Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: La violazione della corrispondenza informatica

Paolo Galdieri : 15 Giugno 2024 08:10

Art. 616 c.p. :Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.

Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.>>

Il contenuto della norma  

            L’articolo 616 c.p. aveva, fino al 1993 , una portata limitata, riferendosi esclusivamente alla corrispondenza “tradizionale” (epistolare, telegrafica, telefonica).             La modifica apportata dalla legge 547/1993, che riguarda la protezione dei sistemi informativi, ha ampliato il concetto di corrispondenza includendo anche il contenuto di comunicazioni informatiche o telematiche mediante l’aggiunta del comma 4 all’art. 616 c.p.

            Il primo comma dell’art. 616 c.p. punisce con reclusione fino a un anno e una multa da 30 euro a 516 chiunque, senza autorizzazione, prende visione di una corrispondenza chiusa non diretta a lui o sottrae, distrae, distrugge o sopprime una corrispondenza, chiusa o aperta, non diretta a lui, al fine di prenderne visione o farla visionare ad altri. La condotta criminosa si perfeziona con la sola consapevolezza di prendere visione del contenuto della comunicazione, indipendentemente dall’effettiva apertura dell’involucro che la contiene.

            Il secondo comma dell’art. 616 c.p., considerato dalla maggioranza come un reato autonomo, punisce con una pena detentiva fino a tre anni chi rivela il contenuto di una corrispondenza appreso secondo le modalità del primo comma. La qualifica di reato autonomo è supportata dal fatto che queste condotte possono verificarsi anche molto tempo dopo la presa di visione, rappresentando un comportamento attivo e distintivo rispetto al primo comma, focalizzato sul trasferimento del contenuto della comunicazione a terzi.

            Il comma 2 subordina l’incriminazione a due ulteriori condizioni: l’assenza di giusta causa e il verificarsi di un “nocumento”, inteso come qualsiasi danno, materiale o morale, subito dai partecipanti alla comunicazione. Il concetto di “giusta causa” richiede un’analisi etico-sociale da parte del giudice per determinare l’ambito operativo in ogni caso specifico.

Cosa dice la giurisprudenza

Poiché la posta altrui può essere utilizzata per finalità diverse, differenti sono le ipotesi esaminate dalla giurisprudenza.

      Nell’ipotesi di introduzione abusiva nell’archivio di posta elettronica possono concorrere i reati di violazione di corrispondenza, accesso abusivo ad un sistema informatico e danneggiamento dello stesso (Cass., Sez.V,sent.n.18284/19. Per la configurabilità del solo accesso abusivo nell’ipotesi di accesso nella casella di posta elettronica altrui v. Cass. ,Sez.V, sent.n. 13057/15) . Integra il reato di violazione e soppressione di corrispondenza(art.616 c.p.) e non la fattispecie prevista dall’art.617, comma primo, c.p., la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell’archivio di posta elettronica della prima(Cass.,Sez. V, sent.n.12603/17)            .

Rispetto all’utilizzo delle mail in sede di separazione è stato precisato come integri il delitto di cui all’art. 616 c.p. la condotta di colui che sottragga la corrispondenza bancaria inviata al coniuge per produrla nel giudizio civile di separazione; né, in tal caso, sussiste la giusta causa di cui all’art. 616, comma secondo, c.p., la quale presuppone che la produzione in giudizio della documentazione bancaria sia l’unico mezzo a disposizione per contestare le richieste del coniuge-controparte, considerato che, ex art. 210 c.p.c.. il giudice, può, ad istanza di parte, ordinare all’altra parte o ad un terzo, l’esibizione di documenti di cui ritenga necessaria l’acquisizione al processo (Cass., Sez.II, sent.n.952/17; Cass., sent. n. 35383/11).

Tema “caldo” è quello relativo alla possibilità da parte del datore di lavoro di leggere la posta aziendale del dipendente. 

A tal riguardo si sottolinea come non integri il reato di cui all’art.616 c.p. la condotta del superiore gerarchico che prenda cognizione della posta elettronica contenuta nel computer del dipendente, assente dal lavoro, dopo avere a tal fine utilizzato la password  in precedenza comunicatagli in conformità al protocollo aziendale ( Cass., sent.n.47096/07), questo perché l’email aziendale sarebbe  personale,  ma non privata e quindi, specie nell’ipotesi di adeguata policy aziendale, può essere letta dal dato di lavoro ( Cass. Sez. V , sent. n. 47096/ 07; Tribunale di Torino, Sezione distaccata di Chivasso, sent. n.143/06; Tribunale di Milano, ordinanza di archiviazione del 10 maggio 2002).

            L’art.616 c.p. si riferisce alla corrispondenza chiusa. A differenza di quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano gli impianti. Pertanto quando in particolare il sistema sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente disponibile da parte di tutti coloro che legittimamente dispongono la chiave di accesso (Cass. Sez. V , sent. n. 47096/ 07).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...