SOMMARIO: 1. Massima. 2. Il fatto. 3. La decisione. 4. Conclusioni.
Massima
Integra il delitto di cui all’art. 615 ter cod. pen. la condotta del soggetto che viola lo spazio comunicativo privato di cui solo la persona offesa è titolare, con connesso ius excludendi alios, in quanto abbinato ad un telefono cellulare nella sua esclusiva disponibilità e protetto da password.
Il fatto
Con sentenza la Corte di appello ha ridotto la pena inflitta a mesi sei e giorni venti di reclusione, previa concessione delle circostanze aggravanti generiche, confermando, per il resto, il giudizio di penale responsabilità per i reati di cui agli artt. 81,615 ter e 610 cod. pen.-
Dalla sentenza di primo grado emergeva che l’imputato, impossessandosi di un telefono cellulare in uso alla ex moglie, nonostante la protezione dei dati a mezzo password, aveva estratto alcuni messaggi che la stessa aveva scambiato con altra persona, consegnandoli quindi al proprio legale affinché ne facesse uso nel giudizio civile di separazione, nell’ottica di una eventuale pronunzia di addebito.
Inoltre, in un momento successivo, l’imputato – dopo che aveva provveduto a fare sostituire la chiave della serratura della propria abitazione, essendo in corso il giudizio di separazione, e previa, comunque, comunicazione al medesimo – presentatosi presso l’abitazione e rimasto fuori dalla porta, dopo essere andato a prendere senza preavviso i figli da scuola, le aveva impedito di avvicinarsi ai figli, che attendevano seduti sulla scala, pretendendo che trascorressero la giornata con lui e intimandole di volere accedere all’interno.
La persona offesa riferiva che, in tale occasione, l’imputato aveva continuato ad inveirle contro anche dopo l’arrivo dei Vigili del Fuoco, il cui intervento era stato sollecitato proprio dal medesimo.
L’imputato ha proposto ricorso.
Con il primo motivo denuncia violazione di legge e vizio di motivazione in relazione all’art. 529, comma 2, cod. proc. pen.
Deduce che: con querela aveva affermato di essere a conoscenza che, “già nel corso dell’anno 2020”, l’imputato aveva estrapolato alcuni messaggi dal suo telefono, da una chat intrattenuta con un collega di lavoro, facendo screenshot ed inviandoli ai suoi genitori; la querela sarebbe, pertanto, tardiva; sarebbe censurabile la conclusione espressa dalla Corte di appello secondo cui la realizzazione dell’accesso deve essere collocato “in un’epoca antecedente e prossima al 10 marzo 2023”; i documenti allegati alla querela del 27 marzo 2023 corrispondevano a quelli che l’imputato aveva fotografato con il proprio cellulare, inviandoli a se stesso con una mail del 14 febbraio 2020; l’imputato, inoltre, si era limitato ad effettuare fotografie con il proprio cellulare al contenuto di alcuni messaggi della moglie, relativi ai mesi di gennaio e febbraio 2020, e non “del registro chiamate” e non sarebbe configurabile alcun accesso ad un sistema informatico.
Con il secondo motivo denuncia violazione dell’art. 615 ter cod. pen. e vizio di motivazione. Deduce che: la condotta di accesso abusivo è stata contestata con riferimento a due diversi apparecchi cellulari e la Corte territoriale aveva accolto la tesi che entrambi i telefoni fossero protetti da password, senza alcuna prova tecnica e sulla base della sola dichiarazione della persona offesa la quale, tuttavia, era stata ritenuta non attendibile dal tribunale del riesame (nella prospettazione in termini di mera amicizia del rapporto con il suo collega di lavoro); non era stata considerata la natura strumentale della querela, presentata a distanza di pochi giorni dall’utilizzo dei messaggi nel giudizio civile; in assenza di prova che il sistema sia stato protetto da password, i dati carpiti, sia pure in violazione della privacy, non possono ritenersi ottenuti attraverso l’introduzione in un sistema informatico.
Con terzo motivo denuncia violazione di legge penale in relazione all’art. 610 cod. pen.-
Deduce che la persona offesa aveva arbitrariamente e clandestinamente fatto sostituire la serratura della porta di ingresso di casa; il mancato avvicinamento della medesima ai figli era stato determinato da una sua scelta prudenziale; l’imputato, nell’intimare ai propri figli di non allontanarsi dalla sua persona, aveva agito nell’esercizio delle sue facoltà genitoriali, considerato che la madre, pur di raggiungere il suo scopo di estromettere l’imputato dall’abitazione familiare, li aveva lasciati fuori di casa; sarebbe penalmente irrilevante il fatto, pur sottolineato in sentenza, di avere negato al figlio piccolo, di undici anni, il permesso per andare dalla madre.
Il Sostituto Procuratore generale ha concluso chiedendo dichiararsi l’inammissibilità del ricorso.
Il difensore della parte civile si è riportato alla comparsa conclusionale che ha depositato chiedendo la conferma della sentenza impugnata.
Il difensore dell’imputato ha chiesto l’accoglimento del ricorso.
La decisione
I motivi analizzati dalla Suprema Corte possono così essere articolati:
La Corte, si sofferma sulla natura del reato di cui all’art. 615 ter cod. pen.-
La condotta posta in essere dall’imputato- consistita nel violare lo spazio comunicativo privato di cui solo la persona offesa era titolare, con connesso ius excludendi alios, in quanto abbinato ad un telefono cellulare nella sua esclusiva disponibilità e protetto da password- ha integrato, invero, il reato di cui all’art 615 ter cod. pen.-
La fattispecie in esame è stata introdotta dalla legge n. 547 del 23 dicembre 1993, come “computer’s crime”, nella sezione concernente i delitti contro la inviolabilità del domicilio, a tutela della privacy della persona da ogni illecita interferenza attuata attraverso l’abusiva introduzione o permanenza nel collegamento con i sistemi informatici o telematici, contro la volontà espressa o tacita dell’avente diritto. La collocazione del reato in questione nella sezione relativa ai delitti contro la inviolabilità del domicilio dipende, come si evince dalla relazione di accompagnamento al relativo disegno di legge, dalla considerazione dei sistemi informatici alla stregua di «un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 del codice penale».
Il bene giuridico tutelato dalla norma in commento viene individuato dalla giurisprudenza di legittimità, con orientamento costante, nella difesa del domicilio informatico sotto il profilo dello ius excludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati.
Nella ricostruzione della fattispecie sottoposta al suo esame, in particolare, il giudice di merito deve porsi nella prospettiva indicata, al fine di verificare se l’introduzione o il mantenimento nel sistema informatico, anche da parte di chi aveva titolo per accedervi, sia avvenuto in contrasto o meno con la volontà del titolare del sistema stesso, che può manifestarsi, sia in forma esplicita, che tacita.
Integra la fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere non solo (come è ovvio) da un soggetto non abilitato ad accedervi, ma anche da chi, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema.
Le Sezioni Unite hanno, inoltre, sottolineato come il delitto previsto dall’art. 615 ter cod. pen. debba ritenersi integrato dalla condotta del soggetto che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.
La Corte rimarca altresì la definizione di sistema informatico cioè quel complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di “codificazione” e “decodificazione” – dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente.
In tal senso quindi anche la piattaforma whatsapp deve essere considerata un sistema informatico, essendo un’applicazione software progettata per gestire la comunicazione tra utenti attraverso messaggi, chiamate e videochiamate, utilizzando reti di computer per trasmettere i dati, combinando hardware, software e reti per offrire il suo servizio
Conclusioni
La Suprema Corte annulla senza rinvio la sentenza impugnata limitatamente al reato di violenza privata, perché il fatto non sussiste.
Rigetta nel resto il ricorso e rinvia per la rideterminazione del trattamento sanzionatorio ad altra sezione della Corte di appello. Previa compensazione nella misura della metà, condanna, inoltre, il ricorrente alla rifusione delle spese di rappresentanza e difesa sostenute nel presente giudizio dalla parte civile, ammessa al patrocinio a spese dello stato, che saranno liquidate dalla Corte di Appello con separato decreto di pagamento ai sensi degli artt. 82 e 83 d.p.r. 115/2002, disponendo il pagamento in favore dello Stato.




