Corte di Cassazione, Sez. V Penale, sentenza 23 maggio 2025, n. 19421
PRINCIPIO DI DIRITTO
Integra la fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod.pen., la condotta di accesso o di mantenimento nel sistema posta in essere non solo da un soggetto non abilitato ad accedervi, ma anche da chi, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema.
TESTO RILEVANTE DELLA DECISIONE
Il ricorso è fondato limitatamente al reato di violenza privata, dovendo sul punto la sentenza impugnata essere annullata perché il fatto non sussiste. È infondato nel resto.
- È inammissibile il primo motivo di ricorso con il quale la difesa deduce la tardività della querela presentata dalla persona offesa per il reato di cui all’art. 615 ter cod. pen., contestato all’imputato in relazione all’accusa di avere estrapolato da un cellulare in uso alla moglie la messaggistica (OMISSIS) tra la medesima ed un collega di lavoro e di avere “catturato” tramite screenshot messaggi e il registro chiamate da altro cellulare sempre in uso esclusivo alla ex moglie.
Risulta dagli atti di causa, consultabili in ragione della natura processuale del rilievo (Sez. 5, n. 19970 del 15/03/2019, Girardi, Rv. 275636; Sez. 5, n. 17979 del 05/03/2013, Iamonte e altri, Rv. 255515; in termini, Sez. 5, n. 15124 del 19/03/2002, Ranieri FG ed altri, Rv. 221322) che attribuisce a questa Corte il ruolo di Giudice «anche del fatto», che la persona offesa risulta avere presentato una prima querela, in data 15 settembre 2022, con la quale rappresentava una situazione di disagio e di insostenibilità di una ulteriore protrazione della convivenza coniugale con l’odierno imputato. In tale atto, in particolare, la persona offesa rappresentava che il matrimonio fosse “di fatto terminato nel 2020” e che “dal mese di dicembre 2018” vivevano “separati in casa”. A sostegno di tale sua affermazione indicava una serie di condotte poste in essere dall’odierno ricorrente vissute come moleste e ossessive e, in tale contesto, accusava il coniuge anche di averle controllato il telefono dal quale aveva estrapolato alcuni messaggi da una chat con un collega di lavoro, inviandoli ai suoi genitori, per sostenere la tesi di un rapporto sentimentale fra i due, senza, tuttavia, dare a tale episodio una precisa collocazione cronologica.
Successivamente, la medesima persona offesa ha presentato un’integrazione di querela, in data 24 marzo 2023, riferendo di avere scoperto, nella giornata precedente, che il suo ex marito aveva estratto, da un telefono cellulare che utilizzava per ragioni di lavoro e che non trovava più da tempo, “diversi screenshot dal registro chiamate e dalla messaggistica (OMISSIS)”, consegnandoli al suo legale, il quale li aveva prodotti in sede di giudizio civile, ai fini di addebito della separazione. Aggiungeva che, nella memoria depositata dal legale del suo coniuge, erano inclusi anche screenshot estratti da altro telefono cellulare, alla stessa ancora in suo, e che non comprendeva come ciò fosse potuto accadere in quanto entrambi i cellulari erano protetti da password.
1.1.La contestazione fa riferimento ad entrambe le condotte e la deduzione difensiva sulla tardività della querela appare erronea in quanto si fonda su un’arbitraria collocazione cronologica della condotta, fatta risalire dalla difesa all’anno 2020, al di fuori tuttavia di ogni riferimento testuale desumibile dallo stesso atto querelatorio, in quanto, anche nella prima querela, la persona offesa non aveva indicato in quale momento temporale la condotta attribuita al suo ex marito sarebbe stata compiuta.
L’affermazione difensiva si pone in contrasto con il tenore letterale del suddetto atto nel quale la persona offesa colloca nell’anno 2020 “la fine del loro rapporto coniugale”, descrivendo a tale proposito diverse condotte collocate, tuttavia, anche successivamente.
Sotto altro profilo il ricorrente deduce che i messaggi prodotti nel giudizio di separazione sarebbero stati inviati a sé stesso con mail del 14 febbraio del 2020, per come dal medesimo dichiarato e “documentato in sede di interrogatorio del 31 luglio 2023”.
Nel verbale di interrogatorio reso il 31 luglio 2023 l’imputato ha fatto, invero, riferimento alla circostanza della lettura casuale dei messaggi arrivati sul telefono della moglie e che avrebbe letto in quanto non tutelati da password, affermando anche di essersi limitato a fotografarli senza effettuare screenshot e di averli, successivamente, inviati a sé stesso tramite mail.
Sotto tale profilo, appare assertiva, pertanto, l’affermazione secondo cui i messaggi prodotti dal ricorrente nel giudizio civile di separazione coinciderebbero con quelli “a suo tempo dallo stesso fotografati tramite il proprio cellulare ed inviati a sé stesso tramite mail del 14 febbraio 2020”, in quanto non risultano allegati al ricorso in esame né i messaggi precedenti né quelli allegati dal difensore.
Piuttosto, appare immune da vizi logici la conclusione adottata dalla Corte territoriale di ricollegare la condotta attribuita all’imputato al momento dell’utilizzo processuale dei medesimi dati, estrapolati abusivamente dal telefono della moglie, con la conseguenza di ritenere la condotta consumata in “in epoca immediatamente antecedente” a tale circostanza.
La sentenza sul punto si colloca, peraltro, nel solco del consolidato insegnamento di questa Corte, cui in questa sede va dato seguito, secondo cui il termine per la presentazione della querela decorre dal momento in cui il titolare ha conoscenza certa, sulla base di elementi seri e concreti, del fatto-reato nella sua dimensione oggettiva e soggettiva (Sez. 2, n. 37584 del 05/07/2019, Rv. 277081 – 01) e, qualora venga eccepita la tardività della querela, la prova del difetto di tempestività deve essere fornita da chi la deduce ed un’eventuale situazione di incertezza va integrata in favore del querelante (Sez. 5, Sentenza n. 2486 del 10/11/1998 Ud. (dep. 25/02/1999) Rv. 212720 – 01).
- È inammissibile il secondo motivo con il quale la difesa contesta la sussistenza di prova in ordine alla sussistenza di password a protezione dei dati contenuti nel telefono in uso alla persona offesa.
Le doglianze articolate esulano dal numerus clausus delle censure deducibili in sede di legittimità, investendo profili di valutazione della prova e di ricostruzione del fatto riservati alla cognizione del giudice di merito, le cui determinazioni, al riguardo, sono insindacabili in cassazione ove sorrette da motivazione congrua, esauriente ed idonea a dar conto dell’iter logico-giuridico seguito dal giudicante e delle ragioni del decisum.
In tema di sindacato del vizio di motivazione, infatti, il compito del giudice di legittimità non è quello di sovrapporre la propria valutazione a quella compiuta dai giudici di merito in ordine all’affidabilità delle fonti di prova bensì di stabilire se questi ultimi abbiano esaminato tutti gli elementi a loro disposizione, se abbiano fornito una corretta interpretazione di essi, dando esaustiva e convincente risposta alle deduzioni delle parti, e se abbiano esattamente applicato le regole della logica nello sviluppo delle argomentazioni che hanno giustificato la scelta di determinate conclusioni a preferenza di altre (Sez. un. 13-12-95 Clarke, Rv 203428; per una compiuta e completa enucleazione della deducibilità del vizio di motivazione, si vedano Sez. 1, n. 42369 del 16/11/2006, De Vita, Rv 235507; Sez. 6, n. 47204, del 7/10/2015, Musso, Rv. 265482; Sez. 2, n. 7986 del 18/11/2016, dep. 2017, La Gumina, Rv 269217).
Nel caso in esame, dallo snodo argomentativo della sentenza impugnata, deve rilevarsi come le sentenze di merito abbiano ritenuto credibile la dichiarazione della persona offesa sulla sussistenza di una password a protezione dei dati salvati sul dispositivo.
Il superiore giudizio di attendibilità non contrasta con la intervenuta assoluzione dell’imputato per il contestato reato di maltrattamenti in danno della ex moglie, in quanto decisione fondata su ragione diversa dall’inattendibilità della persona offesa, ovvero su una ritenuta eccentricità della imputazione rispetto ai fatti rappresentati dalla medesima.
La ulteriore deduzione difensiva, volta a rilevare l’inattendibilità della persona offesa, sul presupposto che la stessa abbia inteso soltanto nascondere “la natura del vincolo che la lega al collega di lavoro”, appare fuori fuoco rispetto al thema decidendum dell’odierno giudizio in cui appare irrilevante accertare la circostanza indicata in ragione della natura dell’imputazione e della diversa condotta contestata al marito, sostanziatasi in una arbitraria invasione della sfera di riservatezza della moglie attraverso l’intrusione in un sistema applicativo ben suscettibile di essere ricondotto nell’alveo della tutela apprestata dall’art. 615 ter cod. pen. in quanto sistema informatico.
2.1. La condotta posta in essere dall’imputato- consistita nel violare lo spazio comunicativo privato di cui solo la persona offesa era titolare, con connesso ius excludendi alios, in quanto abbinato ad un telefono cellulare nella sua esclusiva disponibilità e protetto da password- ha integrato, invero, il reato di cui all’art 615 ter cod. pen.
La fattispecie in esame è stata introdotta dalla legge n. 547 del 23 dicembre 1993, come “computer’s crime”, nella sezione concernente i delitti contro la inviolabilità del domicilio, a tutela della privacy della persona da ogni illecita interferenza attuata attraverso l’abusiva introduzione o permanenza nel collegamento con i sistemi informatici o telematici, contro la volontà espressa o tacita dell’avente diritto. La collocazione del reato in questione nella sezione relativa ai delitti contro la inviolabilità del domicilio dipende, come si evince dalla relazione di accompagnamento al relativo disegno di legge, dalla considerazione dei sistemi informatici alla stregua di «un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 del codice penale».
Il bene giuridico tutelato dalla norma in commento viene individuato dalla giurisprudenza di legittimità, con orientamento costante, nella difesa del domicilio informatico sotto il profilo dello ius excludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati (cfr., ex plurimis, Sez. 2, n. 26604 del 29/05/2019, Rv. 276427). Nella ricostruzione della fattispecie sottoposta al suo esame, in particolare, il giudice di merito deve porsi nella prospettiva indicata, al fine di verificare se l’introduzione o il mantenimento nel sistema informatico, anche da parte di chi aveva titolo per accedervi, sia avvenuto in contrasto o meno con la volontà del titolare del sistema stesso, che può manifestarsi, sia in forma esplicita, che tacita (cfr. Sez. 5, 7.11.2000, n. 12732, rv. 217743; Sez. 5, 10.12.2009, n. 2987, rv. 245842; Sez. 5, n. 11994 del 05/12/2016, Rv. 269478).
Integra la fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod.pen., la condotta di accesso o di mantenimento nel sistema posta in essere non solo (come è ovvio) da un soggetto non abilitato ad accedervi, ma anche da chi, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema (cfr. Sez. un., 27/10/2011, 5 n. 4694; Sez. 5, 26/06/2015, n. 44403, rv. 266088; Sez. 5, 15/01/2015, n. 15950; Sez. V, 20/06/2014, n. 44390, rv. 260763; Sez. 5, 30/09/2014, n. 47105).
Le Sezioni Unite hanno, inoltre, sottolineato come il delitto previsto dall’art. 615-ter cod. pen. debba ritenersi integrato dalla condotta del soggetto che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (cfr. Sez. U, n. 41210 del 18/05/2017, Rv. 27106).
2.2. Con riferimento alla nozione di sistema informatico, elemento focale della fattispecie, da tempo la giurisprudenza di questa Corte ha, altresì, chiarito che deve ritenersi “sistema informatico” un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di “codificazione” e “decodificazione” – dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in cassazione ove sorretto da motivazione adeguata e immune da errori logici (cfr. Sez. 6, n. 3067 del 04/10/1999, Rv. 214945).
Nell’introdurre tale nozione nell’ordinamento il legislatore ha fatto evidentemente riferimento a concetti già diffusi ed elaborati nel mondo dell’economia, della tecnica e della comunicazione, essendo stato mosso dalla necessità di tutelare nuove forme di aggressione alla sfera personale, rese possibili dallo sviluppo della scienza. Con riferimento a fattispecie analoga alla presente, in cui era in contestazione l’estrazione di dati da una mail, è stato ritenuto da questa Corte che «il “sistema informatico” recepito dal legislatore non può essere che il complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati (…)» dovendo essere identificato in «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati» (Sez. 5, Sentenza n. 13057 del 28/10/2015 -dep. 31/03/2016- Rv. 266182 – 01).
In particolare, è stato affermato che «La “casella di posta” non è altro che uno spazio di memoria di un sistema informatico destinato alla memorizzazione di messaggi, o informazioni di altra natura (immagini, video, ecc.), di un soggetto identificato da un account registrato presso un provider del servizio. E l’accesso a questo “spazio di memoria” concreta, chiaramente, un accesso al sistema informatico, giacché la casella non è altro che una porzione della complessa apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni» , venendo attribuito rilievo preminente alla circostanza che tale porzione di memoria sia protetta – come nella specie, mediante l’apposizione di una password – in modo tale da rivelare la chiara volontà dell’utente di farne uno spazio a sé riservato con a conseguenza di ritenere che «ogni accesso abusivo allo stesso concreta l’elemento materiale del reato di cui all’art. 615/ter cod. pen.» (Sez. 5, n. 13057 del 28/10/2015, cit.; anche Sez. 5, n. 565 del 29/11/2018, Rv. 274392; nel medesimo senso anche Sez. 5, n. 18284 del 25/03/2019, Rv. 275914 – 01).
Sulla base delle superiori coordinate ermeneutiche, deve ritenersi che anche (OMISSIS) possa essere considerato un sistema informatico, essendo un’applicazione software progettata per gestire la comunicazione tra utenti attraverso messaggi, chiamate e videochiamate, utilizzando reti di computer per trasmettere i dati, combinando hardware, software e reti per offrire il suo servizio.
2.3. In questa prospettiva deve ritenersi che sussiste, nel caso di specie, il reato contestato, poiché la protezione del sistema, nel quale l’imputato si è trattenuto abusivamente, era stata assicurata attraverso l’impostazione di una password.
La deduzione difensiva, in ordine alla mancanza di prova della sussistenza di password a protezione del telefono in uso alla persona offesa, è meramente assertiva e volta ad accreditare una ricostruzione alternativa priva di ogni supporto, oltre a non confrontarsi con la motivazione esauriente e logica articolata sul punto dalla Corte territoriale, rispetto a doglianza analoga a quella in esame, focalizzata sulla inverosimiglianza della versione difensiva fornita dall’imputato, incentrata sull’utilizzo di due sim da parte della persona offesa una delle quali al medesimo intestata e priva di pin.
Analogamente, l’ulteriore deduzione difensiva, sulla mancata effettuazione di screenshot rispetto al contenuto dei messaggi esistenti nella chat privata della moglie, meramente fotografati, non appare idonea ad incidere sulla tenuta logica dell’impianto motivazionale del provvedimento impugnato in quanto circostanza priva di incidenza e che non elide il carattere abusivo della condotta posta in essere sostanziata nell’accesso non autorizzato in un sistema di dati protetto da password.
- È invece fondato il terzo motivo relativo al capo C), con il quale la difesa deduce la mancanza di una condotta sussumibile nel paradigma di cui all’art. 610 cod. pen.
Secondo l’insegnamento di questa Corte «Ai fini dell’integrazione del delitto di violenza privata è necessario che la violenza o la minaccia realizzino la perdita o, comunque, la significativa compressione della libertà di azione o della capacità di autodeterminazione del soggetto passivo, essendo, invece, penalmente irrilevanti, in virtù del principio di offensività, i comportamenti che, pur astrattamente condizionanti, si rivelino in concreto inidonei a limitare la libertà di movimento o a condizionare il processo di formazione della volontà altrui» (Sez. 5, n. 40485 del 01/07/2019, Rv. 277748 – 01; Sez.5, n. 3562 del 09/12/2014, dep. 2015, Rv. 262848 – 01).
Nella fattispecie, le censure difensive colgono nel segno nella misura in cui sottolineano la irrilevanza penale della condotta del ricorrente attribuendo rilievo alle specifiche risultanze di contesto in cui i fatti sarebbero maturati, emergendo, invero, dalla motivazione delle sentenze di merito che la condotta dell’imputato – cui si contesta di avere impedito ai figli di avvicinarsi alla madre (e viceversa a quest’ultima di avvicinarsi ai figli), in un momento in cui i medesimi erano rimasti fuori dall’abitazione per una legittima sostituzione della serratura di casa (effettuata il giorno prima dalla persona offesa), in un clima di grande agitazione e alla presenza di rappresentanti delle forze dell’ordine e dei vigili del fuoco – non si è estrinsecata attraverso condotte intimidatorie specificamente idonee ad interferire concretamente sulla libertà di autodeterminazione delle persone offese.
Rispetto alla ex moglie, risulta dalla motivazione della sentenza impugnata che, nella circostanza in esame, era stata la medesima, in quanto “terrorizzata”, a non avvicinarsi ai figli, ritenendolo opportuno, considerata, evidentemente, la concitazione del momento. Relativamente ai figli minori la circostanza che l’imputato abbia trattenuto vicino a sé il figlio più grande, lasciando il più piccolo con la madre, non sembra suscettibile di rientrare nella sfera applicativa del reato contestato, non risultando dalla motivazione delle sentenze che tale decisione, al di là della sua condivisione con la moglie, sia stata accompagnata da gesti violenti o da minacce concretamente idonee a coartare la volontà del figlio
- In accoglimento del superiore motivo la sentenza deve essere annullata limitatamente al reato di cui all’art. 610 cod.pen.per insussistenza del fatto.
L’annullamento sul punto impone il rinvio a diversa sezione della Corte di appello di Messina per la rideterminazione del trattamento sanzionatorio, risultando la pena inflitta calcolata considerando come reato più grave il delitto suddetto.
L’imputato deve essere condannato alla rifusione delle spese sostenute dalla parte civile nel presente giudizio, compensate in ragione della metà considerato l’epilogo della vicenda processuale, che saranno liquidate dalla Corte di Appello di Messina con separato decreto di pagamento ai sensi degli artt. 82 e 83 d.p.r. 115/2002, disponendone il pagamento in favore dello stato.
In caso di diffusione del presente provvedimento omettere le generalità e gli altri dati identificativi, ai sensi dell’art. 52 d.lgs. 196/2003, in quanto imposto dalla legge.