Cass, pen,, sez. feriale, sentenza 16.11.2012 n° 44855
Naturalmente le motivazioni che inducono la Suprema Corte ad escludere la posta elettronica dall’applicabilità dell’art. 660 del c.p. non si limitano al mero dato testale della norma, ma si fondano sull’esame specifico delle caratteristiche dei diversi mezzi di comunicazione. Difatti, mentre la molestia telefonica comporta una continua interazione tra chi telefona e chi riceve la telefonata, che può essere eliminata solo con la disattivazione dell’apparecchio, invece il continuo uso della posta elettronica non determina un’effettiva e continua intrusione nella sfera di libertà del destinatario, che solo quando andrà a controllare i messaggi si troverà le comunicazioni indesiderate (alla stessa stregua della corrispondenza cartacea).
Tale interpretazione, come già si è avuto modo di sostenere (Spamming non è molestia), non tiene conto, però, dei notevoli passi avanti fatti dal progresso tecnologico in quanto ormai già esistono telefoni di nuova generazione in grado di annunciare con modalità sonora l’arrivo di messaggi (sms) e delle stesse e-mail. A questo punto sarà possibile la configurazione dell’art. 660 c.p., anche se deve sempre essere tenuto presente il limite tassativo della norma, ormai da rivedere, rappresentato dall’uso della linea telefonica, dal quale non si può prescindere.
La sentenza, in argomento, si segnala anche per una non proprio ineccepibile decisione della Suprema Corte in merito alla censura mossa dall’imputato circa la configurabilità dell’art. 615-ter nel caso di specie. Difatti di fronte alla contestazione della carenza di prove dal punto di vista tecnico dell’avvenuto accesso nell’altrui sistema informatico/telematico, la Suprema Corte evita di entrare nel merito della questione ritenendo pacifico che le condotte incriminate, alla luce della programmata e continuativa attività molesta e persecutoria dell’imputato, non necessitano di ulteriore e specifica dimostrazione. Indubbiamente si tratta di un’abile argomentazione di carattere logico che evita alla Corte territoriale le complesse indagini di carattere tecnico-informatico che non sempre portano alle conclusioni desiderate.
Ovviamente, però, sappiamo bene che oggi, anche se per fattispecie di reati informatici indubbiamente più complesse, è necessario acquisire le relative prove informatiche rispettando delle precise procedure di computer forensic.
(Da Altalex del 28.11.2012. Nota di Michele Iaselli)