come gestire l’archiviazione della posta elettronica

La posta elettronica, e in genere le comunicazioni tramite computer, per la loro comodità si vanno diffondendo sempre di più, sia tra i privati che presso le aziende. Usando questi strumenti, però, sono numerose e spesso univoche le tracce che si lasciano in giro, relativamente alla propria attività, tanto che internet, se in un primo tempo era stata ritenuta una possibile causa di illeciti, adesso viene sempre più pensata ed utilizzata come uno strumento di prevenzione o repressione. Qual è, dunque, il valore legale di un messaggio e-mail da noi inviato e che riposa, magari da mesi o anni, nella cartella “posta inviata” del nostro client di posta elettronica? Negli USA le aziende e i loro consulenti legali se lo stanno chiedendo con sempre maggiore attenzione, visto che alcuni giudici hanno mostrato di basare le proprie decisioni su alcuni e-mail rinvenuti all’interno di computer aziendali che erano stati sequestrati, come ad esempio è accaduto in uno dei diversi procedementi a carico di Microsoft per posizione dominante, in cui è stata trovata una circolare aziendale inviata ad un gruppo di dipendenti secondo cui “per aumentare la penetrazione di Internet Explorer 4 sul mercato dei browser sarà importante utilizzare la ‘leva’ del sistema operativo per indurre la gente a usare Explorer e abbandonare Netscape Navigator”.
Vale senz’altro la pena di chiedersi se questo possa accadere anche in Italia. Bisogna dire, innanzitutto, che tra il sistema italiano e quello anglosassone ci sono notevoli differenze in ordine al modo di acquisizione delle prove; nel nostro Paese, non è previsto l’istituto della discovery, intesa come richiesta fatta da una parte all’altra di produrre dei documenti in giudizio, dove si è obbligati a produrre in modo veritiero quello che viene domandato sotto pena di gravi sanzioni. In Italia esiste solo l’ordine di esibizione, previsto dall’art. 210 del codice di procedura civile, che il Giudice, se una parte ne fa richiesta, può emettere nei confronti dell’altra, obbligandola a produrre in giudizio un determinato documento, ma è molto più limitato della discovery e comunque se ne fa un uso piuttosto raro. Inoltre, nel nostro Paese la corrispondenza, ivi compresa quella elettronica, è tutelata a livello costituzionale dall’art. 15, secondo cui la libertà e la segretezza delle comunicazioni sono “inviolabili” e qualsiasi limitazione in materia può essere posta solo nei casi previsti dalla legge con provvedimento motivato dall’Autorità giudiziaria. Ma soprattutto bisogna distinguere tra procedimento civile e penale. Il primo è quello intentato da un soggetto contro un altro per motivi definibili come “privati” e cioè ad esempio il pagamento di una certa somma di denaro, una locazione, un contratto commerciale, un contratto di lavoro o di collaborazione. Il procedimento penale, invece, è quello intentato, per così dire, dallo Stato nei confronti di uno o più individui che si ritiene possano avere commesso un reato, cioè un illecito di particolare gravità. Siccome il processo civile si ritiene abbia una rilevanza limitata alle sole parti che ne sono coinvolte, le regole in materia di valore di prova dei documenti sono più rigorose: praticamente perché un documento faccia piena prova in un procedimento civile, e soprattuto prima che venga effettivamente acquisto nel procedimento, occorrono dei requisiti e delle circostanze molto precise, che spesso non si hanno nelle comunicazioni via posta elettronica, che non sono veri e propri documenti elettronici perché quasi mai, almeno oggigiorno, siglate con la firma digitale idonea ad attribuirne la paternità e a certificarne la genuinità. Nel processo penale, che si ritiene di interesse pubblico, perché ognuno ha interesse che vengano puniti gli autori di reati, ed è diretto quindi all’accertamento, tendenzialmente, della “verità”, le regole in materia di prova documentale sono molto più elastiche. Nel procedimento penale, insomma, le e-mail rinvenute nei computer dell’azienda di cui è titolare l’investigato o dentro alla quale sarebbero stati commessi reati possono benissimo intanto entrare nel processo. Pensiamo ad esempio ad un procedimento per illecito utilizzo di software coperto da diritto d’autore in cui è stato sequestrato, come avviene sempre e regolarmente in questi casi, il computer del presunto responsabile: se il consulente tecnico nominato dalla Procura è capace ed esperto può trovare nella posta in uscita del client di e-mail o di usenet magari un messaggio di richiesta del “crack” o di copia della licenza, di fronte al quale sarà difficile per il malcapitato sostenere la sua “innocenza”. Una volta entrate, in questo modo, nel processo, queste prove possono essere valutate dal giudice ai fini della sua decisione, dal momento che la definizione di documento nel procedimento penale, fornita dagli artt. 234 ss. del codice di procedura penale, è molto più ampia di quella civile e prevede l’acquisizione “di scritti o altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia la fonografia o qualsiasi altro mezzo”. Manca in questi casi sempre la firma digitale, ma come può il proprietario del computer sostenere di non aver scritto lui il mail relativo alla ricerca di un crack per un software che poi si trova, guarda caso, “craccato” sullo stesso computer da lui utilizato?
In conclusione, è opportuno che le aziende, ma anche i privati, definiscano una certa politica di gestione delle comunicazioni e dei documenti, basata sulla “distruzione” periodica dei documenti (cosiddetto “purging”, previsto dai più diffusi client di posta e di newsgroup), anche perché certe comunicazioni, di tipo interno e confidenziale, possono essere letteralmente travisate ed assumere tutto un altro significato in ambito giudiziario.

About Tiziano Solignani

L'uomo che sussurrava ai cavilli... Cassazionista, iscritto all'ordine di Modena dal 1997. Mediatore familiare. Autore, tra l'altro, di «Guida alla separazione e al divorzio», «Come dirsi addio», «9 storie mai raccontate», «Io non avrò mai paura di te». Se volete migliorare le vostre vite, seguitelo su facebook, twitter, linkedIn, g+ e nei suoi gruppi. Se volete acquistare un'ora (o più) della sua attenzione sui vostri problemi, potete farlo da qui.

Di la tua!