PASSWORD ED UTILIZZO ILLEGITTIMO


VUOI RIMANERE SEMPRE AGGIORNATO? ISCRIVITI ALLA NEWSLETTER

Informativa sulla Privacy

La Corte di Cassazione, quinta sezione penale, con  la sentenza n. 47049 del 2019 è intervenuta per chiarire che il reato di accesso abusivo al sistema informativo si configura anche nel caso in cui vi sia stata l’acquisizione legittima delle password

Nel caso di specie  la Corte d’Appello aveva condannato gli imputati per il reato di introduzione abusiva nel sistema informatico protetto da password, in uso ad una loro collega di lavoro, alla quale, in seguito alla sua richiesta di ripararle il computer, questi le avevano sottratto abusivamente dati personali e fotografie private dal suo account.

Inoltre uno degli imputati era stato condannato per il reato di stalking in quanto aveva  posto in essere una vera e propria attività di spionaggio e persecuzione con molestie, minacce ed ingiurie, tramite sms e e-mail ai danni della collega.

Nel corso del procedimento era emerso che il movente delle condotte in questione doveva farsi risalire al rancore covato da uno degli imputati, nei confronti della persona offesa, la quale non aveva voluto dar seguito alle sue avances.

La Corte di Cassazione, intervenuta sulla questione ha  chiarito che

“non ci è dubbio che integri l’elemento materiale del delitto di atti persecutori il reiterato invio alla persona offesa di sms e di messaggi di posta elettronica o postati sui cosiddetti social network, nonché la divulgazione con qualsiasi mezzo di scritti, fotografie o filmati ritraenti la sfera intima e personale della vittima, violando il diritto alla riservatezza di quest’ultima”.

Gli Ermellini, in merito alla configurabilità del reato di cui all’art. 615- ter c.p., hanno ritenuto corretta la decisione della Corte d’Appello ritenendo che

“la consegna all’imputato ed al suo complice delle password per accedere al proprio account personale, da parte della persona offesa, non determina la legittimità dell’accesso operato non già secondo la finalità consentita dal titolare del diritto alla riservatezza e cioè la riparazione degli errori di profilazione esistenti, bensì allo scopo di creare account fasulli collegati al profilo dei social network utilizzati dalla persona offesa, attraverso i quali attuare condotte che hanno leso la sfera privata di costei, ingerendosi indebitamente nella sua vita, nonché al fine di carpire i dati personali presenti sul detto account, poi copiati in back up e cioè salvati al fine di utilizzarli per versare e perseguitare la vittima”.

Infatti, secondo costante orientamento giurisprudenziale

“integra il delitto previsto dall’art. 615-ter c.p. la condotta del dipendente che, pur essendo abilitato e pur non violando le prescrizioni formali, impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita”.

Avv. Tania Busetto

VUOI RIMANERE SEMPRE AGGIORNATO? ISCRIVITI ALLA NEWSLETTER

 

Potrebbe interessarti

Questo sito utilizza cookie anche di terze parti. Continuando la navigazione acconsenti al loro utilizzo maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi