Accesso abusivo a sistema informatico: un reato quasi quotidiano di cui si è spesso inconsapevoli (di Andrea Pedicone)

Capita, per varie ragioni, a volte anche semplicemente di natura pratica, di ricevere dal legittimo proprietario le credenziali di accesso ad un computer, un device, un account. Utilizzando l’apparecchio può capitare di apprendere notizie che mai avremmo voluto conoscere, quali l’infedeltà di un coniuge o di un dipendente, la concorrenza sleale di un collega, ed altro ancora. La tentazione di utilizzare quelle informazioni, per pura soddisfazione personale piuttosto che per tutelare i nostri diritti in giudizio, può essere molto forte, nel convincimento che conoscendo legittimamente la password non stiamo commettendo alcuna violazione. Ma è realmente così?

L’articolo 615-ter c.p. prevede che “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni“.

Leggere, copiare, stampare, fotografare, insomma prendere conoscenza di chat, mail e messaggi altrui, configura i reati di accesso abusivo a sistema informatico e violazione di corrispondenza. La condotta di illecito mantenimento in un sistema informatico può perfezionarsi anche in presenza di una casuale iniziale introduzione. La conoscenza della password da parte dell’agente, ovvero la memorizzazione effettuata dall’utente al fine di non doverla riscrivere ad ogni ingresso, è del tutto irrilevante. Per la configurazione del reato non rileva l’eventualità che la password sia nota all’autore per averla ricevuta dall’interessato – il quale gli avrebbe quindi fornito un’implicita autorizzazione all’accesso – qualora la condotta incriminata porti ad un esito certamente in contrasto con la volontà del titolare dell’account. Con tale comportamento si ottiene infatti un risultato che non coincide con la volontà del suddetto, e che è esorbitante rispetto a qualsiasi possibile ambito autorizzatorio, vale a dire la conoscenza di conversazioni riservate. Allo stesso modo, del tutto ininfluente è la motivazione che giustificherebbe la conoscenza e l’utilizzo delle informazioni così acquisite.

Il reato, insomma, si configura non soltanto quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all’accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente facoltizzato all’ingresso. Tale eventualità è definita da una costante giurisprudenza penale (cfr. Cassazione 34141/2019, Cassazione 2905/2019, cfr. Cassazione 52572/2017), avvalorata dalle SS.UU. che, con la sentenza 41210/2017, sia pure rispetto ad una situazione diversa, ha valorizzato contra reum forzatura dei limiti dell’autorizzazione concessa dal titolare del domicilio informatico da parte di soggetto autorizzato ad accedervi.