Diritto e Fisco | Articoli

Cosa rischio se entro nel profilo Facebook di un altro?

11 febbraio 2017


Cosa rischio se entro nel profilo Facebook di un altro?

> Diritto e Fisco Pubblicato il 11 febbraio 2017



Sono entrato nel profilo Facebook della mia ex a sua insaputa. Le credenziali me le ha date lei quando stavamo ancora insieme e mi sono limitato a curiosare sulla pagina. Cosa rischio?

Il quesito posto dal lettore impone di affrontare preliminarmente, pur in sintesi, le questioni intorno ai limiti di configurabilità del reato di accesso abusivo ad un sistema informatico che si ha quando qualcuno abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza o si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La pena prevista è della reclusione fino ad un massimo di tre anni.

Il reato è stato introdotto nel 1993 per tutelare il cosiddetto domicilio informatico, inteso come lo spazio virtuale all’interno del quale il titolare svolge attività e intrattiene relazioni personali e rispetto al quale costui ha il diritto di impedire o limitare l’accesso o la permanenza altrui [2].

Per sistema informatico si intende qualunque complesso di hardware e software che sia in grado di immaganizzare, generare ed elaborare dati rilevanti per l’utente e il cui accesso sia protetto da un dispositivo che può essere costituito anche da una semplice password [3]. Non vi è dubbio, pertanto, che anche l’account di un social network, come nel caso di specie, rientri tra i sistemi informatici.

Posta, quindi, la certa sussistenza del reato nel caso in cui ci si impossessi dei dati di accesso all’account contro la volontà del titolare, la questione si rivela più problematica qualora, come nel caso esposto dal lettore, l’agente sia legittimamente in possesso della password e tuttavia acceda al sistema per scopi estranei a quelli per i quali era entrato in possesso dei dati di autenticazione.

A tal proposito le Sezioni Unite della Cassazione hanno stabilito il principio secondo cui ai fini del reato in esame l’abusività dell’accesso – quindi l’illiceità penale della condotta – non dipende dalle finalità perseguite dall’agente con l’accesso al sistema, quanto dalla sussistenza o meno del consenso del titolare dei dati, che, qualora non esplicito, deve essere escluso ogni qual volta chi compie l’accesso al sistema violi le prescrizioni impartite dal titolare circa l’uso del sistema [4]. In altre parole, anche qualora un soggetto sia legittimamente in possesso dei dati di accesso ad un account altrui, se l’avente diritto ha imposto delle condizioni e dei limiti riguardo all’utilizzo di tali dati e l’agente viola queste prescrizioni, vi sarà reato. Se, invece, il titolare dell’account non ha imposto nessun limite, neanche implicito, limitandosi a fornire a un’altra persona le credenziali di accesso, ogni accesso da parte di quest’ultima – qualunque ne sia la finalità – non integra il reato in esame.

In conclusione, ciò che rende abusivo l’accesso è la consapevolezza, da parte dell’agente, di accedere al sistema contro – o oltre – la volontà del titolare.

Dovendo adesso applicare i principi fin qui esposti al caso esaminato, riveste importanza decisiva accertare se la ex compagna del lettore gli avesse fornito i dati di accesso al proprio account Facebook al solo fine di essere aiutata – come riferisce il lettore – ad effettuare delle operazioni che ella non era capace di compiere oppure se il rapporto di intima relazione fra loro avesse reso “abituale” e incondizionato l’accesso da parte sua all’account di costei. Nel primo caso, infatti, qualora dovesse provarsi, anche tramite una testimonianza della diretta interessata, la sussistenza di precisi limiti imposti da costei all’utilizzo dei dati in possesso del lettore, la condotta descritta rivestirebbe rilevanza penale. Contrariamente, se tale prova non dovesse raggiungersi o se – ancor meglio – il lettore fosse in grado di provare il contrario, non sarebbe riconoscibile alcun profilo di responsabilità penale nei suoi confronti.

Occorre precisare, tuttavia, che la netta alternativa appena illustrata si scontra necessariamente con gli altalenanti orientamenti tanto degli uffici del Pubblico Ministero, quanto dei tribunali, che oscillano da un orientamento garantista, che richiede ad esempio la prova dell’esplicito divieto all’accesso della persona interessata (sulla scorta dei principi in materia di violazione di domicilio), a un orientamento opposto e particolarmente rigoroso che ammette addirittura sul punto la prova per presunzioni [5].

In conclusione, quale risposta al quesito proposto, non si può negare la possibilità che possa formularsi l’accusa di aver commesso il reato di accesso abusivo a sistema informatico, sempre che, ovviamente, l’ex compagna dovesse decidere di sporgere querela per questi fatti. Quanto al possibile esito dell’eventuale processo penale, al fine di una efficace difesa occorrerà dimostrare l’insussistenza di alcun divieto, pur implicito, da parte della titolare dell’account di continuare ad utilizzare i dati di autenticazione in possesso del lettore. Nonostante tale circostanza non sia agevole da dimostrare, si potrà richiamare il fatto che nonostante l’ex compagna fosse a conoscenza del fatto che egli fosse in possesso dei dati d’accesso al proprio account, costei non abbia provveduto né ad intimargli di non farne più uso, né tantomeno a modificare la password. Ad ogni buon conto, lo strumento di difesa più efficace da ora in poi sarà il cessare ogni futuro accesso all’account in questione.

Articolo tratto da una consulenza del dott. Andrea Iurato

note

[1] Art. 615 ter cod. pen.

[2] Non a caso la lettera della norma di cui alla nota [1] e la stessa collocazione nel codice sono prossime al reato di violazione di domicilio di cui all’art. 614 cod. pen.

[3] Cfr. Cass. sent. n. 3067 del 04.10.1999; Cass. sent. n. 36721 del 2008.

[4] Cass., SS. UU., sent. n. 4694 del 07.02.2012.

[5] Cfr. recentemente Trib. Milano, sent. del 17.04.2013, che ha ritenuto sussistente il reato anche nel caso in cui l’accesso sia avvenuto tramite i dati memorizzati automaticamente sul computer dallo stesso titolare.

Per avere il pdf inserisci qui la tua email. Se non sei già iscritto, riceverai la nostra newsletter:

Informativa sulla privacy
DOWNLOAD

ARTICOLI CORRELATI

Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI