Reato di Violazione, sottrazione e soppressione di corrispondenza – Articolo 616 codice penale

1. Cos’è il reato di Violazione, sottrazione e soppressione di corrispondenza.

Il reato di violazione, sottrazione e soppressione di corrispondenza, disciplinato dall’Articolo 616 del Codice Penale, tutela l’inviolabilità dei segreti e il diritto alla riservatezza delle comunicazioni. La norma punisce chiunque compia una delle tre azioni principali su corrispondenza destinata ad altri senza autorizzazione: aprire o prendere cognizione (violazione), sottrarre (rimuovere) o distruggere (sopprimere) la comunicazione.

Per “corrispondenza” la legge intende quella epistolare, telefonica, informatica o telematica, estendendo la tutela a qualsiasi forma di comunicazione a distanza. Questo delitto, che può riguardare l’apertura di lettere, la distruzione di e-mail o l’appropriazione di messaggi privati, è punibile a querela della persona offesa, salvo specifiche eccezioni. L’analisi legale si concentra sulla prova della molteplicità delle condotte punite dalla norma.


2. Testo dell’articolo 616 codice penale: condotte punite e pene previste.

Per comprendere la gravità e il perimetro del reato, è fondamentale analizzare come l’Articolo 616 del Codice Penale sanzioni le tre condotte distinte contro la corrispondenza (violazione, sottrazione e soppressione). La norma tutela la riservatezza in ogni sua forma, inclusa quella informatica e telematica, stabilendo pene che variano in base all’azione e alle specifiche aggravanti.

Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.

Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa.

Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.


3. Note procedurali dell’articolo 616 codice penale: arresto, misure cautelari, prescrizione…

Dal punto di vista processuale, il reato di Violazione, sottrazione e soppressione di corrispondenza (Art. 616 c.p.) presenta un regime cautelare blando, data la sua natura non violenta, con esclusione di arresto, fermo e intercettazioni. È fondamentale conoscere che la procedibilità è a querela di parte e che il dolo specifico richiesto per la consumazione del reato sono gli elementi chiave che influenzano l’azione penale.

  • Arresto e Fermo di Indiziato: Entrambe le misure non sono consentite in nessuna circostanza. Il reato base di violazione della corrispondenza non rientra tra quelli che giustificano misure restrittive della libertà personale.
  • Misure Cautelari Personali e Intercettazioni: Le misure cautelari personali non sono applicabili (escluse custodia in carcere, arresti domiciliari, ecc.). Allo stesso modo, le Intercettazioni di conversazioni o comunicazioni non sono ammesse come mezzo di ricerca della prova (Art. 266 c.p.p.).
  • Autorità Giudiziaria Competente: Il reato è di competenza del Tribunale monocratico (Art. 33-ter c.p.p.).
  • Procedibilità (Leva Strategica): Il reato è procedibile a querela di parte (Art. 336 c.p.p.), il che rende l’azione penale dipendente dalla volontà della persona offesa.
  • Giudizio e Termini: L’Udienza preliminare non è prevista (Art. 550 c.p.p.). Il termine di Prescrizione è di 6 anni.
  • Bene Tutelato e Tipologia del Reato: La norma protegge l’inviolabilità del segreto e il rapporto di corrispondenza (incluso il digitale). È un reato comune e ha natura istantanea, ma la sua configurazione varia: è reato di azione (per la presa di cognizione) o di evento (per la sottrazione/soppressione).
  • Elemento Psicologico e Tentativo: È richiesto il dolo specifico per la violazione (primo comma, seconda parte), ossia l’autore deve agire con una precisa finalità (procurarsi un vantaggio o recare un danno). Il Tentativo è configurabile e punibile.
  • Benefici: La Declaratoria di non punibilità per tenuità del fatto e la Messa alla prova (Art. 168-bis c.p.) sono possibili.

4. Esempi di casi reali del reato di Violazione, sottrazione e soppressione di corrispondenza.

Per comprendere come il reato di Violazione di corrispondenza (Art. 616 c.p.) si configura nel contesto moderno (e-mail, messaggi), è fondamentale analizzare casi reali che chiariscono il cruciale requisito della riservatezza e i limiti al diritto di difesa (non si può violare il segreto altrui per ottenere prove). Questi esempi illustrano la prova della condotta lesiva (apertura, sottrazione o presa di cognizione) e le sue conseguenze penali.

Esempi dal punto di vista del presunto autore.

Accesso abusivo alla posta elettronica dell’ex compagna. Giovanni accede all’e-mail dell’ex compagna Sara usando una vecchia password. Questa condotta configura il reato di violazione di corrispondenza (Art. 616 c.p.), poiché l’aver letto le e-mail scambiate è un atto di presa di cognizione di comunicazioni riservate senza consenso. L’uso della password condivisa non copre il dolo specifico di violare la riservatezza. Il reato concorre con la diffamazione.

Sottrazione di un atto giudiziario inviato per notifica. Luca intercetta e apre nella cassetta della posta un atto giudiziario destinato al vicino Antonio. La sua condotta configura il reato di violazione di corrispondenza (per l’apertura e la presa di cognizione) e di sottrazione (per aver trattenuto la comunicazione). L’oggetto della corrispondenza (atto giudiziario) non esclude la tutela penale.

Apertura e sottrazione della corrispondenza bancaria del coniuge. Marta intercetta e sottrae la lettera bancaria del marito Alessandro per usarla in giudizio di separazione. La sua condotta integra il reato di violazione e sottrazione di corrispondenza. Strategia: la Cassazione nega che la necessità di difendersi in giudizio possa giustificare la violazione del segreto altrui, poiché esistono strumenti legali (ordine di esibizione ex Art. 210 c.p.c.) per ottenere tali prove.

Esempi dal punto di vista della persona offesa.

Il datore di lavoro che accede alla posta elettronica privata del dipendente. Enrico, responsabile, accede all’e-mail aziendale del dipendente Federico con credenziali fornite mesi prima, leggendo messaggi privati. La Corte ha stabilito che non si configura il reato di violazione di corrispondenza se l’accesso avviene su un sistema aziendale e con credenziali fornite volontariamente, e in conformità con i protocolli aziendali. In questo caso, prevale il diritto di controllo sul mezzo aziendale (salvo violazioni di privacy o statuto dei lavoratori).

Il postino che sottrae denaro da un plico postale. Stefano, impiegato delle poste, apre un plico raccomandato e sottrae banconote destinate a Francesco. Stefano è perseguibile per peculato (abuso della sua funzione pubblica per appropriarsi di denaro altrui) e per il reato di violazione di corrispondenza (manomissione della comunicazione).

Divulgazione di una lettera privata con contenuti riservati. Daniele subisce la divulgazione del contenuto confidenziale di una sua lettera (scattata in foto da un ex socio, Andrea) online per danneggiare la reputazione della società. Il reato di violazione di corrispondenza è configurabile perché l’azione ha arrecato un danno giuridicamente rilevante (alla riservatezza e alla reputazione), anche se il danno non è direttamente patrimoniale.


5. Cosa dice la Cassazione (con spiegazione) sul reato di Violazione, sottrazione e soppressione di corrispondenza.

La Corte di Cassazione ha fornito indicazioni fondamentali sull’interpretazione dell’Articolo 616 c.p., chiarendo come il reato tuteli l’inviolabilità del segreto della comunicazione in tutte le sue forme, inclusa quella telematica. Le sue pronunce sono essenziali per definire l’ambito di applicazione della norma (che non si limita alla posta cartacea) e per valutare la sussistenza del dolo specifico (l’intenzione di recare danno o ottenere vantaggio) necessario per la consumazione del reato.

Massima: «In tema di rivelazione dell’altrui corrispondenza, il nocumento, che costituisce condizione obiettiva di punibilità del reato, è integrato da qualsiasi pregiudizio o pericolo di pregiudizio giuridicamente apprezzabile, anche di natura non patrimoniale, che consegua alla lesione di beni suscettibili di valutazione economica» (Cass. pen., n. 46063/2022). Spiegazione: Perché un soggetto possa essere punito per aver rivelato il contenuto di una corrispondenza privata, è necessario che questa rivelazione abbia causato un danno, anche solo potenziale. Il danno non deve essere solo economico, ma può consistere in qualsiasi lesione di un diritto valutabile giuridicamente, come la privacy o la reputazione.

Massima: «Integra il reato previsto dall’art. 616 cod. pen. la sottrazione o distrazione, al fine di prenderne visione, ovvero la distruzione o la soppressione, di un atto giudiziario inviato per la notifica ad altri, rientrando tale comunicazione nel concetto di ‘corrispondenza’» (Cass. pen., n. 23049/2021). Spiegazione: Anche gli atti giudiziari inviati per notifica sono considerati corrispondenza. Pertanto, chi intercetta, sottrae o distrugge un atto giudiziario destinato a un’altra persona può essere perseguito per violazione di corrispondenza, indipendentemente dall’intento con cui ha commesso il fatto.

MassimaNel caso di accesso abusivo ad una casella di posta elettronica protetta da ‘password’, è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle ‘mail’ custodite nell’archivio, e con il delitto di danneggiamento di dati informatici, nel caso in cui all’abusiva modificazione delle credenziali d’accesso consegua l’inutilizzabilità della casella di posta da parte del titolare» (Cass. pen., n. 18284/2019). Spiegazione: Chi accede senza autorizzazione a un’email protetta da password, per leggere o utilizzare i messaggi in essa contenuti, può essere accusato non solo di violazione di corrispondenza, ma anche di accesso abusivo a un sistema informatico. Se, oltre a leggere le e-mail, modifica la password impedendo al titolare di accedere alla propria casella, si configura anche il reato di danneggiamento di dati informatici.

Massima: «Integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 cod. pen.) e non la fattispecie prevista dall’art. 617, comma primo, cod. pen., la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell’archivio di posta elettronica della prima» (Cass. pen., n. 12603/2017). Spiegazione: Accedere senza autorizzazione all’archivio di posta elettronica del proprio ex partner per leggere le conversazioni private costituisce violazione di corrispondenza e non intercettazione illecita di comunicazioni. Questo perché la lettura avviene dopo che la comunicazione è già stata ricevuta e conservata, non durante il suo transito.

Massima: «Integra il reato di violazione, sottrazione e soppressione di corrispondenza (art. 616 c.p.), la condotta di colui che sottragga la corrispondenza bancaria inviata al coniuge per produrla nel giudizio civile di separazione; né, in tal caso, sussiste la giusta causa di cui all’art. 616, comma secondo, c.p., la quale presuppone che la produzione in giudizio della documentazione bancaria sia l’unico mezzo a disposizione per contestare le richieste del coniuge-controparte, considerato che, ex art. 210 c.p.c., il giudice, può, ad istanza di parte, ordinare all’altra parte o ad un terzo, l’esibizione di documenti di cui ritenga necessaria l’acquisizione al processo» (Cass. pen. n. 35383/2011). Spiegazione: Prendere e utilizzare documenti bancari privati del coniuge senza autorizzazione, anche se lo scopo è quello di difendersi in una causa di separazione, configura violazione di corrispondenza. Questo perché la legge prevede strumenti legali per ottenere quelle informazioni, senza doverle sottrarre in modo illecito.

Massima: «Non integra il reato di cui all’art. 616 c.p. la condotta del superiore gerarchico che prenda cognizione della posta elettronica contenuta nel computer del dipendente, assente dal lavoro, dopo avere a tal fine utilizzato la password in precedenza comunicatagli in conformità al protocollo aziendale» (Cass. pen., n. 47096/2007). Spiegazione: Se un datore di lavoro accede alla posta elettronica aziendale di un dipendente utilizzando credenziali che gli erano state legittimamente fornite e seguendo il protocollo aziendale, non commette reato. Ciò avviene perché, in questo caso, non vi è una violazione della riservatezza della corrispondenza privata.

Massima: «Nel caso dell’addetto al servizio postale che manometta un plico impossessandosi delle banconote ivi contenute è configurabile il concorso tra i delitti di peculato e di violazione di corrispondenza, non sussistendo un rapporto di specialità tra l’art. 616 c.p. e l’art. 314 c.p.» (Cass. pen., n. 11360/1998). Spiegazione: Se un dipendente delle poste apre e sottrae denaro contenuto in una busta destinata a un’altra persona, risponde sia del reato di violazione di corrispondenza, per aver aperto e alterato la comunicazione, sia di peculato, perché il denaro era sotto la sua custodia in ragione del suo lavoro.


6. Cosa fare se sei coinvolto nel reato di Violazione, sottrazione e soppressione di corrispondenza.

Il reato di violazione, sottrazione e soppressione di corrispondenza (Art. 616 codice penale) tutela la riservatezza delle comunicazioni private, che siano cartacee, elettroniche o telematiche. La Cassazione ha chiarito che è punibile chiunque apra, sottragga o utilizzi il contenuto della corrispondenza destinata ad altri senza autorizzazione, anche se ciò causa un danno non economico.

La chiave strategica di questo reato risiede nella procedibilità a querela di parte (nella forma base) e nella necessità di analizzare il dolo specifico dell’agente. In alcuni contesti (come l’accesso a e-mail aziendali nel rispetto dei protocolli), la condotta potrebbe non essere penalmente rilevante, creando un confine sottile tra l’illecito penale e la controversia civile.

Il nostro studio è specializzato nell’analisi di questa linea di confine tra lecito e illecito nel digitale. Per proteggere i tuoi diritti e ricevere una consulenza immediata e strategica a Siracusa o Catania, visita la pagina Contatti del nostro sito per maggiori informazioni.