Lo “spionaggio” coniugale: limiti e garanzie di tutela nell'ambito degli accertamenti telefonici e informatici
21 Settembre 2018
Abstract
La crisi del rapporto coniugale determina frequentemente una serie di attività dirette a “verificare” le condotte del partner, per finalità strettamente private o per utilizzare gli elementi così raccolti in sede giudiziale. Laddove l'acquisizione di tali elementi sia posta in essere in termini penalmente rilevanti, quanto e in quali termini gli esiti dell'attività possono essere ritenuti utilizzabili? Tutte le famiglie felici si somigliano; ogni famiglia infelice è invece disgraziata a modo suo.
Non sarà un caso se l'incipit che Tolstoj ha scelto per Anna Karenina resta una dei più celebri della storia della letteratura. Si tratta di un'osservazione facilmente trasponibile alla realtà sociologico-giudiziaria attuale: numerosi sono i procedimenti il cui oggetto può essere genericamente ricondotto alla “patologia” dei rapporti coniugali (o delle unioni civili o comunque dei rapporti di convivenza) e amplissima risulta essere la gamma di condotte penali che si presentano all'osservatore. Amplissima non solo in relazione alle fattispecie astrattamente ravvisabili, quanto anche alle specifiche modalità con le quali queste ultime possono essere declinate. Condotte che possono essere precedenti o susseguenti a un momento di “rottura” (temporanea o definitiva) del rapporto o che possono “corredare” anche per lunghi periodi lo svolgimento dello stesso. Condotte che possono manifestarsi fondamentalmente in cinque macro-aree: sessualità, rapporti patrimoniali, rapporti con i figli, relazioni interpersonali (considerando come in quest'ambito possano essere collocate le ipotesi di maltrattamenti, atti persecutori, lesioni, minacce e simili) e, infine, i controlli di varia natura sul partner. I controlli – nelle loro varie manifestazioni, come vedremo -, non sono solo caratterizzati da forte disvalore in termini di sistema ma i loro esiti hanno spesso un'incidenza diretta o indiretta sul rapporto nel suo complesso e possono essere prodromici rispetto ad altri e più gravi reati e/o strumentalmente finalizzati contro il coniuge. Occorre, pertanto, non solo enucleare le fattispecie che possono essere integrate dalle condotte di “sorveglianza/verifica” rispetto al coniuge, quanto anche comprendere se e in quali termini gli esiti di tali condotte possono essere lecitamente e pienamente utilizzati nell'ambito dei procedimenti civili che rappresentano l'atto finale – frequentemente - di tali forme di contenzioso. Una valutazione non banale, atteso che, più che in altri casi, il dato sostanziale/storico può scontrarsi con quello giuridico-formale, così che, ove sia il primo a soccombere, forte può essere la sensazione di una risposta in termini di giustizia non corrispondente a forme di comune sentire. Le interferenze illecite nella vita privata
Una rapida ricognizione delle decisioni della S.C. in tema di interferenze illecite nella vita privata evidenza come non infrequenti siano state le vicende anche intrafamiliari affrontate. E, in effetti, la Cassazione (Cass.pen., Sez. V, 30 maggio 2014, n. 35681) ha dichiarato inutilizzabili, in quanto acquisite in violazione della norma de quo, le prove ottenute attraverso una interferenza illecita nella vita privata; si trattava in particolare di una registrazione illegittimamente effettuata da un coniuge delle conversazioni intrattenute, in ambito domestico, dall'altro coniuge con un terzo. In ambito familiare, il reato è stato riconosciuto anche nel caso di:
Per altro, non poche decisioni hanno delimitato l'ambito di applicazione della norma. In questo senso, non integra il reato di interferenze illecite nella vita privata la condotta di colui che:
La presa di cognizione di comunicazioni telefoniche o informatiche
Analogamente a quanto descritto in relazione al reato di interferenze illecite nella vita privata, non complessa la percezione e la prova delle condotte riconducibili alla presa di cognizione o intercettazione di comunicazioni telefoniche o informatiche. Un'illiceità inequivocamente percepibile in conseguenza della necessità di porre in essere la condotta illecita installando apparecchiature idonee a tal fine. Al riguardo, come chiarito dalla Cassazione in termini generali (Cass.pen., Sez. V, 17 luglio 2014, n. 41192), ai fini della configurabilità del delitto previsto dall'art. 617 c.p., la fraudolenza della condotta qualifica il mezzo usato per prendere cognizione della comunicazione, con la conseguenza che lo strumento utilizzato deve caratterizzarsi per la sua idoneità a eludere la possibilità di percezione della captazione da parte dei soggetti tra i quali intercorre la comunicazione. Nuovamente, non a caso, la S.C. si è espressa sui reati in oggetto in rapporto a momenti “ patologici” di relazioni interpersonali. Proprio in relazione a un vicenda nella quale l'imputato aveva abusivamente installato una ricetrasmittente collegata al telefono della moglie separata, la S.C., ha affermato che l'installazione abusiva di una ricetrasmittente collegata al telefono di una abitazione, con la quale si rende possibile la intercettazione delle comunicazioni telefoniche che avvengono su tale utenza, realizza la condotta descritta dall'art. 617-bis c.p., mentre la previsione di cui all'art. 615-bis c.p. riguarda il diverso caso di indebita captazione di notizie o di immagini attinenti alla sfera privata mediante l'uso di strumenti di ripresa visiva o sonora (cineprese, videocamere, apparecchi magnetofonici), al di fuori, dunque, della intercettazione di conversazioni telefoniche intercorrenti tra la vittima del reato e terzi. (Cass. pen., Sez. VI, 6 ottobre 19999, n. 13793; ad analoghe conclusioni è giunta la S.C. in relazione all'installazione di un radiotelefono contenente una microspia (Cass. pen., Sez. II, 29 marzo 1988, n. 7091). Per altro, l'occulta collocazione all'interno di un'autovettura di un telefono cellulare in grado di intercettare le conversazioni intercorse tra le persone a bordo non sarebbe tale integrare né il reato d'installazione d'apparecchiature atte a intercettare o impedire comunicazioni o conversazioni telegrafiche o telefoniche (non essendo in grado il congegno di captare le conversazioni di entrambi gli utilizzatori del telefono) né quello d'interferenze illecite nella vita privata, non essendo qualificabile l'autovettura come luogo di privata dimora (Cass. pen., Sez. V, 23 ottobre 2008, n. 4926). In realtà si tratta di ipotesi di intercettazione tra presenti, per la quale, anche laddove disposta dall'A.G., sussiste la necessità di una valutazione di maggiore rigore rispetto alla intercettazioni ordinarie, così che pare difficile, sul piano prima di tutto logico-sistematico considerare una piena liceità delle stesse ove poste in essere da privati. Certamente più complessa, sia sul piano della qualificazione del fatto che della eventuale prova della penale responsabilità, si presenta tuttavia un'ulteriore e diffusa ipotesi: la S.C. ha chiarito che integra il reato di violazione, sottrazione e soppressione di corrispondenza di cui all'art. 616 c.p. e non la fattispecie prevista dall'art. 617, comma 1, c.p. la condotta di colui che prende cognizione del contenuto della corrispondenza telematica intercorsa tra la ex convivente e un terzo soggetto, conservata nell'archivio di posta elettronica della prima (Cass. pen., Sez V, 2 febbraio 2017, n. 12603). Gli accessi abusivi a un sistema informatico o telematico
Le comunicazioni (via mail o via chat) telematiche – delle quali frequentemente è conservata memoria sulle memorie dei device - a volte intenzionalmente, spesso inavvertitamente e inconsapevolmente- il principale “oggetto del contendere” in tema di prove utilizzabili nell'ambio di ricorsi per separazioni o vicende analoghe. La problematica dell'accesso abusivo si pone, in astratto, nei medesimi termini in cui si presenta ed è affrontata- con grande frequenza- negli enti pubblici o in ambito aziendale. La S.C. – come vedremo - ha fornito importanti indicazioni su tale fattispecie. Indicazioni, nondimeno, che devono essere rapportate alle specifiche realtà nelle quali sono applicate. L'attuale quadro ermeneutico generale si fonda su due “capisaldi” costituiti da arresti della S.U. Una prima decisione (Cass.pen., Sez. unite, dep. 7 febbraio 2012, n. 4649) per la quale integra il delitto previsto dall'art. 615-ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema. A questo ha fatto seguito (Cass. pen., Sez. unite, 18 maggio 2017, n. 41210) una secondo, in base alla quale integra il delitto previsto dall'art. 615-ter, secondo comma, n. 1, c.p. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. Principi entrambi chiari, condivisibile la cui trasposizione nella realtà non comporta – generalmente - insormontabili difficoltà. Il discorso cambia in ambito coniugale. Se in una famiglia esiste un unico pc (protetto da password, evidentemente, atteso che in caso contrario il delitto di cui all'art. 615-ter c.p. non è neppure in astratta ravvisabile) con più utenti, come potranno essere ricostruire «le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso»? Il titolare del sistema sarà il coniuge proprietario del pc? O entrambi, in caso di comunione dei beni ? E, laddove le singole aree del pc siano protette da password e la stessa sia stata comunicata al coniuge (poniamo, ad es., per effettuate on line pagamenti di comune interesse o consultare siti per finalità “ludiche”) quando un eventuale accesso per differenti finalità (es. ricerca prove adulterio, ma non solo) potrà essere considerato effettuato «per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso è stata attribuita»? Si tratta di problemi di non poco conto, atteso che è sostanzialmente certo che poteri, limiti, regole e scopi degli accessi non potranno risultare da atti “formali” tra le parti, quanto solo ricostruibili faticosamente dopo che (almeno una) forma di contenzioso risulti aperta. Con tutti i limiti e le difficoltà derivanti da una ricostruzione storica su base non solo testimoniale, ma derivante da soggetti direttamente coinvolti nella ricostruzione e in assenza (normalmente) di terzi ( o in presenza di terzi curiosamente informati su circostanza dell'altrui vita familiare). In alcune situazione il problema si pone in termini meno stringenti. Normalmente, la posta elettronica si trova collocata nella specifica cartella; la S.C. al riguardo (Cass.pen., Sez. V, 28 ottobre 2015, n. 13057) ha riconosciuto il reato di cui all'art. 615-ter c.p. nella condotta del soggetto che accede abusivamente all'altrui casella di posta elettronica trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. Nel caso di accesso alla cartella, pertanto, non possono esservi dubbi non solo sulla sussistenza dell'elemento oggettivo, quanto anche dell'elemento soggettivo; elemento soggettivo al contrario di non semplice verifica laddove la comunicazione al singolo sia indirizzata su una casella “familiare” di comune utilizzo. Ancora più semplice la valutazione nel caso in cui la condotta non si limiti all'apertura della casella, ma la “presa di cognizione” delle comunicazioni avvenga tramite programmi (malware) riconducibili alla categoria dei “captatori” o trojan - recentemente prese in considerazione anche della normativa nazionale con il d.lgs. 216/2017 in grado di dirottare le comunicazioni su altro apparato. Una condotta nella quale all'accesso abusivo posto in essere per “inserire” il malware si aggiungono i reati di illecita intercettazione di comunicazioni informatiche o telematiche, (art. 617-ter c.p.) mediante installazione di apparecchiature atte a intercettare comunicazioni informatiche o telematiche (art. 617-quinquies c.p.). Condotte che, laddove accertate, non pongono particolari dubbi ermeneutici e che escludono in partenza ogni ragionevole valutazione sulla sussistenza dell'elemento soggettivo del delitto di accesso abusivo. Il range di possibilità, nondimeno, non si esaurisce con le ipotesi sopra riportate. Come abbiamo detto, in caso di p.c. non protetto da misure di sicurezza, il delitto di accesso abusivo non è ravvisabile; tuttavia, se esaminiamo la fattispecie di cui all'art. 616 c.p. («Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta […] una corrispondenza chiusa o aperta, a lui non diretta[…]) si può ritenere che la mail presente sul p.c. anche non protetto ( così come la comunicazione via chat presente su un cellulare) salvata in una partizione o aperta sul programma di posta potrebbe formare oggetto della condotta illecita ipotizzata. A maggiore ragione il problema si pone sui file non riconducibili alla categoria “posta”: i semplici file contenenti documenti informatici (testi, immagini, audio, video) collocati sulla memoria del device e direttamente accessibili dagli utenti abilitati sul p.c.. La decisione sopra menzionata delle S.U. del 2012 aveva precisato che «il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall'autorizzazione ricevuta. Il dissenso tacito del dominus loci non viene desunto dalla finalità (quale che sia) che anima la condotta dell'agente, bensì dall'oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema». In ambito familiare è facile ipotizzare che in assenza di indicazione specifiche di utilizzo l'accesso ai file presenti sulla memoria possa ben difficilmente essere di per se considerato espressivo di una condotta illecita. Non dimentichiamo la possibilità di considerare, a livello di scriminante, la possibilità che l'autore della condotta assuma di avere agito in presenza della scriminante, vera o putativa ma comunque rilevante, ex art. 59, comma 4, c.p., del consenso dell'avente diritto. Resta da valutare l'incidenza, in campo familiare, dell'ulteriore indicazione fornite dalla S.U. nel 2017 in ordine alla verifica sulle «ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso è stata attribuita». In concreto: se l'autore dell'accesso al pc familiare o del coniuge agisce con una specifica finalità non solo teoricamente compatibile con l'autorizzazione genericamente concessa per l'accesso, ma specificamente contraria (es. verifica sulle spese effettuate dal coniuge, sul relazioni interpersonale non necessariamente solo di natura sentimentali o sessuale, sugli spostamenti del medesimo sul territorio) è possibile escludere la sussistenza dell'illecito in oggetto? Ed eventuali file duplicati in occasione di tali accessi, che destinazione processuale ( civile o anche, poniamo, penale) potranno avere ? Ancora – e infine – a livello teorico, laddove l'accesso sia posto in essere dal coniuge formalmente a conoscenza della password di utilizzo ma per finalità totalmente difformi da quelle per le quali le credenziali erano state concesse, tale soggetto può essere considerato un “operatore di sistema”, con tutte le conseguenze del caso, a livello non solo di entità della pena in conseguenza della presenza di aggravanti ma soprattutto in punto procedibilità? La risposta negativa non è scontata, atteso che trattasi di soggetto che – con elevata verosimiglianza - è in condizione di operare sul pc negli stessi termini del “proprietario/amministratore” del sistema (e che potrebbe addirittura condividere tale ruolo e funzione con il coniuge). Un soggetto che – insidiosamente - può operare sul pc in condizioni di relativa sicurezza e con una possibilità di essere “scoperto” indubbiamente inferiore (per circostanze di luogo e per l'assenza di documentazione sistematica diretta ad accertare gli accessi al sistema stesso) a quella alla quale va incontro l'autore di accessi abusivi in ambito aziendale. Quale deve essere il “destino” processuale dei documenti – di varia natura che derivano dalla attività illecite sopra descritte ? Il problema deve essere affrontato distinguendo l'utilizzo in sede civile da quello in sede penale (ossia quale materiale allegato a una querela/denuncia e nella prospettiva, in caso di esercizio dell'azione penale, di una costituzione di pare civile). In sede civile, sebbene in termini non del tutto univoci, si deve ritenere che solo le prove acquisite in modo lecito possono essere utilizzate. Laddove le prove avvenga in violazione di disposizioni penali, come sopra descritto, la documentazione non può costituire elemento di prova, a prescindere dalla rilevanza degli stessi (Cfr. Cass. civ., Sez. VI, 1 luglio 2016, ord. n. 22677; nel caso di specie si trattava di file audio sottratti in modo fraudolento da una donna per dimostrare il condizionamento, da parte dell'ex marito, nei confronti dei figli, in una causa avente a oggetto l'affidamento di questi ultimi; la S.C. esclude la utilizzabilità in un giudizio civile […] a differenza del giudizio penale, del materiale probatorio acquisito mediante sottrazione fraudolenta alla parte processuale che ne era in possesso). Il raffronto con la disciplina penale è d'immediato rilievo. Mentre il codice di procedure civile non presenta una disposizione specifica sul tema delle prove “illecite”, l'art. 191 c.p.p. disciplina le Prove illegittimamente acquisite, stabilendo in particolare, che «Le prove acquisite in violazione dei divieti stabiliti dalla legge non possono essere utilizzate». Inoltre «L'inutilizzabilità è rilevabile anche di ufficio in ogni stato e grado del procedimento». La categoria inutilizzabilità comprende indubbiamente ogni ipotesi di inosservanza di un divieto sancito dalla legge processuale in materia di ammissione o di acquisizione probatoria. Per la S.C., l'art. 191, comma 1, c.p.p., che sancisce la inutilizzabilità delle prove «acquisite in violazione dei divieti stabiliti dalla legge», va interpretato nel senso che tale inutilizzabilità può derivare, in difetto di espressa, specifica previsione, soltanto dalla illegittimità in sé della prova stessa, desumibile dalla norma o dal complesso di norme che la disciplinano, e non invece soltanto dal fatto che la prova sia stata acquisita irritualmente. Ne consegue che per prove diverse da quelle legittimamente acquisite debbono intendersi non tutte le prove le cui formalità di acquisizione non siano state osservate, ma solo quelle che non si sarebbero potute acquisire proprio a cagione dell'esistenza di un espresso o implicito divieto. (Cass. pen., Sez. II, 27 marzo 2008, n. 15877). Una categoria che, pertanto, deve essere completata dalle attività di acquisizione della prova “di per sé” illecita, ossia corredate da autonoma sanzione penale. In questo senso la sanzione dell'inutilizzabilità di cui all'art. 191 c.p.p. è posta a garanzia delle posizioni difensive e colpisce le prove a carico illegittimamente acquisite contro divieti di legge. Il punto, è, casomai, quello di valutare automaticamente l'inutilizzabilità in relazione a un elemento di giudizio favorevole alla difesa che, al contrario, dovrebbe essere considerato e discusso secondo i canoni logico razionali propri del processo (Cass.pen., Sez. III, 24 settembre 2015, n. 19496). In sostanza, la prova illecita non può essere aprioristicamente esclusa ove la sua valutazione possa essere funzionale al diritto di difesa, laddove al contrario non potrà essere valutata “in positivo” laddove indicata quale elemento di accusa (pubblica come privata). In sede civile, si potrebbe sostenere che in assenza di una disposizione specifica in tema di inutilizzabilità e fatte salve le eventuali conseguenze penali della condotte dirette all'acquisizione delle stesse tenute, non possa essere esclusa la valutazione degli elementi (astrattamente) probatori così formati. La tesi non pare tuttavia accettabile. Se certamente la norma di cui all'art. 191 c.p.p. è inserita nel codice di procedura penale, la stessa esprime un disvalore che discende direttamente dai principi costituzionali e che, pertanto, deve essere esteso alla disciplina della prova civile: sarebbe contraddittorio e forse anche illogico un sistema che da un lato vieta - sanzionandola penalmente- una serie di condotte e che d'altro canto le considera “ammissibili” in funzione di ricerca e formazione della prova. Ci troviamo di fronte, in questi casi, non a prove “ atipiche” o “illegittime” in base ai parametri processualepenalistici, quanto a prove “illecite”, in quanto vietate espressamente e direttamente dall'ordinamento in quanto formata o entrate in possesso della parte processuale illegalmente. Osserviamo il disposto dell'art. 210 c.p.c. (rubricato Ordine di esibizione alla parte o al terzo): «Negli stessi limiti entro i quali può essere ordinata a norma dell'articolo 118, l'ispezione di cose in possesso di una parte o di un terzo, il giudice istruttore, su istanza di parte, può ordinare all'altra parte o a un terzo di esibire in giudizio un documento o altra cosa di cui ritenga necessaria l'acquisizione al processo». Sul punto, si è correttamente osservato che«se la legge prevede uno strumento specifico per recuperare documenti nella disponibilità di controparte o del terzo, non è possibile che lo stesso ordinamento tolleri l'escamotage della parte interessata di agire autonomamente aggirando la disciplina lecita nonché i suoi esiti incerti. Tanto più che per ottenere l'adempimento dell'ordine di esibizione, per sua natura incoercibile, non é possibile usufruire neppure del sequestro giudiziario, che sarebbe pur sempre un mezzo lecito. È evidente che produrre in giudizio un documento ottenuto per vie illegali condurrebbe ad una lesione non solo della disciplina sostanziale, che incrimina quella determinata condotta, ma anche della legge processuale» (così N. MINAFRA, Le prove illecite: il problema della loro utilizzabilità nel processo civile, in eclegal.it). In conclusione
A. BARBAZZA, Vecchie e nuove prove tipiche, atipiche e illecite (e la loro valutazione da parte del Giudice) nei procedimenti di famiglia, in edizionicafoscari.unive.it; S. CHIARLONI, Riflessioni sui limiti del giudizio di fatto nel processo civile, in Riv. trim. dir. e proc. civ., 1986, 819 ss.; A. GRAZIOSI, Usi e abusi di prove illecite e prove atipiche nel processo civile, in Riv. trim. dir. e proc. civ., 2011, 694; N. MINAFRA, Le prove illecite: il problema della loro utilizzabilità nel processo civile, in eclegal.it. |