È reato accedere abusivamente al profilo Facebook del coniuge senza il suo consenso

Gerarda Russo
10 Maggio 2019

La circostanza di conoscere le credenziali di accesso al social del coniuge, in quanto fornite da quest'ultimo, non equivale ad un'autorizzazione implicita da parte del titolare stesso di poter accedere al sistema informatico.
Massima

Realizza il reato di accesso abusivo ad un sistema informatico o telematico ai sensi dell'art. 615 ter c.p., il marito che accede al profilo Facebook della moglie utilizzando le sue credenziali senza consenso, prima della fine del loro rapporto coniugale, allo scopo di fotografare una chat intrattenuta dalla donna con un altro uomo e poi cambiare la password, impedendole così di accedere al social.

Il caso

La Corte di appello di Palermo, con sentenza del 13 settembre 2017, confermava la condanna pronunciata dal Tribunale per il reato di accesso abusivo a sistema informatico ai sensi dell'art. 615 ter c.p. nei confronti di B.D. che, conoscendo il nome utente e la password della moglie tempo prima della rottura del loro rapporto, li utilizzava per entrare nel profilo Facebook della donna. In tal modo, il sig. B.D. era riuscito a fotografare una chat che la moglie aveva intrattenuto con un altro uomo e poi cambiare la password, impedendo alla donna di poter accedere al social network.

Il difensore dell'imputato, impugnava la decisione della Corte palermitana proponendo ricorso in cassazione, affidandosi a due motivi.

La questione

La circostanza di essere a conoscenza dei codici di accesso del titolare al sistema informatico perché resi noti dallo stesso titolare basta ad escludere il carattere abusivo degli accessi?

Le soluzioni giuridiche

Il legislatore, collocando l'art.615 ter c.p. nella Sezione IV, Capo III, Titolo XII del Libro II del Codice Penale e considerando come termine di raffronto il domicilio fisico, ha voluto assicurare tutela al domicilio informatico quale ambito dove sono contenuti i dati personali di un individuo. Tuttavia, il reato di accesso abusivo a sistema informatico e telematico ai sensi della sopra citata norma, introdotto dalla l. n. 547/1993, ha suscitato vivaci dibattiti giurisprudenziali e non pochi dubbi tanto da richiedere più volte l'intervento della Cassazione per poterli risolti.

In un primo intervento, la Cassazione a Sezioni Unite, superando quell'orientamento fino ad allora vigente (ex Cass. pen. sez. V, sent. n. 26797/2008 e Cass. pen. sez. V, sent. n. 2534/2007), con la famosa sentenza Casani (sent. n. 4694/2011) affermava il principio secondo cui l'art. 615 ter c.p. punisce a titolo di dolo generico le condotte non solo di chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, ma anche di chi, pur essendo abilitato, vi si trattiene contro la volontà, espressa o tacita, del titolare che ha il diritto di escluderlo, «violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'impiego». Contemporaneamente, la Suprema Corte riteneva irrilevante, ai fini della configurabilità del suddetto reato, «gli scopi e le finalità che soggettivamente motivavano l'ingresso nel sistema».

I Giudici di Cassazione, con la sentenza n. 17325/2015, superando ogni orientamento interpretativo, chiariscono innanzitutto il significato di sistema informatico, sviluppando la nozione rappresentata dall'art. 1 della Convenzione Europea di Budapest del 23 novembre 2001 che qualifica il sistema informatico come «qualsiasi apparecchiatura o gruppi di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica dei dati», per specificare con tale termine il complesso «di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo attraverso l'utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo di una attività di codificazione e decodificazione, dalla registrazione o memorizzazione tramite impulsi elettronici, su supporti adeguati, di dati, cioè, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di informazioni organizzate secondo una logica che consente loro di esprimere un particolare significato per l'utente» (sent. n. 3067/1999).

Tale chiarimento ha determinato che «la nozione di accesso in un sistema informatico non coincide con l'ingresso all'interno del server fisicamente collocato in un determinato luogo, ma con l'introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati».

Pertanto, i giudici di legittimità, ponendo fine al contrasto interpretativo riguardo al luogo di consumazione dell'illecito ai sensi dell'art. 615 ter c.p., grazie ai succitati chiarimenti ha precisato che la consumazione del reato avviene nel momento e nel luogo dove si verifica l'accesso al sistema dal terminale cosiddetto periferico, ritenendo irrilevante il luogo in cui si trova materialmente il server.

Osservazioni

La Corte di Cassazione si è soffermata, ancora una volta, a valutare se la comunicazione da parte del coniuge dei codici di accesso al proprio profilo Facebook possa essere un elemento rilevante ad escludere la realizzazione della fattispecie criminosa di cui all'art. 615 ter c.p. La Suprema Corte a tal riguardo riafferma il principio, già ribadito in precedenti provvedimenti, secondo cui la circostanza di conoscere le credenziali di accesso al social del coniuge, in quanto fornite da quest'ultimo, non equivale ad un'autorizzazione implicita da parte del titolare stesso di poter accedere al sistema informatico.

E' evidente che la conoscenza di password e username non può costituire un valido motivo per giustificare l'accesso al profilo Facebook allo scopo di procurarsi la prova di un probabile tradimento da parte del coniuge, per poi utilizzarla nel procedimento di separazione, così come non può costituire un valido motivo per giustificare il cambiamento della password impedendo al titolare di accedere al social network.

La Corte di legittimità, inoltre, indirettamente confermando le motivazioni dei giudici di merito, conferma la loro tesi secondo la quale anche il movente della gelosia è un elemento da considerare al fine di determinare il carattere abusivo all'accesso.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.