Accedere ad una casella di posta elettronica altrui senza il consenso del titolare costituisce reato.
Lo stesso vale per qualsiasi altro accesso non autorizzato all’interno dell’area “riservata” di siti internet ovvero altri sistemi informatici o telematici.
Le predette condotte, invero, sono sanzionate ai sensi dell’articolo 615 ter del codice penale, rubricato come “Accesso abusivo a un sistema informatico o telematico”, secondo cui:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.
Oltre ai contenuti dei noti sistemi informatici, la norma tutela anche la riservatezza delle informazioni contenute all’interno dei sistemi telematici, ovvero gli strumenti di gestione a distanza di sistemi informatici attraverso l’utilizzo di reti di telecomunicazione (ad esempio, uno dei sistemi telematici di più comune impiego è il sistema Bancomat).
Di seguito alcune precisazioni fornite dalle Sezioni Unite della Cassazione in ordine alla consumazione del reato in oggetto (Cass. S.U. 24.04.2015, n. 17325).
Il reato si consuma con il semplice accesso ad un sistema informatico o telematico di altri, a prescindere dal fatto che chi si inserisce abbia effettivamente carpito informazioni o abbia comunque disturbato il regolare funzionamento del sistema, purché lo stesso sia protetto da misure di sicurezza.
Il luogo di consumazione del delitto coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la parola chiave o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti all’autorizzazione ricevuta.
Avv. Tommaso Barausse