1. Forensics summer camp 2013
Il reato e la prova nell'era di Internet: strumenti
d'indagine e accertamento processuale nella
prospettiva della difesa
Avv. Giovanni Fiorino
avv.fiorino@virgilio.it
2. La dimensione dell'illecito penale in
rete
● La consapevolezza del disvalore della condotta
Art.171 comma 1 lett. a) bis lda
3. ● La consapevolezza della dimensione della condotta
Diffamazione on line e permanenza delle
informazioni in rete
4. Tribunale di Monza, sez. IV civile, sentenza n. 770/2010
Qui va rimarcata la risarcibilità, attesi i limiti della domanda attrice, del solo
danno morale soggettivo inteso quale “transeunte turbamento dello stato
d’animo della vittima” del fatto illecito, vale a dire come complesso delle
sofferenze inferte alla danneggiata dall’evento dannoso, indipendentemente
dalla sua rilevanza penalistica.
Rilevanza che, peraltro, ben potrebbe essere ravvisata nel fatto dedotto in
giudizio, concretamente sussumibile nell’ambito della astratta previsione di cui
all’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP
(diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a
ospitare il messaggio de quo, della sua conoscenza da parte di più persone e
della possibile sua incontrollata diffusione a seguito di tagging.
Elemento, quest’ultimo, idoneo ad ulteriormente qualificare la potenzialità
lesiva del fatto illecito, in uno con i documentati problemi di natura fisica ed
estetica sofferti da F. B.
6. Tribunale Termini Imerese- 09 febbraio 2011
Integrano l'elemento materiale del delitto di atti persecutori le condotte riconducibili
alle categorie del cd. stalking vigilante (controllo sulla vita quotidiana della vittima),
del cd. stalking comunicativo (consistente in contatti per via epistolare o telefonica,
Sms, scritte su muri ed altri messaggi in luoghi frequentati dalla persona offesa) e
del cd. cyberstalking , costituito dall'uso di tutte quelle tecniche di intrusione
molesta nella vita della vittima rese possibili dalle moderne tecnologie informatiche
e, segnatamente, dai social network (nella specie, il g.i.p. ha osservato che le
reiterate condotte di appostamento, le continue telefonate e le minacce realizzate
dai due stalkers avevano stravolto la vita di due ragazze sedicenni, aggredite da
persecuzioni infamanti in ogni loro contesto sociale - famiglia, scuola, amici -
cagionandone così un grave stato di ansia e preoccupazione).
7. Cassazione penale sez. VI n. 32404 16 luglio 2010
Gli atti di molestia, reiterati, idonei a configurare il delitto di
stalking ex art. 612 bis c.p. possono concretarsi non solo in
telefonate, invii di buste, s.m.s., e-mail, nonché di messaggi
tramite internet, anche nell'ufficio dove la persona offesa
prestava il suo lavoro, ma consistere anche nella
trasmissione da parte dell'indagato, tramite facebook, di un
filmato che ritraeva un rapporto sessuale tra lui e la donna
(tali condotte provocavano nella vittima un grave stato di
ansia e di vergogna che la costringeva a dimettersi).
9. Phishing e truffa
Tribunale di Monza, 7 maggio 2009
La condotta cosidetta di " phishing ", consistente nel "pescare", mediante
abusivo inserimento nel sistema informatico di un'istituzione finanziaria o
mediante false e-mail dirette ai clienti delle banche o delle poste, i dati
significativi dei rapporti di conto corrente intrattenuti dagli stessi, dati che
vengono successivamente utilizzati in modo fraudolento per "donare" carte
di credito e/o di pagamento o per disporre on line operazioni di
trasferimento di denaro su conti correnti nella disponibilità dei criminali con
successivo prelevamento di contanti e conseguente sparizione del denaro
fraudolentemente sottratto, integra la fattispecie di truffa punita ex art. 640
c.p. e non il delitto di frode informatica di cui all'art. 640 ter c.p.
10. Phishing e riciclaggio
Uff. Indagini preliminari Palermo, 21 aprile 2009
È penalmente responsabile del delitto di riciclaggio di cui all'art. 648-bis c.p. colui che, con più azioni in
esecuzione del medesimo disegno criminoso, senza essere concorso nel reato presupposto, accetta il rischio -
ovvero agisce nella piena consapevolezza - della probabile origine delittuosa di denaro che si impegna a fare
transitare sul proprio conto corrente bancario e, quindi, a trasferire verso soggetti terzi, anche con riferimento
alla possibilità che la propria condotta sia idonea ad ostacolare in via definita o comunque ad intralciare l'attività
di accertamento della provenienza delittuosa delle somme ricevute. (Nella fattispecie, il dolo del delitto di
riciclaggio, nella forma del dolo eventuale, è stato ritenuto sussistente in considerazione della natura
dell'operazione complessivamente effettuata dall'imputato principale e dal compartecipe suo genitore,
operazione originata dall'accettazione di una proposta di prestazione lavorativa inviata tramite e-mail, contenente
la prospettazione di facili guadagni in relazione alla semplice attività, richiesta da una società spagnola non
meglio identificata, di porre all'incasso e successivamente trasferire verso l'estero somme di denaro [c.d.
phishing ]).
12. Spamming e art. 167 d. lg.vo n. 196/2003
Cassazione penale, sez. III – n. 23798 del 24 maggio 2012
Il reato di trattamento illecito di dati personali, di cui all'art. 167 d.lg. n. 196/03, è un reato di pericolo effettivo e
non meramente presunto; conseguentemente, la illecita utilizzazione dei dati personali è punibile, non già in sé e
per sé, ma in quanto suscettibile di produrre nocumento alla persona dell'interessato e/o del suo patrimonio. Il
nocumento può essere non solo economico, ma anche più immediatamente personale, come, ad esempio, la
perdita di tempo nel vagliare mail indesiderate e nelle procedure da seguire per evitare ulteriori invii (confermata
nella specie, la condanna nei confronti dell'amministratore delegato ed il direttore finanziario di una società a cui
era stata contestata l'attività di spamming con invio di una newsletter a soggetti che non l'avevano richiesta e
che al contempo inviavano mail di protesta al gestore del database).
13. ● Le conseguenze della dimensione della condotta
Il locus commissi delicti
14. Cassazione penale sez. III – n. 49437 del 29 settembre 2008
Proseguendo oltre nell'esame dei presupposti del sequestro preventivo disposto dal g.i.p., ma
annullato dal tribunale per il riesame, deve considerarsi che la circostanza che l'hardware del
sito non sia in (OMISSIS) non esclude la giurisdizione del giudice penale nazionale in ragione
del disposto dell'art. 6 c.p.. Infatti il reato di diffusione in rete dell'opera coperta da diritto
d'autore si perfeziona con la messa a disposizione dell'opera in favore dell'utente finale. Se si
considerano gli utenti nel territorio dello Stato che accedono, tramite provider, al sito
www.thepiratebay.org e scaricano da altri utenti, non localizzati, opere coperte da diritto
d'autore, c'è comunque che la condotta penalmente illecita di messa a disposizione in rete
dell'opera stessa si perfeziona nel momento in cui l'utente in (OMISSIS) riceve il file o i file
che contengono l'opera.
15. Cassazione penale sez. III – n. 49437 del 29 settembre
2008 - segue
Quindi, pur essendo globale e sovranazionale l'attività di
trasmissione di dati a mezzo della rete Internet, vi è
comunque, nella fattispecie, una parte dell'azione
penalmente rilevante che avviene nel territorio dello Stato
e ciò consente di considerare come commesso nel
territorio dello Stato il reato di diffusione non autorizzata di
opere coperte da diritto d'autore limitatamente agli utenti in
(OMISSIS).
16. ● Le conseguenze della dimensione della condotta
Gli aspetti processuali – Sequestro e rogatoria
17. Cassazione penale sez. III – n. 49437 del 29 settembre 2008
È legittimo il provvedimento di sequestro preventivo disposto anteriormente
all'attivazione di una rogatoria internazionale, in riferimento a beni esistenti
all'estero, dovendosi distinguere il momento decisorio della misura, rientrante
nella competenza dell'autorità giudiziaria interna secondo la normativa
nazionale, da quello esecutivo, su cui il controllo è di esclusiva competenza
dell'autorità straniera secondo la sua legislazione. (Fattispecie di sequestro di
sito web registrato all'estero).
18. Peculiarità del reato informatico:
elementi costitutivi delle fattispecie di
reato e problematiche processuali
19. Il reato di accesso abusivo ad un sistema
informatico o telematico:
aspetti sostanziali
20. La necessità che il sistema sia “protetto da misure di sicurezza”
Cassazione penale, sez. V n. 12732 – 7 novembre 2000
“...non occorre che tali misure siano costituite da chiavi di accesso o
altre analoghe protezioni interne assumendo invece rilevanza qualsiasi
meccanismo di selezione dei soggetti abilitati all'accesso, anche
quando si tratti di strumenti esterni al sistema e meramente
organizzativi, in quanto destinati a regolare l'ingresso nei locali in cui
gli impianti sono custoditi”
21. La necessità che il sistema sia “protetto da misure di
sicurezza”
Cassazione penale, sez. V n. 37322 – 8 luglio 2008
“...la protezione del sistema può essere adottata anche
con misure di carattere organizzativo, che disciplinino
le modalità di accesso ai locali in cui il sistema è
ubicato e indichino le persone abilitate al suo utilizzo”
22. La necessità che il sistema sia “protetto da misure di sicurezza”
Cassazione penale, sez. II n. 36721 – 21 febbraio 2008
“Integra il delitto di introduzione abusiva in un sistema informatico o
telematico l'accesso ad un sistema che sia protetto da un dispositivo
costituito anche soltanto da una parola chiave (cosidetta password)”
23. La necessità che il sistema sia “protetto da misure di sicurezza”
Tribunale di Milano- sez. III – 19 marzo 2007
“La copia di più pagine HTML da un sito web non protetto da misure
di sicurezza ad un altro sito web non integra di per sé né il reato di cui
all'articolo 615 ter c.p. né quello di cui all'art. 640 ter c.p. La
pubblicazione su un sito web di contenuti oggetto di copiatura da un
altro sito web può costituire, qualora ne ricorrano gli estremi,
violazione della legge n. 633 del 1941 sul diritto d'autore”
24. La funzione delle “misure di sicurezza”
Cassazione penale, sez. V n. 18497 – 18 dicembre 2012
“La violazione dei dispositivi di protezione del sistema
informatico non assume rilevanza di per sé perchè non si tratta
di un illecito caratterizzato dalla effrazione dei sistemi
protettivi, bensì solo come manifestazione di una volontà
contraria a quella di chi del sistema legittimamente dispone”
25. I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema
informatico o telematico
●
Cassazione penale, SSUU n. 4694 – 27 OTTOBRE 2011
“Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o
telematico protetto […] la condotta di accesso o di mantenimento nel sistema posta
in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per
delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la
configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato
l'ingresso al sistema”
26. I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema
informatico o telematico
Cassazione penale, sez. V n. 15054 – 22 febbraio 2012
“Per la configurabilità della fattispecie criminosa di accesso abusivo a un
sistema informatico o telematico protetto […] da parte di soggetto abilitato
ad accedere al sistema, non basta che l'introduzione sia avvenuta per finalità
estranee, in ipotesi anche illecite, ma occorre che vi sia stato il superamento
delle prescrizioni impartite dal titolare del sistema”
27. Cassazione penale, sez. V n. 15054 – 22 febbraio 2012 - segue
La Corte, applicando il principio, ha annullato, con rinvio, la decisione del
giudice della libertà sottolineando che “il problema consiste nel verificare,
indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia
stata da parte degli indagati violazione delle prescrizioni relative all'accesso ed
al trattenimento nel sistema informatico contenute in disposizioni
organizzative impartite dal titolare dello stesso”
28. Il reato di accesso abusivo ad un
sistema informatico o telematico
Aspetti processuali
29. La rilevanza probatoria del file di log
Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139
Le attività di apprensione dei “file di log” da parte della polizia giudiziaria devono
essere accompagnate da un attento controllo circa le modalità di conservazione dei
dati informatici, allo scopo di verificare l'assenza di manipolazioni e la conseguente
genuinità delle evidenze digitali. In mancanza di tale adempimento i “file di log”,
specie ove provengano dalla stessa persona offesa, costituiscono materiale del tutto
insufficiente a fondare qualsivoglia affermazione di responsabilità al di là del
ragionevole dubbio”
30. Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139 –
segue
In particolare, nella motivazione della sentenza si legge che
“...le indagini non proseguirono con sufficiente
approfondimento poiché ci si limitò ad interpellare la ditta
senza alcuna formale acquisizione di dati e senza alcuna
verifica circa le modalità di conservazione degli stessi allo
scopo di assicurarne la genuinità e l'attendibilità nel tempo”
31. Corte di Appello di Napoli, sez. V – 8 ottobre 2012
Ai fini dell'accertamento del reato di ingresso abusivo in sistema
informatico sono pienamente utilizzabili, se riscontrati dalle
testimonianze dei testi escussi, i dati provenienti dal server. La
registrazione di tali dati costituisce infatti un mero rilievo
tecnico che non richiede alcuna elaborazione di dati e per la
verifica dei quali non è dunque indispensabile alcuna perizia
32. La riproduzione e la divulgazione di
un'opera protetta dal diritto d'autore -
Aspetti sostanziali
33. Art. 171 comma 1 lettera a) bis l.d.a.
Art. 171 ter comma 1 lett. a), c) e), f-bis l.d.a.
Gip Tribunale di Milano – Decreto di sequestro
preventivo – 7 gennaio 2013
Dal contenuto del decreto di sequestro preventivo si
evince che il Pubblico Ministero aveva richiesto
l'emissione dello stesso per “alcuni portali web che
illecitamente diffondono e trasmettono, attraverso la rete
Internet, programmi ed eventi calcistici, sui quali R.T.L.
[…] vanta un diritto di pubblicazione e trasmissione in
esclusiva”
34. Gip Tribunale di Milano – Decreto di sequestro
preventivo – 7 gennaio 2013 - segue
Il Gip afferma che “i programmi e gli eventi
calcistici vengono abusivamente diffusi e
pubblicati su internet facendo ricorso a diverse
modalità:
35. a) in modalità c.d. “streaming”, rendendo
disponibili le immagini relative agli incontri
calcistici “in tempo reale”, in maniera pressochè
affine alla tradizionale trasmissione televisiva in
diretta
36. b) in via differita, rendendo il contenuto
accessibile alla rete successivamente alla prima
messa in onda, mediante semplice accesso da parte
degli utenti alle pagine di ricerca di un sito
contenitore
37. c) con appositi player c.d. embedding, inserendo
all'interno delle pagine di un sito flussi di dati
audio/video provenienti da altri portali web,
trasmessi tramite tecnologia di streaming
38. d) tramite appositi collegamenti ipertestuali c.d.
linking, portali che all'interno delle loro pagine
propongono un palinsensto costantemente
aggiornato, contenente link a risorse di streaming
o embedding
39. Quanto scritto dal Gip costituisce analisi del
fenomeno informatico (streaming, embedding,
linking) e verifica della sussumibilità delle
circostanze di fatto accertate nell'ambito delle
fattispecie normative di riferimento
40. Seguendo l'analisi delle disposizioni normative, il
Gip distingue tra:
- art. 171 comma 1 letteraa) bis lda e
- art. 171 ter lettere a) ed e) lda
evidenziando che
41. “la diffusione telematica delle trasmissione
sportive su cui R.T.I. vanta diritti di privativa è
astrattamente riconducibile, per i portali che non
fanno ricorso ad inserzioni pubblicitarie né
percepiscono altre forme di remunerazione per la
loro attività, alle fattispecie delittuose di cui
all'articolo 171 comma 1 lettera a) bis [...]”
42. “...mentre rientrano nelle più gravi ipotesi di reato
previste dall'art. 171 ter, comma 1 lett. a) e e) L.
cit. le condotte di trasmissione e diffusione operate
dai siti che svolgono attività di streaming, linking
e embedding, facendo ricorso alle inserzioni
pubblicitarie o aventi ad oggetto trasmissioni in
origine criptate”
43. In questa parte della motivazione, dunque, il Gip
esamina il “file di lucro” di cui al'articolo 171 ter
l.d.a. che – com'è evidente – si realizza non solo
con il pagamento, in favore dei gestori dei siti, di
somme funzionali a decriptare il segnale ma anche
quando il sito stesso ospiti inserzioni pubblicitarie
mediante le quali si realizza, per altra via, il lucro
in favore dei gestori del sito ospitante.
44. La riproduzione e la divulgazione di
un'opera protetta dal diritto d'autore -
Aspetti processuali
45. L'aspetto processuale rilevante è rappresentato dal
provvedimento giurisdizionale, un “decreto di
sequestro preventivo” che – ai sensi dell'articolo
321 c.p.p. - è funzionale ad evitare il pericolo”che
la libera disponibilità di una cosa pertinente al
reato possa aggravare o protrarre le conseguenze di
esso ovvero agevolare la commissione di altri reati”
46. Sul punto il Gip evidenzia che:
“sono esigui i rimedi esperibili, dal momento che i
siti pirata in questione sono spesso collocati
all'estero, modificano frequentemente indirizzi e
denominazioni e spesso utilizzano registrant name
di comodo, allocati in luoghi non facilmente
individuabili”
47. “Le richieste inviate da RTI agli intestatari dei predetti siti
sono rimaste prive di sostanziale riscontro [anche per]
generiche declinazioni di responsabilità da parte degli
hosting provider che ospitano i portali tramite i quali
vengono commessi gli illeciti, che hanno manifestato
l'impossibilità tecnico-pratica di predisporre sistemi atti a
bloccare la commissione degli illeciti”
48. “Anche le azioni civili risultano di difficile – se non
impossibile – attuazione […] non essendo in alcun modo
esigibile nei confronti degli internet service provider un
obbligo di sorveglianza attiva su tutti i dati veicolati da
terzi utilizzando i servizi di connettività da essi fornito, al
fine di prevenire violazioni della normativa in materia del
diritto di autore ”
49. premesso quanto scritto in precedenza il Gip dispone il sequestro
preventivo dei siti in questione ed in particolare, per ciò che qui
interessa, “ordina agli Internet Service Provider operanti sul territorio
nazionale […] il blocco dei D.N.S. a tutti coloro che chiedono la
connessione con conseguente inibizione dell'accesso a tali siti al
limitato fine di precludere l'attività illecita di trasmissione di eventi
sportivi calcistici […] anche ai sensi degli artt. 14-17 d.lgs. 70/2003”
50. La Corte di Cassazione, con sentenza n. 49437/2009, si era occupata di un caso
analogo – avente ad oggetto sempre l'ipotesi di cui all'articolo 171 comma 1 lettera a)
bis l.d.a. - ritenendo, in motivazione, pienamente legittimo il provvedimento di
sequestro preventivo e, per questo, annullando con rinvio – a seguito di
impugnazione del Pubblico Ministero – un'ordinanza del Tribunale adito ex articolo
324 c.p.p. che aveva accolto la richiesta di riesame presentata dai difensori dei gestori
dei siti web interessati.
51. Cassazione penale, sez. III – n. 49437 – 29 settembre 2009
È legittimo il provvedimento cautelare con cui il giudice penale, in relazione a condotta di
diffusione abusiva in rete di opere dell'ingegno, contestualmente al sequestro preventivo del
sito il cui gestore concorra nell'attività penalmente illecita, imponga ai fornitori di servizi
internet operanti sul territorio dello Stato italiano di inibire l'accesso al sito al limitato fine di
precludere l'attività di diffusione di dette opere. (In motivazione la Corte ha richiamato gli
art. 14-17 d.lg. n. 70 del 2003 secondo cui l'autorità giudiziaria può esigere, anche in via
d'urgenza, che il prestatore di un servizio della società dell'informazione impedisca o ponga
fine alle violazioni commesse ovvero impedisca l'accesso al contenuto illecito).
52. La diffamazione on line tra responsabilità
ex articolo 595 comma 3 c.p. e
responsabilità ex articolo 57 c.p.
Aspetti sostanziali
53. Corte di Cassazione, sez. V – n. 44126 del 28 ottobre 2011
Il periodico on line non può essere considerato “stampa” ai sensi
dell'articolo 57 c.p., sicchè il direttore responsabile di un
periodico on line non risponde nel caso di omesso controllo
necessario ad impedire la commissione del reato di diffamazione
aggravata in seguito alla pubblicazione di un commento lesivo
della dignità altrui da parte di un lettore
54. Le peculiarità della responsabilità ex articolo 57
c.p.
- Fuori dai casi di concorso
- Condotta omissiva
- Titolo di colpa
55. Gip presso il Tribunale di Varese – sentenza 8 aprile
2013
Imputazione: artt. 81 cpv, 595 commi 1, 2 e 3 c.p. nonché
13 legge n. 47/48 e perseguibile ai sensi dell'art. 30 della
legge 223/1990
56. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 - segue
“Quanto all'attribuzione soggettiva di responsabilità all'imputata, essa è diretta, non
mediata dai criteri di cui agli artt. 57 ss. c.p.: la disponibilità dell'amministrazione del sito
internet rende l'imputata responsabile di tutti i contenuti di esso accessibili dalla rete, sia
quelli inseriti da lei stessa, sia quelli inseriti da utenti; è indifferente sotto questo profilo, sia
l'esistenza di una forma di filtro (poiché in tal caso i contenuti lesivi dell'altrui onorabilità
devono ritenersi specificamente approvati dal dominus) sia l'inesistenza di filtri (poiché in
tal caso i contenuti lesivi dell'altrui onorabilità devono ritenersi genericamente e
incondizionatamente approvati dal dominus)”
57. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 segue
“Non è certamente idonea a escludere la responsabilità penale
dell'imputata la clausola di attribuzione esclusiva di
responsabilità agli autori dei commenti contenuta in un
regolamento di natura esclusivamente privata per l'utilizzazione
del sito (gli autori semmai concorrono nel reato, ma di essi in
questo processo non vi è traccia di identificazione, né sono
imputati)”
58. La diffamazione on line tra responsabilità
ex articolo 595 comma 3 c.p. e
responsabilità ex articolo 57 c.p.
Aspetti processuali
59. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011
“I siti elettronici sono soggetti agli stessi principi ed agli stessi divieti dettati per tutti
i mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale.
Pertanto, se attraverso un sito internet si è realizzato il reato di diffamazione, è
legittimo il sequestro preventivo di tale sito, non potendo ritenersi che la sua
naturale destinazione alla comunicazione con più persone possa impedirne il
sequestro preventivo se, come nel caso di specie, solo l'adozione della suddetta
misura cautelare appaia idonea ad assicurare che la condotta illecita non si ripeterà”
60. Cassazione penale, sez. V – n. 46504 del 19 settembre
2011 - segue
Nella parte motiva della decisione della Corte di
Cassazione è evidenziato, in primo luogo, che “Era stato
disposto il sequestro dell'intero sito perché un primo
provvedimento cautelare, limitato alla sola pagina
elettronica che conteneva le espressioni diffamatorie, era
stato frustrato dall'inserimento nello stesso sito di altro
testo a sua volta diffamatorio”
61. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segue
Quanto alla doglianza inerente la non sequestrabilità di un sito web, la
Corte di Cassazione ha precisato che “L'assunto è non solo gratuito, ma
anche collidente con i principi cardine dell'ordinamento vigente,
perché verrebbe a prospettare una sorta di zona franca, che renderebbe
immune dalla giurisdizione penale i siti elettronici rispetto, per
esempio, ai quotidiani o ai notiziari radio e televisivi, conclusione che
è certamente inaccettabile”
62. Gip Tribunale di Milano – Decreto di sequestro preventivo 24
maggio 2012
“Osservato che l'ammissibilità del sequestro preventivo di una
pagina web è ormai riconosciuta dalla prevalente e condivisibile
giurisprudenza […].
Osservato che la medesima giurisprudenza ha chiarito che il
sequestro in questione, qualora non sia eseguibile nelle usuali
forme a causa dell'estera allocazione del/dei server del/dei sito/i
interessato/i, si esegue col cosiddetto oscuramento della/e pagina/e
web sequestrata/e”
63. Pornografia minorile e detenzione di
materiale pornografico (artt. 600-ter
comma 3 e 600-quater c.p.)
Aspetti sostanziali
64. Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012
“...in tema di divulgazione e diffusione di materiale
pedopornografico l'utilizzo, ai fini dell'acquisizione via
internet di detto materiale, di programmi che comportino
l'automatica condivisione dello stesso con altri utenti non
implica per ciò solo, ed in assenza di ulteriori specifici
elementi, la volontà, nel soggetto agente, di divulgare
detto materiale”
65. Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012 - segue
Nella motivazione della sentenza della Corte di Cassazione si legge che “A seguito del sequestro
del computer di M. […] il consulente tecnico del P.M. aveva individuato una sola immagine di
carattere pedopornografico, contenuta nei c.d. files temporanei, che non è stata intenzionalmente
trasferita dall'utilizzatore dell'unità centrale in sequestro, ma è stata registrata dal browser che
automaticamente immagazzina nella memoria di massa del computer le immagini presenti sulle
pagine del sito che si sta visitando. Nella sostanza, secondo la sentenza, il consulente del P.M.
aveva rilevato che l'immagine non era stata intenzionalmente detenuta e consapevolmente
procurata”
66. Cassazione penale, sez. III – n. 44065 del 10 novembre 2011
“...in tema di divulgazione e diffusione di materiale
pedopornografico l'utilizzo, ai fini dell'acquisizione via internet
di detto materiale, di programmi che comportino l'automatica
condivisione dello stesso con altri utenti (nella specie il
programma denominato “Kazaa”) non implica per ciò solo, ed in
assenza di ulteriori specifici elementi, la volontà, nel soggetto
agente, di divulgare detto materiale”
67. Cassazione penale, sez. III – n. 40847 del 19 luglio 2012
“La perdita accidentale di una memory card per telefoni
cellulari contenente materiale pedopornografico esclude
la volontà del reo di consentire a terzi la fruizione dei file
e, pertanto, non configura gli estremi della divulgazione
prevista dall'art. 600-ter c.p., integrando unicamente gli
elementi costitutivi della detenzione punita dall'art. 600-
quater c.p.”
68. Cassazione penale, sez. III – n. 40847 del 19 luglio 2012 -
segue
Nella motivazione della sentenza, la Corte ha precisato
che “non può essere ritenuto sufficiente il trasferimento
del materiale vietato sulla memoria in questione in
quanto, in assenza di ulteriori specifici elementi, ciò non
implica di per sé la volontà, nel soggetto agente, di
divulgare detto materiale”
69. Cassazione penale, sez. III – n. 43246 del 11 novembre
2010
“Il reato di detenzione di materiale pedopornografico non
richiede, ai fini della sua configurabilità, un concreto
pericolo di diffusione del predetto materiale, essendo
sufficiente la mera consapevole detenzione dello stesso”
70. Cassazione penale, sez. III – n. 43246 del 11 novembre 2010 - segue
La decisione è di particolare interesse poiché, dalla lettura della stessa,
risulta che il materiale illecito era stato rinvenuto nella cartella di files
temporanei.
Peraltro, dalla stessa decisione si evince che l'imputato aveva lasciato un
messaggio nella bacheca di un sito di scambio di materiale
pedopornografico, messaggio che “viene...utilizzato dalla Corte di merito
come riscontro inequivocabile alla consapevolezza della detenzione del
materiale pedopornografico”
71. Cassazione penale, sez. III – n. 28895 del 5 aprile 2011
“Va confermata la decisione dei giudici di merito circa la responsabilità per il
reato di detenzione di materiale pedopornografico alorchè nel computer
dell'imputato vengano trovate tracce di grandi quantità di tale materiale […]
nonché risultino connessioni a siti pedopornografici di notevole durata e a
carattere non casuale, perché richiedono per accedervi che l'imputato si sia
dovuto registrare e munirsi di parola d'ordine e di nome utente, nonché
un'attività di ricerca, in quanto di difficile reperimento, sicchè non si può
parlare di detenzione accidentale”
72. Cassazione penale, sez. III – n. 639 del 6 ottobre 2010
“Integra il reato di detenzione di materiale pedopornografico
(art. 600 quater c.p.) la cancellazione dei files pedopornografici,
scaricati da internet, mediante l'allocazione nel cestino del
sistema operativo del personal computer, in quanto gli stessi
restano comunque disponibili mediante la semplice
riattivazione dell'accesso al file. (In motivazione la Corte ha
precisato che solo per il files definitivamente cancellati può dirsi
cessata la disponibilità e, quindi, la detenzione”
73. Tribunale di Brindisi – sentenza n. 20 del 23 febbraio
2012
“L'avverbio consapevolmente di cui all'art. 600 quater c.p.
sottolinea come non sia punibile il soggetto attivo per una
mera accettazione del rischio di procurarsi o detenere il
materiale pedopornografico navigando su internet, ma ai
fini dell'integrazione del dolo occorre un quid pluris, ossia
la detenzione consapevole che appare incompatibile con
una detenzione solo momentanea o accidentale”
74. Pornografia minorile e detenzione di
materiale pornografico (artt. 600-ter
comma 3 e 600-quater c.p.)
Aspetti processuali
75. Necessaria conoscenza dei sistemi operativi e degli
applicativi
- Concetto di files temporanei
- Individuazione dei collegamenti ai siti visitati
- Funzionamento dei programmi di file sharing
76. In particolare, quanto al rinvenimento, sul
personal computer, di programmi di file sharing
(ad esempio, emule), è interessante una sentenza
della Corte di Cassazione, la n. 11169/2008
77. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008
“Non è configurabile il reato di cui all'art. 600 ter, comma 3, c.p. […]
ma soltanto quello di cui all'art. 600 quater […], qualora, pur essendosi
l'agente procurato in via telematica dei files contenenti immagini
vietate mediante il programma c.d. emule (o altro similare) che ne
consente, a determinate condizioni, la messa automaticamente in
condivisione, non risulti che le dette condizioni si siano realizzate o
fossero prevedibilmente realizzabili”
78. Cassazione penale, sez. III – n. 11169 del 7 novembre
2008 - segue
Dall'esame della motivazione della sentenza si evince che
“l'imputato stava tentando di procurarsi 15 file dal nome
(e presumibilmente quindi anche dal contenuto)
pedopornografico e che per sei di questi file aveva già
iniziato lo scaricamento”
79. Cassazione penale, sez. III – n. 11169 del 7 novembre
2008 - segue
Tuttavia, prosegue la Corte, “Non risulta...dalle sentenze
di merito né in quale percentuale e per quali pezzetti
questi sei file fossero stati già scaricati, né quindi se il loro
contenuto fosse già visionabile attraverso un programma
di anteprima, né se il file stessi fossero già idonei per
essere trasferiti ad altri utenti. [E' pacifico che] nessuno
[dei file] era in upload”
80. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue
La Corte, nella motivazione, richiama il suo orientamento secondo il
quale “non si può evidentemente divulgare volontariamente materiale
pedopornografico se non si è in possesso e non si detiene
consapevolmente il materiale stesso”, concludendo, la stessa Corte, per
la necessità – ai fini della dolosa divulgazione, distribuzione o
diffusione di materiale pedopornografico, che si tratti di file completi,
ossia che siano concretamente leggibili e visionabili”.
81. Come appare di tutta evidenza dall'esame della
sentenza della Corte di Cassazione, l'accertamento
in ordine alla sussistenza del reato contestato non
può prescindere dall'utilizzo di strumenti e
tecniche d'indagine idonee a consentire l'esatta
ricostruzione della fattispecie criminosa.