Accesso abusivo a sistema informatico ed esercizio del diritto di difesa

Luigi Cuomo
08 Luglio 2015

La scriminante dell'esercizio di un diritto (art. 51 c.p.) non è configurabile qualora l'agente, per acquisire dati o elementi utili alla sua difesa in giudizio, acceda indebitamente alla casella di posta elettronica di un collega di studio, prendendo cognizione delle e-mail inviate o ricevute, non essendo consentite intromissioni nella sfera di riservatezza delle controparti processuali o l'esercizio di facoltà riservate agli organi pubblici.
Massima

La scriminante dell'esercizio di un diritto (art. 51 c.p.) non è configurabile qualora l'agente, per acquisire dati o elementi utili alla sua difesa in giudizio, acceda indebitamente alla casella di posta elettronica di un collega di studio, prendendo cognizione delle e-mail inviate o ricevute, non essendo consentite intromissioni nella sfera di riservatezza delle controparti processuali o l'esercizio di facoltà riservate agli organi pubblici (in motivazione la Corte ha specificato che tale attività illecita non può nemmeno essere ricondotta nell'ambito delle investigazioni difensive, che non possono essere compiute dagli imputati e devono comunque arrestarsi di fronte agli ambiti di privato dominio).

Il caso

Un commercialista era entrato abusivamente nella casella e-mail di un collega di studio esercente l'attività di avvocato e, dopo aver preso cognizione del contenuto della corrispondenza, aveva provveduto a inviare alcune comunicazioni riservate, in cui si esprimevano "apprezzamenti" su magistrati e avvocati, al Consiglio dell'Ordine degli avvocati, alla Procura della Repubblica e ad altri autorevoli professionisti.

L'imputato per giustificare la commissione dell'intrusione aveva invocato l'applicazione della scriminante dell'esercizio del diritto di difesa, in quanto la persona spiata aveva presentato nei suoi confronti una denuncia per il reato di appropriazione indebita.

La necessità di accedere senza autorizzazione all'altrui casella di posta elettronica, pertanto, era necessaria ai fini difensivi per dimostrare l'infondatezza delle accuse ipotizzate nei suoi confronti e per acquisire decisivi elementi di prova in grado di dimostrare l'assenza di elementi di colpevolezza.

La questione

Sulla base di queste premesse, la Suprema Corte è stata chiamata a pronunciarsi sulla possibilità di configurare gli estremi della abusività dell'accesso e sulla compatibilità del diritto di difesa con l'inviolabilità dell'altrui sfera di riservatezza e con la segretezza delle comunicazioni trasmesse per via telematica.

Le tecnologie informatiche costituiscono uno strumento essenziale e irrinunciabile di comunicazione, informazione, elaborazione e archiviazione dei dati, al cui interno sono custoditi gli interessi e l'estensione della personalità del titolare.

L'abusiva intrusione o l'indebita permanenza all'interno di un altrui sistema informatico, contro la volontà espressa dell'avente diritto, comporta la lesione dell'interesse specificamente tutelato dall'art. 615-ter, c.p., che consiste nella riservatezza del domicilio virtuale, inteso come luogo informatico in cui la persona agisce ed estrinseca la sua personalità.

L'accesso abusivo presuppone il superamento delle misure di sicurezza apposte dal titolare a protezione del sistema informatico e, quindi, può essere compiuto sottraendo con l'inganno le password, i codici di accesso o altri strumenti per aggirare le barriere di perimetrazione elettronica.

Le credenziali di accesso sono state considerate dal legislatore alla stregua di “qualità personali riservate”, idonee ad identificare la persona, la cui detenzione è lecita solo se risulta autorizzata dall'avente diritto, altrimenti il loro impiego è destinato a rendere inefficaci le misure di sicurezza e le finalità di integrità, riservatezza e disponibilità dei dati.

Nel caso specifico, il possesso delle credenziali di accesso alla casella di posta elettronica della persona offesa non era in alcun modo lecito e giustificabile da comportamenti che non erano limitati alla mera indiscrezione o alla violazione della privacy, ma erano sconfinati della divulgazione della corrispondenza privata dell'avente diritto.

Le soluzioni giuridiche

La Suprema Corte ha affermato il principio secondo il quale "la tesi che l'accesso abusivo ad un sistema informatico protetto sia scriminato dall'esercizio di un diritto, allorché l'accesso faccia comodo all'agente per carpire dati utili alla sua difesa in giudizio, si fonda su una lettura personalistica e distorta della norma penale – nella specie dell'art. 51 c.p. – e sulla assunzione di un concetto del diritto di difesa che non trova riscontro nella tradizione giuridica italiana ed europea".

Osservazioni

L'accesso non autorizzato alla casella di posta elettronica di un terzo integra gli estremi del reato di accesso abusivo a sistema informatico se l'agente detiene abusivamente le credenziali informatiche per la consultazione della mail-box e se non è stato in alcun modo autorizzato a prendere cognizione dell'altrui corrispondenza telematica.

La casella di posta elettronica, quindi, rientra nello spazio domiciliare di natura informatica tutelato dall'art. 615-ter c.p., l'accesso al quale è consentito solo ai soggetti detentori di legittime username e password, per impedire la violazione di corrispondenza e per prevenire furti di identità o sostituzioni di persona, potendo l'intrusore non solo captare messaggi ma anche inviare comunicazioni in luogo del titolare.

Tale ambito domiciliare, ancorché di natura virtuale, non può essere violato all'insaputa del titolare nemmeno se l'intrusore invoca la scriminante dell'esercizio del diritto di difesa previsto dall'art. 51 c.p., in quanto l'attività abusivamente posta in essere deve sempre costituire una corretta estrinsecazione delle facoltà inerenti al diritto e non deve trasmodare in gratuite o ingiustificate aggressioni della sfera giuridica di terzi, specie quando l'agente compie iniziative esorbitanti rispetto alle necessità difensive.

In particolare, la difesa in giudizio “si compendia in una serie di diritti e facoltà disciplinati dall'ordinamento positivo, nessuno dei quali autorizza intromissioni nella sfera giuridica delle controparti o di altri soggetti processuali, né l'esercizio di poteri autoritativi riservati agli organi pubblici”.

L'intrusione illecita non può essere neppure ricondotta al paradigma delle investigazioni difensive, “sia perché tale attività è riservata al difensore (e non all'imputato), sia perché la stessa deve arrestarsi di fronte agli ambiti di esclusivo dominio privato”, come espressamente previsto dall'art. 391-sexiesc.p.p.

Il reato di accesso abusivo a sistema informatico può essere spesso connesso alla fattispecie di violazione di corrispondenza elettronica, specie quando l'intrusione non si limita al solo accesso nell'ambiente virtuale, ma prosegue con la cognizione o l'estrazione di copia dei messaggi che devono comunque rimanere riservati, nonché con l'eventuale diffusione, trasmissione o rivelazione del contenuto di essi a terze persone.

Nel caso esaminato dalla Suprema Corte, l'imputato, all'esito dell'indebito accesso, aveva inviato alcune e-mail illecitamente carpite dalla casella di posta elettronica, al Consiglio dell'Ordine degli avvocati territorialmente competente, in tal modo ledendo l'immagine e la sfera intangibile di riservatezza della persona offesa.

L'art. 616, comma 2, c.p. prevede una ipotesi scriminante, consistente nella “giusta causa” di rivelazione del contenuto della corrispondenza riservata.

La nozione di giusta causa, alla cui assenza l'art. 616 c.p., subordina la punibilità della rivelazione del contenuto della corrispondenza, non è fornita dal legislatore ed è dunque affidata al concetto generico di giustizia, che la locuzione stessa presuppone, e che il giudice deve pertanto determinare di volta in volta con riguardo alla liceità – sotto il profilo etico e sociale – dei motivi che determinano il soggetto ad un certo atto o comportamento (Cass. pen., Sez. V, 10 luglio 1997, n. 8838).

Ad esempio, la produzione processuale di documenti ottenuti illecitamente, in conseguenza della lesione di un diritto fondamentale, può essere scriminata per “giusta causa” soltanto quando costituisca l'unico mezzo o lo strumento processuale a disposizione del soggetto interessato per contestare efficacemente le pretese della controparte in giudizio: tuttavia, in sede civile, il giudice può, ad istanza di parte, ordinare ex art. 210 c.p.c. all'altra parte o ad un terzo, l'esibizione di documenti di cui ritenga necessaria l'acquisizione al processo (Cass. pen.,Sez. V, 29 marzo 2011, n. 35383).

Guida all'approfondimento

D. Galasso, L'accesso abusivo ad un sistema informatico non è scriminato dall'esercizio di un diritto, in Diritto & Giustizia, fasc. 1, 2014, pag. 82.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario