Accedere  foto conservate nel cloud senza autorizzazione dell’avente diritto è sempre reato !!!.

Accedere  foto conservate nel cloud senza autorizzazione dell’avente diritto è sempre reato !!!.

denunce querela bologna
denunce querela bologna

Come è stato osservato in dottrina e giurisprudenza il delitto previsto dall’art. 615-ter, c.p., rientra nel novero dei reati informatici, volti a reprimere le condotte illecite aventi a oggetto o strumento i sistemi di archiviazione o elaborazione di dati e informazioni oppure la trasmissione automatica degli stessi. Nella prospettiva di assicurare una sempre maggiore attenzione al bene della riservatezza, oggetto di tradizionale tutela penale, con la I. n. 547 del 23 dicembre 1993 è stata introdotta la nuova fattispecie di cui all’art. 615-ter, c.p., che contempla la moderna forma di aggressione ovvero l’illecita interferenza nella privacy attuata attraverso l’abusiva introduzione o permanenza nel collegamento con i sistemi informatici o telematici, contro la volontà espressa o tacita dell’avente diritto, con eventuale acquisizione di dati registrati nell’archivio elettronico.

La circostanza, , che le chiavi di accesso al sistema informatico protetto siano state comunicate dalla persona offesa al ricorrente in costanza di relazione, dunque in un momento antecedente all’accesso abusivo, appare irrilevante, posto che, come chiarito dalla donna, quest’ultima non aveva comunque mai dato il proprio consenso all’accesso e men che mai alla duplicazione delle fotografie conservate nel sistema, sicché ogni accesso al menzionato spazio operato dal prevenuto e ogni mantenimento nel sistema allo scopo di impossessarsi delle foto in questione non può che considerarsi illecito, perché non consentito da alcuna autorizzazione, nemmeno implicita del titolare del sistema, come ben evidenziato dal giudice di appello.

Cass. pen., Sez. 5^, sentenza n. 27905/2023, udienza pubblica del 22 febbraio 2023, molto chiara in relazione alla  fattispecie di accesso abusivo ad un sistema informatico o telematico (art. 615-ter, cod. pen.) nella particolare ipotesi l’accesso sia preceduto dalla volontaria comunicazione delle credenziali di accesso da parte della persona offesa all’imputato.

Il, pervenuto era stato dichiarato responsabile  in entrambi gradi di merito del predetto reato per essersi indebitamente introdotto (ed averne scaricato immagini) nello spazio dell’applicativo Dropbox in uso ad una donna con la quale aveva avuto in passato un legame affettivo e dalla quale, mentre era in corso la loro relazione, era stato messo a conoscenza delle credenziali di accesso a quello spazio ma non autorizzato a prelevarne le immagini che vi erano archiviate.

La collocazione del reato in questione nella sezione relativa ai delitti contro la inviolabilità del domicilio dipende, come si evince dalla relazione di accompagnamento al relativo disegno di legge, dalla considerazione dei sistemi informatici alla stregua di “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 del codice penale”.

Art.615-ter(Accesso abusivo ad un sistema informatico e telematico).

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l´interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.


Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d´interesse militare o relativi all´ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque d´interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d´ufficio.