...

Forensics summer camp 2013

by giovanni-fiorino

on

Report

Category:

Documents

Download: 0

Comment: 0

260

views

Comments

Description

 
Download Forensics summer camp 2013

Transcript

  • 1. Forensics summer camp 2013Il reato e la prova nellera di Internet: strumentidindagine e accertamento processuale nellaprospettiva della difesaAvv. Giovanni Fiorinoavv.fiorino@virgilio.it
  • 2. La dimensione dellillecito penale inrete● La consapevolezza del disvalore della condottaArt.171 comma 1 lett. a) bis lda
  • 3. ● La consapevolezza della dimensione della condottaDiffamazione on line e permanenza delleinformazioni in rete
  • 4. Tribunale di Monza, sez. IV civile, sentenza n. 770/2010Qui va rimarcata la risarcibilità, attesi i limiti della domanda attrice, del solodanno morale soggettivo inteso quale “transeunte turbamento dello statod’animo della vittima” del fatto illecito, vale a dire come complesso dellesofferenze inferte alla danneggiata dall’evento dannoso, indipendentementedalla sua rilevanza penalistica.Rilevanza che, peraltro, ben potrebbe essere ravvisata nel fatto dedotto ingiudizio, concretamente sussumibile nell’ambito della astratta previsione di cuiall’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP(diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe aospitare il messaggio de quo, della sua conoscenza da parte di più persone edella possibile sua incontrollata diffusione a seguito di tagging.Elemento, quest’ultimo, idoneo ad ulteriormente qualificare la potenzialitàlesiva del fatto illecito, in uno con i documentati problemi di natura fisica edestetica sofferti da F. B.
  • 5. ● La consapevolezza della dimensione della condottaIl cyberstalking
  • 6. Tribunale Termini Imerese- 09 febbraio 2011Integrano lelemento materiale del delitto di atti persecutori le condotte riconducibilialle categorie del cd. stalking vigilante (controllo sulla vita quotidiana della vittima),del cd. stalking comunicativo (consistente in contatti per via epistolare o telefonica,Sms, scritte su muri ed altri messaggi in luoghi frequentati dalla persona offesa) edel cd. cyberstalking , costituito dalluso di tutte quelle tecniche di intrusionemolesta nella vita della vittima rese possibili dalle moderne tecnologie informatichee, segnatamente, dai social network (nella specie, il g.i.p. ha osservato che lereiterate condotte di appostamento, le continue telefonate e le minacce realizzatedai due stalkers avevano stravolto la vita di due ragazze sedicenni, aggredite dapersecuzioni infamanti in ogni loro contesto sociale - famiglia, scuola, amici -cagionandone così un grave stato di ansia e preoccupazione).
  • 7. Cassazione penale sez. VI n. 32404 16 luglio 2010Gli atti di molestia, reiterati, idonei a configurare il delitto distalking ex art. 612 bis c.p. possono concretarsi non solo intelefonate, invii di buste, s.m.s., e-mail, nonché di messaggitramite internet, anche nellufficio dove la persona offesaprestava il suo lavoro, ma consistere anche nellatrasmissione da parte dellindagato, tramite facebook, di unfilmato che ritraeva un rapporto sessuale tra lui e la donna(tali condotte provocavano nella vittima un grave stato diansia e di vergogna che la costringeva a dimettersi).
  • 8. ● Le conseguenze della dimensione della condottaIl phishing
  • 9. Phishing e truffaTribunale di Monza, 7 maggio 2009La condotta cosidetta di " phishing ", consistente nel "pescare", medianteabusivo inserimento nel sistema informatico di unistituzione finanziaria omediante false e-mail dirette ai clienti delle banche o delle poste, i datisignificativi dei rapporti di conto corrente intrattenuti dagli stessi, dati chevengono successivamente utilizzati in modo fraudolento per "donare" cartedi credito e/o di pagamento o per disporre on line operazioni ditrasferimento di denaro su conti correnti nella disponibilità dei criminali consuccessivo prelevamento di contanti e conseguente sparizione del denarofraudolentemente sottratto, integra la fattispecie di truffa punita ex art. 640c.p. e non il delitto di frode informatica di cui allart. 640 ter c.p.
  • 10. Phishing e riciclaggioUff. Indagini preliminari Palermo, 21 aprile 2009È penalmente responsabile del delitto di riciclaggio di cui allart. 648-bis c.p. colui che, con più azioni inesecuzione del medesimo disegno criminoso, senza essere concorso nel reato presupposto, accetta il rischio -ovvero agisce nella piena consapevolezza - della probabile origine delittuosa di denaro che si impegna a faretransitare sul proprio conto corrente bancario e, quindi, a trasferire verso soggetti terzi, anche con riferimentoalla possibilità che la propria condotta sia idonea ad ostacolare in via definita o comunque ad intralciare lattivitàdi accertamento della provenienza delittuosa delle somme ricevute. (Nella fattispecie, il dolo del delitto diriciclaggio, nella forma del dolo eventuale, è stato ritenuto sussistente in considerazione della naturadelloperazione complessivamente effettuata dallimputato principale e dal compartecipe suo genitore,operazione originata dallaccettazione di una proposta di prestazione lavorativa inviata tramite e-mail, contenentela prospettazione di facili guadagni in relazione alla semplice attività, richiesta da una società spagnola nonmeglio identificata, di porre allincasso e successivamente trasferire verso lestero somme di denaro [c.d.phishing ]).
  • 11. ● Le conseguenze della dimensione della condottaLo spamming
  • 12. Spamming e art. 167 d. lg.vo n. 196/2003Cassazione penale, sez. III – n. 23798 del 24 maggio 2012Il reato di trattamento illecito di dati personali, di cui allart. 167 d.lg. n. 196/03, è un reato di pericolo effettivo enon meramente presunto; conseguentemente, la illecita utilizzazione dei dati personali è punibile, non già in sé eper sé, ma in quanto suscettibile di produrre nocumento alla persona dellinteressato e/o del suo patrimonio. Ilnocumento può essere non solo economico, ma anche più immediatamente personale, come, ad esempio, laperdita di tempo nel vagliare mail indesiderate e nelle procedure da seguire per evitare ulteriori invii (confermatanella specie, la condanna nei confronti dellamministratore delegato ed il direttore finanziario di una società a cuiera stata contestata lattività di spamming con invio di una newsletter a soggetti che non lavevano richiesta eche al contempo inviavano mail di protesta al gestore del database).
  • 13. ● Le conseguenze della dimensione della condottaIl locus commissi delicti
  • 14. Cassazione penale sez. III – n. 49437 del 29 settembre 2008Proseguendo oltre nellesame dei presupposti del sequestro preventivo disposto dal g.i.p., maannullato dal tribunale per il riesame, deve considerarsi che la circostanza che lhardware delsito non sia in (OMISSIS) non esclude la giurisdizione del giudice penale nazionale in ragionedel disposto dellart. 6 c.p.. Infatti il reato di diffusione in rete dellopera coperta da dirittodautore si perfeziona con la messa a disposizione dellopera in favore dellutente finale. Se siconsiderano gli utenti nel territorio dello Stato che accedono, tramite provider, al sitowww.thepiratebay.org e scaricano da altri utenti, non localizzati, opere coperte da dirittodautore, cè comunque che la condotta penalmente illecita di messa a disposizione in retedellopera stessa si perfeziona nel momento in cui lutente in (OMISSIS) riceve il file o i fileche contengono lopera.
  • 15. Cassazione penale sez. III – n. 49437 del 29 settembre2008 - segueQuindi, pur essendo globale e sovranazionale lattività ditrasmissione di dati a mezzo della rete Internet, vi ècomunque, nella fattispecie, una parte dellazionepenalmente rilevante che avviene nel territorio dello Statoe ciò consente di considerare come commesso nelterritorio dello Stato il reato di diffusione non autorizzata diopere coperte da diritto dautore limitatamente agli utenti in(OMISSIS).
  • 16. ● Le conseguenze della dimensione della condottaGli aspetti processuali – Sequestro e rogatoria
  • 17. Cassazione penale sez. III – n. 49437 del 29 settembre 2008È legittimo il provvedimento di sequestro preventivo disposto anteriormenteallattivazione di una rogatoria internazionale, in riferimento a beni esistentiallestero, dovendosi distinguere il momento decisorio della misura, rientrantenella competenza dellautorità giudiziaria interna secondo la normativanazionale, da quello esecutivo, su cui il controllo è di esclusiva competenzadellautorità straniera secondo la sua legislazione. (Fattispecie di sequestro disito web registrato allestero).
  • 18. Peculiarità del reato informatico:elementi costitutivi delle fattispecie direato e problematiche processuali
  • 19. Il reato di accesso abusivo ad un sistemainformatico o telematico:aspetti sostanziali
  • 20. La necessità che il sistema sia “protetto da misure di sicurezza”Cassazione penale, sez. V n. 12732 – 7 novembre 2000“...non occorre che tali misure siano costituite da chiavi di accesso oaltre analoghe protezioni interne assumendo invece rilevanza qualsiasimeccanismo di selezione dei soggetti abilitati allaccesso, anchequando si tratti di strumenti esterni al sistema e meramenteorganizzativi, in quanto destinati a regolare lingresso nei locali in cuigli impianti sono custoditi”
  • 21. La necessità che il sistema sia “protetto da misure disicurezza”Cassazione penale, sez. V n. 37322 – 8 luglio 2008“...la protezione del sistema può essere adottata anchecon misure di carattere organizzativo, che disciplininole modalità di accesso ai locali in cui il sistema èubicato e indichino le persone abilitate al suo utilizzo”
  • 22. La necessità che il sistema sia “protetto da misure di sicurezza”Cassazione penale, sez. II n. 36721 – 21 febbraio 2008“Integra il delitto di introduzione abusiva in un sistema informatico otelematico laccesso ad un sistema che sia protetto da un dispositivocostituito anche soltanto da una parola chiave (cosidetta password)”
  • 23. La necessità che il sistema sia “protetto da misure di sicurezza”Tribunale di Milano- sez. III – 19 marzo 2007“La copia di più pagine HTML da un sito web non protetto da misuredi sicurezza ad un altro sito web non integra di per sé né il reato di cuiallarticolo 615 ter c.p. né quello di cui allart. 640 ter c.p. Lapubblicazione su un sito web di contenuti oggetto di copiatura da unaltro sito web può costituire, qualora ne ricorrano gli estremi,violazione della legge n. 633 del 1941 sul diritto dautore”
  • 24. La funzione delle “misure di sicurezza”Cassazione penale, sez. V n. 18497 – 18 dicembre 2012“La violazione dei dispositivi di protezione del sistemainformatico non assume rilevanza di per sé perchè non si trattadi un illecito caratterizzato dalla effrazione dei sistemiprotettivi, bensì solo come manifestazione di una volontàcontraria a quella di chi del sistema legittimamente dispone”
  • 25. I limiti del titolo che autorizza lintroduzione ed il mantenimento nel sistemainformatico o telematico●Cassazione penale, SSUU n. 4694 – 27 OTTOBRE 2011“Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico otelematico protetto […] la condotta di accesso o di mantenimento nel sistema postain essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limitirisultanti dal complesso delle prescrizioni impartite dal titolare del sistema perdelimitarne oggettivamente laccesso. Non hanno rilievo, invece, per laconfigurazione del reato, gli scopi e le finalità che soggettivamente hanno motivatolingresso al sistema”
  • 26. I limiti del titolo che autorizza lintroduzione ed il mantenimento nel sistemainformatico o telematicoCassazione penale, sez. V n. 15054 – 22 febbraio 2012“Per la configurabilità della fattispecie criminosa di accesso abusivo a unsistema informatico o telematico protetto […] da parte di soggetto abilitatoad accedere al sistema, non basta che lintroduzione sia avvenuta per finalitàestranee, in ipotesi anche illecite, ma occorre che vi sia stato il superamentodelle prescrizioni impartite dal titolare del sistema”
  • 27. Cassazione penale, sez. V n. 15054 – 22 febbraio 2012 - segueLa Corte, applicando il principio, ha annullato, con rinvio, la decisione delgiudice della libertà sottolineando che “il problema consiste nel verificare,indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi siastata da parte degli indagati violazione delle prescrizioni relative allaccesso edal trattenimento nel sistema informatico contenute in disposizioniorganizzative impartite dal titolare dello stesso”
  • 28. Il reato di accesso abusivo ad unsistema informatico o telematicoAspetti processuali
  • 29. La rilevanza probatoria del file di logTribunale di Chieti, sez. penale – 30 maggio 2006 n. 139Le attività di apprensione dei “file di log” da parte della polizia giudiziaria devonoessere accompagnate da un attento controllo circa le modalità di conservazione deidati informatici, allo scopo di verificare lassenza di manipolazioni e la conseguentegenuinità delle evidenze digitali. In mancanza di tale adempimento i “file di log”,specie ove provengano dalla stessa persona offesa, costituiscono materiale del tuttoinsufficiente a fondare qualsivoglia affermazione di responsabilità al di là delragionevole dubbio”
  • 30. Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139 –segueIn particolare, nella motivazione della sentenza si legge che“...le indagini non proseguirono con sufficienteapprofondimento poiché ci si limitò ad interpellare la dittasenza alcuna formale acquisizione di dati e senza alcunaverifica circa le modalità di conservazione degli stessi alloscopo di assicurarne la genuinità e lattendibilità nel tempo”
  • 31. Corte di Appello di Napoli, sez. V – 8 ottobre 2012Ai fini dellaccertamento del reato di ingresso abusivo in sistemainformatico sono pienamente utilizzabili, se riscontrati dalletestimonianze dei testi escussi, i dati provenienti dal server. Laregistrazione di tali dati costituisce infatti un mero rilievotecnico che non richiede alcuna elaborazione di dati e per laverifica dei quali non è dunque indispensabile alcuna perizia
  • 32. La riproduzione e la divulgazione diunopera protetta dal diritto dautore -Aspetti sostanziali
  • 33. Art. 171 comma 1 lettera a) bis l.d.a.Art. 171 ter comma 1 lett. a), c) e), f-bis l.d.a.Gip Tribunale di Milano – Decreto di sequestropreventivo – 7 gennaio 2013Dal contenuto del decreto di sequestro preventivo sievince che il Pubblico Ministero aveva richiestolemissione dello stesso per “alcuni portali web cheillecitamente diffondono e trasmettono, attraverso la reteInternet, programmi ed eventi calcistici, sui quali R.T.L.[…] vanta un diritto di pubblicazione e trasmissione inesclusiva”
  • 34. Gip Tribunale di Milano – Decreto di sequestropreventivo – 7 gennaio 2013 - segueIl Gip afferma che “i programmi e gli eventicalcistici vengono abusivamente diffusi epubblicati su internet facendo ricorso a diversemodalità:
  • 35. a) in modalità c.d. “streaming”, rendendodisponibili le immagini relative agli incontricalcistici “in tempo reale”, in maniera pressochèaffine alla tradizionale trasmissione televisiva indiretta
  • 36. b) in via differita, rendendo il contenutoaccessibile alla rete successivamente alla primamessa in onda, mediante semplice accesso da partedegli utenti alle pagine di ricerca di un sitocontenitore
  • 37. c) con appositi player c.d. embedding, inserendoallinterno delle pagine di un sito flussi di datiaudio/video provenienti da altri portali web,trasmessi tramite tecnologia di streaming
  • 38. d) tramite appositi collegamenti ipertestuali c.d.linking, portali che allinterno delle loro paginepropongono un palinsensto costantementeaggiornato, contenente link a risorse di streamingo embedding
  • 39. Quanto scritto dal Gip costituisce analisi delfenomeno informatico (streaming, embedding,linking) e verifica della sussumibilità dellecircostanze di fatto accertate nellambito dellefattispecie normative di riferimento
  • 40. Seguendo lanalisi delle disposizioni normative, ilGip distingue tra:- art. 171 comma 1 letteraa) bis lda e- art. 171 ter lettere a) ed e) ldaevidenziando che
  • 41. “la diffusione telematica delle trasmissionesportive su cui R.T.I. vanta diritti di privativa èastrattamente riconducibile, per i portali che nonfanno ricorso ad inserzioni pubblicitarie népercepiscono altre forme di remunerazione per laloro attività, alle fattispecie delittuose di cuiallarticolo 171 comma 1 lettera a) bis [...]”
  • 42. “...mentre rientrano nelle più gravi ipotesi di reatopreviste dallart. 171 ter, comma 1 lett. a) e e) L.cit. le condotte di trasmissione e diffusione operatedai siti che svolgono attività di streaming, linkinge embedding, facendo ricorso alle inserzionipubblicitarie o aventi ad oggetto trasmissioni inorigine criptate”
  • 43. In questa parte della motivazione, dunque, il Gipesamina il “file di lucro” di cui alarticolo 171 terl.d.a. che – comè evidente – si realizza non solocon il pagamento, in favore dei gestori dei siti, disomme funzionali a decriptare il segnale ma anchequando il sito stesso ospiti inserzioni pubblicitariemediante le quali si realizza, per altra via, il lucroin favore dei gestori del sito ospitante.
  • 44. La riproduzione e la divulgazione diunopera protetta dal diritto dautore -Aspetti processuali
  • 45. Laspetto processuale rilevante è rappresentato dalprovvedimento giurisdizionale, un “decreto disequestro preventivo” che – ai sensi dellarticolo321 c.p.p. - è funzionale ad evitare il pericolo”chela libera disponibilità di una cosa pertinente alreato possa aggravare o protrarre le conseguenze diesso ovvero agevolare la commissione di altri reati”
  • 46. Sul punto il Gip evidenzia che:“sono esigui i rimedi esperibili, dal momento che isiti pirata in questione sono spesso collocatiallestero, modificano frequentemente indirizzi edenominazioni e spesso utilizzano registrant namedi comodo, allocati in luoghi non facilmenteindividuabili”
  • 47. “Le richieste inviate da RTI agli intestatari dei predetti sitisono rimaste prive di sostanziale riscontro [anche per]generiche declinazioni di responsabilità da parte deglihosting provider che ospitano i portali tramite i qualivengono commessi gli illeciti, che hanno manifestatolimpossibilità tecnico-pratica di predisporre sistemi atti abloccare la commissione degli illeciti”
  • 48. “Anche le azioni civili risultano di difficile – se nonimpossibile – attuazione […] non essendo in alcun modoesigibile nei confronti degli internet service provider unobbligo di sorveglianza attiva su tutti i dati veicolati daterzi utilizzando i servizi di connettività da essi fornito, alfine di prevenire violazioni della normativa in materia deldiritto di autore ”
  • 49. premesso quanto scritto in precedenza il Gip dispone il sequestropreventivo dei siti in questione ed in particolare, per ciò che quiinteressa, “ordina agli Internet Service Provider operanti sul territorionazionale […] il blocco dei D.N.S. a tutti coloro che chiedono laconnessione con conseguente inibizione dellaccesso a tali siti allimitato fine di precludere lattività illecita di trasmissione di eventisportivi calcistici […] anche ai sensi degli artt. 14-17 d.lgs. 70/2003”
  • 50. La Corte di Cassazione, con sentenza n. 49437/2009, si era occupata di un casoanalogo – avente ad oggetto sempre lipotesi di cui allarticolo 171 comma 1 lettera a)bis l.d.a. - ritenendo, in motivazione, pienamente legittimo il provvedimento disequestro preventivo e, per questo, annullando con rinvio – a seguito diimpugnazione del Pubblico Ministero – unordinanza del Tribunale adito ex articolo324 c.p.p. che aveva accolto la richiesta di riesame presentata dai difensori dei gestoridei siti web interessati.
  • 51. Cassazione penale, sez. III – n. 49437 – 29 settembre 2009È legittimo il provvedimento cautelare con cui il giudice penale, in relazione a condotta didiffusione abusiva in rete di opere dellingegno, contestualmente al sequestro preventivo delsito il cui gestore concorra nellattività penalmente illecita, imponga ai fornitori di serviziinternet operanti sul territorio dello Stato italiano di inibire laccesso al sito al limitato fine diprecludere lattività di diffusione di dette opere. (In motivazione la Corte ha richiamato gliart. 14-17 d.lg. n. 70 del 2003 secondo cui lautorità giudiziaria può esigere, anche in viadurgenza, che il prestatore di un servizio della società dellinformazione impedisca o pongafine alle violazioni commesse ovvero impedisca laccesso al contenuto illecito).
  • 52. La diffamazione on line tra responsabilitàex articolo 595 comma 3 c.p. eresponsabilità ex articolo 57 c.p.Aspetti sostanziali
  • 53. Corte di Cassazione, sez. V – n. 44126 del 28 ottobre 2011Il periodico on line non può essere considerato “stampa” ai sensidellarticolo 57 c.p., sicchè il direttore responsabile di unperiodico on line non risponde nel caso di omesso controllonecessario ad impedire la commissione del reato di diffamazioneaggravata in seguito alla pubblicazione di un commento lesivodella dignità altrui da parte di un lettore
  • 54. Le peculiarità della responsabilità ex articolo 57c.p.- Fuori dai casi di concorso- Condotta omissiva- Titolo di colpa
  • 55. Gip presso il Tribunale di Varese – sentenza 8 aprile2013Imputazione: artt. 81 cpv, 595 commi 1, 2 e 3 c.p. nonché13 legge n. 47/48 e perseguibile ai sensi dellart. 30 dellalegge 223/1990
  • 56. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 - segue“Quanto allattribuzione soggettiva di responsabilità allimputata, essa è diretta, nonmediata dai criteri di cui agli artt. 57 ss. c.p.: la disponibilità dellamministrazione del sitointernet rende limputata responsabile di tutti i contenuti di esso accessibili dalla rete, siaquelli inseriti da lei stessa, sia quelli inseriti da utenti; è indifferente sotto questo profilo, sialesistenza di una forma di filtro (poiché in tal caso i contenuti lesivi dellaltrui onorabilitàdevono ritenersi specificamente approvati dal dominus) sia linesistenza di filtri (poiché intal caso i contenuti lesivi dellaltrui onorabilità devono ritenersi genericamente eincondizionatamente approvati dal dominus)”
  • 57. Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 segue“Non è certamente idonea a escludere la responsabilità penaledellimputata la clausola di attribuzione esclusiva diresponsabilità agli autori dei commenti contenuta in unregolamento di natura esclusivamente privata per lutilizzazionedel sito (gli autori semmai concorrono nel reato, ma di essi inquesto processo non vi è traccia di identificazione, né sonoimputati)”
  • 58. La diffamazione on line tra responsabilitàex articolo 595 comma 3 c.p. eresponsabilità ex articolo 57 c.p.Aspetti processuali
  • 59. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011“I siti elettronici sono soggetti agli stessi principi ed agli stessi divieti dettati per tuttii mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale.Pertanto, se attraverso un sito internet si è realizzato il reato di diffamazione, èlegittimo il sequestro preventivo di tale sito, non potendo ritenersi che la suanaturale destinazione alla comunicazione con più persone possa impedirne ilsequestro preventivo se, come nel caso di specie, solo ladozione della suddettamisura cautelare appaia idonea ad assicurare che la condotta illecita non si ripeterà”
  • 60. Cassazione penale, sez. V – n. 46504 del 19 settembre2011 - segueNella parte motiva della decisione della Corte diCassazione è evidenziato, in primo luogo, che “Era statodisposto il sequestro dellintero sito perché un primoprovvedimento cautelare, limitato alla sola paginaelettronica che conteneva le espressioni diffamatorie, erastato frustrato dallinserimento nello stesso sito di altrotesto a sua volta diffamatorio”
  • 61. Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segueQuanto alla doglianza inerente la non sequestrabilità di un sito web, laCorte di Cassazione ha precisato che “Lassunto è non solo gratuito, maanche collidente con i principi cardine dellordinamento vigente,perché verrebbe a prospettare una sorta di zona franca, che renderebbeimmune dalla giurisdizione penale i siti elettronici rispetto, peresempio, ai quotidiani o ai notiziari radio e televisivi, conclusione cheè certamente inaccettabile”
  • 62. Gip Tribunale di Milano – Decreto di sequestro preventivo 24maggio 2012“Osservato che lammissibilità del sequestro preventivo di unapagina web è ormai riconosciuta dalla prevalente e condivisibilegiurisprudenza […].Osservato che la medesima giurisprudenza ha chiarito che ilsequestro in questione, qualora non sia eseguibile nelle usualiforme a causa dellestera allocazione del/dei server del/dei sito/iinteressato/i, si esegue col cosiddetto oscuramento della/e pagina/eweb sequestrata/e”
  • 63. Pornografia minorile e detenzione dimateriale pornografico (artt. 600-tercomma 3 e 600-quater c.p.)Aspetti sostanziali
  • 64. Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012“...in tema di divulgazione e diffusione di materialepedopornografico lutilizzo, ai fini dellacquisizione viainternet di detto materiale, di programmi che comportinolautomatica condivisione dello stesso con altri utenti nonimplica per ciò solo, ed in assenza di ulteriori specificielementi, la volontà, nel soggetto agente, di divulgaredetto materiale”
  • 65. Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012 - segueNella motivazione della sentenza della Corte di Cassazione si legge che “A seguito del sequestrodel computer di M. […] il consulente tecnico del P.M. aveva individuato una sola immagine dicarattere pedopornografico, contenuta nei c.d. files temporanei, che non è stata intenzionalmentetrasferita dallutilizzatore dellunità centrale in sequestro, ma è stata registrata dal browser cheautomaticamente immagazzina nella memoria di massa del computer le immagini presenti sullepagine del sito che si sta visitando. Nella sostanza, secondo la sentenza, il consulente del P.M.aveva rilevato che limmagine non era stata intenzionalmente detenuta e consapevolmenteprocurata”
  • 66. Cassazione penale, sez. III – n. 44065 del 10 novembre 2011“...in tema di divulgazione e diffusione di materialepedopornografico lutilizzo, ai fini dellacquisizione via internetdi detto materiale, di programmi che comportino lautomaticacondivisione dello stesso con altri utenti (nella specie ilprogramma denominato “Kazaa”) non implica per ciò solo, ed inassenza di ulteriori specifici elementi, la volontà, nel soggettoagente, di divulgare detto materiale”
  • 67. Cassazione penale, sez. III – n. 40847 del 19 luglio 2012“La perdita accidentale di una memory card per telefonicellulari contenente materiale pedopornografico escludela volontà del reo di consentire a terzi la fruizione dei filee, pertanto, non configura gli estremi della divulgazioneprevista dallart. 600-ter c.p., integrando unicamente glielementi costitutivi della detenzione punita dallart. 600-quater c.p.”
  • 68. Cassazione penale, sez. III – n. 40847 del 19 luglio 2012 -segueNella motivazione della sentenza, la Corte ha precisatoche “non può essere ritenuto sufficiente il trasferimentodel materiale vietato sulla memoria in questione inquanto, in assenza di ulteriori specifici elementi, ciò nonimplica di per sé la volontà, nel soggetto agente, didivulgare detto materiale”
  • 69. Cassazione penale, sez. III – n. 43246 del 11 novembre2010“Il reato di detenzione di materiale pedopornografico nonrichiede, ai fini della sua configurabilità, un concretopericolo di diffusione del predetto materiale, essendosufficiente la mera consapevole detenzione dello stesso”
  • 70. Cassazione penale, sez. III – n. 43246 del 11 novembre 2010 - segueLa decisione è di particolare interesse poiché, dalla lettura della stessa,risulta che il materiale illecito era stato rinvenuto nella cartella di filestemporanei.Peraltro, dalla stessa decisione si evince che limputato aveva lasciato unmessaggio nella bacheca di un sito di scambio di materialepedopornografico, messaggio che “viene...utilizzato dalla Corte di meritocome riscontro inequivocabile alla consapevolezza della detenzione delmateriale pedopornografico”
  • 71. Cassazione penale, sez. III – n. 28895 del 5 aprile 2011“Va confermata la decisione dei giudici di merito circa la responsabilità per ilreato di detenzione di materiale pedopornografico alorchè nel computerdellimputato vengano trovate tracce di grandi quantità di tale materiale […]nonché risultino connessioni a siti pedopornografici di notevole durata e acarattere non casuale, perché richiedono per accedervi che limputato si siadovuto registrare e munirsi di parola dordine e di nome utente, nonchéunattività di ricerca, in quanto di difficile reperimento, sicchè non si puòparlare di detenzione accidentale”
  • 72. Cassazione penale, sez. III – n. 639 del 6 ottobre 2010“Integra il reato di detenzione di materiale pedopornografico(art. 600 quater c.p.) la cancellazione dei files pedopornografici,scaricati da internet, mediante lallocazione nel cestino delsistema operativo del personal computer, in quanto gli stessirestano comunque disponibili mediante la sempliceriattivazione dellaccesso al file. (In motivazione la Corte haprecisato che solo per il files definitivamente cancellati può dirsicessata la disponibilità e, quindi, la detenzione”
  • 73. Tribunale di Brindisi – sentenza n. 20 del 23 febbraio2012“Lavverbio consapevolmente di cui allart. 600 quater c.p.sottolinea come non sia punibile il soggetto attivo per unamera accettazione del rischio di procurarsi o detenere ilmateriale pedopornografico navigando su internet, ma aifini dellintegrazione del dolo occorre un quid pluris, ossiala detenzione consapevole che appare incompatibile conuna detenzione solo momentanea o accidentale”
  • 74. Pornografia minorile e detenzione dimateriale pornografico (artt. 600-tercomma 3 e 600-quater c.p.)Aspetti processuali
  • 75. Necessaria conoscenza dei sistemi operativi e degliapplicativi- Concetto di files temporanei- Individuazione dei collegamenti ai siti visitati- Funzionamento dei programmi di file sharing
  • 76. In particolare, quanto al rinvenimento, sulpersonal computer, di programmi di file sharing(ad esempio, emule), è interessante una sentenzadella Corte di Cassazione, la n. 11169/2008
  • 77. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008“Non è configurabile il reato di cui allart. 600 ter, comma 3, c.p. […]ma soltanto quello di cui allart. 600 quater […], qualora, pur essendosilagente procurato in via telematica dei files contenenti immaginivietate mediante il programma c.d. emule (o altro similare) che neconsente, a determinate condizioni, la messa automaticamente incondivisione, non risulti che le dette condizioni si siano realizzate ofossero prevedibilmente realizzabili”
  • 78. Cassazione penale, sez. III – n. 11169 del 7 novembre2008 - segueDallesame della motivazione della sentenza si evince che“limputato stava tentando di procurarsi 15 file dal nome(e presumibilmente quindi anche dal contenuto)pedopornografico e che per sei di questi file aveva giàiniziato lo scaricamento”
  • 79. Cassazione penale, sez. III – n. 11169 del 7 novembre2008 - segueTuttavia, prosegue la Corte, “Non risulta...dalle sentenzedi merito né in quale percentuale e per quali pezzettiquesti sei file fossero stati già scaricati, né quindi se il lorocontenuto fosse già visionabile attraverso un programmadi anteprima, né se il file stessi fossero già idonei peressere trasferiti ad altri utenti. [E pacifico che] nessuno[dei file] era in upload”
  • 80. Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segueLa Corte, nella motivazione, richiama il suo orientamento secondo ilquale “non si può evidentemente divulgare volontariamente materialepedopornografico se non si è in possesso e non si detieneconsapevolmente il materiale stesso”, concludendo, la stessa Corte, perla necessità – ai fini della dolosa divulgazione, distribuzione odiffusione di materiale pedopornografico, che si tratti di file completi,ossia che siano concretamente leggibili e visionabili”.
  • 81. Come appare di tutta evidenza dallesame dellasentenza della Corte di Cassazione, laccertamentoin ordine alla sussistenza del reato contestato nonpuò prescindere dallutilizzo di strumenti etecniche dindagine idonee a consentire lesattaricostruzione della fattispecie criminosa.
Fly UP