Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: La violazione della corrispondenza informatica

Paolo Galdieri : 15 Giugno 2024 08:10

Art. 616 c.p. :Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.

Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.>>

Il contenuto della norma  

            L’articolo 616 c.p. aveva, fino al 1993 , una portata limitata, riferendosi esclusivamente alla corrispondenza “tradizionale” (epistolare, telegrafica, telefonica).             La modifica apportata dalla legge 547/1993, che riguarda la protezione dei sistemi informativi, ha ampliato il concetto di corrispondenza includendo anche il contenuto di comunicazioni informatiche o telematiche mediante l’aggiunta del comma 4 all’art. 616 c.p.

            Il primo comma dell’art. 616 c.p. punisce con reclusione fino a un anno e una multa da 30 euro a 516 chiunque, senza autorizzazione, prende visione di una corrispondenza chiusa non diretta a lui o sottrae, distrae, distrugge o sopprime una corrispondenza, chiusa o aperta, non diretta a lui, al fine di prenderne visione o farla visionare ad altri. La condotta criminosa si perfeziona con la sola consapevolezza di prendere visione del contenuto della comunicazione, indipendentemente dall’effettiva apertura dell’involucro che la contiene.

            Il secondo comma dell’art. 616 c.p., considerato dalla maggioranza come un reato autonomo, punisce con una pena detentiva fino a tre anni chi rivela il contenuto di una corrispondenza appreso secondo le modalità del primo comma. La qualifica di reato autonomo è supportata dal fatto che queste condotte possono verificarsi anche molto tempo dopo la presa di visione, rappresentando un comportamento attivo e distintivo rispetto al primo comma, focalizzato sul trasferimento del contenuto della comunicazione a terzi.

            Il comma 2 subordina l’incriminazione a due ulteriori condizioni: l’assenza di giusta causa e il verificarsi di un “nocumento”, inteso come qualsiasi danno, materiale o morale, subito dai partecipanti alla comunicazione. Il concetto di “giusta causa” richiede un’analisi etico-sociale da parte del giudice per determinare l’ambito operativo in ogni caso specifico.

Cosa dice la giurisprudenza

Poiché la posta altrui può essere utilizzata per finalità diverse, differenti sono le ipotesi esaminate dalla giurisprudenza.

      Nell’ipotesi di introduzione abusiva nell’archivio di posta elettronica possono concorrere i reati di violazione di corrispondenza, accesso abusivo ad un sistema informatico e danneggiamento dello stesso (Cass., Sez.V,sent.n.18284/19. Per la configurabilità del solo accesso abusivo nell’ipotesi di accesso nella casella di posta elettronica altrui v. Cass. ,Sez.V, sent.n. 13057/15) . Integra il reato di violazione e soppressione di corrispondenza(art.616 c.p.) e non la fattispecie prevista dall’art.617, comma primo, c.p., la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell’archivio di posta elettronica della prima(Cass.,Sez. V, sent.n.12603/17)            .

Rispetto all’utilizzo delle mail in sede di separazione è stato precisato come integri il delitto di cui all’art. 616 c.p. la condotta di colui che sottragga la corrispondenza bancaria inviata al coniuge per produrla nel giudizio civile di separazione; né, in tal caso, sussiste la giusta causa di cui all’art. 616, comma secondo, c.p., la quale presuppone che la produzione in giudizio della documentazione bancaria sia l’unico mezzo a disposizione per contestare le richieste del coniuge-controparte, considerato che, ex art. 210 c.p.c.. il giudice, può, ad istanza di parte, ordinare all’altra parte o ad un terzo, l’esibizione di documenti di cui ritenga necessaria l’acquisizione al processo (Cass., Sez.II, sent.n.952/17; Cass., sent. n. 35383/11).

Tema “caldo” è quello relativo alla possibilità da parte del datore di lavoro di leggere la posta aziendale del dipendente. 

A tal riguardo si sottolinea come non integri il reato di cui all’art.616 c.p. la condotta del superiore gerarchico che prenda cognizione della posta elettronica contenuta nel computer del dipendente, assente dal lavoro, dopo avere a tal fine utilizzato la password  in precedenza comunicatagli in conformità al protocollo aziendale ( Cass., sent.n.47096/07), questo perché l’email aziendale sarebbe  personale,  ma non privata e quindi, specie nell’ipotesi di adeguata policy aziendale, può essere letta dal dato di lavoro ( Cass. Sez. V , sent. n. 47096/ 07; Tribunale di Torino, Sezione distaccata di Chivasso, sent. n.143/06; Tribunale di Milano, ordinanza di archiviazione del 10 maggio 2002).

            L’art.616 c.p. si riferisce alla corrispondenza chiusa. A differenza di quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano gli impianti. Pertanto quando in particolare il sistema sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente disponibile da parte di tutti coloro che legittimamente dispongono la chiave di accesso (Cass. Sez. V , sent. n. 47096/ 07).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

Spagna e Portogallo al buio e sospetti di attacco informatico. NoName e DarkStorm Rivendicano

Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...

Cyberattacchi senza precedenti: il Report DarkMirror di DarkLab lancia l’allarme per l’Italia

Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...