Estrarre messaggi da WhatsApp
La condotta di estrarre messaggi da WhatsApp integra la fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod.pen.
La condotta consistita nel violare lo spazio comunicativo privato di cui solo la persona offesa era titolare, con connesso ius excludendi alios, in quanto abbinato ad un telefono cellulare nella sua esclusiva disponibilità e protetto da password- integra il reato di cui all’art 615 ter cod. pen.
La fattispecie in esame è stata introdotta dalla legge n. 547 del 23 dicembre 1993, come “computer crime”, nella sezione concernente i delitti contro la inviolabilità del domicilio, a tutela della privacy della persona da ogni illecita interferenza attuata attraverso l’abusiva introduzione o permanenza nel collegamento con i sistemi informatici o telematici, contro la volontà espressa o tacita dell’avente diritto. La collocazione del reato in questione nella sezione relativa ai delitti contro la inviolabilità del domicilio dipende, come si evince dalla relazione di accompagnamento al relativo disegno di legge, dalla considerazione dei sistemi informatici alla stregua di «un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 del codice penale».
Il bene giuridico tutelato dalla norma in commento viene individuato dalla giurisprudenza di legittimità, con orientamento costante, nella difesa del domicilio informatico sotto il profilo dello ius excludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati (cfr., ex plurimis, Sez. 2, n. 26604 del 29/05/2019, Rv. 276427). Nella ricostruzione della fattispecie sottoposta al suo esame, in particolare, il giudice di merito deve porsi nella prospettiva indicata, al fine di verificare se l’introduzione o il mantenimento nel sistema informatico, anche da parte di chi aveva titolo per accedervi, sia avvenuto in contrasto o meno con la volontà del titolare del sistema stesso, che può manifestarsi, sia in forma esplicita, che tacita (cfr. Sez. 5, 7.11.2000, n. 12732, rv. 217743; Sez. 5, 10.12.2009, n. 2987, rv. 245842; Sez. 5, n. 11994 del 05/12/2016, Rv. 269478).
Integra la fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod.pen., la condotta di accesso o di mantenimento nel sistema posta in essere non solo (come è ovvio) da un soggetto non abilitato ad accedervi, ma anche da chi, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema (cfr. Sez. un., 27/10/2011, 5 n. 4694; Sez. 5, 26/06/2015, n. 44403, rv. 266088; Sez. 5, 15/01/2015, n. 15950; Sez. V, 20/06/2014, n. 44390, rv. 260763; Sez. 5, 30/09/2014, n. 47105).
Le Sezioni Unite hanno, inoltre, sottolineato come il delitto previsto dall’art. 615-ter cod. pen. debba ritenersi integrato dalla condotta del soggetto che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (cfr. Sez. U, n. 41210 del 18/05/2017, Rv. 27106).
Con riferimento alla nozione di sistema informatico, elemento focale della fattispecie, da tempo la giurisprudenza di legittimità ha, altresì, chiarito che deve ritenersi “sistema informatico” un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di “codificazione” e “decodificazione” – dalla “registrazione” o “memorizzazione“, per mezzo di impulsi elettronici, su supporti adeguati, di “dati“, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni“, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in cassazione ove sorretto da motivazione adeguata e immune da errori logici (cfr. Sez. 6, n. 3067 del 04/10/1999, Rv. 214945).
Nell’introdurre tale nozione nell’ordinamento il legislatore ha fatto evidentemente riferimento a concetti già diffusi ed elaborati nel mondo dell’economia, della tecnica e della comunicazione, essendo stato mosso dalla necessità di tutelare nuove forme di aggressione alla sfera personale, rese possibili dallo sviluppo della scienza. Con riferimento a fattispecie analoga alla presente, in cui era in contestazione l’estrazione di dati da una mail, è stato ritenuto da questa Corte che «il “sistema informatico” recepito dal legislatore non può essere che il complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati (…)» dovendo essere identificato in «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati» (Sez. 5, Sentenza n. 13057 del 28/10/2015 -dep. 31/03/2016- Rv. 266182 – 01).
In particolare, è stato affermato che «La “casella di posta” non è altro che uno spazio di memoria di un sistema informatico destinato alla memorizzazione di messaggi, o informazioni di altra natura (immagini, video, ecc.), di un soggetto identificato da un account registrato presso un provider del servizio. E l’accesso a questo “spazio di memoria” concreta, chiaramente, un accesso al sistema informatico, giacché la casella non è altro che una porzione della complessa apparecchiatura – fisica e astratta – destinata alla memorizzazione delle informazioni» , venendo attribuito rilievo preminente alla circostanza che tale porzione di memoria sia protetta – come nella specie, mediante l’apposizione di una password – in modo tale da rivelare la chiara volontà dell’utente di farne uno spazio a sé riservato con a conseguenza di ritenere che «ogni accesso abusivo allo stesso concreta l’elemento materiale del reato di cui all’art. 615/ter cod. pen.» (Sez. 5, n. 13057 del 28/10/2015, cit.; anche Sez. 5, n. 565 del 29/11/2018, Rv. 274392; nel medesimo senso anche Sez. 5, n. 18284 del 25/03/2019, Rv. 275914 – 01).
Sulla base delle superiori coordinate ermeneutiche, deve ritenersi che anche (Whatsapp) possa essere considerato un sistema informatico, essendo un’applicazione software progettata per gestire la comunicazione tra utenti attraverso messaggi, chiamate e videochiamate, utilizzando reti di computer per trasmettere i dati, combinando hardware, software e reti per offrire il suo servizio.
Corte di Cassazione, sez. V penale, sentenza n. 19421 del 2025
