silver imac on white table

È possibile dimostrare che un’e-mail è stata ricevuta? Profili forensi e implicazioni giuridiche

Tempo di lettura stimato:9 Minuti, 2 Secondi

Nel contesto del diritto delle nuove tecnologie, la prova della ricezione di un messaggio di posta elettronica rappresenta una questione di crescente rilievo, tanto in ambito civile quanto nelle indagini digitali a supporto di contenziosi giudiziari o procedimenti arbitrali. Si tratta di una problematica che, seppur apparentemente tecnica, incide direttamente sui principi cardine del giusto processo, come l’onere della prova e la parità delle armi tra le parti.

Nel corso della mia esperienza professionale, tanto come avvocato quanto come indormatico, ho avuto modo di confrontarmi frequentemente con controparti che sostenevano di aver inviato alle mie clienti una o più determinate e-mail, così come frequentemente ho avuto l’esigenza di dover dimostrare per conto delle mie clienti di non aver mai ricevuto determinate e-mail. Oppure, all’opposto mi sono trovato spesse volte di fronte a controparti che negavano di aver ricevuto una e-mail e quindi di fronte all’esigenza di doverne provare la ricezione.

È fatto notorio come la posta elettronica ordinaria, a differenza della posta elettronica certificata, non fornisca strumenti strutturali che garantiscano la prova dell’avvenuta consegna, ma non è altrettanto notorio, ahimè, che in realtà nelle e-mail ordinarie vi sono molteplici elementi tecnici, la cui analisi può rafforzare, se non provare in senso stretto, l’ipotesi che un messaggio sia stato effettivamente inviato, ricevuto, e in taluni casi anche letto.

Ma andiamo con ordine. Una delle prime distinzioni da operare riguarda la natura del documento prodotto come “prova” dell’invio. Una semplice stampa della copia del mittente, sebbene spesso utilizzata in giudizio, risulta di per sé assai povera di elementi tecnicamente verificabili. Essa contiene generalmente il corpo del messaggio e alcuni metadati visibili, come indirizzo del mittente, destinatario, oggetto, eventuali nomi di allegati, e data (senza fuso orario).

Va da se che tale rappresentazione statica non consente di ricostruire il flusso tecnico del messaggio, né di escludere interventi manipolativi a posteriori. In termini forensi potremmo dire che è analogo alla fotografia di un oggetto: restituisce un’immagine ma non la sua struttura interna, né tanto meno ne attesta la genuinità nel tempo.

La stampa rappresenta una proiezione visiva di un determinato contenuto informatico. Non è il messaggio stesso, ma una sua rappresentazione statica, selettiva e potenzialmente alterabile. Ma da essa è spesso possibile desumere informazioni che, se verificate in sede tecnica, possono comunque assumere rilevanza indiziaria.

Ad esempio, il mittente e il destinatario riportati nell’intestazione del messaggio, sebbene facilmente modificabili, possono comunque essere confrontati con altri messaggi già prodotti, per verificarne la coerenza strutturale. Oppure la data e l’ora di invio, se presenti, offrono un riferimento temporale utile a determinare, per esempio, la compatibilità con una risposta successiva ricevuta o inviata dalla controparte. Oppure ancora l’oggetto e il contenuto del messaggio possono aiutare a ricostruire il contesto comunicativo, specie se si trovano tracce dello stesso contenuto in altre comunicazioni (ad es. risposte, inoltri, allegati condivisi). Ma soprattutto le informazioni di formattazione, come font, colori, intestazioni e firme aziendali, possono fornire indicazioni indirette sull’autenticità o sulla manipolazione del messaggio. Ad esempio, incongruenze nel carattere o nella dimensione del testo possono suggerire un’alterazione postuma, specie se si riscontrano inserti fuori stile. Anche la presenza di allegati, anche solo come nome visualizzato, può essere determinante. In alcuni casi, infatti, il contenuto dell’allegato può essere oggetto di analisi indipendente (es. metadati del file), che può contribuire a confermare che il messaggio sia stato effettivamente ricevuto e aperto.

E’ chiaro che tutti questi elementi, presi singolarmente, non sono sufficienti a fornire prova della ricezione, ma essi possono senz’altro essere utilizzati per cercare corrispondenze o contraddizioni con altri dati, digitali o documentali, in possesso della controparte. Un esempio ricorrente, per lo meno nella mia esperienza, è rappresentato dal fatto che se il contenuto di una stampa corrisponde esattamente a un messaggio successivo (di risposta, inoltro o menzione), vi è una buona probabilità che il messaggio sia stato effettivamente ricevuto.

Ma una stampa può anche, al contrario, contribuire a confutare la ricezione. Ad esempio, qualora la parte mittente produca una stampa in cui compaiono elementi che si scoprono incoerenti con la configurazione del suo client e-mail (ad es. font o intestazioni non utilizzate nel suo ambiente di lavoro), oppure riporti una data che risulta incompatibile con i registri di sistema o con la cronologia del traffico SMTP, può emergere un sospetto di manipolazione o di creazione postuma.

In sede contenziosa, è fondamentale tenere a mente che l’autenticità del contenuto cartaceo è contestabile, e che la stampa non è un originale informatico ai sensi dell’art. 20 del Codice dell’Amministrazione Digitale (D.Lgs. 82/2005). In mancanza di sottoscrizione digitale o di conservazione a norma, la stampa non ha valore probatorio pieno, e potrà essere liberamente valutata dal giudice secondo il principio del libero convincimento, in quanto mera riproduzione meccanica ai sensi dell’art. 2712 c.c., se non contestata.

Dunque, l’unico modo per conferire significatività probatoria a una stampa di e-mail è quello di inquadrarla all’interno di un più ampio mosaico di elementi tecnici e contestuali, capaci di rafforzare o indebolire la tesi dell’invio e/o della ricezione. È solo attraverso tale approccio sistemico che anche un documento di per sé debole, come una stampa cartacea, può acquisire un ruolo utile nella ricostruzione della verità dei fatti.

Molto diverso è invece il discorso qualora si abbia accesso alla copia elettronica del messaggio in formato MIME. In tal caso, si possono esaminare le intestazioni tecniche (headers) e la struttura del messaggio, inclusi i cosiddetti MIME boundaries, che rivelano il client utilizzato per la composizione (come Microsoft Outlook), il formato del messaggio (testo, HTML, immagini inline, allegati), i codici identificativi univoci (Message-ID), e i campi relativi alla trasmissione dal dispositivo del mittente al server SMTP.

In particolare, l’analisi dei campi Received permette di risalire all’indirizzo IP e al nome del dispositivo da cui il messaggio è partito, con indicazioni temporali precise e potenzialmente verificabili. Il campo Thread-Index, invece, può contenere informazioni sul momento di creazione del messaggio, sulla sua appartenenza a un thread di conversazione e sull’eventuale presenza di risposte o inoltri, utili per contestualizzare il messaggio nel flusso comunicativo.

Ciononostante, anche una copia elettronica, per quanto avanzata e completa, non è comunque di per sé sufficiente a dimostrare l’avvenuta ricezione da parte del destinatario. La ragione è semplice: essa riflette l’attività del mittente, non quella del destinatario. Manca, in particolare, qualsiasi attestazione di consegna o ricezione effettiva. Inoltre, in assenza di firme crittografiche quali DKIM o ARC, il contenuto del messaggio potrebbe teoricamente essere stato costruito a posteriori, sebbene ciò richieda competenze tecniche non banali. Ma quando la posta in gioco è alta, tutto è possibile.

Talvolta, poi, l’analisi può estendersi ad altri destinatari del messaggio, quali soggetti in copia (CC) o copia nascosta (CCN). Se per caso uno di essi fosse in grado di produrre una propria copia del messaggio ricevuto, si potrebbe confermare quantomeno l’avvenuto invio da parte del mittente. Si tratta, però, di una conferma indiretta che non esclude che il destinatario principale possa non aver ricevuto il messaggio.

Ulteriori elementi possono essere ricavati dall’analisi dei metadati del server, specie nei sistemi IMAP, dove ogni messaggio è associato a un identificativo univoco (UID) e a una data interna (Internal Date). Confrontando tali dati con il momento di composizione, è possibile ad esempio accertare se un messaggio si trovava effettivamente nella cartella “Posta inviata” al tempo dichiarato, oppure se è stato inserito successivamente in modo artificioso.

Allo stesso modo, nel caso del destinatario, la presenza di una sequenza continua di UID nel periodo in cui l’e-mail avrebbe dovuto essere ricevuta, senza interruzioni, può suggerire che il messaggio non sia stato ricevuto. In alternativa, se la ricezione è avvenuta ma il messaggio è stato poi cancellato, diventa allora necessario un esame più profondo del sistema di posta o dei dispositivi client.

Vi sono casi, poi, in cui il contenuto dell’e-mail si riflette in messaggi successivi. Se il destinatario ha, per esempio, risposto o inoltrato il messaggio, si potrà rilevare l’identificativo univoco dell’e-mail iniziale nei campi In-Reply-To o References, fornendo un valido indizio dell’avvenuta ricezione.

In presenza di accesso ai dispositivi del destinatario, l’analisi forense dei cosiddetti endpoint (computer, smartphone, tablet) può rivelare elementi residui o artefatti, come file temporanei, log di sistema, cronologia dei file aperti, o riferimenti nei registri di sistema, che attestino l’interazione dell’utente con l’allegato del messaggio. Laddove tali allegati non fossero disponibili per altre vie, si tratterebbe di una prova indiretta della ricezione e dell’apertura dell’e-mail.

Da un punto di vista squisitamente pratico, chi avesse necessità di documentare l’invio di una comunicazione importante farebbe bene ad adottare alcune misure preventive. Ad esempio, l’utilizzo di servizi di posta elettronica che firmano digitalmente i messaggi (tramite DKIM e ARC) consentirebbe di dimostrare l’integrità e l’autenticità del contenuto inviato.

Allo stesso modo, mantenere una casella e-mail separata (di archiviazione) dove si inviano in CC o CCN tutte le comunicazioni rilevanti può offrire un’ulteriore prova del momento di invio e del destinatario. Se tale casella fosse gestita da un provider terzo, in grado di firmare i messaggi in ingresso, si aggiungerebbe un ulteriore strato di autenticazione che può tornare estremamente utile in fase probatoria.

Insomma, non esiste, al di fuori dei sistemi certificati come la PEC, un sistema pienamente affidabile e automatizzato per garantire l’avvenuta consegna, ma, come abbiamo visto, attraverso un’attenta analisi delle copie elettroniche, dei metadati server, dei dispositivi client e dei contesti comunicativi, è spesso possibile ricostruire il percorso di un messaggio con un livello di affidabilità sufficiente da essere utilizzato in sede contenziosa o anche stragiudiziale.

In definitiva, la prova digitale è tanto più forte quanto più è strutturata, coerente e tecnicamente verificabile. Ed è proprio in questa intersezione tra diritto e tecnica che si colloca oggi una delle sfide più affascinanti e complesse dell’era dell’informazione.

Per approfondire:

- G. FINOCCHIARO, Avvocati: Pec equiparata alle notifiche postali un passo avanti verso la riduzione della carta. Le copie per immagine su supporto informatico avranno l'efficacia probatoria degli atti originali, in Guida al Diritto, 2011, 8, pp. 62 – 65;

- C. SGOBBO, Il valore probatorio dell'e-mail, in Il Corriere del Merito, 8-9 / 2011, p. 802 ss.;

- D. DALFINO, Documento informatico sottoscritto e onere della prova: i correttivi al codice dell'amministrazione digitale non convincono il Consiglio di Stato, in Il Foro italiano, 2006, 5, pt. 1, pp. 239 – 241;

- M. IASELLI, La raccomandata on line: la disciplina normativa ed aspetti operativi, in Diritto dell'Internet, 2006, 6, pp. 630 – 635;

- G. COSTABILE, Scena criminis, documento informatico e formazione della prova penale, in Il Diritto dell'informazione e dell'informatica, 2005, 3, pp. 531 – 538.
The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.
error: Misure tecnologiche di protezione attive ex art. 11 WIPO Copyright Treaty, §1201 del DMCA, art. 6, dir. 29/2001/CE, art. 102-quater, l. 22 aprile 1941, n. 633, art. 171-ter, l. 22 aprile 1941, n. 633.