La consegna all’imputato da parte della persona offesa delle password di quest’ultima necessarie per accedere al proprio account personale “non determina la legittimità dell’accesso operato non già secondo la finalità consentita dal titolare del diritto alla riservatezza (e cioè la riparazione di errori di profilazione esistenti), bensì allo scopo di creare account fasulli collegati al profilo dei social network utilizzati dalla persona offesa, attraverso i quali attuare condotte che hanno leso la sfera privata di costei, ingerendosi indebitamente nella sua vita, nonché al fine di carpire i dati personali presenti sul detto account, poi copiati in back up e cioè salvati al fine di utilizzarli per vessare e perseguitare la vittima” (Cass. pen., sez. V, n. 47049/2019).
Integra il reato di accesso abusivo a un sistema informatico o telematico la condotta di colui che, anche in presenza di una presunta autorizzazione all’accesso da parte della persona offesa al fine di consentire la riparazione di un guasto tecnico del dispositivo, acceda al sistema per acquisire e fare uso delle informazioni personali di quest’ultima per fini extralavorativi (nella specie procedere all’invio di alcuni file, contenenti immagini e mail personali, a terzi soggetti con evidente e grave pregiudizio per l’immagine della persona offesa nonché accedere ai social di quest’ultima dopo aver visualizzato illecitamente le password) (Corte d’App. Milano, sez. I pen., sent. n. 5781/2018).
“In tema di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter cod. pen. non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato in epoca antecedente rispetto all’accesso abusivo dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio” (Cass. pen. sez. V, n. 2905/2018).
“Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie il Registro informatizzato delle notizie di reato, c.d. Re. Ge.), acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna ad un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato, conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere)” (Cass. pen., Sez. Un., n. 41210/2017).