Accesso abusivo al cellulare di un'altra persona: cosa dice la legge?

Accesso abusivo al cellulare di un’altra persona: cosa dice la legge?

Con la sentenza n. 3025 del 27 gennaio 2025, la Corte di Cassazione ha stabilito che l’accesso abusivo al cellulare di un’altra persona senza il suo consenso, anche se si conoscono le credenziali di accesso, costituisce reato. In particolare, tale condotta configura il reato di accesso abusivo a un sistema informatico e violazione della corrispondenza.
La Corte ha precisato che il fatto di aver ricevuto in passato la password o il codice di accesso non giustifica l’ingresso nel dispositivo contro la volontà del legittimo proprietario, rendendo di fatto tale comportamento illecito.

 

Il caso esaminato dalla Corte

Il caso specifico analizzato dalla Corte riguardava un uomo che, conoscendo il codice di sblocco del telefono della sua ex partner, lo ha utilizzato per accedere alle conversazioni relative al figlio minore, con l’intenzione di produrle in un giudizio civile.
La difesa dell’uomo si basava sulla necessità di tutelare il benessere del minore; ma la Corte ha ritenuto irrilevante tale giustificazione, sostenendo che l’esibizione di tali comunicazioni avrebbe potuto avvenire attraverso un provvedimento del giudice civile, anche in via d’urgenza. Inoltre, la Corte ha escluso la possibilità di riconoscere la condotta come esercizio del diritto di difesa o come situazione di stato di necessità.

 

Il reato di accesso abusivo a un cellulare/sistema informatico

L’articolo 615-ter del Codice Penale punisce chiunque si introduca abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, o vi si mantenga contro la volontà di chi ha il diritto di escluderlo. La norma ha lo scopo di tutelare l’inviolabilità del cosiddetto domicilio informatico.

La Corte ha chiarito che il reato si configura non solo quando l’accesso è effettuato da un soggetto non autorizzato, ma anche quando chi vi accede viola le condizioni imposte dal titolare del sistema o utilizza le informazioni per fini diversi da quelli consentiti.

La difesa dell’imputato ha sostenuto che l’assenza di una password al momento dell’accesso, o la conoscenza pregressa del codice, rendesse legittima l’azione. Tuttavia, la Suprema Corte ha ribadito un principio ormai consolidato: l’accesso abusivo si verifica anche quando il titolare del dispositivo non ha espresso il proprio consenso attuale e l’autore è consapevole della natura illecita della sua condotta.

Un altro punto chiave della sentenza è la riaffermazione che il diritto alla prova non può giustificare l’utilizzo di materiale ottenuto in modo illecito. Pertanto, anche se le conversazioni contenute nel dispositivo potevano essere rilevanti ai fini processuali, l’accesso abusivo non è stato ritenuto legittimo.

 

Conclusioni

Dunque, dalla sentenza emerge con chiarezza che accedere a un dispositivo di terzi senza autorizzazione, anche se si è a conoscenza della password, è un reato. Non è sufficiente aver ricevuto in passato le credenziali per giustificare un comportamento che viola il diritto alla privacy e la sicurezza informatica.
Chiunque necessiti di ottenere informazioni contenute in un dispositivo altrui per fini legali deve procedere attraverso le vie giudiziarie appropriate, evitando di incorrere in responsabilità penali.
La privacy e la sicurezza informatica sono diritti fondamentali: violarli può avere conseguenze penali serie.