Search

CHI ENTRA NEL PROFILO SOCIAL DEL CONIUGE COMMETTE IL REATO DI ACCESSO ABUSIVO AL SISTEMA INFORMATICO

Hai il sospetto che la tua dolce metà ti tradisca.

Sei in possesso delle credenziali per accedere ai suoi profili social (confidate o carpite, no importa).

Ti sembra un'ottima occasione da sprecare, per avere conferma (o smentita) ai tuoi sospetti e, quindi, procurarti anche delle prove inconfutabili.

Perchè, infatti, non fare qualche screenshot delle conversazioni fedifraghe?

Ebbene, quella che sulla scia del furore sembra un'ottima idea può invece rivelarsi un calice piuttosto amaro.

E' infatti recente la decisione della Cassazione (Cass. pen. Sez. V, n. 2905 del 22.01.2019) che ha ravvisato in una simile condotta i reato di cui all'art. 615 ter c.p., accesso abusivo ai sistemi informatici, punibile, nella sua forma base, con al reclusione fino a tre anni.

La norma, infatti, punisce " Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni"

La Corte ha pertanto ritenuto responsabile il marito che, già in possesso delle credenziali della moglie, non solo si è introdotto nei suoi account social e ne ha estrapolato le conversazioni prova del tradimento, ma ha anche cambiato la password, impedendo dunque alla legittima titolare di accedervi.

La decisione potrebbe essere contestata poichè mancherebbe l'abusivismo dell'accesso, posto che il marito si è introdotto nei profili non per una forzatura illegittima del sistema (ad esempio, reperendo tramite sistemi di hackeraggio le credenziali della moglie) bensì essendo già in possesso delle stesse.

Invero, la Corte ha argomentato che il modo in cui il soggetto diverso dal titolare dei profili entri in possesso delle credenziali non ha valore.

Già in una precedente decisione, infatti, la Corte aveva argomentato che "chi, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita" (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061 - 01).

Non rileva, dunque, il modo in cui sia entrati in possesso delle credenziali ma l'utilizzo fatto da chi ne entra a conoscenza.



13 views0 comments