Sei sulla pagina 1di 3

ASSINEWS.

it
il quotidiano assicurativo

normative sulla
posta elettronica

Art. 615-ter c.p., rubricato “Accesso abusivo ad un sistema informatico o telematico”


Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la
volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei
doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della
qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la
distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico
o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione
da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

APPROFONDIMENTI
La Corte di Cassazione è stata chiamata a decidere in merito ad una questione legale sorta tra ex coniugi. Nella
fattispecie, l’ex moglie era entrata nella posta elettronica dell’ex marito, essendo a conoscenza della password che poi
ha modificato per vendicarsi dell’uomo e per poter leggere le sue e-mail.
L’art. 615-ter stabilisce che chiunque entri in un sistema informatico altrui contro la volontà del titolare deve essere
punito con la reclusione fino a tre anni. Secondo la Cassazione, che ha interpretato la norma in tale vicenda giudiziaria,
il reato non può essere escluso per la conoscenza della password da parte del soggetto in questione.

La Cassazione in una recente pronuncia (n. 52572/2017) ha puntualizzato quanto già stabilito dall’art. 615-ter
del codice penale sull’accesso abusivo ad un sistema informatico o telematico. Infatti è considerato reato qualunque
comportamento perpetrato da parte di un soggetto che violi la privacy di un altro individuo, attraverso un qualsivoglia
sistema informatico o telematico. Questo è già stato stabilito dalla normativa penale. La Cassazione, invece, ha
ribadito che leggere la posta elettronica altrui è vietato anche senza un accesso forzato al sistema telematico (ovvero
conoscendo la password). In questo caso è stata dimostrata la violazione del sistema informatico, dato che l’unico
detentore dell’accesso alla posta elettronica viene considerato soltanto il proprietario della casella di posta stessa.

In questo caso giudiziario sono stati rilevati anche gli accessi ripetuti e reiterati dell’ex moglie nella casella di posta
elettronica del marito. Un’ulteriore aggravante per stabilire la violazione dell’art. 615-ter del codice penale ha riguardato
altresì la condotta della donna che ha modificato la password della casella elettronica del marito con una frase ingiuriosa
nei confronti dello stesso. Questa circostanza ha fatto propendere in maniera ulteriore verso la volontarietà della
violazione dell’accesso telematico. Quindi: la conoscenza della password di accesso alla casella di posta elettronica non
esclude la sussistenza del reato di cui all’art. 615-ter c.p.

Per la Cassazione, infatti, l’account di posta elettronica è pur sempre uno spazio di memoria protetto da una password
personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi o di informazioni di altra natura
nell’esclusiva disponibilità del suo titolare, così come identificato da un account registrato presso il provider del servizio.

Cyber Security 02 / La Posta Elettronica


ASSINEWS.it
il quotidiano assicurativo

Pertanto, anche se l’imputata era a conoscenza delle credenziali di accesso poiché gli erano state comunicate dalla parte
civile costituita, ciò non escluderebbe comunque il carattere abusivo dei due accessi effettuati dalla donna, soprattutto
tenendo conto che tale accesso era ben contrario alla volontà del titolare della casella elettronica, e si era poi concretizzato
nella modifica della password, e nell’impostazione di una nuova domanda di recupero contenente una frase ingiuriosa.
Per questo motivo, e nella valutazione che gli accessi abusivi compiuti dalla donna abbiano avuto come effetto anche
quello di escludere temporaneamente il titolare della casella dalla regolare fruizione del servizio di posta elettronica,
i giudici della Corte territoriale hanno ritenuto pienamente provato il superamento da parte dell’imputata dei limiti
intrinseci connessi con la conoscenza della password.
Viene pertanto ribadito, il principio secondo il quale la fattispecie criminosa di accesso abusivo a un sistema informatico
e telematico protetto, ex art. 615-ter c.p., viene integrata dalla condotta di accesso o di mantenimento nel sistema posta
in essere da soggetto che, pure essendo abilitato, violi le condizioni e di limiti risultanti dal complesso delle prescrizioni
impartite dal titolare del sistema per delimitarne oggettivamente l’accesso.

Cassazione penale sez. V – 28/10/2015 n. 13057, depositata il 31/1/2016


IL FATTO: La cassazione ha confermato la condanna di B.M. - responsabile dell’Ufficio di Polizia Provinciale di
Bologna - per accesso abusivo alla posta elettronica del dipendente M. M. (reato di cui all’art. 615/ter c.p., comma 2, n.
1), nonché per aver preso visione di messaggi contenuti nella casella di posta elettronica di quest’ultimo, riqualificando
il suddetto reato ai sensi dell’art. 616 cod. pen.

Secondo la ricostruzione operata dai giudici di merito, il B., approfittando della sua qualità di responsabile dell’Ufficio
di Polizia Provinciale e dell’assenza temporanea del titolare della casella, si introdusse nel sistema di posta elettronica -
protetto da password - del M., operante con la qualifica di assistente nel medesimo ufficio, e, dopo aver preso visione
del contenuto di numerosi documenti, aprendoli, scaricò due di essi.

ASPETTO NORMATIVO: La Cassazione ha affermato per un verso che, tra i sistemi informatici che possono essere
oggetto della condotta delittuosa preveduta dall’art. 615 ter c.p. (vale a dire il reato di accesso abusivo ad un sistema
informatico o telematico), vi è anche la casella di posta elettronica, per altro verso, ha chiarito come e in che termini
questa casella di posta elettronica possa essere oggetto dell’attività delittuosa prevista dall’art. 615 ter c.p.

• la “casella di posta elettronica rappresenta, inequivocabilmente, un “sistema informatico” rilevante ai sensi


dell’art. 615/ter cod. pen.
• il “sistema informatico” recepito dal legislatore non può essere che il complesso organico di elementi fisici
(hardware) ed astratti (software) che compongono un apparato di elaborazione dati, anche perché, secondo
la Convenzione di Budapest, sistema informatico è qualsiasi apparecchiatura o gruppo di apparecchiature
interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica
dei dati. La casella di posta non è altro che uno spazio di memoria di un sistema informatico destinato alla
memorizzazione di messaggi, o informazioni di altra natura (immagini, video), di un soggetto identificato da
un account registrato presso un provider del servizio, atteso che l’accesso a questo spazio di memoria concreta
avviene attraverso un accesso al sistema informatico. La casella non è altro che una porzione della complessa
apparecchiatura -fisica e astratta destinata alla memorizzazione delle informazioni.

I sistemi informatici rappresentano un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita
dall’art. 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 c.p.

In un sistema informatico pubblico (che serve, cioè, una Pubblica Amministrazione) ove siano attivate caselle di posta
elettronica - protette da password personalizzate - a nome di uno specifico dipendente, quelle “caselle” rappresentano il
domicilio informatico proprio del dipendente, sicché l’accesso abusivo alle stesse, da parte di chiunque (quindi, anche da
parte del superiore gerarchico), integra il reato di cui all’art. 615-ter cod. pen., giacché l’apposizione dello sbarramento -
avvenuto col consenso del titolare del sistema - dimostra che a quella casella è collegato uno ius excludendi, di cui anche
i superiori devono tenere conto. Dimostra anche che la casella rappresenta uno spazio a disposizione - in via esclusiva
- della persona, quindi la sua invasione costituisce, al contempo, lesione della riservatezza.

Cyber Security 02 / La Posta Elettronica


ASSINEWS.it
il quotidiano assicurativo

QUANDO FARE DENUNCIA ALLA POLIZIA POSTALE

La polizia postale è competente ad indagare su qualsiasi reato commesso attraverso il web. La crescente diffusione delle
nuove tecnologie, dei social network, dei sistemi di pagamento online ha reso internet un ambiente particolarmente
adatto alla commissione di frodi, estorsioni e delitti di qualsiasi genere.
Il mezzo informatico è utilizzabile da chiunque: i dati personali contenuti nella rete e le operazioni finanziarie compiute
attraverso internet richiedono, quindi, un sistema di tutela all’altezza.
La polizia postale si occupa di ricevere segnalazioni ed indagare su tutti i possibili crimini compiuti attraverso internet.

In particolare, si può fare una segnalazione o sporgere denuncia alla polizia postale quando si è a conoscenza o si è
vittima di reati in materia di:

• e-commerce: truffe e altri crimini subiti durante la vendita o l’acquisto di prodotti on line;
• phishing: truffe mediante posta elettronica, con le quali i criminali si fingono esponenti di banche, società,
portali web e quant’altro allo scopo di rubare alla vittima informazioni e dati personali;
• hacking: l’intrusione non autorizzata in un sistema informatico al fine di danneggiarlo o colpire determinati
obiettivi;
• pedopornografia: la polizia postale riceve segnalazioni e indaga sulla diffusione di immagini di violenza sessuale
sui minori e stila una black list dei siti web pedofili;
• cyberterrorismo: l’utilizzo delle nuove tecnologie da parte dei terroristi italiani e stranieri;
• attacchi informatici alle «Infrastrutture critiche» del Paese: la polizia postale protegge da pericoli telematici
le aziende e gli enti che garantiscono il funzionamento dello Stato (ad esempio quelli operanti nel settore
dell’energia, delle telecomunicazioni o della sanità);
• e-banking: circolazione e gestione del denaro on line (ormai è possibile gestire il proprio conto corrente
attraverso il sistema informatico messo a disposizione dalla propria banca);
• copyright: diffusione illegale di file protetti dai diritti d’autore (film, musica ecc.);
• giochi e scommesse on line: la polizia postale monitora il web e individua le attività e i siti non autorizzati
dallo Stato.

Cyber Security 02 / La Posta Elettronica