Accesso abusivo a sistema informatico (Dott. Valeriano Aquino)

Posso impossessarmi dello smartphone in uso alla mia ex moglie e, nonostante la password, effettuare degli screenshot per estrarre alcuni messaggi WhatsApp che la stessa ha scambiato con altra persona al fine di consegnarli al mio avvocato affinché possa usarli nel giudizio civile di separazione?

 Occorre, in via preliminare, esaminare la normativa di cui all’art. 615 ter c.p., in riferimento al reato di accesso abusivo ad un sistema informatico e telematico.

Il delitto p. e p. ex art. 615 ter c.p. si trova nella Sezione IV, del Capo III, del Titolo XII, del Codice Penale. Tale sezione disciplina i delitti contro l’inviolabilità del domicilio.

La tutela dell’inviolabilità del domicilio si articola in due gruppi di fattispecie: i delitti contro la libertà domiciliare (artt. 614 e 615 c.p.), i quali mirano a tutelare l’interesse alla pace e alla libertà domestica, e i delitti contro la riservatezza domiciliare (artt. 615 bis, ter, quater e quinquies c.p.), i quali, invece, mirano a tutelare il diritto alla esclusività della conoscenza di ciò che attiene alla sfera privata domiciliare al fine di approntare un sistema di tutela della privacy erosa dal progresso tecnologico.

Tale complesso di reati trova il loro fondamento nell’art. 14 della Costituzione, il quale affermando che il domicilio è inviolabile non ha inteso fondare una tutela del domicilio soltanto come mero bene materiale, ma tutelare una più profonda dimensione soggettiva dello stesso. Infatti, il domicilio, costituisce la proiezione nello spazio della persona umana che ne consente una piena realizzazione.

Di conseguenza, i sistemi informatici vengono considerati alla stregua di un’espansione ideale dell’area del soggetto interessato, penalmente tutelata nei suoi aspetti essenziali dagli artt. 614 e 615 c.p.

Il delitto di accesso abusivo ad un sistema informatico e telematico è un reato comune, in quanto il soggetto attivo è “chiunque”, è un reato di mera condotta, in quanto si perfezione con la sola realizzazione del comportamento vietato dalla legge, senza che sia necessario il verificarsi di un evento specifico.

E’ inoltre un delitto a forma libera ed istantaneo, che però ammette anche la permanenza, poiché la fattispecie contempla pure la condotta di “mantenersi” all’interno del sistema informatico o telematico, protetto da misure di sicurezza, contro la volontà espressa o tacita di chi ha il diritto di esclusione.

Il bene giuridico oggetto di tutela è la riservatezza informatica e l’indisturbata fruizione del sistema informatico da parte del titolare. La norma punisce due condotte: l’accesso non autorizzato e il mantenimento all’interno del sistema informatico o telematico contro la volontà del titolare.

Il delitto in esame risulta configurato anche dalla condotta del soggetto che, anche se abilitato ad accedere al sistema, vi si introduce per raccogliere dati per fini estranei alle ragioni per cui possiede le chiavi di accesso. Il reato si consuma con la violazione del sistema informatico, a prescindere da una effettiva acquisizione dei dati.

Per “sistema informativo” deve intendersi qualsiasi apparecchiatura, o un complesso di apparecchiature (hardware se fisici e software se astratti), interconnesse o collegate, destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione, anche parziale, di tecnologie informatiche caratterizzate dalla “registrazione”, “memorizzazione” o “elaborazione” di “dati”.

Infine, l’elemento soggettivo è costituito dal dolo generico, ossia dalla consapevolezza e volontà del soggetto di introdursi o di permanere abusivamente all’interno del sistema, sapendo di non esserne autorizzato.

Terminata l’analisi dell’art. 615 ter c.p. occorre verificare se, impossessarsi e introdursi nello smartphone della ex moglie protetto da password, al fine di effettuare degli screenshot per estrarre messaggistica WhatsApp, può configurare il delitto di accesso abusivo ad un sistema informatico e telematico.

Sulla base delle considerazioni sinora svolte, deve ritenersi opportuno considerare anche WhatsApp un sistema informatico, essendo un’applicazione software progettata per gestire la comunicazione tra utenti attraverso messaggi, chiamate e videochiamate.

La condotta descritta nel caso de quo, pertanto, si sostanzia nella violazione dello spazio comunicativo privato di cui solo la ex moglie è titolare, con connesso ius excludendi alios, in quanto abbinato ad un telefono cellulare nella sua esclusiva disponibilità e, per di più, protetto da password. Tale arbitraria intrusione nella sua sfera di riservatezza, attraverso l’intromissione e il mantenersi all’interno di un sistema informatico protetto da password, potrebbe certamente essere ricondotta nel solco della tutela apprestata dall’art. 615 ter c.p. e integrare il reato di accesso abusivo ad un sistema informatico e telematico.

Fonti:
Cass. Pen., Sez. VI, 04.10.1999, n. 3067

Cass. Pen., Sez. Un., 07.02.2012, n. 4694

Cass. Pen., Sez. Un., 24.04.2015, n. 17325

Cass. Pen., Sez. Un., 18.05.2017, n. 41210

Cass. Pen., Sez. V, 23.05.2025, n. 19421