Non commette il reato di cui all’art. 616 c.p. il datore di lavoro che prenda cognizione della corrispondenza informatica di un dipendente, qualora legittimamente disponga della chiave informatica di accesso posta a protezione del computer e della corrispondenza del dipendente e pur in caso di violazione delle condizioni a cui la legittimazione all’accesso sia eventualmente condizionata.

(Cassazione penale Sez. V, 11/12/2007, n. 47096).

Testo integrale della sentenza

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE


Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. PIZZUTI Giuseppe – Presidente
Dott. AMATO Alfonso – Consigliere
Dott. MARASCA Gennaro – Consigliere
Dott. NAPPI Aniello – Consigliere
Dott. SANDRELLI Giangiacomo – Consigliere
ha pronunciato la seguente:

SENTENZA/ORDINANZA

sul ricorso proposto da: P.M.; in proc. pen. a carico di: X, n. a (OMISSIS);avverso la sentenza del Tribunale di Torino, sezione di Chivasso, depositata il 15 settembre 2006; Sentita la relazione svolta dal Consigliere Dott. Aniello Nappi; udite le conclusioni del P.M. Dott. CONSOLO Santi, che ha chiesto il rigetto; udito il difensore Avv. ….

Svolgimento del processo e motivi della decisione

Con la sentenza impugnata il Tribunale di Torino, sezione di Chivasso, ha prosciolto X perchè il fatto non sussiste dall’imputazione di avere abusivamente preso cognizione della corrispondenza informatica aziendale della dipendente Y, licenziata poi sulla base delle informazioni così acquisite.

Ricorre per Cassazione il pubblico ministero e deduce violazione dell’art. 616 c.p., lamentando che il giudice del merito si sia fondato sull’erroneo presupposto della rilevanza della proprietà aziendale del mezzo di comunicazione violato, senza considerare il profilo funzionale della destinazione del mezzo telematico non soloal lavoro ma anche alla comunicazione, tutelata dall’art. 15 Cost..

Il ricorso è infondato.

L’art. 616 c.p., comma 1 punisce infatti la condotta di "chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime". Sicchè, quando non vi sia sottrazione o distrazione, la condotta di chi si limita a "prendere cognizione" è punibile solo se riguarda "corrispondenza chiusa". Chi "prende cognizione" di "corrispondenza aperta" è punito solo se l’abbia a tale scopo sottratta al destinatario ovvero distratta dalla sua destinazione.

Ciò posto, e indiscussa l’estensione della tutela anche allacorrispondenza informatica o telematica (art. 616 c.p., comma 4), deve tuttavia ritenersi che tale corrispondenza possa essere qualificata come "chiusa" solo nei confronti dei soggetti che non siano legittimati all’accesso ai sistemi informatici di invio o di ricezione dei singoli messaggi. Infatti, diversamente da quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è appunto la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicchè tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano l’uso degli impianti. E quando in particolare il sistema telematico sia protetto da Una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente conoscibile da parte di tutti coloro che legittimamente dispongano della chiave informatica di accesso. Anche quando la legittimazione all’accessosia condizionata, l’eventuale violazione di tali condizioni può rilevare sotto altri profili, ma non può valere a qualificare la corrispondenza come "chiusa" anche nei confronti di chi sin dall’origine abbia un ordinario titolo di accesso.

Nel caso in esame è indiscusso, e ne da atto lo stesso ricorrente, che le password poste a protezione dei computer e della corrispondenza di ciascun dipendente dovevano essere a conoscenza anche dell’organizzazione aziendale, essendone prescritta la comunicazione, sia pure in busta chiusa, al superiore gerarchico, legittimato a utilizzarla per accedere al computer anche per la mera assenza dell’utilizzatore abituale.

Ne consegue che del tutto lecitamente X prese cognizione della corrispondenza informatica aziendale della sua dipendente, utilizzando la chiave di accesso di cui legittimamente disponeva, come noto alla stessa Y. Infatti, secondole prescrizioni del provvedimento del Garante per la protezione dei dati personali n. 13 dell’1 marzo 2007, i dirigenti dell’azienda accedono legittimamente ai computer in dotazione ai propri dipendenti, quando delle condizioni di tale accesso sia stata loro data piena informazione.

P.Q.M.

La Corte rigetta il ricorso.

Così deciso in Roma, il 11 dicembre 2007.

Depositato in Cancelleria il 19 dicembre 2007

Ultimi aggiornamenti

web social network
Il Boom dei Social Network nel 2023 Negli ultimi anni, il fenomeno dei social network ha raggiunto proporzioni globali straordinarie, con oltre 40 milioni di italiani attivi sui social media secondo uno studio del 2023 condotto da We Are Social e Hootsuite. Questo ha portato alla […]
registrazione marchio guadagnare licenza
La tutela del marchio costituisce un passaggio fondamentale per far crescere la tua attività economica. Preservare la propria immagine e la propria reputazione online migliora la relazione azienda-cliente e consolida il posizionamento diventando un efficientissimo strumento di brand enforcement essendo in grado di eliminare la concorrenza […]
furto dati aziendali data breach
Riconoscere e prevenire furto o cancellazione di dati aziendali La curva degli attacchi informatici subiti dalle aziende sale vertiginosamente di anno in anno. Spesso si riescono a prevenire e bloccare, ma a volte possono raggiungere il loro obiettivo. Quindi, quali accorgimenti possiamo adottare per prevenirli, o alla peggio, […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.