Data: 03/06/2024 06:00:00 - Autore: Andrea Pedicone

Controllare il telefono del coniuge

[Torna su]

Cosa accade se un coniuge, regolarmente in possesso delle password per averle ricevute dall'altro coniuge, accede al suo telefonino – e quindi alla mail, all'account social, alla messaggistica istantanea, ecc. – scoprendone il tradimento e, magari, utilizzando tali informazioni per la separazione"

Cosa dice la legge

[Torna su]

L'articolo 615ter c.p. prevede che "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni".

Cosa dice la Cassazione: qualche esempio

[Torna su]

Un marito trova il computer della moglie acceso e con la pagina Skype aperta. Legge e stampa alcuni messaggi della moglie e li utilizza nel giudizio di separazione. L'uomo è stato condannato per essersi intrattenuto all'interno del sistema telematico protetto da misure di sicurezza, leggendo e stampando le conversazioni (cfr. Cassazione 34141/2019).

Un marito - conoscendo le password - accede al profilo FB della moglie e fotografa la chat tra la donna ed un altro uomo. Anche in questo caso è stato condannato per il reato in questione (cfr. Cassazione 2905/2019).

Una donna, regolarmente in possesso della password della mail del marito, accede alla casella di posta elettronica e modifica la password e la frase di recupero della stessa. Anche in tale circostanza, l'azione coincide con un illecito penalmente rilevante (cfr. Cassazione 52572/2017).

Conoscere la password è irrilevante

[Torna su]

Leggere, copiare, stampare, fotografare, insomma prendere conoscenza di chat, mail e messaggi altrui, configura i reati di accesso abusivo a sistema informatico e violazione di corrispondenza. La condotta di illecito mantenimento in un sistema informatico, prevista e punita dall'articolo 615ter c.p., può perfezionarsi anche in presenza di una casuale iniziale introduzione. La conoscenza della password da parte dell'agente, ovvero la memorizzazione effettuata dall'utente al fine di non doverla riscrivere ad ogni ingresso, è del tutto irrilevante.

Per la configurazione del reato non rileva l'eventualità che le password siano note all'autore per averle ricevute dall'interessato – il quale gli avrebbe quindi fornito un'implicita autorizzazione all'accesso – qualora la condotta incriminata porti ad un esito certamente in contrasto con la volontà della persona offesa. Con tale comportamento si ottiene infatti un risultato che non coincide con la volontà del titolare dell'account, e che è esorbitante rispetto a qualsiasi possibile ambito autorizzatorio, vale a dire la conoscenza di conversazioni riservate. Allo stesso modo, del tutto ininfluente è la motivazione che giustificherebbe la conoscenza e l'utilizzo delle informazioni così acquisite.

Il reato, insomma, si configura non soltanto quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all'accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente facoltizzato all'ingresso. Tale interpretazione è confortata anche dalla sentenza 41210/2017 delle Sezioni Unite della Suprema Corte di Cassazione che – sia pure rispetto ad una situazione diversa – ha valorizzato contra reum forzatura dei limiti dell'autorizzazione concessa dal titolare del domicilio informatico da parte di soggetto autorizzato ad accedervi.

Andrea Pedicone

Consulente investigativo ed in materia di protezione dei dati personali

Auditor/Lead Auditor Qualificato UNI CEI EN ISO/IEC 27001:2017


Tutte le notizie