In merito alla questione in esame, il punto di partenza deve essere l’analisi dell’art. 615 ter c.p. che prevede testualmente che “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni“.

La Suprema Corte, sul punto, è stata spesso investita di questioni attinenti alla tematica. Ad esempio, è noto il caso di un marito che trova il computer della moglie acceso e con la pagina Skype aperta, legge e stampa alcuni messaggi della moglie e li utilizza nel giudizio di separazione: l’uomo è stato condannato per essersi intrattenuto all’interno del sistema telematico protetto da misure di sicurezza, leggendo e stampando le conversazioni (cfr. Cass. 34141/2019). O ancora al medesimo esito si è giunti nel caso del marito che, conoscendo le password, accedeva al profilo Facebook della moglie fotografando la chat tra la donna ed un altro uomo (cfr. Cass. 2905/2019) e nel caso di una donna che, regolarmente in possesso della password della e-mail del marito, accedeva alla casella di posta elettronica e modificava la password e la frase di recupero della stessa (cfr. Cass. 52572/2017): tutti casi questi di illeciti penalmente rilevanti.

Leggere, copiare, stampare, fotografare, dunque prendere conoscenza di chat, e-mail e messaggi altrui, configura sempre i reati di accesso abusivo al sistema informatico e violazione della corrispondenza personale. La condotta di illecito mantenimento in un sistema informatico, prevista e punita dall’art. 615 ter c.p., può perfezionarsi peraltro anche in presenza di una casuale iniziale introduzione. La conoscenza della password da parte dell’agente, ovvero la memorizzazione effettuata dall’utente al fine di non doverla riscrivere ad ogni ingresso, è del tutto irrilevante. Per la configurazione della fattispecie, difatti, non rileva l’eventualità che le password siano note all’autore per averle ricevute dall’interessato, il quale gli avrebbe quindi fornito un’implicita autorizzazione all’accesso, qualora la condotta incriminata porti ad un esito certamente in contrasto con la volontà della persona offesa dall’illecito. Con tale condotta si ottiene un risultato che non coincide con la volontà del titolare dell’account e che è esorbitante rispetto a qualsiasi possibile ambito autorizzativo, vale a dire la conoscenza di conversazioni strettamente riservate. Allo stesso modo, del tutto ininfluente è la motivazione che giustificherebbe la conoscenza e l’utilizzo delle informazioni così acquisite.

Il reato, insomma, si configura non soltanto quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all’accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente autorizzato all’ingresso. Tale interpretazione è, peraltro, confortata anche dalla sentenza delle S.S.U.U. della Suprema Corte (cfr. Cass. 41210/2017) che, seppur in una fattispecie distinta, ha valorizzato contra reum la forzatura dei limiti dell’autorizzazione concessa dal titolare del domicilio informatico da parte di un soggetto facoltizzato ad accedervi.