“La fine di una relazione passa soprattutto dalla sua accettazione”. Non servirebbe rammentare questo antico adagio se non si fosse costretti a fare quotidianamente i conti con i recenti casi di cronaca, che indicano un costante e preoccupante aumento dei delitti commessi nell’ambito della sfera familiare, affettiva o sessuale.

L’evoluzione tecnologica ma soprattutto l’avvento di nuovi sistemi di comunicazione ha portato inevitabilmente il legislatore ad individuare nuove fattispecie di reato la cui commissione è realizzata o quantomeno agevolata dall’utilizzo di strumenti informatici.

In due recenti pronunce, la Cassazione è intervenuta in merito al reato di accesso abusivo a sistema informatico (previsto dall’art. 615-ter del c.p. ed introdotto dalla legge n. 547 del 1993) commesso da un partner introdottosi illegittimamente nell’account Facebook dell’altro (del quale disponeva delle relative credenziali di autenticazione), nonché, in un altro caso, di quello di sostituzione di persona realizzato all’interno del medesimo social network.

L’accesso abusivo all’account Facebook del titolare

Nella prima sentenza, la Cassazione è stata chiamata a pronunciarsi sul ricorso esperito nei confronti della pronuncia di secondo grado che aveva confermato la condanna di un uomo per il delitto di cui all’art. 615-ter, in quanto reo di essersi introdotto illegittimamente nell’account Facebook della moglie utilizzando le relative credenziali di accesso, da questa fornitegli durante la relazione; successivamente, questi aveva provveduto a modificare la password impendendole così di potervi accedere.

In entrambi i giudizi di merito era stato quindi possibile dimostrare come l’imputato avesse avuto la possibilità di effettuare diversi screenshot di alcune conversazioni intrattenute dalla moglie con un altro uomo e di averli successivamente utilizzati per dimostrarne l’infedeltà nell’ambito del giudizio di separazione contro questa promosso.

Secondo il ricorrente, il vizio di motivazione in cui sarebbe incorsa la sentenza della Corte d’Appello riguardava gli accertamenti compiuti dalla difesa dell’imputato nel corso di entrambi i giudizi, tesi a dimostrare la casualità della scoperta delle conversazioni – poiché l’imputato si era collegato al PC in remoto attraverso il cellulare mentre si trovava fuori casa – né che vi fosse stata la possibilità di accertare con assoluta certezza l’apparecchio con il quale era stata effettuato il collegamento – o, tantomeno, chi lo avesse attivato -.

La seconda censura prendeva invece le mosse dalla valutazione delle prove effettuata dalla Corte territoriale che, secondo quanto sostenuto dal ricorrente, aveva finito con l’inficiare il ragionamento indiziario dell’intero impianto accusatorio: in buona sostanza, essendo stata utilizzata una password alquanto comune, chiunque avrebbe potuto trovarsi nella possibilità di effettuare il collegamento alla rete Wi-Fi a cui sarebbe risultato collegato il dispositivo dal quale era stato effettuato l’accesso abusivo all’account Facebook della vittima.

Tuttavia, La Corte di Cassazione, ritenendo che l’imputato avesse fornito una propria lettura degli accadimenti in palese contrasto con le risultanze probatorie (e che, anche a volerli considerare avrebbe comportato una valutazione non consentita del merito della questione), respingeva il ricorso ritenendolo inammissibile.

A giudizio degli Ermellini, appariva infatti incontestato che il prevenuto fosse a conoscenza delle credenziali di accesso del profilo Facebook della moglie e soprattutto che lo stesso, dopo averle mostrato la chat “incriminata”, l’avesse prodotta nel successivo giudizio di separazione.

In base ad un recente orientamento espresso dalla medesima sezione della Cassazione (già peraltro avallato dalle Sezioni Unite con la celeberrima sentenza “Savarese”) “la circostanza che il ricorrente fosse a conoscenza delle chiavi di accesso della moglie al sistema informatico quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non escluderebbe comunque il carattere abusivo degli accessi sub iudice. Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi”.

In altre parole, l’ambito dell’autorizzazione di cui il conferimento delle credenziali era stato oggetto, non poteva comprendere in alcun modo un loro utilizzo distorto e, a maggior ragione, costituire un mezzo per danneggiare il proprietario.

La sostituzione di persona operata mediante l’utilizzo delle credenziali del titolare

Nell’altra sentenza, l’esame della Suprema Corte si incentrava sull’ulteriore delitto di sostituzione di persona contestato all’imputato (oltre a quello precedentemente esaminato di accesso abusivo a sistema informatico ex art. 615-ter c.p.), il quale, dopo essersi introdotto abusivamente nel profilo dell’ex compagna, aveva indotto in errore l’attuale fidanzato e rivolto allo stesso frasi offensive e numerosi epiteti ingiuriosi.

L’articolo 494 del codice penale punisce infatti “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici”; trattandosi di un reato c.d. plurioffensivo, il bene giuridico tutelato dalla norma non è soltanto la pubblica fede, ma, come affermato da autorevole dottrina e giurisprudenza, anche l’interesse del privato verso cui la condotta criminosa è indirizzata.

Nondimeno, occorre sottolineare che, sia il vantaggio e il danno prodotti dal soggetto agente non debbano per forza rivestire il connotato della patrimonialità, potendo trattarsi anche, come accaduto nel caso di specie, di un vantaggio di natura personale o finanche morale (come il soddisfacimento della propria vanità).

È bene poi ricordare che, in virtù della clausola di sussidiarietà espressa e in considerazione della diversità del bene giuridico tutelato, la giurisprudenza ha riconosciuto la sussistenza del reato in questione anche in concorso con il delitto di truffa (art. 640 c.p.), nel caso in cui la sostituzione di persona realizzi un pregiudizio di natura patrimoniale tramite la compromissione della libertà di autodeterminazione della vittima.

dott. Ercole Dalmanzio

Ultimi aggiornamenti

cookie rtd privacy conservazione 2022
Rischio di sanzioni in tema Privacy per il 2022 La forte digitalizzazione degli ultimi anni – sia nell’ambito della Pubblica Amministrazione che nelle aziende private – ha determinato, da una parte, il sorgere di nuove figure, quali ad esempio il Responsabile per la transizione digitale e […]
auth code dns url
Recupero Auth Code e trasferimento del dominio Il nome a dominio consiste nella unione di lettere, numeri e altri caratteri speciali di cui l’utente che ne richiede la registrazione diventa legittimo titolare. Pertanto, quest’ultimo può svolgere una serie di attività con il suddetto, tra cui il […]
Novità sul controllo del Green Pass al lavoro La Camera dei deputati ha approvato definitivamente alcuni emendamenti, già passati al Senato, al disegno di legge di conversione del decreto-legge n. 127 del 2021 (in scadenza il 20/11/2021), decreto che aveva introdotto le attività di verifica del […]
kit green pass
DL n. 127/2021: il Green Pass e le misure organizzative del datore di lavoro Il 21 settembre 2021, il Presidente della Repubblica Sergio Mattarella ha firmato il decreto-legge n. 127 che ha esteso l’obbligatorietà dell’uso del Green Pass anche al mondo del lavoro, a partire dal […]
L’obbligo di specificare i dati raccolti dalle app su Play Store Lo scorso maggio, Google ha annunciato una novità in tema di tutela degli utenti, in particolare in merito alla sicurezza dei loro dati e della loro privacy. Proprio come succede già sulla Piattaforma di iPhone […]