Violare il profilo Facebook dell’ex contro la sua volontà configura sempre il reato di accesso abusivo a sistema informatico.

Si segnala ai lettori del blog due interessanti pronunce di legittimità in materia di reati informatici, segnatamente riferite al  contestato delitto di accesso abusivo a sistema informatico realizzato mediante utilizzo non autorizzato di profili personali altrui sul social network Facebook.

Entrambe le sentenze in commento hanno censurato le condotte similari poste in essere dai due imputati, i quali accedevano abusivamente sui profili Facebook dell’ex partner al fine di estrapolarne conversazioni private, modificare la password di accesso per impedirne l’accesso al titolare od anche utilizzare il profilo per sostituirsi alla persona offesa.

Tali fenomeni che si registrano nella pratica professionale quotidiana assumono sempre con maggiore frequenza disvalore penale, spesso come riflesso di attività “ ricerca della prova” che le parti sostanziali ritengono di acquisire e poter produrre nei giudizi civili di separazione e divorzio contro il coniuge antagonista processuale, senza avere la percezione della illiceità della propria condotta, giuridicamente inescusabile.

Nella prima pronuncia (n.2905/2019 – depositata il 22.01.2019) il difensore dell’imputato ricorrente, condannato in entrambi i gradi di merito per il reato di cui all’art. 615-ter c.p, per essersi introdotto abusivamente sul profilo della ex moglie per poter fotografare una chat privata e cambiare la password di accesso, lamentava nei motivi di impugnazione della sentenza della Corte territoriale di essere già a conoscenza della password in quanto preventivamente comunicata proprio dalla persona offesa.

La conoscenza della password divulgata dal soggetto titolare del profilo, secondo la difesa, costituirebbe elemento fattuale dirimente per escludere la natura abusiva dell’accesso.

La Corte di legittimità ha dichiarato la  inammissibilità del ricorso statuendo quanto segue: “come già affermato da questa sezione in un caso analogo al presente (Sez. 5, n. 52572 del 06/06/2017, P.F., non massimata), la circostanza che il ricorrente fosse a conoscenza delle chiavi di accesso della moglie al sistema informatico – quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non escluderebbe comunque il carattere abusivo degli accessi sub iudice. Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi. Tale interpretazione è confortata dalla recente Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061, che – sia pure rispetto ad una situazione diversa – ha valorizzato contra reo la forzatura dei limiti dell’autorizzazione concessa dal titolare del domicilio informatico da parte del soggetto autorizzato ad accedervi”.

Nella seconda pronuncia (n. 2942/2019 – depositata il  22.01.2019), hanno formato oggetto del vaglio di legittimità le condotte di accesso abusivo a profilo Facebook ed account di una casella di posta elettronica della ex fidanzata dell’imputato; anche in questo caso il giudicabile aveva modificato la password d’accesso non solo per escluderne l’utilizzo all’avente diritto  ma, addirittura, per sostituiva la propria persona a quella della donna inviando frasi offensive ed ingiuriose a terzi.

Deduceva la difesa dell’imputato che nel corso del giudizio di merito sarebbe stato accertato che l’accesso abusivo sarebbe avvenuto tramite diversi indirizzi IP e non sarebbe stato individuato, tuttavia, tramite quale di questi fosse stata realizzata la modifica della chiave d’accesso, rendendo incerta la prova sulla identificazione dell’autore del reato, ancorchè condannato nel doppio grado di merito.

Anche in tale caso la Suprema corte ha dichiarato inammissibile il ricorso deducendo che: “la Corte di appello ha valorizzato non solo le dichiarazioni della persona offesa, ma anche le risultanze delle indagini tecniche, che hanno dimostrato come gli accessi abusivi ai profili della persona offesa siano stati effettuati da cinque indirizzi IP, tutti riconducibili all’utenza telefonica intestata all’imputato: il che priva di consistenza le argomentazioni – esse sì- generiche del ricorrente”.

*****

Riferimenti normativi

Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

*****

Quadro giurisprudenziale di riferimento in materia di accesso abusivo a sistema informatico:

Cassazione penale , sez. V , 29/11/2018 , n. 565

Configura il reato di cui all’ art. 615-ter c.p.  la condotta di un dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito.

Cassazione penale sez. V, 21/05/2018, n.35792

L’articolo 54-bis del decreto legislativo 30 marzo 2001 n. 165, introdotto dall’articolo 1, comma 51, del decreto legislativo 6 novembre 2012 n. 190, nel testo aggiornato dall’articolo 1 della legge 30 novembre 2017 n. 179, recante disciplina della “segnalazione di illeciti da parte di dipendente pubblico” (whistleblowing), intende tutelare il soggetto, legato da un rapporto pubblicistico con l’amministrazione, che rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio, scongiurando, per promuovere forme più incisive di contrasto alla corruzione, conseguenze sfavorevoli, limitamento al rapporto di impiego, per il segnalante che acquisisca, nel contesto lavorativo, notizia di un’attività illecita, e ne riferisca al responsabile della prevenzione della corruzione e della trasparenza, al superiore gerarchico ovvero all’Autorità nazionale anticorruzione, all’autorità giudiziaria ordinaria o a quella contabile. La norma, peraltro, non fonda alcun obbligo di “attiva acquisizione di informazioni”, autorizzando improprie attività investigative, in violazione de limiti posti dalla legge (da queste premesse, la Corte ha escluso che potesse invocare la scriminante dell’adempimento del dovere, neppure sotto il profilo putativo, l’imputato del reato di cui all’articolo 615-ter del codice penale, che si era introdotto abusivamente nel sistema informatico dell’ufficio pubblico cui apparteneva, sostenendo che lo aveva fatto solo per l’asserita finalità di sperimentazione della vulnerabilità del sistema).

 Cassazione penale sez. VI, 11/01/2018, n.17770

La ricezione di un Cd contenente dati illegittimamente carpiti, costituente provento del reato di cui all’articolo 615-ter del Cp, pur se finalizzata ad acquisire prove per presentare una denuncia a propria tutela, non può scriminare il reato di cui all’articolo 648 del Cp, così commesso, invocando l’esimente della legittima difesa, giusta i presupposti in forza dei quali tale esimente è ammessa dal codice penale. L’articolo 52 del Cp, infatti, configura la legittima difesa solo quando il soggetto si trovi nell’alternativa tra subire o reagire, quando l’aggredito non ha altra possibilità di sottrarsi al pericolo di un’offesa ingiusta, se non offendendo, a sua volta l’aggressore, secondo la logica del vim vi repellere licet, e quando, comunque, la reazione difensiva cada sull’aggressore e sia anche, oltre che proporzionata all’offesa, idonea a neutralizzare il pericolo attuale. Ciò che non può configurarsi nella condotta incriminata, perché la condotta di ricettazione non è comunque rivolta, in via diretta e immediata, nei confronti dell’aggressore e non è, in ogni caso, idonea a interrompere l’offesa altrui, perché la ricezione del Cd di provenienza delittuosa, pur se finalizzata alla presentazione della denuncia difensiva, non risulta strutturalmente in grado di interrompere l’offesa asseritamente minacciata o posta in essere dalla controparte, né a elidere la disponibilità da parte di questa dei dati e dei documenti asseritamente carpiti in modo illegittimo e da fare oggetto della denuncia a fini difensivi.

 Cassazione penale, sez. un., 18/05/2017, n. 41210.

Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

Cassazione penale, sez. II, 09/02/2017, n. 10060.

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

Cassazione penale, sez. V, 05/12/2016, n. 11994.

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

Cassazione penale, sez. V, 26/10/2016, n. 14546.

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

Cassazione penale, sez. V, 28/10/2015, n. 13057.

Integra il reato di cui all’art. 615-ter c.p. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. (In motivazione la Corte di cassazione ha precisato che anche nell’ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una password personalizzata, rappresenta il suo domicilio informatico sicché è illecito l’accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico).

Cassazione penale, sez. I, 23/07/2015, n. 36338.

In tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la « parola chiave » o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta.

Cassazione penale, sez. V, 11/03/2015, n. 32666.

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter, c.p. la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

Cassazione penale, sez. V, 18/12/2014, n. 10121.

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall’art. 615 ter, comma 3, c.p., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all’attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della p.a., per il soddisfacimento di bisogni generali della collettività, e non anche per l’attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l’ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella “rete” del sistema bancomat di un istituto di credito privato).

  Cassazione penale, sez. V, 31/10/2014, n. 10083.

Nel caso in cui l’agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l’accesso, essendo irrilevanti, per la configurabilità del reato di cui all’art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall’agente così come l’impiego successivo dei dati eventualmente ottenuti.

Cassazione penale, sez. V, 30/09/2014, n. 47105.

In tema di accesso abusivo ad un sistema informatico o telematica (art. 615 ter c.p.), dovendosi ritenere realizzato il reato pur quando l’accesso avvenga ad opera di soggetto legittimato, il quale però agisca in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (come, in particolare, nel caso in cui vengano poste in essere operazioni di natura antologicamente diversa da quelle di cui il soggetto è incaricato ed in relazione alle quali l’accesso gli è stato consentito), deve ritenersi che sussista tale condizione qualora risulti che l’agente sia entrato e si sia trattenuto nel sistema informatico per duplicare indebitamente informazioni commerciali riservate; e ciò a prescindere dall’ulteriore scopo costituito dalla successiva cessione di tali informazioni ad una ditta concorrente.

Cassazione penale, sez. VI, 11/07/2014, n. 37240

Integra il reato di accesso abusivo ad un sistema informatico o telematico (ex art. 615-ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso, l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (ex art. 319 c.p.), diventi la “longa manus” del promotore del disegno delittuoso – è in sé “abusivo” e integrativo della fattispecie incriminatrice sopra indicata, in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo (nella specie, l’imputato, addetto alla segreteria di una facoltà universitaria, dietro il pagamento di un corrispettivo in denaro, aveva registrato 19 materie in favore di uno studente, senza che questo ne avesse mai sostenuto gli esami).

© RIPRODUZIONE RISERVATA