1. Forensics summer camp 2013
Il reato e la prova nell'era di Internet: strumenti
d'indagine e accertamento processuale nella
prospettiva della difesa
Avv. Giovanni Fiorino
avv.fiorino@virgilio.it
2. La dimensione dell'illecito penale in
rete
La consapevolezza del disvalore della condotta
Art.171 comma 1 lett. a) bis lda
3. La consapevolezza della dimensione della condotta
Diffamazione on line e permanenza delle
informazioni in rete
4. Tribunale di Monza, sez. IV civile, sentenza n. 770/2010
Qui va rimarcata la risarcibilit, attesi i limiti della domanda attrice, del solo
danno morale soggettivo inteso quale transeunte turbamento dello stato
danimo della vittima del fatto illecito, vale a dire come complesso delle
sofferenze inferte alla danneggiata dallevento dannoso, indipendentemente
dalla sua rilevanza penalistica.
Rilevanza che, peraltro, ben potrebbe essere ravvisata nel fatto dedotto in
giudizio, concretamente sussumibile nellambito della astratta previsione di cui
allart.594 CP (ingiuria) ovvero in quella pi湛 grave di cui allart.595 CP
(diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a
ospitare il messaggio de quo, della sua conoscenza da parte di pi湛 persone e
della possibile sua incontrollata diffusione a seguito di tagging.
Elemento, questultimo, idoneo ad ulteriormente qualificare la potenzialit
lesiva del fatto illecito, in uno con i documentati problemi di natura fisica ed
estetica sofferti da F. B.
6. Tribunale Termini Imerese- 09 febbraio 2011
Integrano l'elemento materiale del delitto di atti persecutori le condotte riconducibili
alle categorie del cd. stalking vigilante (controllo sulla vita quotidiana della vittima),
del cd. stalking comunicativo (consistente in contatti per via epistolare o telefonica,
Sms, scritte su muri ed altri messaggi in luoghi frequentati dalla persona offesa) e
del cd. cyberstalking , costituito dall'uso di tutte quelle tecniche di intrusione
molesta nella vita della vittima rese possibili dalle moderne tecnologie informatiche
e, segnatamente, dai social network (nella specie, il g.i.p. ha osservato che le
reiterate condotte di appostamento, le continue telefonate e le minacce realizzate
dai due stalkers avevano stravolto la vita di due ragazze sedicenni, aggredite da
persecuzioni infamanti in ogni loro contesto sociale - famiglia, scuola, amici -
cagionandone cos狸 un grave stato di ansia e preoccupazione).
7. Cassazione penale sez. VI n. 32404 16 luglio 2010
Gli atti di molestia, reiterati, idonei a configurare il delitto di
stalking ex art. 612 bis c.p. possono concretarsi non solo in
telefonate, invii di buste, s.m.s., e-mail, nonch辿 di messaggi
tramite internet, anche nell'ufficio dove la persona offesa
prestava il suo lavoro, ma consistere anche nella
trasmissione da parte dell'indagato, tramite facebook, di un
filmato che ritraeva un rapporto sessuale tra lui e la donna
(tali condotte provocavano nella vittima un grave stato di
ansia e di vergogna che la costringeva a dimettersi).
9. Phishing e truffa
Tribunale di Monza, 7 maggio 2009
La condotta cosidetta di " phishing ", consistente nel "pescare", mediante
abusivo inserimento nel sistema informatico di un'istituzione finanziaria o
mediante false e-mail dirette ai clienti delle banche o delle poste, i dati
significativi dei rapporti di conto corrente intrattenuti dagli stessi, dati che
vengono successivamente utilizzati in modo fraudolento per "donare" carte
di credito e/o di pagamento o per disporre on line operazioni di
trasferimento di denaro su conti correnti nella disponibilit dei criminali con
successivo prelevamento di contanti e conseguente sparizione del denaro
fraudolentemente sottratto, integra la fattispecie di truffa punita ex art. 640
c.p. e non il delitto di frode informatica di cui all'art. 640 ter c.p.
10. Phishing e riciclaggio
Uff. Indagini preliminari Palermo, 21 aprile 2009
penalmente responsabile del delitto di riciclaggio di cui all'art. 648-bis c.p. colui che, con pi湛 azioni in
esecuzione del medesimo disegno criminoso, senza essere concorso nel reato presupposto, accetta il rischio -
ovvero agisce nella piena consapevolezza - della probabile origine delittuosa di denaro che si impegna a fare
transitare sul proprio conto corrente bancario e, quindi, a trasferire verso soggetti terzi, anche con riferimento
alla possibilit che la propria condotta sia idonea ad ostacolare in via definita o comunque ad intralciare l'attivit
di accertamento della provenienza delittuosa delle somme ricevute. (Nella fattispecie, il dolo del delitto di
riciclaggio, nella forma del dolo eventuale, 竪 stato ritenuto sussistente in considerazione della natura
dell'operazione complessivamente effettuata dall'imputato principale e dal compartecipe suo genitore,
operazione originata dall'accettazione di una proposta di prestazione lavorativa inviata tramite e-mail, contenente
la prospettazione di facili guadagni in relazione alla semplice attivit, richiesta da una societ spagnola non
meglio identificata, di porre all'incasso e successivamente trasferire verso l'estero somme di denaro [c.d.
phishing ]).
12. Spamming e art. 167 d. lg.vo n. 196/2003
Cassazione penale, sez. III n. 23798 del 24 maggio 2012
Il reato di trattamento illecito di dati personali, di cui all'art. 167 d.lg. n. 196/03, 竪 un reato di pericolo effettivo e
non meramente presunto; conseguentemente, la illecita utilizzazione dei dati personali 竪 punibile, non gi in s辿 e
per s辿, ma in quanto suscettibile di produrre nocumento alla persona dell'interessato e/o del suo patrimonio. Il
nocumento pu嘆 essere non solo economico, ma anche pi湛 immediatamente personale, come, ad esempio, la
perdita di tempo nel vagliare mail indesiderate e nelle procedure da seguire per evitare ulteriori invii (confermata
nella specie, la condanna nei confronti dell'amministratore delegato ed il direttore finanziario di una societ a cui
era stata contestata l'attivit di spamming con invio di una newsletter a soggetti che non l'avevano richiesta e
che al contempo inviavano mail di protesta al gestore del database).
13. Le conseguenze della dimensione della condotta
Il locus commissi delicti
14. Cassazione penale sez. III n. 49437 del 29 settembre 2008
Proseguendo oltre nell'esame dei presupposti del sequestro preventivo disposto dal g.i.p., ma
annullato dal tribunale per il riesame, deve considerarsi che la circostanza che l'hardware del
sito non sia in (OMISSIS) non esclude la giurisdizione del giudice penale nazionale in ragione
del disposto dell'art. 6 c.p.. Infatti il reato di diffusione in rete dell'opera coperta da diritto
d'autore si perfeziona con la messa a disposizione dell'opera in favore dell'utente finale. Se si
considerano gli utenti nel territorio dello Stato che accedono, tramite provider, al sito
www.thepiratebay.org e scaricano da altri utenti, non localizzati, opere coperte da diritto
d'autore, c'竪 comunque che la condotta penalmente illecita di messa a disposizione in rete
dell'opera stessa si perfeziona nel momento in cui l'utente in (OMISSIS) riceve il file o i file
che contengono l'opera.
15. Cassazione penale sez. III n. 49437 del 29 settembre
2008 - segue
Quindi, pur essendo globale e sovranazionale l'attivit di
trasmissione di dati a mezzo della rete Internet, vi 竪
comunque, nella fattispecie, una parte dell'azione
penalmente rilevante che avviene nel territorio dello Stato
e ci嘆 consente di considerare come commesso nel
territorio dello Stato il reato di diffusione non autorizzata di
opere coperte da diritto d'autore limitatamente agli utenti in
(OMISSIS).
16. Le conseguenze della dimensione della condotta
Gli aspetti processuali Sequestro e rogatoria
17. Cassazione penale sez. III n. 49437 del 29 settembre 2008
legittimo il provvedimento di sequestro preventivo disposto anteriormente
all'attivazione di una rogatoria internazionale, in riferimento a beni esistenti
all'estero, dovendosi distinguere il momento decisorio della misura, rientrante
nella competenza dell'autorit giudiziaria interna secondo la normativa
nazionale, da quello esecutivo, su cui il controllo 竪 di esclusiva competenza
dell'autorit straniera secondo la sua legislazione. (Fattispecie di sequestro di
sito web registrato all'estero).
18. Peculiarit del reato informatico:
elementi costitutivi delle fattispecie di
reato e problematiche processuali
19. Il reato di accesso abusivo ad un sistema
informatico o telematico:
aspetti sostanziali
20. La necessit che il sistema sia protetto da misure di sicurezza
Cassazione penale, sez. V n. 12732 7 novembre 2000
...non occorre che tali misure siano costituite da chiavi di accesso o
altre analoghe protezioni interne assumendo invece rilevanza qualsiasi
meccanismo di selezione dei soggetti abilitati all'accesso, anche
quando si tratti di strumenti esterni al sistema e meramente
organizzativi, in quanto destinati a regolare l'ingresso nei locali in cui
gli impianti sono custoditi
21. La necessit che il sistema sia protetto da misure di
sicurezza
Cassazione penale, sez. V n. 37322 8 luglio 2008
...la protezione del sistema pu嘆 essere adottata anche
con misure di carattere organizzativo, che disciplinino
le modalit di accesso ai locali in cui il sistema 竪
ubicato e indichino le persone abilitate al suo utilizzo
22. La necessit che il sistema sia protetto da misure di sicurezza
Cassazione penale, sez. II n. 36721 21 febbraio 2008
Integra il delitto di introduzione abusiva in un sistema informatico o
telematico l'accesso ad un sistema che sia protetto da un dispositivo
costituito anche soltanto da una parola chiave (cosidetta password)
23. La necessit che il sistema sia protetto da misure di sicurezza
Tribunale di Milano- sez. III 19 marzo 2007
La copia di pi湛 pagine HTML da un sito web non protetto da misure
di sicurezza ad un altro sito web non integra di per s辿 n辿 il reato di cui
all'articolo 615 ter c.p. n辿 quello di cui all'art. 640 ter c.p. La
pubblicazione su un sito web di contenuti oggetto di copiatura da un
altro sito web pu嘆 costituire, qualora ne ricorrano gli estremi,
violazione della legge n. 633 del 1941 sul diritto d'autore
24. La funzione delle misure di sicurezza
Cassazione penale, sez. V n. 18497 18 dicembre 2012
La violazione dei dispositivi di protezione del sistema
informatico non assume rilevanza di per s辿 perch竪 non si tratta
di un illecito caratterizzato dalla effrazione dei sistemi
protettivi, bens狸 solo come manifestazione di una volont
contraria a quella di chi del sistema legittimamente dispone
25. I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema
informatico o telematico
Cassazione penale, SSUU n. 4694 27 OTTOBRE 2011
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o
telematico protetto [] la condotta di accesso o di mantenimento nel sistema posta
in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per
delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la
configurazione del reato, gli scopi e le finalit che soggettivamente hanno motivato
l'ingresso al sistema
26. I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema
informatico o telematico
Cassazione penale, sez. V n. 15054 22 febbraio 2012
Per la configurabilit della fattispecie criminosa di accesso abusivo a un
sistema informatico o telematico protetto [] da parte di soggetto abilitato
ad accedere al sistema, non basta che l'introduzione sia avvenuta per finalit
estranee, in ipotesi anche illecite, ma occorre che vi sia stato il superamento
delle prescrizioni impartite dal titolare del sistema
27. Cassazione penale, sez. V n. 15054 22 febbraio 2012 - segue
La Corte, applicando il principio, ha annullato, con rinvio, la decisione del
giudice della libert sottolineando che il problema consiste nel verificare,
indipendentemente dalle finalit, eventualmente illecite, perseguite, se vi sia
stata da parte degli indagati violazione delle prescrizioni relative all'accesso ed
al trattenimento nel sistema informatico contenute in disposizioni
organizzative impartite dal titolare dello stesso
28. Il reato di accesso abusivo ad un
sistema informatico o telematico
Aspetti processuali
29. La rilevanza probatoria del file di log
Tribunale di Chieti, sez. penale 30 maggio 2006 n. 139
Le attivit di apprensione dei file di log da parte della polizia giudiziaria devono
essere accompagnate da un attento controllo circa le modalit di conservazione dei
dati informatici, allo scopo di verificare l'assenza di manipolazioni e la conseguente
genuinit delle evidenze digitali. In mancanza di tale adempimento i file di log,
specie ove provengano dalla stessa persona offesa, costituiscono materiale del tutto
insufficiente a fondare qualsivoglia affermazione di responsabilit al di l del
ragionevole dubbio
30. Tribunale di Chieti, sez. penale 30 maggio 2006 n. 139
segue
In particolare, nella motivazione della sentenza si legge che
...le indagini non proseguirono con sufficiente
approfondimento poich辿 ci si limit嘆 ad interpellare la ditta
senza alcuna formale acquisizione di dati e senza alcuna
verifica circa le modalit di conservazione degli stessi allo
scopo di assicurarne la genuinit e l'attendibilit nel tempo
31. Corte di Appello di Napoli, sez. V 8 ottobre 2012
Ai fini dell'accertamento del reato di ingresso abusivo in sistema
informatico sono pienamente utilizzabili, se riscontrati dalle
testimonianze dei testi escussi, i dati provenienti dal server. La
registrazione di tali dati costituisce infatti un mero rilievo
tecnico che non richiede alcuna elaborazione di dati e per la
verifica dei quali non 竪 dunque indispensabile alcuna perizia
32. La riproduzione e la divulgazione di
un'opera protetta dal diritto d'autore -
Aspetti sostanziali
33. Art. 171 comma 1 lettera a) bis l.d.a.
Art. 171 ter comma 1 lett. a), c) e), f-bis l.d.a.
Gip Tribunale di Milano Decreto di sequestro
preventivo 7 gennaio 2013
Dal contenuto del decreto di sequestro preventivo si
evince che il Pubblico Ministero aveva richiesto
l'emissione dello stesso per alcuni portali web che
illecitamente diffondono e trasmettono, attraverso la rete
Internet, programmi ed eventi calcistici, sui quali R.T.L.
[] vanta un diritto di pubblicazione e trasmissione in
esclusiva
34. Gip Tribunale di Milano Decreto di sequestro
preventivo 7 gennaio 2013 - segue
Il Gip afferma che i programmi e gli eventi
calcistici vengono abusivamente diffusi e
pubblicati su internet facendo ricorso a diverse
modalit:
35. a) in modalit c.d. streaming, rendendo
disponibili le immagini relative agli incontri
calcistici in tempo reale, in maniera pressoch竪
affine alla tradizionale trasmissione televisiva in
diretta
36. b) in via differita, rendendo il contenuto
accessibile alla rete successivamente alla prima
messa in onda, mediante semplice accesso da parte
degli utenti alle pagine di ricerca di un sito
contenitore
37. c) con appositi player c.d. embedding, inserendo
all'interno delle pagine di un sito flussi di dati
audio/video provenienti da altri portali web,
trasmessi tramite tecnologia di streaming
38. d) tramite appositi collegamenti ipertestuali c.d.
linking, portali che all'interno delle loro pagine
propongono un palinsensto costantemente
aggiornato, contenente link a risorse di streaming
o embedding
39. Quanto scritto dal Gip costituisce analisi del
fenomeno informatico (streaming, embedding,
linking) e verifica della sussumibilit delle
circostanze di fatto accertate nell'ambito delle
fattispecie normative di riferimento
40. Seguendo l'analisi delle disposizioni normative, il
Gip distingue tra:
- art. 171 comma 1 letteraa) bis lda e
- art. 171 ter lettere a) ed e) lda
evidenziando che
41. la diffusione telematica delle trasmissione
sportive su cui R.T.I. vanta diritti di privativa 竪
astrattamente riconducibile, per i portali che non
fanno ricorso ad inserzioni pubblicitarie n辿
percepiscono altre forme di remunerazione per la
loro attivit, alle fattispecie delittuose di cui
all'articolo 171 comma 1 lettera a) bis [...]
42. ...mentre rientrano nelle pi湛 gravi ipotesi di reato
previste dall'art. 171 ter, comma 1 lett. a) e e) L.
cit. le condotte di trasmissione e diffusione operate
dai siti che svolgono attivit di streaming, linking
e embedding, facendo ricorso alle inserzioni
pubblicitarie o aventi ad oggetto trasmissioni in
origine criptate
43. In questa parte della motivazione, dunque, il Gip
esamina il file di lucro di cui al'articolo 171 ter
l.d.a. che com'竪 evidente si realizza non solo
con il pagamento, in favore dei gestori dei siti, di
somme funzionali a decriptare il segnale ma anche
quando il sito stesso ospiti inserzioni pubblicitarie
mediante le quali si realizza, per altra via, il lucro
in favore dei gestori del sito ospitante.
44. La riproduzione e la divulgazione di
un'opera protetta dal diritto d'autore -
Aspetti processuali
45. L'aspetto processuale rilevante 竪 rappresentato dal
provvedimento giurisdizionale, un decreto di
sequestro preventivo che ai sensi dell'articolo
321 c.p.p. - 竪 funzionale ad evitare il pericoloche
la libera disponibilit di una cosa pertinente al
reato possa aggravare o protrarre le conseguenze di
esso ovvero agevolare la commissione di altri reati
46. Sul punto il Gip evidenzia che:
sono esigui i rimedi esperibili, dal momento che i
siti pirata in questione sono spesso collocati
all'estero, modificano frequentemente indirizzi e
denominazioni e spesso utilizzano registrant name
di comodo, allocati in luoghi non facilmente
individuabili
47. Le richieste inviate da RTI agli intestatari dei predetti siti
sono rimaste prive di sostanziale riscontro [anche per]
generiche declinazioni di responsabilit da parte degli
hosting provider che ospitano i portali tramite i quali
vengono commessi gli illeciti, che hanno manifestato
l'impossibilit tecnico-pratica di predisporre sistemi atti a
bloccare la commissione degli illeciti
48. Anche le azioni civili risultano di difficile se non
impossibile attuazione [] non essendo in alcun modo
esigibile nei confronti degli internet service provider un
obbligo di sorveglianza attiva su tutti i dati veicolati da
terzi utilizzando i servizi di connettivit da essi fornito, al
fine di prevenire violazioni della normativa in materia del
diritto di autore
49. premesso quanto scritto in precedenza il Gip dispone il sequestro
preventivo dei siti in questione ed in particolare, per ci嘆 che qui
interessa, ordina agli Internet Service Provider operanti sul territorio
nazionale [] il blocco dei D.N.S. a tutti coloro che chiedono la
connessione con conseguente inibizione dell'accesso a tali siti al
limitato fine di precludere l'attivit illecita di trasmissione di eventi
sportivi calcistici [] anche ai sensi degli artt. 14-17 d.lgs. 70/2003
50. La Corte di Cassazione, con sentenza n. 49437/2009, si era occupata di un caso
analogo avente ad oggetto sempre l'ipotesi di cui all'articolo 171 comma 1 lettera a)
bis l.d.a. - ritenendo, in motivazione, pienamente legittimo il provvedimento di
sequestro preventivo e, per questo, annullando con rinvio a seguito di
impugnazione del Pubblico Ministero un'ordinanza del Tribunale adito ex articolo
324 c.p.p. che aveva accolto la richiesta di riesame presentata dai difensori dei gestori
dei siti web interessati.
51. Cassazione penale, sez. III n. 49437 29 settembre 2009
legittimo il provvedimento cautelare con cui il giudice penale, in relazione a condotta di
diffusione abusiva in rete di opere dell'ingegno, contestualmente al sequestro preventivo del
sito il cui gestore concorra nell'attivit penalmente illecita, imponga ai fornitori di servizi
internet operanti sul territorio dello Stato italiano di inibire l'accesso al sito al limitato fine di
precludere l'attivit di diffusione di dette opere. (In motivazione la Corte ha richiamato gli
art. 14-17 d.lg. n. 70 del 2003 secondo cui l'autorit giudiziaria pu嘆 esigere, anche in via
d'urgenza, che il prestatore di un servizio della societ dell'informazione impedisca o ponga
fine alle violazioni commesse ovvero impedisca l'accesso al contenuto illecito).
52. La diffamazione on line tra responsabilit
ex articolo 595 comma 3 c.p. e
responsabilit ex articolo 57 c.p.
Aspetti sostanziali
53. Corte di Cassazione, sez. V n. 44126 del 28 ottobre 2011
Il periodico on line non pu嘆 essere considerato stampa ai sensi
dell'articolo 57 c.p., sicch竪 il direttore responsabile di un
periodico on line non risponde nel caso di omesso controllo
necessario ad impedire la commissione del reato di diffamazione
aggravata in seguito alla pubblicazione di un commento lesivo
della dignit altrui da parte di un lettore
54. Le peculiarit della responsabilit ex articolo 57
c.p.
- Fuori dai casi di concorso
- Condotta omissiva
- Titolo di colpa
55. Gip presso il Tribunale di Varese sentenza 8 aprile
2013
Imputazione: artt. 81 cpv, 595 commi 1, 2 e 3 c.p. nonch辿
13 legge n. 47/48 e perseguibile ai sensi dell'art. 30 della
legge 223/1990
56. Gip presso il Tribunale di Varese sentenza 8 aprile 2013 - segue
Quanto all'attribuzione soggettiva di responsabilit all'imputata, essa 竪 diretta, non
mediata dai criteri di cui agli artt. 57 ss. c.p.: la disponibilit dell'amministrazione del sito
internet rende l'imputata responsabile di tutti i contenuti di esso accessibili dalla rete, sia
quelli inseriti da lei stessa, sia quelli inseriti da utenti; 竪 indifferente sotto questo profilo, sia
l'esistenza di una forma di filtro (poich辿 in tal caso i contenuti lesivi dell'altrui onorabilit
devono ritenersi specificamente approvati dal dominus) sia l'inesistenza di filtri (poich辿 in
tal caso i contenuti lesivi dell'altrui onorabilit devono ritenersi genericamente e
incondizionatamente approvati dal dominus)
57. Gip presso il Tribunale di Varese sentenza 8 aprile 2013 segue
Non 竪 certamente idonea a escludere la responsabilit penale
dell'imputata la clausola di attribuzione esclusiva di
responsabilit agli autori dei commenti contenuta in un
regolamento di natura esclusivamente privata per l'utilizzazione
del sito (gli autori semmai concorrono nel reato, ma di essi in
questo processo non vi 竪 traccia di identificazione, n辿 sono
imputati)
58. La diffamazione on line tra responsabilit
ex articolo 595 comma 3 c.p. e
responsabilit ex articolo 57 c.p.
Aspetti processuali
59. Cassazione penale, sez. V n. 46504 del 19 settembre 2011
I siti elettronici sono soggetti agli stessi principi ed agli stessi divieti dettati per tutti
i mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale.
Pertanto, se attraverso un sito internet si 竪 realizzato il reato di diffamazione, 竪
legittimo il sequestro preventivo di tale sito, non potendo ritenersi che la sua
naturale destinazione alla comunicazione con pi湛 persone possa impedirne il
sequestro preventivo se, come nel caso di specie, solo l'adozione della suddetta
misura cautelare appaia idonea ad assicurare che la condotta illecita non si ripeter
60. Cassazione penale, sez. V n. 46504 del 19 settembre
2011 - segue
Nella parte motiva della decisione della Corte di
Cassazione 竪 evidenziato, in primo luogo, che Era stato
disposto il sequestro dell'intero sito perch辿 un primo
provvedimento cautelare, limitato alla sola pagina
elettronica che conteneva le espressioni diffamatorie, era
stato frustrato dall'inserimento nello stesso sito di altro
testo a sua volta diffamatorio
61. Cassazione penale, sez. V n. 46504 del 19 settembre 2011 - segue
Quanto alla doglianza inerente la non sequestrabilit di un sito web, la
Corte di Cassazione ha precisato che L'assunto 竪 non solo gratuito, ma
anche collidente con i principi cardine dell'ordinamento vigente,
perch辿 verrebbe a prospettare una sorta di zona franca, che renderebbe
immune dalla giurisdizione penale i siti elettronici rispetto, per
esempio, ai quotidiani o ai notiziari radio e televisivi, conclusione che
竪 certamente inaccettabile
62. Gip Tribunale di Milano Decreto di sequestro preventivo 24
maggio 2012
Osservato che l'ammissibilit del sequestro preventivo di una
pagina web 竪 ormai riconosciuta dalla prevalente e condivisibile
giurisprudenza [].
Osservato che la medesima giurisprudenza ha chiarito che il
sequestro in questione, qualora non sia eseguibile nelle usuali
forme a causa dell'estera allocazione del/dei server del/dei sito/i
interessato/i, si esegue col cosiddetto oscuramento della/e pagina/e
web sequestrata/e
63. Pornografia minorile e detenzione di
materiale pornografico (artt. 600-ter
comma 3 e 600-quater c.p.)
Aspetti sostanziali
64. Cassazione penale, sez. III n. 44914 del 25 ottobre 2012
...in tema di divulgazione e diffusione di materiale
pedopornografico l'utilizzo, ai fini dell'acquisizione via
internet di detto materiale, di programmi che comportino
l'automatica condivisione dello stesso con altri utenti non
implica per ci嘆 solo, ed in assenza di ulteriori specifici
elementi, la volont, nel soggetto agente, di divulgare
detto materiale
65. Cassazione penale, sez. III n. 44914 del 25 ottobre 2012 - segue
Nella motivazione della sentenza della Corte di Cassazione si legge che A seguito del sequestro
del computer di M. [] il consulente tecnico del P.M. aveva individuato una sola immagine di
carattere pedopornografico, contenuta nei c.d. files temporanei, che non 竪 stata intenzionalmente
trasferita dall'utilizzatore dell'unit centrale in sequestro, ma 竪 stata registrata dal browser che
automaticamente immagazzina nella memoria di massa del computer le immagini presenti sulle
pagine del sito che si sta visitando. Nella sostanza, secondo la sentenza, il consulente del P.M.
aveva rilevato che l'immagine non era stata intenzionalmente detenuta e consapevolmente
procurata
66. Cassazione penale, sez. III n. 44065 del 10 novembre 2011
...in tema di divulgazione e diffusione di materiale
pedopornografico l'utilizzo, ai fini dell'acquisizione via internet
di detto materiale, di programmi che comportino l'automatica
condivisione dello stesso con altri utenti (nella specie il
programma denominato Kazaa) non implica per ci嘆 solo, ed in
assenza di ulteriori specifici elementi, la volont, nel soggetto
agente, di divulgare detto materiale
67. Cassazione penale, sez. III n. 40847 del 19 luglio 2012
La perdita accidentale di una memory card per telefoni
cellulari contenente materiale pedopornografico esclude
la volont del reo di consentire a terzi la fruizione dei file
e, pertanto, non configura gli estremi della divulgazione
prevista dall'art. 600-ter c.p., integrando unicamente gli
elementi costitutivi della detenzione punita dall'art. 600-
quater c.p.
68. Cassazione penale, sez. III n. 40847 del 19 luglio 2012 -
segue
Nella motivazione della sentenza, la Corte ha precisato
che non pu嘆 essere ritenuto sufficiente il trasferimento
del materiale vietato sulla memoria in questione in
quanto, in assenza di ulteriori specifici elementi, ci嘆 non
implica di per s辿 la volont, nel soggetto agente, di
divulgare detto materiale
69. Cassazione penale, sez. III n. 43246 del 11 novembre
2010
Il reato di detenzione di materiale pedopornografico non
richiede, ai fini della sua configurabilit, un concreto
pericolo di diffusione del predetto materiale, essendo
sufficiente la mera consapevole detenzione dello stesso
70. Cassazione penale, sez. III n. 43246 del 11 novembre 2010 - segue
La decisione 竪 di particolare interesse poich辿, dalla lettura della stessa,
risulta che il materiale illecito era stato rinvenuto nella cartella di files
temporanei.
Peraltro, dalla stessa decisione si evince che l'imputato aveva lasciato un
messaggio nella bacheca di un sito di scambio di materiale
pedopornografico, messaggio che viene...utilizzato dalla Corte di merito
come riscontro inequivocabile alla consapevolezza della detenzione del
materiale pedopornografico
71. Cassazione penale, sez. III n. 28895 del 5 aprile 2011
Va confermata la decisione dei giudici di merito circa la responsabilit per il
reato di detenzione di materiale pedopornografico alorch竪 nel computer
dell'imputato vengano trovate tracce di grandi quantit di tale materiale []
nonch辿 risultino connessioni a siti pedopornografici di notevole durata e a
carattere non casuale, perch辿 richiedono per accedervi che l'imputato si sia
dovuto registrare e munirsi di parola d'ordine e di nome utente, nonch辿
un'attivit di ricerca, in quanto di difficile reperimento, sicch竪 non si pu嘆
parlare di detenzione accidentale
72. Cassazione penale, sez. III n. 639 del 6 ottobre 2010
Integra il reato di detenzione di materiale pedopornografico
(art. 600 quater c.p.) la cancellazione dei files pedopornografici,
scaricati da internet, mediante l'allocazione nel cestino del
sistema operativo del personal computer, in quanto gli stessi
restano comunque disponibili mediante la semplice
riattivazione dell'accesso al file. (In motivazione la Corte ha
precisato che solo per il files definitivamente cancellati pu嘆 dirsi
cessata la disponibilit e, quindi, la detenzione
73. Tribunale di Brindisi sentenza n. 20 del 23 febbraio
2012
L'avverbio consapevolmente di cui all'art. 600 quater c.p.
sottolinea come non sia punibile il soggetto attivo per una
mera accettazione del rischio di procurarsi o detenere il
materiale pedopornografico navigando su internet, ma ai
fini dell'integrazione del dolo occorre un quid pluris, ossia
la detenzione consapevole che appare incompatibile con
una detenzione solo momentanea o accidentale
74. Pornografia minorile e detenzione di
materiale pornografico (artt. 600-ter
comma 3 e 600-quater c.p.)
Aspetti processuali
75. Necessaria conoscenza dei sistemi operativi e degli
applicativi
- Concetto di files temporanei
- Individuazione dei collegamenti ai siti visitati
- Funzionamento dei programmi di file sharing
76. In particolare, quanto al rinvenimento, sul
personal computer, di programmi di file sharing
(ad esempio, emule), 竪 interessante una sentenza
della Corte di Cassazione, la n. 11169/2008
77. Cassazione penale, sez. III n. 11169 del 7 novembre 2008
Non 竪 configurabile il reato di cui all'art. 600 ter, comma 3, c.p. []
ma soltanto quello di cui all'art. 600 quater [], qualora, pur essendosi
l'agente procurato in via telematica dei files contenenti immagini
vietate mediante il programma c.d. emule (o altro similare) che ne
consente, a determinate condizioni, la messa automaticamente in
condivisione, non risulti che le dette condizioni si siano realizzate o
fossero prevedibilmente realizzabili
78. Cassazione penale, sez. III n. 11169 del 7 novembre
2008 - segue
Dall'esame della motivazione della sentenza si evince che
l'imputato stava tentando di procurarsi 15 file dal nome
(e presumibilmente quindi anche dal contenuto)
pedopornografico e che per sei di questi file aveva gi
iniziato lo scaricamento
79. Cassazione penale, sez. III n. 11169 del 7 novembre
2008 - segue
Tuttavia, prosegue la Corte, Non risulta...dalle sentenze
di merito n辿 in quale percentuale e per quali pezzetti
questi sei file fossero stati gi scaricati, n辿 quindi se il loro
contenuto fosse gi visionabile attraverso un programma
di anteprima, n辿 se il file stessi fossero gi idonei per
essere trasferiti ad altri utenti. [E' pacifico che] nessuno
[dei file] era in upload
80. Cassazione penale, sez. III n. 11169 del 7 novembre 2008 - segue
La Corte, nella motivazione, richiama il suo orientamento secondo il
quale non si pu嘆 evidentemente divulgare volontariamente materiale
pedopornografico se non si 竪 in possesso e non si detiene
consapevolmente il materiale stesso, concludendo, la stessa Corte, per
la necessit ai fini della dolosa divulgazione, distribuzione o
diffusione di materiale pedopornografico, che si tratti di file completi,
ossia che siano concretamente leggibili e visionabili.
81. Come appare di tutta evidenza dall'esame della
sentenza della Corte di Cassazione, l'accertamento
in ordine alla sussistenza del reato contestato non
pu嘆 prescindere dall'utilizzo di strumenti e
tecniche d'indagine idonee a consentire l'esatta
ricostruzione della fattispecie criminosa.