hacker

La captazione illecita e la violazione delle comunicazione elettroniche, dell’account di posta elettronica e dei codici di accesso

La figura delittuosa di cui all’art. 617 del codice penale (Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche) tutela, in ambito penalistico, la libertà e la segretezza delle comunicazioni elettroniche a distanza contro condotte invasive o impeditive di esse.
L’ambito materiale di applicazione del delitto di cui al primo comma del suddetto articolo (fraudolenta captazione o interruzione delle comunicazioni o conversazioni) è quello delle comunicazioni eseguite a distanza, mediante lo strumenti telefonico o telegrafico.
La presa di cognizione del contenuto delle comunicazioni o conversazioni telefoniche o telegrafiche deve essere fraudolenta, vale a dire, velatamente o in maniera tale da trarre in inganno e sorprendere la buona fede di chi stia comunicando e, in ogni caso, al di fuori dell’esercizio di un diritto o dell’inadempimento di un obbligo. Non è fraudolenta la captazione di conversazione avvenuta per caso, purché il soggetto che prenda casualmente cognizione delle conversazioni altrui non ne divulghi pubblicamente il contenuto, integrando in tal caso, la figura di cui al secondo comma dell’articolo 617 del codice penale. Anche la condotta dell’impedimento delle conversazioni o delle comunicazioni telefoniche o telegrafiche a distanza deve essere voluta dall’autore che le ostacola, punendo la figura delittuosa in parola soltanto le condotte di impedimento volontarie e dovendosi, conseguentemente, escludere dal suo ambito, ogni intralcio alle conversazioni causato per errore o involontariamente.
Il secondo comma dell’articolo 617 del codice penale punisce la distinta condotta della divulgazione al pubblico, mediante qualsiasi mezzo di informazione, del contenuto delle suddette comunicazioni o conversazioni telefoniche o telegrafiche avvenute a distanza.

In caso di captazione di contenuto di corrispondenza testuale, sia cartacea che informatica (in quest’ultimo caso si citano la posta elettronica ordinaria, la posta elettronica certificata, le chat) sopperisce, invece, la figura speculare di delitto prevista dall’art. 616 del codice penale (Violazione, sottrazione e soppressione di corrispondenza), da considerare alternativamente a quella di cui all’art. 617 primo comma del codice penale, come ha specificato la giurisprudenza di legittimità (Cass. pen. 12603/2017).
La norma in parola allarga l’ambito di punibilità della condotta della captazione estendendo l’operatività del delitto ad ogni presa di cognizione di corrispondenza altrui, a differenza della captazione di comunicazioni e conversazioni telefoniche e telegrafiche di cui all’art. 617 comma primo del codice penale che richiede l’elemento della fraudolenza.
Il delitto di cui all’art. 616 punisce altresì la condotta della distruzione del contenuto della corrispondenza cartacea o informatica altrui violata.

Occorre a questo punto introdurre una ulteriore specificazione del tema riguardo all’ipotesi di accesso abusivo in un sistema informatico o telematico o del suo danneggiamento o della distruzione dei dati in esso contenuti, ipotesi prevista dall’art. 615-ter del codice panale.
Tale figura di delitto comprende l’ambito di applicazione della condotta del accesso in un sistema informatico o telematico, nonché del danneggiamento del sistema informatico o telematico stesso o dei dati in essi contenuti.
A tal riguardo la giurisprudenza di legittimità (Cass., SSUU, 40963/2017) ha specificato che nel concetto di sistema informatico o telematico rientra, oltre al sistema operativo attivo su dispositivi personali (personale computer, tablet e smartphone), anche l’account di posta elettronica (ovviamente sia ordinaria che certificata) in quanto per sistema informatico deve intendersi qualsiasi insieme di apparecchiature destinate a compiere una funzione utile all’uomo attraverso il ricorso a tecnologie informatiche rappresentando un’espansione ideale dell’area di rispetto pertinente al soggetto interessato.

Ancora, attinente al tema sin qui trattato, è, altresì, la figura di cui all’art. 615-quater del codice penale, relativo alle condotte di detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all’accesso a sistemi informatici o telematici protetti da codici di sicurezza. In quest’ultima ipotesi di reato rientrano le condotte volte all’accesso abusivo in un sistema informatico protetto da codici di sicurezza (c.d. password), laddove, la figura di cui al precedente articolo citato (615-ter) riguarda qualsiasi sistema operativo o account privi di protezione di sicurezza.

Infine, laddove la condotta di detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici è diretta a a danneggiare o interrompere un sistema informatico o telematico ricorre la figura delittuosa di cui all’art. 615-quinquies del codice penale.

(Avv. Sergio Lapenna)