top of page

L'accesso abusivo ad un sistema informatico o telematico: la necessità del consenso esplicito

Il reato di cui all’art. 615-ter c.p., rubricato «accesso abusivo a un sistema informatico o telematico», è stato introdotto dalla L. 547/1993, al fine di garantire la massima tutela in materia di riservatezza informatica.

Si tratta di un reato di pericolo, che si perfeziona a prescindere dal danno effettivamente cagionato. L’elemento costitutivo della fattispecie è rappresentato dall’accesso abusivo, ossia l'introduzione o il mantenimento nel sistema effettuato senza un espresso consenso da parte del titolare. La giurisprudenza della Suprema Corte (cfr. Cass. Penale, Sez. Unite, n. 41210/2017; Cass. Penale, Sez. 5, n. 565/2018) ha chiarito che la condotta è penalmente rilevante anche quando l'accesso avvenga con credenziali legittime, ma per finalità e scopi diversi o eccedenti da quelli precedentemente autorizzati.

Il reato ha natura istantanea e si consuma nel momento in cui si verifica l’accesso abusivo, tuttavia, poiché l’art. 615-ter incrimina anche il mantenersi nel sistema contro la volontà del titolare, può diventare permanente, con consumazione prolungata sino alla cessazione della permanenza non autorizzata (sia quando il consenso mancava ab origine, sia quando sia stato successivamente revocato).

La Suprema Corte è rigorosa nell'esigere che il consenso debba essere esplicito e non presunto o implicito. Questo perché qualsiasi accesso non autorizzato a un sistema va a ledere il diritto supremo della riservatezza informatica, al pari dell’intrusione nell’abitazione altrui o della violazione della corrispondenza privata. Ciò si evince ancor di più dal fatto che detto reato è stato proprio inserito nella sezione dedicata ai delitti contro la inviolabilità del domicilio.

Il fatto che vi sia un rapporto di parentela, amicizia o coniugio ovvero che siano state fornite in precedenza le credenziali di accesso al sistema non sono elementi sufficienti da cui poter desumere, secondo la giurisprudenza, un consenso esplicito. È necessario, infatti, che tale manifestazione di volontà sia chiara ed inequivocabile, oltre che libera e consapevole, prevedendo non solo l’espressa autorizzazione ad accedere, ma anche le finalità per cui detto accesso viene consentito.

Parimenti, anche il fatto di aver lasciato il dispositivo aperto e senza protezione – con, ad esempio, la possibilità per chiunque di leggere conversazioni riservate (quali sms, corrispondenza Whatsapp o e-mail) – non legittima l’accesso da parte di terzi, in quanto il bene giuridico tutelato è la riservatezza informatica e non la semplice sicurezza del sistema. Il semplice ritrovarsi dinanzi a un computer sbloccato e con la casella di posta elettronica aperta non equivale ad autorizzazione a leggere le e-mail, anzi, tale atto costituirebbe la manifestazione della volontà di mantenersi abusivamente nel sistema altrui, violandone la sfera di riservatezza.

In sintesi, l'assenza o il superamento di un consenso puntuale sull’accesso e sulle relative finalità integra la fattispecie di cui all’art. 615-ter c.p., anche quando l’ingresso nel sistema sia stato tecnicamente agevolato dalla negligenza del titolare. La tutela della riservatezza e della segretezza delle comunicazioni informatiche, garantita dalla Costituzione, impone, dunque, un’interpretazione rigorosa delle autorizzazioni e dei limiti d’uso.

Commenti


bottom of page