Acquisizione delle mail in bozza “parcheggiate” presso l’internet provider

0
2569

Acquisizione delle mail in bozza “parcheggiate” presso l’internet provider : proseguiamo l’analisi di alcune interessanti pronunce della Corte di Cassazione in tema di acquisizione di dati dalle caselle di posta elettronica al di fuori della fattispecie di intercettazione telematica.

La vicenda, illustrata dalla sentenza n.40903 del 2016 richiamata dalla già commentata sentenza n. 46968 del 2017, trae origine da una singolare modalità utilizzata da un gruppo criminale per scambiarsi messaggi.

Uno di questi era rappresentato provider statunitense, cui i soggetti accedevano attraverso internet point pubblici.

Chi accedeva per primo all’account di posta elettronica scriveva una e-mail e poi, senza spedirla, la parcheggiava nella casella “bozze”.

A seguire, chi si collegava al medesimo account, andava nella casella bozze, leggeva quanto e poi, con il medesimo sistema, scriveva la risposta e, senza spedirla, la salvava nella casella bozze.

In tal modo non veniva generato.

La Polizia Giudiziaria provvedeva all’effettuazione di un’attività di osservazione e controllo a distanza mediante l’utilizzo di virus informatici grazie ai quali riusciva a procurarsi le password delle caselle di posta elettronica.

Successivamente, con l’utilizzo delle password, gli operanti “entravano” direttamente nelle varie caselle di posta elettronica.

Nei diversi gradi di giudizio, le difese eccepivano l’inutilizzabilità delle mail così acquisite in quantoria internazionale atteso che la casella di posta elettronica era fisicamente ubicata presso un provider degli Stati Uniti.

Con riferimentoria internazionale.

La Corte richiama innanzitutto:

  • l’articolo 266 bis del c.p.p. (introdotto dalla legge n.547/1993) che consente l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrenti tra più sistemi;
  • l’articolo 254 bis del c.p.p. (introdotto dalla legge n.48/2008) che riguarda la possibilità di sequestrare “oggetti di corrispondenza” presso chi fornisce i servizi di telecomunicazioni.

E’ importante comprendere in quale delle due fattispecie ci si muova in quantorizzative. E’ importante, altresì, verificare se, verosimilmente, nessuna delle due è applicabile al caso di specie.

Ripercorrendo il concetto di e-mail al fine di individuare quando e se si applichi una o l’altra norma, la Corte afferma preliminarmente che ogni qual volta vi sia una email inviata o ricevuta, siamo di fronte a un “flusso informatico”.

E ciò, secondo la Corte, a prescindere dal fatto attraverso un programma spia), quando si vanno a recuperare e-mail ormai spedite o ricevute siamo di fronte ad un’attività intercettativa”.

Ulteriore elemento degli ermellini, attiene all’affermazione secondo cui le e-mail già spedite o già ricevute, non sono “corrispondenza” per cui ad essi non si applicherebbe la disciplina di cui all’articolo 254 c.p.p. in tema di sequestro di corrispondenza ma quella di cui all’articolo 234 c.p.p. concernente i documenti.

Cosa diversa sono, per la Cassazione, le “e-mail non spedite ma salvate nella cartella bozze”.

In questi casi, infatti, si verifica uno scambio comunicativo differito sebbene la e-mail non venga inoltrata al destinatario, il quale ne prende direttamente cognizione accedendo all’account di posta elettronica del mittente con la password di questi.

In questi casi, secondo i giudici di meritorizzazione del Gip.

La Cassazione concorda e allarga l’orizzonte di osservazione comprendendo anche tutti quei casi, tipici del Cloud, in cui le informazioni sono presenti all’interno di uno spazio virtuale condiviso.

Il punto nodale, secondo la Cassazione, è quello di capire chi detiene i dati quando gli stessi sono conservati all’interno di uno spazio virtuale che viene concesso al singolo utente e cui lo stesso può accedere solo digitando una password che solo lui conosce.

L’argomentazione secondo cui i dati siano nella disponibilità (all’estero) dell’internet service provider, non è corretta in quantore elettronico o altro dispositivo, effettuando la procedura di autenticazione, si inserisce nel sistema.

La conclusione è quindi che la detenzione dei file all’interno di un singolo account protetto da password o all’interno di uno spazio cloud, è dell’utente che dispone di quella password poiché la detenzione consiste nell’avere la disponibiilità di una cosa, ossia nell’avere la possibilità di utilizzarla tutte le volte che si desideri.

Pertantori di servizi informatici, telematici e di telecomunicazioni, dovendosi invece applicare quella di cui all’articolo 234 c.p.p.

Segui e condividi i nostri contenuti anche sui social network...