Cosa succede se un coniuge, che ha ricevuto legittimamente le password dall’altro coniuge,
accede ai dispositivi ed agli account personali (come email, social media e messaggistica
istantanea) e scopre un tradimento?
Se queste informazioni vengono poi usate in una separazione, può comunque configurarsi il reato di accesso abusivo ad un sistema informatico (art. 615-ter c.p.)?.
Secondo la legge, anche se il coniuge è in possesso delle password dell’altro coniuge e quindi
sembra autorizzato all’accesso, l’uso di tali credenziali deve rispettare i limiti del consenso.
La conoscenza della password non legittima infatti l’accesso a contenuti riservati o personali
se questo è contrario alla volontà del titolare dell’account. In altre parole, anche se il coniuge
ha le credenziali, l’utilizzo delle informazioni ottenute in contrasto con la volontà dell’altro
potrebbe comportare conseguenze legali.
L’articolo 615-ter del Codice Penale disciplina il reato di accesso abusivo ad un sistema
informatico o telematico. Questa norma ha lo scopo di tutelare la privacy e la riservatezza
delle informazioni contenute nei sistemi informatici e telematici, riconoscendone la protezione
giuridica.
L’atto di leggere, copiare, stampare, fotografare o, in qualsiasi modo, prendere conoscenza di
chat, e-mail e messaggi altrui integra i reati di accesso abusivo ad un sistema informatico e
violazione della corrispondenza. La condotta di illecito mantenimento all’interno di un sistema
informatico, ai sensi dell’articolo 615-ter c.p., può configurarsi anche nel caso in cui l’accesso
iniziale sia avvenuto per circostanze casuali. La conoscenza della password da parte
dell’agente, o la sua memorizzazione automatica da parte dell’utente per evitare di reinserirla
ad ogni accesso, è giuridicamente irrilevante ai fini della sussistenza del reato.
Secondo la Corte di Cassazione, per la configurazione del reato di accesso abusivo ad un
sistema informatico o telematico, non assume alcuna rilevanza il fatto che le password siano
state rese note all’autore dal titolare dell’account – il quale avrebbe, pertanto, fornito
un’ipotetica autorizzazione implicita all’accesso – qualora la condotta dell’autore si ponga in
contrasto con la volontà effettiva della persona offesa. Ciò avviene quando l’accesso porta a
risultati, come la presa di conoscenza di conversazioni riservate, che esorbitano dall’ambito di
qualsivoglia autorizzazione tacita o esplicita concessa dal titolare. Parimenti, è del tutto
irrilevante la motivazione addotta per giustificare l’accesso e l’utilizzo delle informazioni
ottenute.
In sintesi:
- Autorizzazione implicita irrilevante: Anche se l’autore del fatto ha ricevuto le credenziali
dal titolare del sistema o dell’account, tale circostanza non esclude la configurabilità del reato
se l’uso di quelle credenziali avviene in maniera contrastante con la volontà reale della persona
offesa, violando i limiti del consenso fornito. - Esorbitanza dell’uso: Il reato si perfeziona qualora l’accesso porti a risultati che superano
ciò che sarebbe stato ragionevolmente consentito dal titolare. Ad esempio, se l’autorizzazione
riguardava solo la gestione di attività specifiche, ma l’autore accede a informazioni
strettamente personali o riservate, l’atto eccede i limiti dell’autorizzazione. - Motivazione irrilevante: Anche la giustificazione invocata dall’autore per legittimare
l’accesso o l’uso delle informazioni non influisce sulla configurazione del reato. Ciò significa
che, indipendentemente dalle ragioni addotte (come necessità personali o lavorative), la
condotta è comunque punibile se non conforme alla volontà del titolare.
In conclusione, il reato di accesso abusivo non può essere giustificato dalla mera conoscenza
delle credenziali o da eventuali ragioni soggettive per l’accesso, se ciò avviene contro la
volontà del titolare e fuori dall’ambito autorizzato.