d’accesso, tanto da renderla inaccessibile al titolare del relativo dominio.

2. Avverso la sentenza, ha proposto ricorso l’imputato, per mezzo del difensore, Avv. Ma. Sa., deducendo, con unico motivo, violazione della legge penale in riferimento agli elementi costitutivi del reato contestato, nella specie non configurabile, in difetto delle caratteristiche di “sistema informatico protetto da misure di sicurezza” invece riconosciuto alla casella di posta elettronica nella quale l’imputato si era introdotto.

Considerato in diritto

1. Il ricorso è manifestamente infondato.

2. Il tema che il ricorso investe attiene alla riconducibilità del fatto in contestazione all’alveo precettivo dell’art. 615-ter cod. pen..

2.1. La fattispecie delittuosa in rassegna ha formato oggetto di due interventi delle Sezioni Unite.

Con la sentenza Casani è stato affermato che «integra il delitto previsto dall’art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema» (Sez. U, n. 4694/2012 del 27/10/2011, Casani, Rv 251269).

Con la sentenza Savarese le Sezioni Unite, pronunciandosi in un’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio (615-ter, comma secondo, n. 1), hanno avuto modo di precisare, sotto il profilo dell’elemento oggettivo, che integra il delitto previsto dall’art. 615-ter cod. pen. la condotta di colui che «pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061 – 01).

I principi espressi per il pubblico funzionario possono essere trasfusi anche al settore privato, nella parte in cui vengono in rilievo i doveri di fedeltà e lealtà del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico.

Pertanto è illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i suddetti doveri «manifestandosi in tal modo la “ontologica incompatibilità” dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere» (Sez. U, n. 41210 del 18/05/2017, Savarese, in motivazione).

3. Nel quadro così delineato, si pone la questione della riconducibilità alla nozione giuridica di “sistema informatico” della casella di posta elettronica.

3.1. Al riguardo, l’orientamento di legittimità si esprime nel senso che integra il reato di cui all’art. 615-ter cod.pen., la condotta di colui che accede abusivamente all’altrui casella di posta elettronica, trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (Sez. V, n. 13057 del 28.10.2015, Bastoni, Rv. 266182).

Siffatta opzione ermeneutica si fonda sulla disamina tecnica della casella di posta elettronica in quanto riconducibile alla nozione di sistema informatico, inteso come complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla legge n. 48 del 2008 nei termini di «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati» (V. anche Sez. U. n.40963 del 20/07/2017, Andreucci, Rv. 270497).

3.2. In tale contesto, la casella di posta elettronica non è altro che uno spazio di un sistema informatico destinato alla memorizzazione di messaggi o informazioni di altra natura (immagini, video) di un soggetto identificato da un account registrato presso un provider del servizio. E l’accesso a questo spazio di memoria concreta un accesso a sistema informatico, giacché la casella è una porzione della complessa apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni, quando questa porzione di memoria sia protetta, in modo tale da rivelare la chiara volontà dell’utente di farne uno spazio a sé riservato, con la conseguenza che ogni accesso abusivo allo stesso concreta l’elemento materiale del reato.

I sistemi informatici rappresentano, infatti, “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615” (relazione al disegno di legge n. 2773, poi trasfuso nella L. 23.11.1993 n. 547), involgendo profili che – oltre la tutela della riservatezza delle comunicazioni – attengono alla definizione ed alla protezione dell’identità digitale ex se, intesa come tutela della legittimazione esclusiva del titolare di credenziali ad interagire con un sistema complesso.

Ed è nella tutela di siffatta, specifica situazione (legittimazione esclusiva che si risolve l’oggettività giuridica della fattispecie incriminatrice di cui all’art. 615-ter cod. pen., a prescindere dalla natura dei dati protetti.

4. Nel quadro così, delineato, s’appalesa del tutto inconferente la visione riduttiva proposta nel ricorso che, da un lato, riconduce l’art. 615-ter cod. pen. ad una gamma di macro-interessi e, dall’altro, pretende di risolvere l’offensività della condotta entro il perimetro declinato dagli artt. 616 e 635-bis cod. pen..

4.1. Quanto al primo profilo, basti rilevare come la compromissione di interessi pubblici sia posta a fondamento dell’aggravante di cui al comma III dell’art. 615-ter cod. pen., con conseguente manifesta aspecificità dell’argomentazione difensiva.

4.2. In riferimento al secondo aspetto, va osservato come le fattispecie richiamate – rispettivamente caratterizzate dalla tutela del contenuto della corrispondenza ex se la prima (art. 616 cod. pen.) e dalla protezione fisica degli apparati informatici la seconda (635-bis cod. pen.) – sanzionano condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto.

Invero, integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 cod. pen.) la condotta di colui che prende cognizione del contenuto della corrispondenza telematica conservata nell’archivio di posta elettronica (V. Sez. 5, n.12603 del 02/02/2017, Segagni, Rv. 269517); condotta logicamente e cronologicamente progressiva rispetto all’abusiva introduzione nel sistema.

Allo stesso modo, il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., si configura in presenza di una condotta finalizzata ad impedire che il sistema funzioni (Sez. 2, n.54715 del 01/12/2016, Pesce, Rv. 268871), in presenza del requisito dell’altruità (Sez. 2, n.38331 del 29/04/2016, Pagani, Rv. 268234).

Di guisa che le predette fattispecie, che si pongono in rapporto di alterità rispetto al reato di cui art. 615-ter cod. pen. possono con il medesimo concorrere, ma non ne riassumono ed esauriscono il disvalore.

Deve essere pertanto affermato il principio per cui, in ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter cod. pen. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. cod. pen., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

Il ricorso è, pertanto, manifestamente infondato.

5. Alla inammissibilità del ricorso consegue la condanna del ricorrente al pagamento delle spese del procedimento ed alla somma di Euro. 2.000, in favore della Cassa delle ammende, oltre alla refusione delle spese di costituzione ed assistenza della Parte Civile, che si stima equo liquidare in Euro. 1.800.

P. Q. M.

Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese del procedimento e della somma di Euro. 3.000 a favore della Cassa delle ammende.


Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube