“La fine di una relazione passa soprattutto dalla sua accettazione”. Non servirebbe rammentare questo antico adagio se non si fosse costretti a fare quotidianamente i conti con i recenti casi di cronaca, che indicano un costante e preoccupante aumento dei delitti commessi nell’ambito della sfera familiare, affettiva o sessuale.

L’evoluzione tecnologica ma soprattutto l’avvento di nuovi sistemi di comunicazione ha portato inevitabilmente il legislatore ad individuare nuove fattispecie di reato la cui commissione è realizzata o quantomeno agevolata dall’utilizzo di strumenti informatici.

In due recenti pronunce, la Cassazione è intervenuta in merito al reato di accesso abusivo a sistema informatico (previsto dall’art. 615-ter del c.p. ed introdotto dalla legge n. 547 del 1993) commesso da un partner introdottosi illegittimamente nell’account Facebook dell’altro (del quale disponeva delle relative credenziali di autenticazione), nonché, in un altro caso, di quello di sostituzione di persona realizzato all’interno del medesimo social network.

L’accesso abusivo all’account Facebook del titolare

Nella prima sentenza, la Cassazione è stata chiamata a pronunciarsi sul ricorso esperito nei confronti della pronuncia di secondo grado che aveva confermato la condanna di un uomo per il delitto di cui all’art. 615-ter, in quanto reo di essersi introdotto illegittimamente nell’account Facebook della moglie utilizzando le relative credenziali di accesso, da questa fornitegli durante la relazione; successivamente, questi aveva provveduto a modificare la password impendendole così di potervi accedere.

In entrambi i giudizi di merito era stato quindi possibile dimostrare come l’imputato avesse avuto la possibilità di effettuare diversi screenshot di alcune conversazioni intrattenute dalla moglie con un altro uomo e di averli successivamente utilizzati per dimostrarne l’infedeltà nell’ambito del giudizio di separazione contro questa promosso.

Secondo il ricorrente, il vizio di motivazione in cui sarebbe incorsa la sentenza della Corte d’Appello riguardava gli accertamenti compiuti dalla difesa dell’imputato nel corso di entrambi i giudizi, tesi a dimostrare la casualità della scoperta delle conversazioni – poiché l’imputato si era collegato al PC in remoto attraverso il cellulare mentre si trovava fuori casa – né che vi fosse stata la possibilità di accertare con assoluta certezza l’apparecchio con il quale era stata effettuato il collegamento – o, tantomeno, chi lo avesse attivato -.

La seconda censura prendeva invece le mosse dalla valutazione delle prove effettuata dalla Corte territoriale che, secondo quanto sostenuto dal ricorrente, aveva finito con l’inficiare il ragionamento indiziario dell’intero impianto accusatorio: in buona sostanza, essendo stata utilizzata una password alquanto comune, chiunque avrebbe potuto trovarsi nella possibilità di effettuare il collegamento alla rete Wi-Fi a cui sarebbe risultato collegato il dispositivo dal quale era stato effettuato l’accesso abusivo all’account Facebook della vittima.

Tuttavia, La Corte di Cassazione, ritenendo che l’imputato avesse fornito una propria lettura degli accadimenti in palese contrasto con le risultanze probatorie (e che, anche a volerli considerare avrebbe comportato una valutazione non consentita del merito della questione), respingeva il ricorso ritenendolo inammissibile.

A giudizio degli Ermellini, appariva infatti incontestato che il prevenuto fosse a conoscenza delle credenziali di accesso del profilo Facebook della moglie e soprattutto che lo stesso, dopo averle mostrato la chat “incriminata”, l’avesse prodotta nel successivo giudizio di separazione.

In base ad un recente orientamento espresso dalla medesima sezione della Cassazione (già peraltro avallato dalle Sezioni Unite con la celeberrima sentenza “Savarese”) “la circostanza che il ricorrente fosse a conoscenza delle chiavi di accesso della moglie al sistema informatico quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non escluderebbe comunque il carattere abusivo degli accessi sub iudice. Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi”.

In altre parole, l’ambito dell’autorizzazione di cui il conferimento delle credenziali era stato oggetto, non poteva comprendere in alcun modo un loro utilizzo distorto e, a maggior ragione, costituire un mezzo per danneggiare il proprietario.

La sostituzione di persona operata mediante l’utilizzo delle credenziali del titolare

Nell’altra sentenza, l’esame della Suprema Corte si incentrava sull’ulteriore delitto di sostituzione di persona contestato all’imputato (oltre a quello precedentemente esaminato di accesso abusivo a sistema informatico ex art. 615-ter c.p.), il quale, dopo essersi introdotto abusivamente nel profilo dell’ex compagna, aveva indotto in errore l’attuale fidanzato e rivolto allo stesso frasi offensive e numerosi epiteti ingiuriosi.

L’articolo 494 del codice penale punisce infatti “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici”; trattandosi di un reato c.d. plurioffensivo, il bene giuridico tutelato dalla norma non è soltanto la pubblica fede, ma, come affermato da autorevole dottrina e giurisprudenza, anche l’interesse del privato verso cui la condotta criminosa è indirizzata.

Nondimeno, occorre sottolineare che, sia il vantaggio e il danno prodotti dal soggetto agente non debbano per forza rivestire il connotato della patrimonialità, potendo trattarsi anche, come accaduto nel caso di specie, di un vantaggio di natura personale o finanche morale (come il soddisfacimento della propria vanità).

È bene poi ricordare che, in virtù della clausola di sussidiarietà espressa e in considerazione della diversità del bene giuridico tutelato, la giurisprudenza ha riconosciuto la sussistenza del reato in questione anche in concorso con il delitto di truffa (art. 640 c.p.), nel caso in cui la sostituzione di persona realizzi un pregiudizio di natura patrimoniale tramite la compromissione della libertà di autodeterminazione della vittima.

dott. Ercole Dalmanzio

Ultimi aggiornamenti

ai act
L’approvazione dell’AI Act da parte dell’Unione Europea rappresenta un passo storico nella regolamentazione dell’intelligenza artificiale (AI). Questo articolo offre un’analisi approfondita del regolamento e delle sue implicazioni per aziende e consumatori. Cos’è e come funziona l’AI Act? L’AI Act è il primo regolamento completo al mondo […]
aliexpress dropshipping
AliExpress, gigante dell’e-commerce mondiale, deve il suo successo non solo alla vastità di prodotti a prezzi competitivi, ma anche al modello di vendita in dropshipping. Questo sistema permette a chiunque di aprire un e-commerce senza costi di gestione, vendendo prodotti disponibili su AliExpress senza possederli fisicamente. […]
smartphone geolocalizzato
Nell’era digitale, gli smartphone rappresentano dispositivi imprescindibili per la vita quotidiana, fungendo da ponte di connessione con il mondo circostante. In questo scenario, la possibilità di rintracciare un telefono smarrito o rubato assume un’importanza cruciale. Tuttavia, l’implementazione di sistemi di geolocalizzazione per smartphone spenti, introdotta da […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.