E’ reato accedere di nascosto al profilo Facebook della moglie

La Corte di Cassazione con la sentenza n. 2950 del 2019 ha precisato che la conoscenza delle credenziali di accesso ad un social network non esclude il reato di accesso abusivo (ex art. 615-ter c.p.), quando questo avvenga in contrasto con la volontà del proprietario delle stesse.

Nel caso in esame, il ricorrente era stato condannato dai Giudici di merito per il reato di cui all’articolo 615 ter c.p., per aver acceduto al profilo Facebook della ex moglie e  fotografato una chat intrattenuta dalla stessa con un altro uomo. Successivamente, l’aveva prodotta nel giudizio di separazione, e avrebbe poi cambiato la password, così da impedire alla donna di accedervi nuovamente.

La Corte, nel dichiarare inammissibile il ricorso in quanto tendente ad una diversa interpretazione delle risultanze istruttorie, ha in particolare respinto la valenza a discarico dell’avvenuta comunicazione delle credenziali all’imputato da parte della moglie prima del lacerarsi della loro relazione, valorizzata nell’impugnazione di legittimità. 

Al riguardo, la Corte ha precisato che tale circostanza  non escluderebbe comunque il carattere abusivo degli accessi in contestazione poiché, mediante questi ultimi, si sarebbe ottenuto “un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi”.

Tale interpretazione, come sottolineato dalla stessa Sezione, si pone in linea con la sentenza delle Sez. Un., n. 41210 del 18/05/2017 che, sia pure rispetto ad una situazione diversa (accesso al registro informatizzato delle notizie di reato da parte del funzionario di cancelleria per ragioni estranee allo svolgimento delle proprie funzioni) ha ritenuto che la fattispecie criminosa di cui all’art. 615 ter c.p. sia integrata dalla condotta di chi – pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso-, acceda o si mantenga nel sistema per ragioni estranee o diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita.

Chiudi il menu