Non commette il reato di cui all’art. 616 c.p. il datore di lavoro che prenda cognizione della corrispondenza informatica di un dipendente, qualora legittimamente disponga della chiave informatica di accesso posta a protezione del computer e della corrispondenza del dipendente e pur in caso di violazione delle condizioni a cui la legittimazione all’accesso sia eventualmente condizionata.

(Cassazione penale Sez. V, 11/12/2007, n. 47096).

Testo integrale della sentenza

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE


Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. PIZZUTI Giuseppe – Presidente
Dott. AMATO Alfonso – Consigliere
Dott. MARASCA Gennaro – Consigliere
Dott. NAPPI Aniello – Consigliere
Dott. SANDRELLI Giangiacomo – Consigliere
ha pronunciato la seguente:

SENTENZA/ORDINANZA

sul ricorso proposto da: P.M.; in proc. pen. a carico di: X, n. a (OMISSIS);avverso la sentenza del Tribunale di Torino, sezione di Chivasso, depositata il 15 settembre 2006; Sentita la relazione svolta dal Consigliere Dott. Aniello Nappi; udite le conclusioni del P.M. Dott. CONSOLO Santi, che ha chiesto il rigetto; udito il difensore Avv. ….

Svolgimento del processo e motivi della decisione

Con la sentenza impugnata il Tribunale di Torino, sezione di Chivasso, ha prosciolto X perchè il fatto non sussiste dall’imputazione di avere abusivamente preso cognizione della corrispondenza informatica aziendale della dipendente Y, licenziata poi sulla base delle informazioni così acquisite.

Ricorre per Cassazione il pubblico ministero e deduce violazione dell’art. 616 c.p., lamentando che il giudice del merito si sia fondato sull’erroneo presupposto della rilevanza della proprietà aziendale del mezzo di comunicazione violato, senza considerare il profilo funzionale della destinazione del mezzo telematico non soloal lavoro ma anche alla comunicazione, tutelata dall’art. 15 Cost..

Il ricorso è infondato.

L’art. 616 c.p., comma 1 punisce infatti la condotta di "chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime". Sicchè, quando non vi sia sottrazione o distrazione, la condotta di chi si limita a "prendere cognizione" è punibile solo se riguarda "corrispondenza chiusa". Chi "prende cognizione" di "corrispondenza aperta" è punito solo se l’abbia a tale scopo sottratta al destinatario ovvero distratta dalla sua destinazione.

Ciò posto, e indiscussa l’estensione della tutela anche allacorrispondenza informatica o telematica (art. 616 c.p., comma 4), deve tuttavia ritenersi che tale corrispondenza possa essere qualificata come "chiusa" solo nei confronti dei soggetti che non siano legittimati all’accesso ai sistemi informatici di invio o di ricezione dei singoli messaggi. Infatti, diversamente da quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è appunto la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicchè tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano l’uso degli impianti. E quando in particolare il sistema telematico sia protetto da Una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente conoscibile da parte di tutti coloro che legittimamente dispongano della chiave informatica di accesso. Anche quando la legittimazione all’accessosia condizionata, l’eventuale violazione di tali condizioni può rilevare sotto altri profili, ma non può valere a qualificare la corrispondenza come "chiusa" anche nei confronti di chi sin dall’origine abbia un ordinario titolo di accesso.

Nel caso in esame è indiscusso, e ne da atto lo stesso ricorrente, che le password poste a protezione dei computer e della corrispondenza di ciascun dipendente dovevano essere a conoscenza anche dell’organizzazione aziendale, essendone prescritta la comunicazione, sia pure in busta chiusa, al superiore gerarchico, legittimato a utilizzarla per accedere al computer anche per la mera assenza dell’utilizzatore abituale.

Ne consegue che del tutto lecitamente X prese cognizione della corrispondenza informatica aziendale della sua dipendente, utilizzando la chiave di accesso di cui legittimamente disponeva, come noto alla stessa Y. Infatti, secondole prescrizioni del provvedimento del Garante per la protezione dei dati personali n. 13 dell’1 marzo 2007, i dirigenti dell’azienda accedono legittimamente ai computer in dotazione ai propri dipendenti, quando delle condizioni di tale accesso sia stata loro data piena informazione.

P.Q.M.

La Corte rigetta il ricorso.

Così deciso in Roma, il 11 dicembre 2007.

Depositato in Cancelleria il 19 dicembre 2007

Ultimi aggiornamenti

intelligenza artificiale settimana lavorativa
Avv. Giuseppe Croari – Dott.ssa Francesca Gattarello Ad oggi sono notoriamente risaputi i vantaggi che l’intelligenza artificiale ha apportato anche nel mondo del lavoro (a tal proposito vi segnaliamo questo articolo). A ciò si aggiunga la maggiore consapevolezza che la società ha acquisito, negli ultimi anni, […]
contratto vendere webinar
Hai mai pensato al tuo contratto come a un’arma segreta per il successo? Probabilmente no. La maggior parte delle persone considera il contratto come un ostacolo burocratico, un documento noioso e pieno di “legalese” incomprensibile. Ma se ti dicessi che il tuo contratto può essere molto […]
tiktok
Cosa è successo? È notizia di pochi giorni fa l’apertura da parte della Commissione Europa di una indagine e di un procedimento formale nei confronti della piattaforma cinese TikTok per aver violato regole e norme che l’Unione Europea si è data a tutela degli utenti tra […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.