Sull’accesso abusivo a sistema informatico e sulla violazione della corrispondenza da parte dell’operatore di sistema che accede illecitamente ai contenuti della corrispondenza riservata.

Tempo di lettura stimato:5 Minuti, 1 Secondi

E’ stata depositata pochi giorni fa la sentenza n. 23158 del 20 giugno 2025 (udienza 29/04/2025 – premere qui per leggere), con la quale la Sezione V Penale della Cassazione è tornata a pronunciarsi in merito ai delitti di accesso abusivo a sistema informatico e violazione della corrispondenza, in relazione ad un tipico caso di illecita intromissione nel sistema di posta elettronica altrui, per finalità del tutto estranee all’attività di impresa.

Nella fattispecie si aveva riguardo alle ripetute condotte – esecutive di un medesimo disegno criminoso – di accesso abusivo al contenuto della corrispondenza riservata, riferita alle trattative di una società per la revoca del precedente amministratore, poste in essere dall’imputato nella sua qualità di operatore del sistema, avvalendosi di un cambio di password che aveva impedito la normale consultazione della posta elettronica da parte dei titolari dei singoli account.

Di qui il rinvio a giudizio e la “doppia conforme” condanna nei gradi del merito, per i reati di cui all’art. 615-ter c.p. – accesso abusivo a sistema informatico, aggravato dall’aver commesso il fatto con abuso della qualità di operatore di sistema e dell’aver danneggiato il sistema informatico a seguito del cambio password – e 616, co. 1 e 4, c.p. – violazione della corrispondenza per aver illecitamente preso cognizione del contenuto della corrispondenza telematica riservata.

Nel ricorso per Cassazione la difesa dell’imputato faceva valere l’insussistenza del reato di accesso abusivo a sistema informatico perché a suo dire i messaggi scaricati erano stati selezionati secondo un criterio temporale preciso e proporzionato, propedeutico a un legittimo controllo; oltre a ciò – veniva osservato – nessun messaggio era stato diffuso a terzi o utilizzato altrimenti.

Quanto al reato di violazione della corrispondenza, per la difesa risultavano rispettati i canoni della proporzionalità e dell’adeguatezza nell’acquisizione della corrispondenza telematica.

Da ultimo, quanto all’aggravante del danneggiamento al sistema di cui all’art. 615 ter, co. 2, n. 3, c.p., la difesa richiamava la sentenza della Sez. V Penale, n. 460 del 15/11/2022, Rv.283814 (premere qui per leggere), secondo cui l’alterazione del sistema informatico deve riguardare una componente essenziale dello stesso che lo renda temporaneamente inidoneo al funzionamento.

La pronunzia in commento, nel richiamare un consolidato orientamento interpretativo, ha il pregio di fissare alcuni principi di diritto che possono così di seguito riassumersi:

In merito al reato di accesso abusivo a sistema informatico e alla punibilità anche dell’operatore autorizzato a gestirlo, la Corte osserva che «La giurisprudenza di questa Corte a Sezioni Unite, in una pronuncia anteriore rispetto all’accadimento dei fatti in contestazione, modificando il precedente orientamento, ha stabilito che integra il delitto previsto dall’art. 615- ter cod. pen. l’accesso di colui che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061 – 01).

Nel caso di specie la Corte territoriale con motivazione immune da vizi ha chiarito che le attività informatiche poste in essere dall’imputato non costituivano generici controlli volti a verificare la diligenza nell’espletamento della sua attività lavorativa, ma costituivano un “controllo difensivo in senso stretto.

Tale peculiare tipologia di controlli – avuto riguardo all’art. 4 dello Statuto dei lavoratori – può essere svolta solo a condizione che siano rispettati i principi di proporzionalità e ragionevolezza del trattamento dei dati personali dei lavoratori.

Quanto alla sussistenza della fattispecie di cui all’art. 616 cod. pen. (capo B), – continuano i giudici di legittimità, passando ad occuparsi del concorso dei reati di cui agli artt. 615 ter e 616 c.p. – secondo questa Corte, nel caso di accesso abusivo ad una casella di posta elettronica protetta da “password”, è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle “mail” custodite nell’archivio (Sez. 5, n. 18284 del 25/03/2019, Zumbo, Rv. 275914- 01).

Le indicazioni della giurisprudenza di legittimità consentono anche nel caso di specie, di riconoscere il concorso formale delle due fattispecie incriminatrici con la conseguenza che non può ritenersi motivazione apparente quella della Corte territoriale che, dopo avere accertato la sussistenza della condotta materiale di cui al capo A, ha ravvisato la sussistenza anche della fattispecie di cui al capo B)».

Da ultimo, i giudici di Piazza Cavour si occupano della circostanza aggravante di cui all’art. 615-ter co. 2, n. 3, c. p., rilevando come «… in tema di accesso abusivo a un sistema informatico o telematico, è configurabile l’aggravante di cui all’art. 615-ter, comma secondo, n. 3 cod. pen., nel caso di modifica della “password” d’accesso alla casella di posta elettronica e delle credenziali di recupero della medesima, determinandosi l’alterazione di una componente essenziale del sistema informatico che lo rende temporaneamente inidoneo al funzionamento. (Sez. V, n. 46076 del 15/11/2022, Perna, Rv. 283814) … la modifica della password non impedisce, tramite un procedimento di recupero delle credenziali, di accedere nuovamente alla casella di posta elettronica bloccata da tale modifica, ma è oggettivamente idonea per un lasso di tempo più o meno breve a seconda delle competenze informatiche della persona offesa ad impedire all’utente titolare della casella di farvi nuovamente accesso nell’immediatezza del reato … Nel caso di specie la modifica apportata al sistema, pur se reversibile, ha egualmente impedito l’utilizzo dell’applicativo agli altri utenti attivi sulla piattaforma aziendale per un lungo periodo e precisamente dal 13 dicembre 2018 al 16 aprile 2019, data in cui la disabilitazione è stata scoperta e invertita ad opera dei tecnici della società».

The post Sull’accesso abusivo a sistema informatico e sulla violazione della corrispondenza da parte dell’operatore di sistema che accede illecitamente ai contenuti della corrispondenza riservata. first appeared on Osservatorio Italiano sul Diritto delle Nuove Tecnologie.

error: Misure tecnologiche di protezione attive ex art. 11 WIPO Copyright Treaty, §1201 del DMCA, art. 6, dir. 29/2001/CE, art. 102-quater, l. 22 aprile 1941, n. 633, art. 171-ter, l. 22 aprile 1941, n. 633.