Social Network: è reato accedere alla pagina Facebook dell’ex compagno contro la sua volontà anche se le credenziali erano state spontaneamente comunicate

Ilenia Alagna
21 Marzo 2019

Accedere al profilo di un Social network di coniugi o ex compagni, che abbiano spontaneamente comunicato le proprie credenziali di accesso, costituisce reato se tale circostanza avviene contro la loro volontà.
Massima

La Suprema Corte, con le sentenze Cass. pen. n. 2905/2018 e Cass. pen. n. 2942/2018 ha stabilito che l'accedere al profilo di un Social network appartenente all'ex compagno, il quale abbia spontaneamente comunicato le proprie credenziali di accesso, integra il reato di accesso abusivo a sistema informatico o telematico, qualora tale circostanza avvenga contro la sua volontà.

Il caso

Con due provvedimenti similari depositati il 22 gennaio 2019, la Corte di Cassazione ha affrontato il tema dell'inviolabilità delle pagine personali di un social network affermandone l'assimilazione ad ogni luogo di domicilio reale.

La prima vicenda (sent. n. 2905/2018) ha ad oggetto il comportamento di un uomo che ha effettuato l'accesso al profilo Facebook della moglie (utilizzando le credenziali a lui note) prendendo visione delle conversazioni riservate della moglie avvenute in chat, per poi produrle a carico della moglie in sede di separazione.

In tal modo il risultato ottenuto è contrastante con la volontà iniziale della donna (rivelare le credenziali al marito) ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios.

La seconda vicenda (sent. n. 2942/2018) riguarda un soggetto introdottosi abusivamente nel profilo Facebook e nella posta elettronica della sua ex, modificandone la password. Al fine di creare un danno alla donna, infatti, si sostituiva alla ex scrivendo frasi ed epiteti ingiuriosi al proprio rivale in amore.

Le indagini tecniche relative a tale vicenda avevano dimostrato come gli accessi abusivi ai profili della persona offesa fossero stati effettuati da indirizzi IP riconducibili all'utenza telefonica intestata all'imputato.

In tale vicenda giudiziaria la difesa dell'uomo, aveva invocato la causa di non punibilità costituita dalla "particolare tenuità del fatto" ai sensi dell'art. 131-bis c.p. ma il giudice a quo aveva ritenuto non tenue l'offesa nel caso di specie, stante le complessive modalità dell'azione e del protrarsi della condotta tenuta dall'imputato proseguita anche nei mesi successivi alla denuncia.

Nel corso dei rispettivi giudizi di merito, le difese degli imputati, avevano affermato che gli accessi ai predetti sistemi informatici erano stati possibili in ragione del fatto che siano state le stesse persone offese ad aver fornito le credenziali di accesso durante le loro relazioni sentimentali.

Le argomentazioni fornite dalle difese non erano state accolte nel corso dei primi due gradi di giudizio e per tali motivi la Corte di Cassazione, in entrambi i casi, era stata adita sulla scorta dell'asserito difetto di valutazione delle prove dibattimentali.

La questione

Accedere al profilo social dell'ex coniuge, pur avendo ottenuto in precedenza le credenziali da costui, costituisce reato?

Le soluzioni giuridiche

La Corte di Cassazione, con le sentenze Cass. civ. n. 2905/2019 e Cass. pen., sez. V, n. 2942/2018 ha stabilito che l'accesso abusivo al profilo social del partner si realizza anche nel caso in cui la persona offesa aveva comunicato in un periodo precedente, coincidente con la relazione sentimentale, la password di accesso al compagno.

Seppur la difesa di uno degli imputati argomentava che l'aver ottenuto la password, a seguito della comunicazione da parte della compagna, rappresentava un'autorizzazione implicita al suo utilizzo, i Giudici non hanno escluso il carattere abusivo degli accessi confermando la sentenza di condanna per il reato di accesso abusivo a sistema informatico o telematico. Ai sensi dell'art. 615-ter c.p. «è punito chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo».

Per sistema informatico deve intendersi “quel complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche in parte) di tecnologie informatiche (hardware, software, lettori DVD ecc.), che sono caratterizzate, per mezzo di un'attività di ‘codificazione' e ‘decodificazione' dalla ‘registrazione' o ‘memorizzazione', per mezzo di impulsi elettronici, su supporti adeguati, di ‘dati', cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare ‘informazioni', costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente”.

Per sistema telematico si intende, invece, uno strumento di gestione a distanza di sistemi informatici mediante l'impiego di reti di telecomunicazione.

L'abusività va intesa nel senso oggettivo, ossia facendo riferimento al momento dell'accesso e alle modalità utilizzate dall'autore per superare le misure di sicurezza del sistema informatico o telematico, rimanendo, invece, del tutto irrilevanti gli scopi e le finalità che hanno provocato l'ingresso nel sistema.

Ai fini della configurabilità del reato in esame occorre dunque la presenza dei sistemi di sicurezza, ossia di quelle misure tecniche, quali, ad esempio, password o sistemi biometrici, volte ad escludere ovvero ad impedire l'accesso al sistema a soggetti non autorizzati.

La previsione di cui all'art. 615-ter c.p. offre un'ampia tutela del domicilio informatico: la norma, infatti, se da un lato, protegge i contenuti personali raccolti dai sistemi informatici, dall'altro prevede la possibilità per un individuo di impedire accessi indiscriminati al sistema (ius excludendi alios), a prescindere dal contenuto dei dati, «purché attinenti alla sfera di pensiero o di attività, lavorativa o non, dell'utente». I social network rappresentano, infatti, un luogo in cui l'individuo ha piena facoltà di esercitare il proprio diritto di escludere o limitare l'accesso di soggetti rinvenibile in una sorta di"domicilio reale" (come testimoniato, altresì, dalla collocazione codicistica del reato di accesso abusivo a sistema informatico nel novero dei "delitti contro la inviolabilità del domicilio").

In uno dei casi posti all'attenzione dei Giudici e qui analizzato, mediante gli accessi abusivi al sistema informatico, il marito acquisiva conversazioni riservate della chat della compagna, sino ad impossibilitare la stessa ad accedere al proprio profilo Facebook. Proprio per la continuità dell'utilizzo dell'account della moglie e per l'aver posto in essere tali pratiche abusive, la Corte di Cassazione ha ritenuto di confermare la condanna dell'uomo.

La seconda vicenda giudiziaria (sent. n. 2942/2018) analizzata riguarda un soggetto introdottosi abusivamente nel profilo Facebook e nella mail della sua ex compagna, modificandone la password; al fine di creare un danno alla donna, infatti, si sostituiva alla ex scrivendo frasi ed epiteti ingiuriosi al proprio rivale in amore.

Seppur la difesa dell'uomo aveva invocato la causa di non punibilità costituita dalla "particolare tenuità del fatto", ai sensi dell'art. 131-bis c.p., il giudice a quo aveva ritenuto non tenui l'offesa nel caso di specie, stante le complessive modalità dell'azione e del protrarsi della condotta tenuta dall'imputato proseguita anche nei mesi successivi alla denuncia. Ciò in ragione non solo dei plurimi accessi dell'uomo alla pagina social della propria partner, ma anche per la condanna dello stesso per il reato di "sostituzione di persona" commesso nell'interagire via chat con un soggetto terzo, spacciandosi per la persona offesa. Così motivando, la V sezione della Corte di Cassazione sposa la tesi più restrittiva e fino ad oggi maggioritaria; in particolare, la sentenza in analisi ha affermato che nella stessa contestazione di due o più reati in continuazione permane l'abitualità prevista dall'art. 131-bis c.p. quale elemento ostativo ai fini della dichiarazione della particolare tenuità del fatto.

La decisione della Suprema Corte è stata adottata respingendo la tesi difensiva secondo cui la condivisione di username e password con il partner costituirebbe di fatto un consenso all'accesso informatico sul social dell'altro e di cui, in modo lecito, si posseggono le chiavi di accesso. Non scatta, quindi, alcuna scriminante del reato di accesso abusivo a sistema informatico se si fotografano chat intrattenute su Facebook o se addirittura si utilizza il profilo social simulando di essere lo stesso titolare del profilo, evenienza in cui scatta anche il reato di sostituzione di persona previsto dall'art. 494 c.p.

Per i giudici non sussiste alcuna causa giustificativa della lecita conoscenza delle chiavi di accesso, e men che mai se si modifica la password impedendo l'accesso al legittimo titolare, o se si utilizza il social network per ingiuriare terzi sotto la falsa identità di chi formalmente appare. La pluralità degli accessi e la finalità per cui si realizzano esclude il beneficio della non punibilità trattandosi di condotte reiterate che poi, nel caso della sostituzione di persona, sono aggravate dalla continuazione tra questo reato previsto all'art. 494 c.p. e quello dell'abusivo accesso.

Nel caso analizzato rilevano, altresì, anche le risposte con cui i giudici hanno respinto ulteriori tesi difensive, come la mancata prova della presenza dell'imputato nelle vicinanze del computer, da cui risulta un episodio di accesso, che non esclude di per sé il reato dell'art. 615-ter c.p. Il medesimo ragionamento può estendersi qualora manchi la prova relativa all'indirizzo IP dal quale sia stata fatta la modifica delle chiavi di accesso al social; questa, infatti, è circostanza che "non oblitera il fatto accertato e incontestato dei plurimi accessi".

La Suprema Corte, nel dichiarare inammissibili i due ricorsi in ragione dell'impossibilità per il Giudice di legittimità di ripetere la valutazione degli elementi probatori già analizzati nei precedenti gradi di giudizio, ha sancito l'insufficienza della legittima conoscenza delle chiavi di accesso alle pagine violate ad escludere la sussistenza dell'elemento oggettivo del delitto previsto e punito dall'art. 615-ter c.p.

Nella vicenda analizzata non può che intendersi varcato l'ambito del consentito dalle "proprietarie" delle pagine Facebook: nel primo caso, il marito aveva fotografato la conversazione avvenuta via chat con un altro uomo per poi produrne l'immagine nel giudizio di separazione.

Secondo i giudici le prove acquisite illegalmente non possono essere utilizzate nel processo. La condivisione di username e password con il partner non costituisce di fatto una implicita autorizzazione all'introduzione all'interno del profilo social dell'altro e di cui, in modo lecito, si posseggono le chiavi di accesso. Sussiste dunque, in ogni caso, il reato di «abusivo accesso a sistema informatico» che viene punito penalmente.

Nel secondo caso, addirittura spacciandosi per la "titolare della pagina", il fidanzato si era interfacciato direttamente con il rivale in amore.

Già la Corte di Cassazione con una recente pronuncia a Sezioni Unite (Cass. pen., Sez. Un., n. 41210/2017), superando la pregressa disparità di orientamenti giurisprudenziali, ha sancito che "integra il delitto previsto dall'art. 615-ter comma 2 n. 1 c.p. la condotta del pubblico ufficiale o dell'incaricato di pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un servizio informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita". Tale vicenda aveva avuto ad oggetto la condotta di un cancelliere che aveva consultato i registri informatici della Procura della Repubblica, cui aveva accesso per ragioni di lavoro, onde accedere ad informazioni sulle indagini pendenti a carico di un proprio conoscente.

Osservazioni

I social network sono ormai divenuti parte integrante della nostra vita quotidiana fungendo da raccoglitore delle nostre preferenze, amicizie e abitudini. Se, da un lato, è evidente il profondo mutamento che hanno determinato nella comunicazione ed interazione tra i soggetti, dall'altro, costituiscono terreno fertile per la contribuzione di varie tipologie di illeciti quali furti di identità, accessi abusivi a sistemi informatici o telematici, molestie, stalking, diffamazione on line ecc. A tal fine è opportuno adottare delle misure di sicurezza ricordandosi di non comunicare a terzi, tra i quali rientrano i propri attuali compagni, le proprie credenziali di accesso di un social network; è opportuno comunque di utilizzare password complesse e cambiarle regolarmente.

È altresì da considerare che se la giurisprudenza negli ultimi anni si è trovata ad affrontare questioni relative all'utilizzo dei social network (e nello specifico di Facebook, che rappresenta il più diffuso luogo di incontro virtuale tra soggetti), nei prossimi anni sarà sempre più sottoposta a vicende giudiziarie di tale genere per cui è richiesta una forte specializzazione e conoscenza nell'ambito del diritto delle nuove tecnologie ed informatica giuridica tra tutti gli operatori del diritto.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.