Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: La violazione della corrispondenza informatica

Paolo Galdieri : 15 Giugno 2024 08:10

Art. 616 c.p. :Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.

Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa.


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.>>

Il contenuto della norma  

            L’articolo 616 c.p. aveva, fino al 1993 , una portata limitata, riferendosi esclusivamente alla corrispondenza “tradizionale” (epistolare, telegrafica, telefonica).             La modifica apportata dalla legge 547/1993, che riguarda la protezione dei sistemi informativi, ha ampliato il concetto di corrispondenza includendo anche il contenuto di comunicazioni informatiche o telematiche mediante l’aggiunta del comma 4 all’art. 616 c.p.

            Il primo comma dell’art. 616 c.p. punisce con reclusione fino a un anno e una multa da 30 euro a 516 chiunque, senza autorizzazione, prende visione di una corrispondenza chiusa non diretta a lui o sottrae, distrae, distrugge o sopprime una corrispondenza, chiusa o aperta, non diretta a lui, al fine di prenderne visione o farla visionare ad altri. La condotta criminosa si perfeziona con la sola consapevolezza di prendere visione del contenuto della comunicazione, indipendentemente dall’effettiva apertura dell’involucro che la contiene.

            Il secondo comma dell’art. 616 c.p., considerato dalla maggioranza come un reato autonomo, punisce con una pena detentiva fino a tre anni chi rivela il contenuto di una corrispondenza appreso secondo le modalità del primo comma. La qualifica di reato autonomo è supportata dal fatto che queste condotte possono verificarsi anche molto tempo dopo la presa di visione, rappresentando un comportamento attivo e distintivo rispetto al primo comma, focalizzato sul trasferimento del contenuto della comunicazione a terzi.

            Il comma 2 subordina l’incriminazione a due ulteriori condizioni: l’assenza di giusta causa e il verificarsi di un “nocumento”, inteso come qualsiasi danno, materiale o morale, subito dai partecipanti alla comunicazione. Il concetto di “giusta causa” richiede un’analisi etico-sociale da parte del giudice per determinare l’ambito operativo in ogni caso specifico.

Cosa dice la giurisprudenza

Poiché la posta altrui può essere utilizzata per finalità diverse, differenti sono le ipotesi esaminate dalla giurisprudenza.

      Nell’ipotesi di introduzione abusiva nell’archivio di posta elettronica possono concorrere i reati di violazione di corrispondenza, accesso abusivo ad un sistema informatico e danneggiamento dello stesso (Cass., Sez.V,sent.n.18284/19. Per la configurabilità del solo accesso abusivo nell’ipotesi di accesso nella casella di posta elettronica altrui v. Cass. ,Sez.V, sent.n. 13057/15) . Integra il reato di violazione e soppressione di corrispondenza(art.616 c.p.) e non la fattispecie prevista dall’art.617, comma primo, c.p., la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell’archivio di posta elettronica della prima(Cass.,Sez. V, sent.n.12603/17)            .

Rispetto all’utilizzo delle mail in sede di separazione è stato precisato come integri il delitto di cui all’art. 616 c.p. la condotta di colui che sottragga la corrispondenza bancaria inviata al coniuge per produrla nel giudizio civile di separazione; né, in tal caso, sussiste la giusta causa di cui all’art. 616, comma secondo, c.p., la quale presuppone che la produzione in giudizio della documentazione bancaria sia l’unico mezzo a disposizione per contestare le richieste del coniuge-controparte, considerato che, ex art. 210 c.p.c.. il giudice, può, ad istanza di parte, ordinare all’altra parte o ad un terzo, l’esibizione di documenti di cui ritenga necessaria l’acquisizione al processo (Cass., Sez.II, sent.n.952/17; Cass., sent. n. 35383/11).

Tema “caldo” è quello relativo alla possibilità da parte del datore di lavoro di leggere la posta aziendale del dipendente. 

A tal riguardo si sottolinea come non integri il reato di cui all’art.616 c.p. la condotta del superiore gerarchico che prenda cognizione della posta elettronica contenuta nel computer del dipendente, assente dal lavoro, dopo avere a tal fine utilizzato la password  in precedenza comunicatagli in conformità al protocollo aziendale ( Cass., sent.n.47096/07), questo perché l’email aziendale sarebbe  personale,  ma non privata e quindi, specie nell’ipotesi di adeguata policy aziendale, può essere letta dal dato di lavoro ( Cass. Sez. V , sent. n. 47096/ 07; Tribunale di Torino, Sezione distaccata di Chivasso, sent. n.143/06; Tribunale di Milano, ordinanza di archiviazione del 10 maggio 2002).

            L’art.616 c.p. si riferisce alla corrispondenza chiusa. A differenza di quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano gli impianti. Pertanto quando in particolare il sistema sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente disponibile da parte di tutti coloro che legittimamente dispongono la chiave di accesso (Cass. Sez. V , sent. n. 47096/ 07).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...