SlideShare a Scribd company logo
1 of 81
Download to read offline
Forensics summer camp 2013
Il reato e la prova nell'era di Internet: strumenti
d'indagine e accertamento processuale nella
prospettiva della difesa
Avv. Giovanni Fiorino
avv.fiorino@virgilio.it
La dimensione dell'illecito penale in
rete
● La consapevolezza del disvalore della condotta
Art.171 comma 1 lett. a) bis lda
● La consapevolezza della dimensione della condotta
Diffamazione on line e permanenza delle
informazioni in rete
Tribunale di Monza, sez. IV civile, sentenza n. 770/2010
Qui va rimarcata la risarcibilità, attesi i limiti della domanda attrice, del solo
danno morale soggettivo inteso quale “transeunte turbamento dello stato
d’animo della vittima” del fatto illecito, vale a dire come complesso delle
sofferenze inferte alla danneggiata dall’evento dannoso, indipendentemente
dalla sua rilevanza penalistica.
Rilevanza che, peraltro, ben potrebbe essere ravvisata nel fatto dedotto in
giudizio, concretamente sussumibile nell’ambito della astratta previsione di cui
all’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP
(diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a
ospitare il messaggio de quo, della sua conoscenza da parte di più persone e
della possibile sua incontrollata diffusione a seguito di tagging.
Elemento, quest’ultimo, idoneo ad ulteriormente qualificare la potenzialità
lesiva del fatto illecito, in uno con i documentati problemi di natura fisica ed
estetica sofferti da F. B.
● La consapevolezza della dimensione della condotta
Il cyberstalking
Tribunale Termini Imerese- 09 febbraio 2011
Integrano l'elemento materiale del delitto di atti persecutori le condotte riconducibili
alle categorie del cd. stalking vigilante (controllo sulla vita quotidiana della vittima),
del cd. stalking comunicativo (consistente in contatti per via epistolare o telefonica,
Sms, scritte su muri ed altri messaggi in luoghi frequentati dalla persona offesa) e
del cd. cyberstalking , costituito dall'uso di tutte quelle tecniche di intrusione
molesta nella vita della vittima rese possibili dalle moderne tecnologie informatiche
e, segnatamente, dai social network (nella specie, il g.i.p. ha osservato che le
reiterate condotte di appostamento, le continue telefonate e le minacce realizzate
dai due stalkers avevano stravolto la vita di due ragazze sedicenni, aggredite da
persecuzioni infamanti in ogni loro contesto sociale - famiglia, scuola, amici -
cagionandone così un grave stato di ansia e preoccupazione).
Cassazione penale sez. VI n. 32404 16 luglio 2010
Gli atti di molestia, reiterati, idonei a configurare il delitto di
stalking ex art. 612 bis c.p. possono concretarsi non solo in
telefonate, invii di buste, s.m.s., e-mail, nonché di messaggi
tramite internet, anche nell'ufficio dove la persona offesa
prestava il suo lavoro, ma consistere anche nella
trasmissione da parte dell'indagato, tramite facebook, di un
filmato che ritraeva un rapporto sessuale tra lui e la donna
(tali condotte provocavano nella vittima un grave stato di
ansia e di vergogna che la costringeva a dimettersi).
● Le conseguenze della dimensione della condotta
Il phishing
Phishing e truffa
Tribunale di Monza, 7 maggio 2009
La condotta cosidetta di " phishing ", consistente nel "pescare", mediante
abusivo inserimento nel sistema informatico di un'istituzione finanziaria o
mediante false e-mail dirette ai clienti delle banche o delle poste, i dati
significativi dei rapporti di conto corrente intrattenuti dagli stessi, dati che
vengono successivamente utilizzati in modo fraudolento per "donare" carte
di credito e/o di pagamento o per disporre on line operazioni di
trasferimento di denaro su conti correnti nella disponibilità dei criminali con
successivo prelevamento di contanti e conseguente sparizione del denaro
fraudolentemente sottratto, integra la fattispecie di truffa punita ex art. 640
c.p. e non il delitto di frode informatica di cui all'art. 640 ter c.p.
Phishing e riciclaggio
Uff. Indagini preliminari Palermo, 21 aprile 2009
È penalmente responsabile del delitto di riciclaggio di cui all'art. 648-bis c.p. colui che, con più azioni in
esecuzione del medesimo disegno criminoso, senza essere concorso nel reato presupposto, accetta il rischio -
ovvero agisce nella piena consapevolezza - della probabile origine delittuosa di denaro che si impegna a fare
transitare sul proprio conto corrente bancario e, quindi, a trasferire verso soggetti terzi, anche con riferimento
alla possibilità che la propria condotta sia idonea ad ostacolare in via definita o comunque ad intralciare l'attività
di accertamento della provenienza delittuosa delle somme ricevute. (Nella fattispecie, il dolo del delitto di
riciclaggio, nella forma del dolo eventuale, è stato ritenuto sussistente in considerazione della natura
dell'operazione complessivamente effettuata dall'imputato principale e dal compartecipe suo genitore,
operazione originata dall'accettazione di una proposta di prestazione lavorativa inviata tramite e-mail, contenente
la prospettazione di facili guadagni in relazione alla semplice attività, richiesta da una società spagnola non
meglio identificata, di porre all'incasso e successivamente trasferire verso l'estero somme di denaro [c.d.
phishing ]).
● Le conseguenze della dimensione della condotta
Lo spamming
Spamming e art. 167 d. lg.vo n. 196/2003
Cassazione penale, sez. III – n. 23798 del 24 maggio 2012
Il reato di trattamento illecito di dati personali, di cui all'art. 167 d.lg. n. 196/03, è un reato di pericolo effettivo e
non meramente presunto; conseguentemente, la illecita utilizzazione dei dati personali è punibile, non già in sé e
per sé, ma in quanto suscettibile di produrre nocumento alla persona dell'interessato e/o del suo patrimonio. Il
nocumento può essere non solo economico, ma anche più immediatamente personale, come, ad esempio, la
perdita di tempo nel vagliare mail indesiderate e nelle procedure da seguire per evitare ulteriori invii (confermata
nella specie, la condanna nei confronti dell'amministratore delegato ed il direttore finanziario di una società a cui
era stata contestata l'attività di spamming con invio di una newsletter a soggetti che non l'avevano richiesta e
che al contempo inviavano mail di protesta al gestore del database).
● Le conseguenze della dimensione della condotta
Il locus commissi delicti
Cassazione penale sez. III – n. 49437 del 29 settembre 2008
Proseguendo oltre nell'esame dei presupposti del sequestro preventivo disposto dal g.i.p., ma
annullato dal tribunale per il riesame, deve considerarsi che la circostanza che l'hardware del
sito non sia in (OMISSIS) non esclude la giurisdizione del giudice penale nazionale in ragione
del disposto dell'art. 6 c.p.. Infatti il reato di diffusione in rete dell'opera coperta da diritto
d'autore si perfeziona con la messa a disposizione dell'opera in favore dell'utente finale. Se si
considerano gli utenti nel territorio dello Stato che accedono, tramite provider, al sito
www.thepiratebay.org e scaricano da altri utenti, non localizzati, opere coperte da diritto
d'autore, c'è comunque che la condotta penalmente illecita di messa a disposizione in rete
dell'opera stessa si perfeziona nel momento in cui l'utente in (OMISSIS) riceve il file o i file
che contengono l'opera.
Cassazione penale sez. III – n. 49437 del 29 settembre
2008 - segue
Quindi, pur essendo globale e sovranazionale l'attività di
trasmissione di dati a mezzo della rete Internet, vi è
comunque, nella fattispecie, una parte dell'azione
penalmente rilevante che avviene nel territorio dello Stato
e ciò consente di considerare come commesso nel
territorio dello Stato il reato di diffusione non autorizzata di
opere coperte da diritto d'autore limitatamente agli utenti in
(OMISSIS).
● Le conseguenze della dimensione della condotta
Gli aspetti processuali – Sequestro e rogatoria
Cassazione penale sez. III – n. 49437 del 29 settembre 2008
È legittimo il provvedimento di sequestro preventivo disposto anteriormente
all'attivazione di una rogatoria internazionale, in riferimento a beni esistenti
all'estero, dovendosi distinguere il momento decisorio della misura, rientrante
nella competenza dell'autorità giudiziaria interna secondo la normativa
nazionale, da quello esecutivo, su cui il controllo è di esclusiva competenza
dell'autorità straniera secondo la sua legislazione. (Fattispecie di sequestro di
sito web registrato all'estero).
Peculiarità del reato informatico:
elementi costitutivi delle fattispecie di
reato e problematiche processuali
Il reato di accesso abusivo ad un sistema
informatico o telematico:
aspetti sostanziali
La necessità che il sistema sia “protetto da misure di sicurezza”
Cassazione penale, sez. V n. 12732 – 7 novembre 2000
“...non occorre che tali misure siano costituite da chiavi di accesso o
altre analoghe protezioni interne assumendo invece rilevanza qualsiasi
meccanismo di selezione dei soggetti abilitati all'accesso, anche
quando si tratti di strumenti esterni al sistema e meramente
organizzativi, in quanto destinati a regolare l'ingresso nei locali in cui
gli impianti sono custoditi”
La necessità che il sistema sia “protetto da misure di
sicurezza”
Cassazione penale, sez. V n. 37322 – 8 luglio 2008
“...la protezione del sistema può essere adottata anche
con misure di carattere organizzativo, che disciplinino
le modalità di accesso ai locali in cui il sistema è
ubicato e indichino le persone abilitate al suo utilizzo”
La necessità che il sistema sia “protetto da misure di sicurezza”
Cassazione penale, sez. II n. 36721 – 21 febbraio 2008
“Integra il delitto di introduzione abusiva in un sistema informatico o
telematico l'accesso ad un sistema che sia protetto da un dispositivo
costituito anche soltanto da una parola chiave (cosidetta password)”
La necessità che il sistema sia “protetto da misure di sicurezza”
Tribunale di Milano- sez. III – 19 marzo 2007
“La copia di più pagine HTML da un sito web non protetto da misure
di sicurezza ad un altro sito web non integra di per sé né il reato di cui
all'articolo 615 ter c.p. né quello di cui all'art. 640 ter c.p. La
pubblicazione su un sito web di contenuti oggetto di copiatura da un
altro sito web può costituire, qualora ne ricorrano gli estremi,
violazione della legge n. 633 del 1941 sul diritto d'autore”
La funzione delle “misure di sicurezza”
Cassazione penale, sez. V n. 18497 – 18 dicembre 2012
“La violazione dei dispositivi di protezione del sistema
informatico non assume rilevanza di per sé perchè non si tratta
di un illecito caratterizzato dalla effrazione dei sistemi
protettivi, bensì solo come manifestazione di una volontà
contraria a quella di chi del sistema legittimamente dispone”
I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema
informatico o telematico
●
Cassazione penale, SSUU n. 4694 – 27 OTTOBRE 2011
“Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o
telematico protetto […] la condotta di accesso o di mantenimento nel sistema posta
in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per
delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la
configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato
l'ingresso al sistema”
I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema
informatico o telematico
Cassazione penale, sez. V n. 15054 – 22 febbraio 2012
“Per la configurabilità della fattispecie criminosa di accesso abusivo a un
sistema informatico o telematico protetto […] da parte di soggetto abilitato
ad accedere al sistema, non basta che l'introduzione sia avvenuta per finalità
estranee, in ipotesi anche illecite, ma occorre che vi sia stato il superamento
delle prescrizioni impartite dal titolare del sistema”
Cassazione penale, sez. V n. 15054 – 22 febbraio 2012 - segue
La Corte, applicando il principio, ha annullato, con rinvio, la decisione del
giudice della libertà sottolineando che “il problema consiste nel verificare,
indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia
stata da parte degli indagati violazione delle prescrizioni relative all'accesso ed
al trattenimento nel sistema informatico contenute in disposizioni
organizzative impartite dal titolare dello stesso”
Il reato di accesso abusivo ad un
sistema informatico o telematico
Aspetti processuali
La rilevanza probatoria del file di log
Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139
Le attività di apprensione dei “file di log” da parte della polizia giudiziaria devono
essere accompagnate da un attento controllo circa le modalità di conservazione dei
dati informatici, allo scopo di verificare l'assenza di manipolazioni e la conseguente
genuinità delle evidenze digitali. In mancanza di tale adempimento i “file di log”,
specie ove provengano dalla stessa persona offesa, costituiscono materiale del tutto
insufficiente a fondare qualsivoglia affermazione di responsabilità al di là del
ragionevole dubbio”
Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139 –
segue
In particolare, nella motivazione della sentenza si legge che
“...le indagini non proseguirono con sufficiente
approfondimento poiché ci si limitò ad interpellare la ditta
senza alcuna formale acquisizione di dati e senza alcuna
verifica circa le modalità di conservazione degli stessi allo
scopo di assicurarne la genuinità e l'attendibilità nel tempo”
Corte di Appello di Napoli, sez. V – 8 ottobre 2012
Ai fini dell'accertamento del reato di ingresso abusivo in sistema
informatico sono pienamente utilizzabili, se riscontrati dalle
testimonianze dei testi escussi, i dati provenienti dal server. La
registrazione di tali dati costituisce infatti un mero rilievo
tecnico che non richiede alcuna elaborazione di dati e per la
verifica dei quali non è dunque indispensabile alcuna perizia
La riproduzione e la divulgazione di
un'opera protetta dal diritto d'autore -
Aspetti sostanziali
Art. 171 comma 1 lettera a) bis l.d.a.
Art. 171 ter comma 1 lett. a), c) e), f-bis l.d.a.
Gip Tribunale di Milano – Decreto di sequestro
preventivo – 7 gennaio 2013
Dal contenuto del decreto di sequestro preventivo si
evince che il Pubblico Ministero aveva richiesto
l'emissione dello stesso per “alcuni portali web che
illecitamente diffondono e trasmettono, attraverso la rete
Internet, programmi ed eventi calcistici, sui quali R.T.L.
[…] vanta un diritto di pubblicazione e trasmissione in
esclusiva”
Gip Tribunale di Milano – Decreto di sequestro
preventivo – 7 gennaio 2013 - segue
Il Gip afferma che “i programmi e gli eventi
calcistici vengono abusivamente diffusi e
pubblicati su internet facendo ricorso a diverse
modalità:
a) in modalità c.d. “streaming”, rendendo
disponibili le immagini relative agli incontri
calcistici “in tempo reale”, in maniera pressochè
affine alla tradizionale trasmissione televisiva in
diretta
b) in via differita, rendendo il contenuto
accessibile alla rete successivamente alla prima
messa in onda, mediante semplice accesso da parte
degli utenti alle pagine di ricerca di un sito
contenitore
c) con appositi player c.d. embedding, inserendo
all'interno delle pagine di un sito flussi di dati
audio/video provenienti da altri portali web,
trasmessi tramite tecnologia di streaming
d) tramite appositi collegamenti ipertestuali c.d.
linking, portali che all'interno delle loro pagine
propongono un palinsensto costantemente
aggiornato, contenente link a risorse di streaming
o embedding
Quanto scritto dal Gip costituisce analisi del
fenomeno informatico (streaming, embedding,
linking) e verifica della sussumibilità delle
circostanze di fatto accertate nell'ambito delle
fattispecie normative di riferimento
Seguendo l'analisi delle disposizioni normative, il
Gip distingue tra:
- art. 171 comma 1 letteraa) bis lda e
- art. 171 ter lettere a) ed e) lda
evidenziando che
“la diffusione telematica delle trasmissione
sportive su cui R.T.I. vanta diritti di privativa è
astrattamente riconducibile, per i portali che non
fanno ricorso ad inserzioni pubblicitarie né
percepiscono altre forme di remunerazione per la
loro attività, alle fattispecie delittuose di cui
all'articolo 171 comma 1 lettera a) bis [...]”
“...mentre rientrano nelle più gravi ipotesi di reato
previste dall'art. 171 ter, comma 1 lett. a) e e) L.
cit. le condotte di trasmissione e diffusione operate
dai siti che svolgono attività di streaming, linking
e embedding, facendo ricorso alle inserzioni
pubblicitarie o aventi ad oggetto trasmissioni in
origine criptate”
In questa parte della motivazione, dunque, il Gip
esamina il “file di lucro” di cui al'articolo 171 ter
l.d.a. che – com'è evidente – si realizza non solo
con il pagamento, in favore dei gestori dei siti, di
somme funzionali a decriptare il segnale ma anche
quando il sito stesso ospiti inserzioni pubblicitarie
mediante le quali si realizza, per altra via, il lucro
in favore dei gestori del sito ospitante.
La riproduzione e la divulgazione di
un'opera protetta dal diritto d'autore -
Aspetti processuali
L'aspetto processuale rilevante è rappresentato dal
provvedimento giurisdizionale, un “decreto di
sequestro preventivo” che – ai sensi dell'articolo
321 c.p.p. - è funzionale ad evitare il pericolo”che
la libera disponibilità di una cosa pertinente al
reato possa aggravare o protrarre le conseguenze di
esso ovvero agevolare la commissione di altri reati”
Sul punto il Gip evidenzia che:
“sono esigui i rimedi esperibili, dal momento che i
siti pirata in questione sono spesso collocati
all'estero, modificano frequentemente indirizzi e
denominazioni e spesso utilizzano registrant name
di comodo, allocati in luoghi non facilmente
individuabili”
“Le richieste inviate da RTI agli intestatari dei predetti siti
sono rimaste prive di sostanziale riscontro [anche per]
generiche declinazioni di responsabilità da parte degli
hosting provider che ospitano i portali tramite i quali
vengono commessi gli illeciti, che hanno manifestato
l'impossibilità tecnico-pratica di predisporre sistemi atti a
bloccare la commissione degli illeciti”
“Anche le azioni civili risultano di difficile – se non
impossibile – attuazione […] non essendo in alcun modo
esigibile nei confronti degli internet service provider un
obbligo di sorveglianza attiva su tutti i dati veicolati da
terzi utilizzando i servizi di connettività da essi fornito, al
fine di prevenire violazioni della normativa in materia del
diritto di autore ”
premesso quanto scritto in precedenza il Gip dispone il sequestro
preventivo dei siti in questione ed in particolare, per ciò che qui
interessa, “ordina agli Internet Service Provider operanti sul territorio
nazionale […] il blocco dei D.N.S. a tutti coloro che chiedono la
connessione con conseguente inibizione dell'accesso a tali siti al
limitato fine di precludere l'attività illecita di trasmissione di eventi
sportivi calcistici […] anche ai sensi degli artt. 14-17 d.lgs. 70/2003”
La Corte di Cassazione, con sentenza n. 49437/2009, si era occupata di un caso
analogo – avente ad oggetto sempre l'ipotesi di cui all'articolo 171 comma 1 lettera a)
bis l.d.a. - ritenendo, in motivazione, pienamente legittimo il provvedimento di
sequestro preventivo e, per questo, annullando con rinvio – a seguito di
impugnazione del Pubblico Ministero – un'ordinanza del Tribunale adito ex articolo
324 c.p.p. che aveva accolto la richiesta di riesame presentata dai difensori dei gestori
dei siti web interessati.
Cassazione penale, sez. III – n. 49437 – 29 settembre 2009
È legittimo il provvedimento cautelare con cui il giudice penale, in relazione a condotta di
diffusione abusiva in rete di opere dell'ingegno, contestualmente al sequestro preventivo del
sito il cui gestore concorra nell'attività penalmente illecita, imponga ai fornitori di servizi
internet operanti sul territorio dello Stato italiano di inibire l'accesso al sito al limitato fine di
precludere l'attività di diffusione di dette opere. (In motivazione la Corte ha richiamato gli
art. 14-17 d.lg. n. 70 del 2003 secondo cui l'autorità giudiziaria può esigere, anche in via
d'urgenza, che il prestatore di un servizio della società dell'informazione impedisca o ponga
fine alle violazioni commesse ovvero impedisca l'accesso al contenuto illecito).
La diffamazione on line tra responsabilità
ex articolo 595 comma 3 c.p. e
responsabilità ex articolo 57 c.p.
Aspetti sostanziali
Corte di Cassazione, sez. V – n. 44126 del 28 ottobre 2011
Il periodico on line non può essere considerato “stampa” ai sensi
dell'articolo 57 c.p., sicchè il direttore responsabile di un
periodico on line non risponde nel caso di omesso controllo
necessario ad impedire la commissione del reato di diffamazione
aggravata in seguito alla pubblicazione di un commento lesivo
della dignità altrui da parte di un lettore
Le peculiarità della responsabilità ex articolo 57
c.p.
- Fuori dai casi di concorso
- Condotta omissiva
- Titolo di colpa
Gip presso il Tribunale di Varese – sentenza 8 aprile
2013
Imputazione: artt. 81 cpv, 595 commi 1, 2 e 3 c.p. nonché
13 legge n. 47/48 e perseguibile ai sensi dell'art. 30 della
legge 223/1990
Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 - segue
“Quanto all'attribuzione soggettiva di responsabilità all'imputata, essa è diretta, non
mediata dai criteri di cui agli artt. 57 ss. c.p.: la disponibilità dell'amministrazione del sito
internet rende l'imputata responsabile di tutti i contenuti di esso accessibili dalla rete, sia
quelli inseriti da lei stessa, sia quelli inseriti da utenti; è indifferente sotto questo profilo, sia
l'esistenza di una forma di filtro (poiché in tal caso i contenuti lesivi dell'altrui onorabilità
devono ritenersi specificamente approvati dal dominus) sia l'inesistenza di filtri (poiché in
tal caso i contenuti lesivi dell'altrui onorabilità devono ritenersi genericamente e
incondizionatamente approvati dal dominus)”
Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 segue
“Non è certamente idonea a escludere la responsabilità penale
dell'imputata la clausola di attribuzione esclusiva di
responsabilità agli autori dei commenti contenuta in un
regolamento di natura esclusivamente privata per l'utilizzazione
del sito (gli autori semmai concorrono nel reato, ma di essi in
questo processo non vi è traccia di identificazione, né sono
imputati)”
La diffamazione on line tra responsabilità
ex articolo 595 comma 3 c.p. e
responsabilità ex articolo 57 c.p.
Aspetti processuali
Cassazione penale, sez. V – n. 46504 del 19 settembre 2011
“I siti elettronici sono soggetti agli stessi principi ed agli stessi divieti dettati per tutti
i mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale.
Pertanto, se attraverso un sito internet si è realizzato il reato di diffamazione, è
legittimo il sequestro preventivo di tale sito, non potendo ritenersi che la sua
naturale destinazione alla comunicazione con più persone possa impedirne il
sequestro preventivo se, come nel caso di specie, solo l'adozione della suddetta
misura cautelare appaia idonea ad assicurare che la condotta illecita non si ripeterà”
Cassazione penale, sez. V – n. 46504 del 19 settembre
2011 - segue
Nella parte motiva della decisione della Corte di
Cassazione è evidenziato, in primo luogo, che “Era stato
disposto il sequestro dell'intero sito perché un primo
provvedimento cautelare, limitato alla sola pagina
elettronica che conteneva le espressioni diffamatorie, era
stato frustrato dall'inserimento nello stesso sito di altro
testo a sua volta diffamatorio”
Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segue
Quanto alla doglianza inerente la non sequestrabilità di un sito web, la
Corte di Cassazione ha precisato che “L'assunto è non solo gratuito, ma
anche collidente con i principi cardine dell'ordinamento vigente,
perché verrebbe a prospettare una sorta di zona franca, che renderebbe
immune dalla giurisdizione penale i siti elettronici rispetto, per
esempio, ai quotidiani o ai notiziari radio e televisivi, conclusione che
è certamente inaccettabile”
Gip Tribunale di Milano – Decreto di sequestro preventivo 24
maggio 2012
“Osservato che l'ammissibilità del sequestro preventivo di una
pagina web è ormai riconosciuta dalla prevalente e condivisibile
giurisprudenza […].
Osservato che la medesima giurisprudenza ha chiarito che il
sequestro in questione, qualora non sia eseguibile nelle usuali
forme a causa dell'estera allocazione del/dei server del/dei sito/i
interessato/i, si esegue col cosiddetto oscuramento della/e pagina/e
web sequestrata/e”
Pornografia minorile e detenzione di
materiale pornografico (artt. 600-ter
comma 3 e 600-quater c.p.)
Aspetti sostanziali
Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012
“...in tema di divulgazione e diffusione di materiale
pedopornografico l'utilizzo, ai fini dell'acquisizione via
internet di detto materiale, di programmi che comportino
l'automatica condivisione dello stesso con altri utenti non
implica per ciò solo, ed in assenza di ulteriori specifici
elementi, la volontà, nel soggetto agente, di divulgare
detto materiale”
Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012 - segue
Nella motivazione della sentenza della Corte di Cassazione si legge che “A seguito del sequestro
del computer di M. […] il consulente tecnico del P.M. aveva individuato una sola immagine di
carattere pedopornografico, contenuta nei c.d. files temporanei, che non è stata intenzionalmente
trasferita dall'utilizzatore dell'unità centrale in sequestro, ma è stata registrata dal browser che
automaticamente immagazzina nella memoria di massa del computer le immagini presenti sulle
pagine del sito che si sta visitando. Nella sostanza, secondo la sentenza, il consulente del P.M.
aveva rilevato che l'immagine non era stata intenzionalmente detenuta e consapevolmente
procurata”
Cassazione penale, sez. III – n. 44065 del 10 novembre 2011
“...in tema di divulgazione e diffusione di materiale
pedopornografico l'utilizzo, ai fini dell'acquisizione via internet
di detto materiale, di programmi che comportino l'automatica
condivisione dello stesso con altri utenti (nella specie il
programma denominato “Kazaa”) non implica per ciò solo, ed in
assenza di ulteriori specifici elementi, la volontà, nel soggetto
agente, di divulgare detto materiale”
Cassazione penale, sez. III – n. 40847 del 19 luglio 2012
“La perdita accidentale di una memory card per telefoni
cellulari contenente materiale pedopornografico esclude
la volontà del reo di consentire a terzi la fruizione dei file
e, pertanto, non configura gli estremi della divulgazione
prevista dall'art. 600-ter c.p., integrando unicamente gli
elementi costitutivi della detenzione punita dall'art. 600-
quater c.p.”
Cassazione penale, sez. III – n. 40847 del 19 luglio 2012 -
segue
Nella motivazione della sentenza, la Corte ha precisato
che “non può essere ritenuto sufficiente il trasferimento
del materiale vietato sulla memoria in questione in
quanto, in assenza di ulteriori specifici elementi, ciò non
implica di per sé la volontà, nel soggetto agente, di
divulgare detto materiale”
Cassazione penale, sez. III – n. 43246 del 11 novembre
2010
“Il reato di detenzione di materiale pedopornografico non
richiede, ai fini della sua configurabilità, un concreto
pericolo di diffusione del predetto materiale, essendo
sufficiente la mera consapevole detenzione dello stesso”
Cassazione penale, sez. III – n. 43246 del 11 novembre 2010 - segue
La decisione è di particolare interesse poiché, dalla lettura della stessa,
risulta che il materiale illecito era stato rinvenuto nella cartella di files
temporanei.
Peraltro, dalla stessa decisione si evince che l'imputato aveva lasciato un
messaggio nella bacheca di un sito di scambio di materiale
pedopornografico, messaggio che “viene...utilizzato dalla Corte di merito
come riscontro inequivocabile alla consapevolezza della detenzione del
materiale pedopornografico”
Cassazione penale, sez. III – n. 28895 del 5 aprile 2011
“Va confermata la decisione dei giudici di merito circa la responsabilità per il
reato di detenzione di materiale pedopornografico alorchè nel computer
dell'imputato vengano trovate tracce di grandi quantità di tale materiale […]
nonché risultino connessioni a siti pedopornografici di notevole durata e a
carattere non casuale, perché richiedono per accedervi che l'imputato si sia
dovuto registrare e munirsi di parola d'ordine e di nome utente, nonché
un'attività di ricerca, in quanto di difficile reperimento, sicchè non si può
parlare di detenzione accidentale”
Cassazione penale, sez. III – n. 639 del 6 ottobre 2010
“Integra il reato di detenzione di materiale pedopornografico
(art. 600 quater c.p.) la cancellazione dei files pedopornografici,
scaricati da internet, mediante l'allocazione nel cestino del
sistema operativo del personal computer, in quanto gli stessi
restano comunque disponibili mediante la semplice
riattivazione dell'accesso al file. (In motivazione la Corte ha
precisato che solo per il files definitivamente cancellati può dirsi
cessata la disponibilità e, quindi, la detenzione”
Tribunale di Brindisi – sentenza n. 20 del 23 febbraio
2012
“L'avverbio consapevolmente di cui all'art. 600 quater c.p.
sottolinea come non sia punibile il soggetto attivo per una
mera accettazione del rischio di procurarsi o detenere il
materiale pedopornografico navigando su internet, ma ai
fini dell'integrazione del dolo occorre un quid pluris, ossia
la detenzione consapevole che appare incompatibile con
una detenzione solo momentanea o accidentale”
Pornografia minorile e detenzione di
materiale pornografico (artt. 600-ter
comma 3 e 600-quater c.p.)
Aspetti processuali
Necessaria conoscenza dei sistemi operativi e degli
applicativi
- Concetto di files temporanei
- Individuazione dei collegamenti ai siti visitati
- Funzionamento dei programmi di file sharing
In particolare, quanto al rinvenimento, sul
personal computer, di programmi di file sharing
(ad esempio, emule), è interessante una sentenza
della Corte di Cassazione, la n. 11169/2008
Cassazione penale, sez. III – n. 11169 del 7 novembre 2008
“Non è configurabile il reato di cui all'art. 600 ter, comma 3, c.p. […]
ma soltanto quello di cui all'art. 600 quater […], qualora, pur essendosi
l'agente procurato in via telematica dei files contenenti immagini
vietate mediante il programma c.d. emule (o altro similare) che ne
consente, a determinate condizioni, la messa automaticamente in
condivisione, non risulti che le dette condizioni si siano realizzate o
fossero prevedibilmente realizzabili”
Cassazione penale, sez. III – n. 11169 del 7 novembre
2008 - segue
Dall'esame della motivazione della sentenza si evince che
“l'imputato stava tentando di procurarsi 15 file dal nome
(e presumibilmente quindi anche dal contenuto)
pedopornografico e che per sei di questi file aveva già
iniziato lo scaricamento”
Cassazione penale, sez. III – n. 11169 del 7 novembre
2008 - segue
Tuttavia, prosegue la Corte, “Non risulta...dalle sentenze
di merito né in quale percentuale e per quali pezzetti
questi sei file fossero stati già scaricati, né quindi se il loro
contenuto fosse già visionabile attraverso un programma
di anteprima, né se il file stessi fossero già idonei per
essere trasferiti ad altri utenti. [E' pacifico che] nessuno
[dei file] era in upload”
Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue
La Corte, nella motivazione, richiama il suo orientamento secondo il
quale “non si può evidentemente divulgare volontariamente materiale
pedopornografico se non si è in possesso e non si detiene
consapevolmente il materiale stesso”, concludendo, la stessa Corte, per
la necessità – ai fini della dolosa divulgazione, distribuzione o
diffusione di materiale pedopornografico, che si tratti di file completi,
ossia che siano concretamente leggibili e visionabili”.
Come appare di tutta evidenza dall'esame della
sentenza della Corte di Cassazione, l'accertamento
in ordine alla sussistenza del reato contestato non
può prescindere dall'utilizzo di strumenti e
tecniche d'indagine idonee a consentire l'esatta
ricostruzione della fattispecie criminosa.

More Related Content

Similar to Forensics summer camp 2013

Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionFederico Costantini
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Studio Legale Avv. Giuseppe Serafini
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the moneyEmanuele Florindi
 
Le responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkLe responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkEmilio Curci
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleCamera di Commercio di Pisa
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...HTLaw
 
Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017
Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017
Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017Edoardo Ferraro
 
Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3Andrea Rossetti
 
Diffamazione online e stampa odg sardegna
Diffamazione online e stampa   odg sardegnaDiffamazione online e stampa   odg sardegna
Diffamazione online e stampa odg sardegnaFrancesco Paolo Micozzi
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010Paolo Vicenzotto
 

Similar to Forensics summer camp 2013 (20)

Presentation
PresentationPresentation
Presentation
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the money
 
01.riciclaggio pedo.1203
01.riciclaggio pedo.120301.riciclaggio pedo.1203
01.riciclaggio pedo.1203
 
presentazione furto identita
presentazione furto identitapresentazione furto identita
presentazione furto identita
 
Ransomware
RansomwareRansomware
Ransomware
 
Le responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkLe responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social network
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
 
Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017
Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017
Breve Compendio Giurisprudenziale del Processo Civile Telematico - Anno 2017
 
La privacy al tempo del pct
La privacy al tempo del pctLa privacy al tempo del pct
La privacy al tempo del pct
 
Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3
 
Diffamazione online e stampa odg sardegna
Diffamazione online e stampa   odg sardegnaDiffamazione online e stampa   odg sardegna
Diffamazione online e stampa odg sardegna
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010
 

More from Giovanni Fiorino

I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...Giovanni Fiorino
 
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...Giovanni Fiorino
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Ispezioni, perquisizioni, sequestri
Ispezioni, perquisizioni, sequestriIspezioni, perquisizioni, sequestri
Ispezioni, perquisizioni, sequestriGiovanni Fiorino
 
Diritto tributario e informatica
Diritto tributario e informaticaDiritto tributario e informatica
Diritto tributario e informaticaGiovanni Fiorino
 
L'appello nel codice di procedura penale scuola forense
L'appello nel codice di procedura penale   scuola forenseL'appello nel codice di procedura penale   scuola forense
L'appello nel codice di procedura penale scuola forenseGiovanni Fiorino
 
Crowdfunding le questioni giuridiche
Crowdfunding   le questioni giuridicheCrowdfunding   le questioni giuridiche
Crowdfunding le questioni giuridicheGiovanni Fiorino
 
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...Giovanni Fiorino
 
Ecommerce, profili normativi e aspetti operativi
Ecommerce, profili normativi e aspetti operativiEcommerce, profili normativi e aspetti operativi
Ecommerce, profili normativi e aspetti operativiGiovanni Fiorino
 
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
VII corso per difensori di ufficio -  I mezzi di ricerca delle proveVII corso per difensori di ufficio -  I mezzi di ricerca delle prove
VII corso per difensori di ufficio - I mezzi di ricerca delle proveGiovanni Fiorino
 
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...Giovanni Fiorino
 
L'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studioL'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studioGiovanni Fiorino
 
Scuola forense 2012 costituzione di parte civile
Scuola forense 2012   costituzione di parte civileScuola forense 2012   costituzione di parte civile
Scuola forense 2012 costituzione di parte civileGiovanni Fiorino
 
I software per le indagini informatiche
I software per le indagini informaticheI software per le indagini informatiche
I software per le indagini informaticheGiovanni Fiorino
 

More from Giovanni Fiorino (15)

I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...
 
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Ispezioni, perquisizioni, sequestri
Ispezioni, perquisizioni, sequestriIspezioni, perquisizioni, sequestri
Ispezioni, perquisizioni, sequestri
 
Diritto tributario e informatica
Diritto tributario e informaticaDiritto tributario e informatica
Diritto tributario e informatica
 
L'appello nel codice di procedura penale scuola forense
L'appello nel codice di procedura penale   scuola forenseL'appello nel codice di procedura penale   scuola forense
L'appello nel codice di procedura penale scuola forense
 
Crowdfunding le questioni giuridiche
Crowdfunding   le questioni giuridicheCrowdfunding   le questioni giuridiche
Crowdfunding le questioni giuridiche
 
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
 
Ecommerce, profili normativi e aspetti operativi
Ecommerce, profili normativi e aspetti operativiEcommerce, profili normativi e aspetti operativi
Ecommerce, profili normativi e aspetti operativi
 
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
VII corso per difensori di ufficio -  I mezzi di ricerca delle proveVII corso per difensori di ufficio -  I mezzi di ricerca delle prove
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
 
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
 
L'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studioL'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studio
 
Scuola forense 2012 costituzione di parte civile
Scuola forense 2012   costituzione di parte civileScuola forense 2012   costituzione di parte civile
Scuola forense 2012 costituzione di parte civile
 
I software per le indagini informatiche
I software per le indagini informaticheI software per le indagini informatiche
I software per le indagini informatiche
 
Lezione 30 marzo 2012
Lezione 30 marzo 2012Lezione 30 marzo 2012
Lezione 30 marzo 2012
 

Forensics summer camp 2013

  • 1. Forensics summer camp 2013 Il reato e la prova nell'era di Internet: strumenti d'indagine e accertamento processuale nella prospettiva della difesa Avv. Giovanni Fiorino avv.fiorino@virgilio.it
  • 2. La dimensione dell'illecito penale in rete ● La consapevolezza del disvalore della condotta Art.171 comma 1 lett. a) bis lda
  • 3. ● La consapevolezza della dimensione della condotta Diffamazione on line e permanenza delle informazioni in rete
  • 4. Tribunale di Monza, sez. IV civile, sentenza n. 770/2010 Qui va rimarcata la risarcibilità, attesi i limiti della domanda attrice, del solo danno morale soggettivo inteso quale “transeunte turbamento dello stato d’animo della vittima” del fatto illecito, vale a dire come complesso delle sofferenze inferte alla danneggiata dall’evento dannoso, indipendentemente dalla sua rilevanza penalistica. Rilevanza che, peraltro, ben potrebbe essere ravvisata nel fatto dedotto in giudizio, concretamente sussumibile nell’ambito della astratta previsione di cui all’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP (diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a ospitare il messaggio de quo, della sua conoscenza da parte di più persone e della possibile sua incontrollata diffusione a seguito di tagging. Elemento, quest’ultimo, idoneo ad ulteriormente qualificare la potenzialità lesiva del fatto illecito, in uno con i documentati problemi di natura fisica ed estetica sofferti da F. B.
  • 5. ● La consapevolezza della dimensione della condotta Il cyberstalking
  • 6. Tribunale Termini Imerese- 09 febbraio 2011 Integrano l'elemento materiale del delitto di atti persecutori le condotte riconducibili alle categorie del cd. stalking vigilante (controllo sulla vita quotidiana della vittima), del cd. stalking comunicativo (consistente in contatti per via epistolare o telefonica, Sms, scritte su muri ed altri messaggi in luoghi frequentati dalla persona offesa) e del cd. cyberstalking , costituito dall'uso di tutte quelle tecniche di intrusione molesta nella vita della vittima rese possibili dalle moderne tecnologie informatiche e, segnatamente, dai social network (nella specie, il g.i.p. ha osservato che le reiterate condotte di appostamento, le continue telefonate e le minacce realizzate dai due stalkers avevano stravolto la vita di due ragazze sedicenni, aggredite da persecuzioni infamanti in ogni loro contesto sociale - famiglia, scuola, amici - cagionandone così un grave stato di ansia e preoccupazione).
  • 7. Cassazione penale sez. VI n. 32404 16 luglio 2010 Gli atti di molestia, reiterati, idonei a configurare il delitto di stalking ex art. 612 bis c.p. possono concretarsi non solo in telefonate, invii di buste, s.m.s., e-mail, nonché di messaggi tramite internet, anche nell'ufficio dove la persona offesa prestava il suo lavoro, ma consistere anche nella trasmissione da parte dell'indagato, tramite facebook, di un filmato che ritraeva un rapporto sessuale tra lui e la donna (tali condotte provocavano nella vittima un grave stato di ansia e di vergogna che la costringeva a dimettersi).
  • 8. ● Le conseguenze della dimensione della condotta Il phishing
  • 9. Phishing e truffa Tribunale di Monza, 7 maggio 2009 La condotta cosidetta di " phishing ", consistente nel "pescare", mediante abusivo inserimento nel sistema informatico di un'istituzione finanziaria o mediante false e-mail dirette ai clienti delle banche o delle poste, i dati significativi dei rapporti di conto corrente intrattenuti dagli stessi, dati che vengono successivamente utilizzati in modo fraudolento per "donare" carte di credito e/o di pagamento o per disporre on line operazioni di trasferimento di denaro su conti correnti nella disponibilità dei criminali con successivo prelevamento di contanti e conseguente sparizione del denaro fraudolentemente sottratto, integra la fattispecie di truffa punita ex art. 640 c.p. e non il delitto di frode informatica di cui all'art. 640 ter c.p.
  • 10. Phishing e riciclaggio Uff. Indagini preliminari Palermo, 21 aprile 2009 È penalmente responsabile del delitto di riciclaggio di cui all'art. 648-bis c.p. colui che, con più azioni in esecuzione del medesimo disegno criminoso, senza essere concorso nel reato presupposto, accetta il rischio - ovvero agisce nella piena consapevolezza - della probabile origine delittuosa di denaro che si impegna a fare transitare sul proprio conto corrente bancario e, quindi, a trasferire verso soggetti terzi, anche con riferimento alla possibilità che la propria condotta sia idonea ad ostacolare in via definita o comunque ad intralciare l'attività di accertamento della provenienza delittuosa delle somme ricevute. (Nella fattispecie, il dolo del delitto di riciclaggio, nella forma del dolo eventuale, è stato ritenuto sussistente in considerazione della natura dell'operazione complessivamente effettuata dall'imputato principale e dal compartecipe suo genitore, operazione originata dall'accettazione di una proposta di prestazione lavorativa inviata tramite e-mail, contenente la prospettazione di facili guadagni in relazione alla semplice attività, richiesta da una società spagnola non meglio identificata, di porre all'incasso e successivamente trasferire verso l'estero somme di denaro [c.d. phishing ]).
  • 11. ● Le conseguenze della dimensione della condotta Lo spamming
  • 12. Spamming e art. 167 d. lg.vo n. 196/2003 Cassazione penale, sez. III – n. 23798 del 24 maggio 2012 Il reato di trattamento illecito di dati personali, di cui all'art. 167 d.lg. n. 196/03, è un reato di pericolo effettivo e non meramente presunto; conseguentemente, la illecita utilizzazione dei dati personali è punibile, non già in sé e per sé, ma in quanto suscettibile di produrre nocumento alla persona dell'interessato e/o del suo patrimonio. Il nocumento può essere non solo economico, ma anche più immediatamente personale, come, ad esempio, la perdita di tempo nel vagliare mail indesiderate e nelle procedure da seguire per evitare ulteriori invii (confermata nella specie, la condanna nei confronti dell'amministratore delegato ed il direttore finanziario di una società a cui era stata contestata l'attività di spamming con invio di una newsletter a soggetti che non l'avevano richiesta e che al contempo inviavano mail di protesta al gestore del database).
  • 13. ● Le conseguenze della dimensione della condotta Il locus commissi delicti
  • 14. Cassazione penale sez. III – n. 49437 del 29 settembre 2008 Proseguendo oltre nell'esame dei presupposti del sequestro preventivo disposto dal g.i.p., ma annullato dal tribunale per il riesame, deve considerarsi che la circostanza che l'hardware del sito non sia in (OMISSIS) non esclude la giurisdizione del giudice penale nazionale in ragione del disposto dell'art. 6 c.p.. Infatti il reato di diffusione in rete dell'opera coperta da diritto d'autore si perfeziona con la messa a disposizione dell'opera in favore dell'utente finale. Se si considerano gli utenti nel territorio dello Stato che accedono, tramite provider, al sito www.thepiratebay.org e scaricano da altri utenti, non localizzati, opere coperte da diritto d'autore, c'è comunque che la condotta penalmente illecita di messa a disposizione in rete dell'opera stessa si perfeziona nel momento in cui l'utente in (OMISSIS) riceve il file o i file che contengono l'opera.
  • 15. Cassazione penale sez. III – n. 49437 del 29 settembre 2008 - segue Quindi, pur essendo globale e sovranazionale l'attività di trasmissione di dati a mezzo della rete Internet, vi è comunque, nella fattispecie, una parte dell'azione penalmente rilevante che avviene nel territorio dello Stato e ciò consente di considerare come commesso nel territorio dello Stato il reato di diffusione non autorizzata di opere coperte da diritto d'autore limitatamente agli utenti in (OMISSIS).
  • 16. ● Le conseguenze della dimensione della condotta Gli aspetti processuali – Sequestro e rogatoria
  • 17. Cassazione penale sez. III – n. 49437 del 29 settembre 2008 È legittimo il provvedimento di sequestro preventivo disposto anteriormente all'attivazione di una rogatoria internazionale, in riferimento a beni esistenti all'estero, dovendosi distinguere il momento decisorio della misura, rientrante nella competenza dell'autorità giudiziaria interna secondo la normativa nazionale, da quello esecutivo, su cui il controllo è di esclusiva competenza dell'autorità straniera secondo la sua legislazione. (Fattispecie di sequestro di sito web registrato all'estero).
  • 18. Peculiarità del reato informatico: elementi costitutivi delle fattispecie di reato e problematiche processuali
  • 19. Il reato di accesso abusivo ad un sistema informatico o telematico: aspetti sostanziali
  • 20. La necessità che il sistema sia “protetto da misure di sicurezza” Cassazione penale, sez. V n. 12732 – 7 novembre 2000 “...non occorre che tali misure siano costituite da chiavi di accesso o altre analoghe protezioni interne assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l'ingresso nei locali in cui gli impianti sono custoditi”
  • 21. La necessità che il sistema sia “protetto da misure di sicurezza” Cassazione penale, sez. V n. 37322 – 8 luglio 2008 “...la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo”
  • 22. La necessità che il sistema sia “protetto da misure di sicurezza” Cassazione penale, sez. II n. 36721 – 21 febbraio 2008 “Integra il delitto di introduzione abusiva in un sistema informatico o telematico l'accesso ad un sistema che sia protetto da un dispositivo costituito anche soltanto da una parola chiave (cosidetta password)”
  • 23. La necessità che il sistema sia “protetto da misure di sicurezza” Tribunale di Milano- sez. III – 19 marzo 2007 “La copia di più pagine HTML da un sito web non protetto da misure di sicurezza ad un altro sito web non integra di per sé né il reato di cui all'articolo 615 ter c.p. né quello di cui all'art. 640 ter c.p. La pubblicazione su un sito web di contenuti oggetto di copiatura da un altro sito web può costituire, qualora ne ricorrano gli estremi, violazione della legge n. 633 del 1941 sul diritto d'autore”
  • 24. La funzione delle “misure di sicurezza” Cassazione penale, sez. V n. 18497 – 18 dicembre 2012 “La violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé perchè non si tratta di un illecito caratterizzato dalla effrazione dei sistemi protettivi, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone”
  • 25. I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema informatico o telematico ● Cassazione penale, SSUU n. 4694 – 27 OTTOBRE 2011 “Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto […] la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema”
  • 26. I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema informatico o telematico Cassazione penale, sez. V n. 15054 – 22 febbraio 2012 “Per la configurabilità della fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto […] da parte di soggetto abilitato ad accedere al sistema, non basta che l'introduzione sia avvenuta per finalità estranee, in ipotesi anche illecite, ma occorre che vi sia stato il superamento delle prescrizioni impartite dal titolare del sistema”
  • 27. Cassazione penale, sez. V n. 15054 – 22 febbraio 2012 - segue La Corte, applicando il principio, ha annullato, con rinvio, la decisione del giudice della libertà sottolineando che “il problema consiste nel verificare, indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia stata da parte degli indagati violazione delle prescrizioni relative all'accesso ed al trattenimento nel sistema informatico contenute in disposizioni organizzative impartite dal titolare dello stesso”
  • 28. Il reato di accesso abusivo ad un sistema informatico o telematico Aspetti processuali
  • 29. La rilevanza probatoria del file di log Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139 Le attività di apprensione dei “file di log” da parte della polizia giudiziaria devono essere accompagnate da un attento controllo circa le modalità di conservazione dei dati informatici, allo scopo di verificare l'assenza di manipolazioni e la conseguente genuinità delle evidenze digitali. In mancanza di tale adempimento i “file di log”, specie ove provengano dalla stessa persona offesa, costituiscono materiale del tutto insufficiente a fondare qualsivoglia affermazione di responsabilità al di là del ragionevole dubbio”
  • 30. Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139 – segue In particolare, nella motivazione della sentenza si legge che “...le indagini non proseguirono con sufficiente approfondimento poiché ci si limitò ad interpellare la ditta senza alcuna formale acquisizione di dati e senza alcuna verifica circa le modalità di conservazione degli stessi allo scopo di assicurarne la genuinità e l'attendibilità nel tempo”
  • 31. Corte di Appello di Napoli, sez. V – 8 ottobre 2012 Ai fini dell'accertamento del reato di ingresso abusivo in sistema informatico sono pienamente utilizzabili, se riscontrati dalle testimonianze dei testi escussi, i dati provenienti dal server. La registrazione di tali dati costituisce infatti un mero rilievo tecnico che non richiede alcuna elaborazione di dati e per la verifica dei quali non è dunque indispensabile alcuna perizia
  • 32. La riproduzione e la divulgazione di un'opera protetta dal diritto d'autore - Aspetti sostanziali
  • 33. Art. 171 comma 1 lettera a) bis l.d.a. Art. 171 ter comma 1 lett. a), c) e), f-bis l.d.a. Gip Tribunale di Milano – Decreto di sequestro preventivo – 7 gennaio 2013 Dal contenuto del decreto di sequestro preventivo si evince che il Pubblico Ministero aveva richiesto l'emissione dello stesso per “alcuni portali web che illecitamente diffondono e trasmettono, attraverso la rete Internet, programmi ed eventi calcistici, sui quali R.T.L. […] vanta un diritto di pubblicazione e trasmissione in esclusiva”
  • 34. Gip Tribunale di Milano – Decreto di sequestro preventivo – 7 gennaio 2013 - segue Il Gip afferma che “i programmi e gli eventi calcistici vengono abusivamente diffusi e pubblicati su internet facendo ricorso a diverse modalità:
  • 35. a) in modalità c.d. “streaming”, rendendo disponibili le immagini relative agli incontri calcistici “in tempo reale”, in maniera pressochè affine alla tradizionale trasmissione televisiva in diretta
  • 36. b) in via differita, rendendo il contenuto accessibile alla rete successivamente alla prima messa in onda, mediante semplice accesso da parte degli utenti alle pagine di ricerca di un sito contenitore
  • 37. c) con appositi player c.d. embedding, inserendo all'interno delle pagine di un sito flussi di dati audio/video provenienti da altri portali web, trasmessi tramite tecnologia di streaming
  • 38. d) tramite appositi collegamenti ipertestuali c.d. linking, portali che all'interno delle loro pagine propongono un palinsensto costantemente aggiornato, contenente link a risorse di streaming o embedding
  • 39. Quanto scritto dal Gip costituisce analisi del fenomeno informatico (streaming, embedding, linking) e verifica della sussumibilità delle circostanze di fatto accertate nell'ambito delle fattispecie normative di riferimento
  • 40. Seguendo l'analisi delle disposizioni normative, il Gip distingue tra: - art. 171 comma 1 letteraa) bis lda e - art. 171 ter lettere a) ed e) lda evidenziando che
  • 41. “la diffusione telematica delle trasmissione sportive su cui R.T.I. vanta diritti di privativa è astrattamente riconducibile, per i portali che non fanno ricorso ad inserzioni pubblicitarie né percepiscono altre forme di remunerazione per la loro attività, alle fattispecie delittuose di cui all'articolo 171 comma 1 lettera a) bis [...]”
  • 42. “...mentre rientrano nelle più gravi ipotesi di reato previste dall'art. 171 ter, comma 1 lett. a) e e) L. cit. le condotte di trasmissione e diffusione operate dai siti che svolgono attività di streaming, linking e embedding, facendo ricorso alle inserzioni pubblicitarie o aventi ad oggetto trasmissioni in origine criptate”
  • 43. In questa parte della motivazione, dunque, il Gip esamina il “file di lucro” di cui al'articolo 171 ter l.d.a. che – com'è evidente – si realizza non solo con il pagamento, in favore dei gestori dei siti, di somme funzionali a decriptare il segnale ma anche quando il sito stesso ospiti inserzioni pubblicitarie mediante le quali si realizza, per altra via, il lucro in favore dei gestori del sito ospitante.
  • 44. La riproduzione e la divulgazione di un'opera protetta dal diritto d'autore - Aspetti processuali
  • 45. L'aspetto processuale rilevante è rappresentato dal provvedimento giurisdizionale, un “decreto di sequestro preventivo” che – ai sensi dell'articolo 321 c.p.p. - è funzionale ad evitare il pericolo”che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso ovvero agevolare la commissione di altri reati”
  • 46. Sul punto il Gip evidenzia che: “sono esigui i rimedi esperibili, dal momento che i siti pirata in questione sono spesso collocati all'estero, modificano frequentemente indirizzi e denominazioni e spesso utilizzano registrant name di comodo, allocati in luoghi non facilmente individuabili”
  • 47. “Le richieste inviate da RTI agli intestatari dei predetti siti sono rimaste prive di sostanziale riscontro [anche per] generiche declinazioni di responsabilità da parte degli hosting provider che ospitano i portali tramite i quali vengono commessi gli illeciti, che hanno manifestato l'impossibilità tecnico-pratica di predisporre sistemi atti a bloccare la commissione degli illeciti”
  • 48. “Anche le azioni civili risultano di difficile – se non impossibile – attuazione […] non essendo in alcun modo esigibile nei confronti degli internet service provider un obbligo di sorveglianza attiva su tutti i dati veicolati da terzi utilizzando i servizi di connettività da essi fornito, al fine di prevenire violazioni della normativa in materia del diritto di autore ”
  • 49. premesso quanto scritto in precedenza il Gip dispone il sequestro preventivo dei siti in questione ed in particolare, per ciò che qui interessa, “ordina agli Internet Service Provider operanti sul territorio nazionale […] il blocco dei D.N.S. a tutti coloro che chiedono la connessione con conseguente inibizione dell'accesso a tali siti al limitato fine di precludere l'attività illecita di trasmissione di eventi sportivi calcistici […] anche ai sensi degli artt. 14-17 d.lgs. 70/2003”
  • 50. La Corte di Cassazione, con sentenza n. 49437/2009, si era occupata di un caso analogo – avente ad oggetto sempre l'ipotesi di cui all'articolo 171 comma 1 lettera a) bis l.d.a. - ritenendo, in motivazione, pienamente legittimo il provvedimento di sequestro preventivo e, per questo, annullando con rinvio – a seguito di impugnazione del Pubblico Ministero – un'ordinanza del Tribunale adito ex articolo 324 c.p.p. che aveva accolto la richiesta di riesame presentata dai difensori dei gestori dei siti web interessati.
  • 51. Cassazione penale, sez. III – n. 49437 – 29 settembre 2009 È legittimo il provvedimento cautelare con cui il giudice penale, in relazione a condotta di diffusione abusiva in rete di opere dell'ingegno, contestualmente al sequestro preventivo del sito il cui gestore concorra nell'attività penalmente illecita, imponga ai fornitori di servizi internet operanti sul territorio dello Stato italiano di inibire l'accesso al sito al limitato fine di precludere l'attività di diffusione di dette opere. (In motivazione la Corte ha richiamato gli art. 14-17 d.lg. n. 70 del 2003 secondo cui l'autorità giudiziaria può esigere, anche in via d'urgenza, che il prestatore di un servizio della società dell'informazione impedisca o ponga fine alle violazioni commesse ovvero impedisca l'accesso al contenuto illecito).
  • 52. La diffamazione on line tra responsabilità ex articolo 595 comma 3 c.p. e responsabilità ex articolo 57 c.p. Aspetti sostanziali
  • 53. Corte di Cassazione, sez. V – n. 44126 del 28 ottobre 2011 Il periodico on line non può essere considerato “stampa” ai sensi dell'articolo 57 c.p., sicchè il direttore responsabile di un periodico on line non risponde nel caso di omesso controllo necessario ad impedire la commissione del reato di diffamazione aggravata in seguito alla pubblicazione di un commento lesivo della dignità altrui da parte di un lettore
  • 54. Le peculiarità della responsabilità ex articolo 57 c.p. - Fuori dai casi di concorso - Condotta omissiva - Titolo di colpa
  • 55. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 Imputazione: artt. 81 cpv, 595 commi 1, 2 e 3 c.p. nonché 13 legge n. 47/48 e perseguibile ai sensi dell'art. 30 della legge 223/1990
  • 56. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 - segue “Quanto all'attribuzione soggettiva di responsabilità all'imputata, essa è diretta, non mediata dai criteri di cui agli artt. 57 ss. c.p.: la disponibilità dell'amministrazione del sito internet rende l'imputata responsabile di tutti i contenuti di esso accessibili dalla rete, sia quelli inseriti da lei stessa, sia quelli inseriti da utenti; è indifferente sotto questo profilo, sia l'esistenza di una forma di filtro (poiché in tal caso i contenuti lesivi dell'altrui onorabilità devono ritenersi specificamente approvati dal dominus) sia l'inesistenza di filtri (poiché in tal caso i contenuti lesivi dell'altrui onorabilità devono ritenersi genericamente e incondizionatamente approvati dal dominus)”
  • 57. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 segue “Non è certamente idonea a escludere la responsabilità penale dell'imputata la clausola di attribuzione esclusiva di responsabilità agli autori dei commenti contenuta in un regolamento di natura esclusivamente privata per l'utilizzazione del sito (gli autori semmai concorrono nel reato, ma di essi in questo processo non vi è traccia di identificazione, né sono imputati)”
  • 58. La diffamazione on line tra responsabilità ex articolo 595 comma 3 c.p. e responsabilità ex articolo 57 c.p. Aspetti processuali
  • 59. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 “I siti elettronici sono soggetti agli stessi principi ed agli stessi divieti dettati per tutti i mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale. Pertanto, se attraverso un sito internet si è realizzato il reato di diffamazione, è legittimo il sequestro preventivo di tale sito, non potendo ritenersi che la sua naturale destinazione alla comunicazione con più persone possa impedirne il sequestro preventivo se, come nel caso di specie, solo l'adozione della suddetta misura cautelare appaia idonea ad assicurare che la condotta illecita non si ripeterà”
  • 60. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segue Nella parte motiva della decisione della Corte di Cassazione è evidenziato, in primo luogo, che “Era stato disposto il sequestro dell'intero sito perché un primo provvedimento cautelare, limitato alla sola pagina elettronica che conteneva le espressioni diffamatorie, era stato frustrato dall'inserimento nello stesso sito di altro testo a sua volta diffamatorio”
  • 61. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segue Quanto alla doglianza inerente la non sequestrabilità di un sito web, la Corte di Cassazione ha precisato che “L'assunto è non solo gratuito, ma anche collidente con i principi cardine dell'ordinamento vigente, perché verrebbe a prospettare una sorta di zona franca, che renderebbe immune dalla giurisdizione penale i siti elettronici rispetto, per esempio, ai quotidiani o ai notiziari radio e televisivi, conclusione che è certamente inaccettabile”
  • 62. Gip Tribunale di Milano – Decreto di sequestro preventivo 24 maggio 2012 “Osservato che l'ammissibilità del sequestro preventivo di una pagina web è ormai riconosciuta dalla prevalente e condivisibile giurisprudenza […]. Osservato che la medesima giurisprudenza ha chiarito che il sequestro in questione, qualora non sia eseguibile nelle usuali forme a causa dell'estera allocazione del/dei server del/dei sito/i interessato/i, si esegue col cosiddetto oscuramento della/e pagina/e web sequestrata/e”
  • 63. Pornografia minorile e detenzione di materiale pornografico (artt. 600-ter comma 3 e 600-quater c.p.) Aspetti sostanziali
  • 64. Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012 “...in tema di divulgazione e diffusione di materiale pedopornografico l'utilizzo, ai fini dell'acquisizione via internet di detto materiale, di programmi che comportino l'automatica condivisione dello stesso con altri utenti non implica per ciò solo, ed in assenza di ulteriori specifici elementi, la volontà, nel soggetto agente, di divulgare detto materiale”
  • 65. Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012 - segue Nella motivazione della sentenza della Corte di Cassazione si legge che “A seguito del sequestro del computer di M. […] il consulente tecnico del P.M. aveva individuato una sola immagine di carattere pedopornografico, contenuta nei c.d. files temporanei, che non è stata intenzionalmente trasferita dall'utilizzatore dell'unità centrale in sequestro, ma è stata registrata dal browser che automaticamente immagazzina nella memoria di massa del computer le immagini presenti sulle pagine del sito che si sta visitando. Nella sostanza, secondo la sentenza, il consulente del P.M. aveva rilevato che l'immagine non era stata intenzionalmente detenuta e consapevolmente procurata”
  • 66. Cassazione penale, sez. III – n. 44065 del 10 novembre 2011 “...in tema di divulgazione e diffusione di materiale pedopornografico l'utilizzo, ai fini dell'acquisizione via internet di detto materiale, di programmi che comportino l'automatica condivisione dello stesso con altri utenti (nella specie il programma denominato “Kazaa”) non implica per ciò solo, ed in assenza di ulteriori specifici elementi, la volontà, nel soggetto agente, di divulgare detto materiale”
  • 67. Cassazione penale, sez. III – n. 40847 del 19 luglio 2012 “La perdita accidentale di una memory card per telefoni cellulari contenente materiale pedopornografico esclude la volontà del reo di consentire a terzi la fruizione dei file e, pertanto, non configura gli estremi della divulgazione prevista dall'art. 600-ter c.p., integrando unicamente gli elementi costitutivi della detenzione punita dall'art. 600- quater c.p.”
  • 68. Cassazione penale, sez. III – n. 40847 del 19 luglio 2012 - segue Nella motivazione della sentenza, la Corte ha precisato che “non può essere ritenuto sufficiente il trasferimento del materiale vietato sulla memoria in questione in quanto, in assenza di ulteriori specifici elementi, ciò non implica di per sé la volontà, nel soggetto agente, di divulgare detto materiale”
  • 69. Cassazione penale, sez. III – n. 43246 del 11 novembre 2010 “Il reato di detenzione di materiale pedopornografico non richiede, ai fini della sua configurabilità, un concreto pericolo di diffusione del predetto materiale, essendo sufficiente la mera consapevole detenzione dello stesso”
  • 70. Cassazione penale, sez. III – n. 43246 del 11 novembre 2010 - segue La decisione è di particolare interesse poiché, dalla lettura della stessa, risulta che il materiale illecito era stato rinvenuto nella cartella di files temporanei. Peraltro, dalla stessa decisione si evince che l'imputato aveva lasciato un messaggio nella bacheca di un sito di scambio di materiale pedopornografico, messaggio che “viene...utilizzato dalla Corte di merito come riscontro inequivocabile alla consapevolezza della detenzione del materiale pedopornografico”
  • 71. Cassazione penale, sez. III – n. 28895 del 5 aprile 2011 “Va confermata la decisione dei giudici di merito circa la responsabilità per il reato di detenzione di materiale pedopornografico alorchè nel computer dell'imputato vengano trovate tracce di grandi quantità di tale materiale […] nonché risultino connessioni a siti pedopornografici di notevole durata e a carattere non casuale, perché richiedono per accedervi che l'imputato si sia dovuto registrare e munirsi di parola d'ordine e di nome utente, nonché un'attività di ricerca, in quanto di difficile reperimento, sicchè non si può parlare di detenzione accidentale”
  • 72. Cassazione penale, sez. III – n. 639 del 6 ottobre 2010 “Integra il reato di detenzione di materiale pedopornografico (art. 600 quater c.p.) la cancellazione dei files pedopornografici, scaricati da internet, mediante l'allocazione nel cestino del sistema operativo del personal computer, in quanto gli stessi restano comunque disponibili mediante la semplice riattivazione dell'accesso al file. (In motivazione la Corte ha precisato che solo per il files definitivamente cancellati può dirsi cessata la disponibilità e, quindi, la detenzione”
  • 73. Tribunale di Brindisi – sentenza n. 20 del 23 febbraio 2012 “L'avverbio consapevolmente di cui all'art. 600 quater c.p. sottolinea come non sia punibile il soggetto attivo per una mera accettazione del rischio di procurarsi o detenere il materiale pedopornografico navigando su internet, ma ai fini dell'integrazione del dolo occorre un quid pluris, ossia la detenzione consapevole che appare incompatibile con una detenzione solo momentanea o accidentale”
  • 74. Pornografia minorile e detenzione di materiale pornografico (artt. 600-ter comma 3 e 600-quater c.p.) Aspetti processuali
  • 75. Necessaria conoscenza dei sistemi operativi e degli applicativi - Concetto di files temporanei - Individuazione dei collegamenti ai siti visitati - Funzionamento dei programmi di file sharing
  • 76. In particolare, quanto al rinvenimento, sul personal computer, di programmi di file sharing (ad esempio, emule), è interessante una sentenza della Corte di Cassazione, la n. 11169/2008
  • 77. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 “Non è configurabile il reato di cui all'art. 600 ter, comma 3, c.p. […] ma soltanto quello di cui all'art. 600 quater […], qualora, pur essendosi l'agente procurato in via telematica dei files contenenti immagini vietate mediante il programma c.d. emule (o altro similare) che ne consente, a determinate condizioni, la messa automaticamente in condivisione, non risulti che le dette condizioni si siano realizzate o fossero prevedibilmente realizzabili”
  • 78. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue Dall'esame della motivazione della sentenza si evince che “l'imputato stava tentando di procurarsi 15 file dal nome (e presumibilmente quindi anche dal contenuto) pedopornografico e che per sei di questi file aveva già iniziato lo scaricamento”
  • 79. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue Tuttavia, prosegue la Corte, “Non risulta...dalle sentenze di merito né in quale percentuale e per quali pezzetti questi sei file fossero stati già scaricati, né quindi se il loro contenuto fosse già visionabile attraverso un programma di anteprima, né se il file stessi fossero già idonei per essere trasferiti ad altri utenti. [E' pacifico che] nessuno [dei file] era in upload”
  • 80. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue La Corte, nella motivazione, richiama il suo orientamento secondo il quale “non si può evidentemente divulgare volontariamente materiale pedopornografico se non si è in possesso e non si detiene consapevolmente il materiale stesso”, concludendo, la stessa Corte, per la necessità – ai fini della dolosa divulgazione, distribuzione o diffusione di materiale pedopornografico, che si tratti di file completi, ossia che siano concretamente leggibili e visionabili”.
  • 81. Come appare di tutta evidenza dall'esame della sentenza della Corte di Cassazione, l'accertamento in ordine alla sussistenza del reato contestato non può prescindere dall'utilizzo di strumenti e tecniche d'indagine idonee a consentire l'esatta ricostruzione della fattispecie criminosa.