REATO EX ART. 615 TER C.P. - NECESSITA' DEL CONSENSO ESPLICITO

Data pubblicazione: 18/08/2025
Categoria: Cybercrime

Il reato di cui all'articolo 615 ter codice penale (accesso abusivo a un sistema informatico o telematico) è stato introdotto dalla legge n. 547 del 23 dicembre 1993, al fine di garantire la massima tutela in materia di riservatezza informatica.

Si tratta di un reato di pericolo che si configura a prescindere dal danno effettivamente cagionato. L'elemento scriminante, ai fini della sua configurabilità, è rappresentato dall'accesso abusivo, effettuato senza un espresso consenso da parte del titolare, nonché - come riconosciuto dalla giurisprudenza della Suprema Corte in materia (cfr. Cass. Penale, Sez. Unite, n. 41210/2017; Cass. Penale, Sez. 5, n. 565/2018) - per finalità e scopi diversi da quelli precedentemente autorizzati.

Il reato è istantaneo nel momento in cui si verifica l'accesso abusivo, ma può diventare permanente quando continua la permanenza nel sistema senza consenso (vuoi perché assente sin dall'inizio vuoi perché revocato).

La Suprema Corte è molto rigorosa sul fatto che il consenso debba essere esplicito e non presunto o implicito. Questo perché qualsiasi accesso non autorizzato ad un sistema va a ledere il diritto supremo della riservatezza informatica, al pari dell'intrusione nell'abitazione altrui o della violazione della corrispondenza privata. Ciò si evince ancor di più dal fatto che detto reato è stato proprio inserito nella sezione dedicata ai delitti contro la inviolabilità del domicilio.

Il fatto che vi sia un rapporto di parentela, amicizia o coniugio ovvero che siano state fornire in precedenza le credenziali di accesso al sistema non sono elementi sufficienti da cui poter desumere, secondo la giurisprudenza, un consenso esplicito. È necessario, infatti, che tale manifestazione di volontà sia chiara ed inequivocabile, oltre che libera e consapevole, prevedendo non solo l'espressa autorizzazione ad accedere, ma anche le finalità per cui detto accesso viene consentito.

Anche la circostanza di aver lasciato il dispositivo aperto e senza protezione - con la possibilità per chiunque, ad esempio, di leggere conversazioni riservate (quali sms, corrispondenza whatsapp o e-mail) - non legittima l'accesso da parte di terzi, in quanto il bene giuridico tutelato è la riservatezza informatica e non la semplice sicurezza del sistema.

In sintesi, il fatto che il computer sia sbloccato e la casella di posta elettronica aperta non costituisce un'autorizzazione a leggere le e-mail, rappresentando un simile atto la manifestazione della volontà di mantenersi abusivamente nel sistema altrui, violandone la sfera di riservatezza.

Il tutto sempre in nome della tutela del diritto inviolabile alla riservatezza e segretezza delle comunicazioni informatiche, garantito dalla Costituzione e, pertanto, protetto con il massimo rigore. Ogni azione che viola tale diritto, anche se tecnicamente facilitata dalla negligenza altrui, integra il reato di cui all'articolo 615 ter codice penale.

Avv. Michele Accettella

© RIPRODUZIONE RISERVATA 2025

« Torna al blog


Altri articoli:

13/01/2025 - Cybersecurity

PRINCIPALI MALWARE

Sempre più spesso sentiamo parlare di virus, malware e ransomware, i nuovi pericoli della rete che attaccano i computer, violando la nostra privacy (al fine di carpire dati o informazioni riservate) o creando danni, anche molto seri. Queste minacce hanno...

Leggi tutto

14/02/2025 - Privacy

TELECAMERE PRIVATE: QUANDO SI HA VIOLAZIONE DELLA PRIVACY?

Negli ultimi anni stiamo assistendo ad un incremento esponenziale di reati legati a rapine e furti, per cui sentiamo sempre più l’esigenza di tutelarci e di usare strumenti di deterrenza quali allarmi e sistemi di videosorveglianza. Di conseguenza, conoscere i...

Leggi tutto

10/04/2025 - Cybercrime

“CRIME AS A SERVICE”: LA NUOVA FRONTIERA DEI CRIMINI INFORMATICI

Quando si parla di criminalità informatica si pensa subito alla figura dell’hacker singolo, un po’ nerd e goliardico, super esperto di informatica e capace di violare qualsiasi sistema. Negli ultimi anni le cose sono leggermente cambiate e la figura dell’hacker...

Leggi tutto