Con la sentenza numero 3025 del 27 gennaio 2025, la Corte di Cassazione – confermando un orientamento ormai consolidato – ha ribadito l'illecito di chi accede al device di un altro soggetto anche se conosce il codice.
Commette i reati di accesso abusivo a sistema informatico e violazione di corrispondenza il soggetto che accede all'apparecchio di un'altra persona, anche se conosce il codice e nonostante la finalità sia quella di reperire prove da produrre in un giudizio. È il caso di un uomo che, a conoscenza del codice di sblocco del telefono della sua ex partner, ne approfitta per acquisire conversazioni relative al loro figlio e da produrre in un giudizio civile.
Per la configurazione del reato di cui all'articolo 615-ter cp, la Corte ha ribadito quanto sia del tutto irrilevante che le chiavi di accesso fossero state comunicate all'autore del reato, in epoca antecedente il fatto, qualora la condotta incriminata abbia portato ad un contrasto con la volontà della persona offesa ed esorbitante rispetto all'ambito autorizzatorio (cfr. Cassazione 34141/2019, Cassazione 2905/2019, Cassazione 2905/2018, Cassazione 52572/2017, Cassazione, SS.UU. 41210/2017).
Ugualmente priva di pregio è la causa di giustificazione, vale a dire di aver agito in adempimento del dovere di genitore di tutelare la salute del minore. Irrilevante sarebbe inoltre l'ipotesi di far rientrare l'azione delittuosa nel diritto di difesa o stato di necessità, insussistenti nella fattispecie concreta. Infatti, l'esibizione della comunicazione sarebbe stata possibile con un provvedimento del giudice civile, anche in via di urgenza. La giusta causa presuppone che la produzione in giudizio della documentazione sia l'unico mezzo a disposizione.
Ragione per cui i Giudici hanno ritenuto integrato anche il delitto di violazione di corrispondenza, confermando la condanna di primo e secondo grado.
Qualora si conosca il codice di accesso di un telefono, un computer, un device che non sia di nostra proprietà, il nostro dovere sarà quello di accedervi per i soli fini per i quali la password ci è stata fornita. È fatto quindi divieto di leggere, fotografare, scansionare, copiare, stampare informazioni che il titolare non ci vorrebbe dare, avendoci consentito l'accesso all'apparecchio per altre ragioni.
Andrea Pedicone
Consulente investigativo ed in materia di protezione dei dati personali
Auditor/Lead Auditor Qualificato UNI CEI EN ISO/IEC 27001:2017
Sistemi di Gestione per la Sicurezza delle Informazioni