Data: 15/06/2021 06:00:00 - Autore: Annamaria Villafrate

Leggere email e accedere al sito della ex

[Torna su]

L'ex marito che legge le email della moglie e accede al sito del gestore telefonico per conoscerne il traffico telefonico commette reato di violazione della corrispondenza e accesso abusivo a un sistema informatico. Questo quanto emerge dalla motivazione della Cassazione n. 23035/2021 (sotto allegata) al termine della seguente vicenda penale.

Il processo penale

La Corte d'appello riqualifica il fatto attribuito all'imputato ai sensi dell'art. 81 comma 2 e artt. 615 ter e 616 c.p, ossia concorso formale dei reati di accesso abusivo a un sistema informatico o telematico e violazione, sottrazione e soppressione di corrispondenza, rideterminando la pena in tre mesi di reclusione.

All'imputato viene contestato di essersi introdotto, con diverse condotte abusive, nella casella di posta elettronica della ex, aver letto le sue email e di essersi registrato abusivamente al sito della compagnia telefonica della donna, al fine di apprendere informazioni sul traffico telefonico della stessa.

C'è violazione se si conoscono le chiavi di accesso?

[Torna su]

Contro detta sentenza l'imputato ricorre in Cassazione sollevando i seguenti motivi di ricorso:

  1. mancato rilievo nel dispositivo della intervenuta prescrizione del reato;
  2. per aver respinto l'eccezione di nullità della notifica del decreto di citazione a giudizio effettuata al difensore e non all'imputato;
  3. assenza di motivazione in ordine alla presa cognizione dell'imputato del contenuto della corrispondenza chiusa ed errata sussistenza del concorso formale dei reati di cui all'art. 615 ter e 616 c.p.;
  4. stante la pacifica conoscenza delle chiavi di accesso, deve escludersi che nei confronti dell'imputato la persona offesa avesse messo in sicurezza il sistema;
  5. non punibilità per particolare tenuità del fatto, trascurata dalla Corte di Appello, che si è concentrata su altri spetti del tutto secondari;
  6. mancato riconoscimento delle circostanze attenuanti generiche;
  7. determinazione da parte della Corte di una somma eccessiva dovuta a titolo di risarcimento.

Reato anche se l'imputato è proprietario della Sim e conosce le credenziali

[Torna su]

La Corte di Cassazione annulla senza rinvio agli effetti penali perché i reati sono prescritti.

Fondato infatti per la Corte il primo motivo in quanto i reati si sono estinti per intervenuta prescrizione, con conseguente assorbimento del 5° motivo perché l'estinzione prevale sulla esclusione della punibilità per tenuità del fatto.

Infondato il secondo motivo sulla notifica in quanto nel caso di specie si è in presenza di una nullità generale di tipo intermedio deducibile e sanabile.

Inammissibile per manifesta infondatezza il terzo in quanto "nel caso di accesso abusivo ad una casella di posta elettronica protetta da "password" è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all'acquisizione del contenuto delle "email" custodite nell'archivio. Inoltre, integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 c.p) la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell'archivio di posta elettronica della prima."

Del pari inammissibile per manifesta infondatezza il quarto motivo perché il fatto stesso che vi siano delle chiavi di accesso dimostra la presenza di sistemi di protezione, tutelati dall'art. 615 ter c.p. Correttamente la Corte ha infatti ha escluso che avesse rilievo il fatto che l'imputato fosse il vero intestatario della SIM e che per questo conoscesse le chiavi del sistema. La tutela della riservatezza prescinde da qualsiasi ragionamento che abbia a che fare con la proprietà.

Inammissibile il settimo motivo per la genericità con cui è stato contestato l'importo del risarcimento del danno non patrimoniale di 1.500,00 euro da corrispondere alla persona offesa.

Leggi anche:

- Il reato di accesso abusivo ad un sistema informatico

- Email: è reato l'accesso abusivo


Tutte le notizie