Se avete il vizietto di controllare la posta elettronica altrui rischiate una condanna fino a tre anni per il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter. c.p.). Lo ha stabilito una recentissima sentenza della Cassazione, che ha condannato per questo reato un dirigente pubblico che era solito controllare la posta elettronica dei propri dipendenti (Cass, Sez. V pen. n. 13507 del 28/10/2015, dep. 31/3/2016).
La sentenza è per molti aspetti rivoluzionaria perché applica per la prima volta un reato come quello di cui all’art. 615 ter. c.p., fattispecie pensata per reprimere il fenomeno dell’attacco da parte di pirati informatici (hacker) a sistemi di importanza nevralgica, come quelli di banche, enti governativi e grandi aziende, a dispositivi di uso comune, quali ad esempio la posta elettronica.
La Suprema Corte risolve diversi problemi interpretativi che, fino a questo momento, costituivano ostacolo all’applicazione così generalizzata della fattispecie.
Sistema informatico
In primis la nozione di sistema informatico, sulla quale molto avevano insistito le difese al fine di sostenere che la posta elettronica altro non sarebbe che un contenitore virtuale di corrispondenza e, dunque, non un sistema informatico in senso tecnico. La Cassazione respinge questo approccio, rimarcando che per sistema informatico debba intendersi “ogni complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati” (cfr. (Cass, Sez. V pen. n. 13507 del 28/10/2015, dep. 31/3/2016).
La posta elettronica è un sistema informatico
La posta elettronica rientra appieno in questa definizione: è infatti uno strumento che, lungi dall’essere solo una bacheca virtuale, consente di:
- mandare e ricevere files;
- chattare con altri utenti;
- gestire un database di contatti con mille altre funzioni.
Misure di sicurezza
Ancora: l’art. 615 ter. c.p. esige che il sistema informatico sia protetto da misure di sicurezza, che la Cassazione individua nella password per accedere. L’assunto era tutt’altro che scontato perché parte della giurisprudenza richiedeva, perché di misure di sicurezza potesse parlarsi, che i dispositivi adottati fornissero la ragionevole aspettativa dell’impenetrabilità del sistema. Solo così, si diceva, poteva ragionevolmente desumersi la volontà dell’avente diritto di impedire a terzi di accedere ai contenuti. Anche qui la Cassazione respinge l’argomento. L’art. 615 ter c.p., infatti, disegna un delitto contro l’inviolabilità del domicilio. In sintesi, ci dice la disposizione, ogni volta che si progetta un sistema informatico, si crea una sorta di domicilio virtuale, da cui, per definizione, si può escludere ogni altro soggetto. Esigere una particolare efficacia delle misure adottate sarebbe dunque come chiedere al proprietario di casa, perché si possa desumere che egli non vuole ricevere visite, non solo di chiudere la porta, ma di dotare la propria abitazione di strumenti di difesa degni di Fort Knox (telecamere, allarmi elettronici ecc.). È ovvio che non è così: la password esclude accessi indiscriminati e tanto basta per desumere il desiderio di riservatezza dell’avente diritto.
Accesso abusivo
Da ultimo, la nozione di accesso abusivo. Nell’avverbio “abusivamente” molti avevano visto la valenza scriminante dell’esercizio di diritti o poteri da parte di chi accedeva all’altrui sistema informatico. Nel caso analizzato dalla Cassazione, ad esempio, l’imputato si era difeso sostenendo che egli, controllando la posta elettronica dei propri dipendenti, esercitava solo il suo potere di controllo per verificare che il personale, durante le ore d’ufficio, svolgesse il proprio lavoro e non intrattenesse conversazioni private. Anche su questo punto, la Cassazione boccia la linea difensiva e puntualizza che l’accesso abusivo è, semplicemente, quello che viola il diritto di escludere proprio del titolare dell’account di posta elettronica. Nulla di più.
Alcune considerazioni si impongono. Il ragionamento svolto dalla Suprema Corte è facilmente estendibile ad ogni strumento informatico di uso comune. Pensiamo ad esempio allo smartphone, che, dopo pochi momenti di inutilizzo, va in stand-by ed è necessario introdurre il PIN per riattivarlo. Si tratta di certo di un sistema informatico dotato di misure di sicurezza, la cui violazione, a prescindere dalle ragioni per le quali viene commessa, ricade sotto l’egida dell’art. 615 ter. c.p. Mariti, mogli e fidanzati gelosi sono dunque avvertiti.
Si potrebbe obiettare che, così facendo, la corrispondenza scambiata in via telematica venga a godere di una tutela molto più energica di quella scambiata mediante posta ordinaria, che infatti è protetta dal blando reato di violazione, sottrazione o soppressione della corrispondenza (cfr. art. 616 c.p.). L’argomento è sensato ma non va sottaciuto che la corrispondenza elettronica, se carpita, può essere diffusa molto rapidamente sulla rete e con gli effetti devastanti che tutti conosciamo perché ricorrono di continuo sulle pagine dei giornali, cosa che non può avvenire, almeno non in tali proporzioni, con la corrispondenza “materiale”.
Il reato di cui all’art. 615 ter c.p., da delitto di danno, concepito per tutelare sistemi di importanza nevralgica la cui violazione rappresentava di per se stessa un danno per la collettività, diventa dunque un reato di pericolo, che tutela la corrispondenza informatica non solo in quanto tale, ma anche e soprattutto per l’uso distorto che se ne può fare. Un classico caso di metamorfosi normativa compiuta in via di interpretazione.
Di certo, il motto non può che essere uno: quali che siano le vostre ragioni, sulla rete è sempre meglio farsi i fatti propri…