Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Digital Crime: La violazione della corrispondenza informatica

Paolo Galdieri : 15 Giugno 2024 08:10

Art. 616 c.p. :Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.

Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.>>

Il contenuto della norma  

            L’articolo 616 c.p. aveva, fino al 1993 , una portata limitata, riferendosi esclusivamente alla corrispondenza “tradizionale” (epistolare, telegrafica, telefonica).             La modifica apportata dalla legge 547/1993, che riguarda la protezione dei sistemi informativi, ha ampliato il concetto di corrispondenza includendo anche il contenuto di comunicazioni informatiche o telematiche mediante l’aggiunta del comma 4 all’art. 616 c.p.

            Il primo comma dell’art. 616 c.p. punisce con reclusione fino a un anno e una multa da 30 euro a 516 chiunque, senza autorizzazione, prende visione di una corrispondenza chiusa non diretta a lui o sottrae, distrae, distrugge o sopprime una corrispondenza, chiusa o aperta, non diretta a lui, al fine di prenderne visione o farla visionare ad altri. La condotta criminosa si perfeziona con la sola consapevolezza di prendere visione del contenuto della comunicazione, indipendentemente dall’effettiva apertura dell’involucro che la contiene.

            Il secondo comma dell’art. 616 c.p., considerato dalla maggioranza come un reato autonomo, punisce con una pena detentiva fino a tre anni chi rivela il contenuto di una corrispondenza appreso secondo le modalità del primo comma. La qualifica di reato autonomo è supportata dal fatto che queste condotte possono verificarsi anche molto tempo dopo la presa di visione, rappresentando un comportamento attivo e distintivo rispetto al primo comma, focalizzato sul trasferimento del contenuto della comunicazione a terzi.

            Il comma 2 subordina l’incriminazione a due ulteriori condizioni: l’assenza di giusta causa e il verificarsi di un “nocumento”, inteso come qualsiasi danno, materiale o morale, subito dai partecipanti alla comunicazione. Il concetto di “giusta causa” richiede un’analisi etico-sociale da parte del giudice per determinare l’ambito operativo in ogni caso specifico.

Cosa dice la giurisprudenza

Poiché la posta altrui può essere utilizzata per finalità diverse, differenti sono le ipotesi esaminate dalla giurisprudenza.

      Nell’ipotesi di introduzione abusiva nell’archivio di posta elettronica possono concorrere i reati di violazione di corrispondenza, accesso abusivo ad un sistema informatico e danneggiamento dello stesso (Cass., Sez.V,sent.n.18284/19. Per la configurabilità del solo accesso abusivo nell’ipotesi di accesso nella casella di posta elettronica altrui v. Cass. ,Sez.V, sent.n. 13057/15) . Integra il reato di violazione e soppressione di corrispondenza(art.616 c.p.) e non la fattispecie prevista dall’art.617, comma primo, c.p., la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell’archivio di posta elettronica della prima(Cass.,Sez. V, sent.n.12603/17)            .

Rispetto all’utilizzo delle mail in sede di separazione è stato precisato come integri il delitto di cui all’art. 616 c.p. la condotta di colui che sottragga la corrispondenza bancaria inviata al coniuge per produrla nel giudizio civile di separazione; né, in tal caso, sussiste la giusta causa di cui all’art. 616, comma secondo, c.p., la quale presuppone che la produzione in giudizio della documentazione bancaria sia l’unico mezzo a disposizione per contestare le richieste del coniuge-controparte, considerato che, ex art. 210 c.p.c.. il giudice, può, ad istanza di parte, ordinare all’altra parte o ad un terzo, l’esibizione di documenti di cui ritenga necessaria l’acquisizione al processo (Cass., Sez.II, sent.n.952/17; Cass., sent. n. 35383/11).

Tema “caldo” è quello relativo alla possibilità da parte del datore di lavoro di leggere la posta aziendale del dipendente. 

A tal riguardo si sottolinea come non integri il reato di cui all’art.616 c.p. la condotta del superiore gerarchico che prenda cognizione della posta elettronica contenuta nel computer del dipendente, assente dal lavoro, dopo avere a tal fine utilizzato la password  in precedenza comunicatagli in conformità al protocollo aziendale ( Cass., sent.n.47096/07), questo perché l’email aziendale sarebbe  personale,  ma non privata e quindi, specie nell’ipotesi di adeguata policy aziendale, può essere letta dal dato di lavoro ( Cass. Sez. V , sent. n. 47096/ 07; Tribunale di Torino, Sezione distaccata di Chivasso, sent. n.143/06; Tribunale di Milano, ordinanza di archiviazione del 10 maggio 2002).

            L’art.616 c.p. si riferisce alla corrispondenza chiusa. A differenza di quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano gli impianti. Pertanto quando in particolare il sistema sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente disponibile da parte di tutti coloro che legittimamente dispongono la chiave di accesso (Cass. Sez. V , sent. n. 47096/ 07).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Di Redazione RHC - 25/09/2025

Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Di Redazione RHC - 24/09/2025

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...