81
Forensics summer camp 2013 Il reato e la prova nell'era di Internet: strumenti d'indagine e accertamento processuale nella prospettiva della difesa Avv. Giovanni Fiorino [email protected]

Forensics summer camp 2013

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Forensics summer camp 2013

Forensics summer camp 2013

Il reato e la prova nell'era di Internet: strumenti d'indagine e accertamento processuale nella prospettiva della difesa

Avv. Giovanni [email protected]

Page 2: Forensics summer camp 2013

La dimensione dell'illecito penale in rete

● La consapevolezza del disvalore della condotta

Art.171 comma 1 lett. a) bis lda

Page 3: Forensics summer camp 2013

● La consapevolezza della dimensione della condotta

Diffamazione on line e permanenza delle informazioni in rete

Page 4: Forensics summer camp 2013

Tribunale di Monza, sez. IV civile, sentenza n. 770/2010

Qui va rimarcata la risarcibilità, attesi i limiti della domanda attrice, del solo danno morale soggettivo inteso quale “transeunte turbamento dello stato d’animo della vittima” del fatto illecito, vale a dire come complesso delle sofferenze inferte alla danneggiata dall’evento dannoso, indipendentemente dalla sua rilevanza penalistica.

Rilevanza che, peraltro, ben potrebbe essere ravvisata nel fatto dedotto in giudizio, concretamente sussumibile nell’ambito della astratta previsione di cui all’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP (diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a ospitare il messaggio de quo, della sua conoscenza da parte di più persone e della possibile sua incontrollata diffusione a seguito di tagging.

Elemento, quest’ultimo, idoneo ad ulteriormente qualificare la potenzialità lesiva del fatto illecito, in uno con i documentati problemi di natura fisica ed estetica sofferti da F. B.

Page 5: Forensics summer camp 2013

● La consapevolezza della dimensione della condotta

Il cyberstalking

Page 6: Forensics summer camp 2013

Tribunale Termini Imerese- 09 febbraio 2011

Integrano l'elemento materiale del delitto di atti persecutori le condotte riconducibili alle categorie del cd. stalking vigilante (controllo sulla vita quotidiana della vittima), del cd. stalking comunicativo (consistente in contatti per via epistolare o telefonica, Sms, scritte su muri ed altri messaggi in luoghi frequentati dalla persona offesa) e del cd. cyberstalking , costituito dall'uso di tutte quelle tecniche di intrusione molesta nella vita della vittima rese possibili dalle moderne tecnologie informatiche e, segnatamente, dai social network (nella specie, il g.i.p. ha osservato che le reiterate condotte di appostamento, le continue telefonate e le minacce realizzate dai due stalkers avevano stravolto la vita di due ragazze sedicenni, aggredite da persecuzioni infamanti in ogni loro contesto sociale - famiglia, scuola, amici - cagionandone così un grave stato di ansia e preoccupazione).

Page 7: Forensics summer camp 2013

Cassazione penale sez. VI n. 32404 16 luglio 2010

Gli atti di molestia, reiterati, idonei a configurare il delitto di stalking ex art. 612 bis c.p. possono concretarsi non solo in telefonate, invii di buste, s.m.s., e-mail, nonché di messaggi tramite internet, anche nell'ufficio dove la persona offesa prestava il suo lavoro, ma consistere anche nella trasmissione da parte dell'indagato, tramite facebook, di un filmato che ritraeva un rapporto sessuale tra lui e la donna (tali condotte provocavano nella vittima un grave stato di ansia e di vergogna che la costringeva a dimettersi).

Page 8: Forensics summer camp 2013

● Le conseguenze della dimensione della condotta

Il phishing

Page 9: Forensics summer camp 2013

Phishing e truffa

Tribunale di Monza, 7 maggio 2009

La condotta cosidetta di " phishing ", consistente nel "pescare", mediante abusivo inserimento nel sistema informatico di un'istituzione finanziaria o mediante false e-mail dirette ai clienti delle banche o delle poste, i dati significativi dei rapporti di conto corrente intrattenuti dagli stessi, dati che vengono successivamente utilizzati in modo fraudolento per "donare" carte di credito e/o di pagamento o per disporre on line operazioni di trasferimento di denaro su conti correnti nella disponibilità dei criminali con successivo prelevamento di contanti e conseguente sparizione del denaro fraudolentemente sottratto, integra la fattispecie di truffa punita ex art. 640 c.p. e non il delitto di frode informatica di cui all'art. 640 ter c.p.

Page 10: Forensics summer camp 2013

Phishing e riciclaggio

Uff. Indagini preliminari Palermo, 21 aprile 2009

È penalmente responsabile del delitto di riciclaggio di cui all'art. 648-bis c.p. colui che, con più azioni in esecuzione del medesimo disegno criminoso, senza essere concorso nel reato presupposto, accetta il rischio - ovvero agisce nella piena consapevolezza - della probabile origine delittuosa di denaro che si impegna a fare transitare sul proprio conto corrente bancario e, quindi, a trasferire verso soggetti terzi, anche con riferimento alla possibilità che la propria condotta sia idonea ad ostacolare in via definita o comunque ad intralciare l'attività di accertamento della provenienza delittuosa delle somme ricevute. (Nella fattispecie, il dolo del delitto di riciclaggio, nella forma del dolo eventuale, è stato ritenuto sussistente in considerazione della natura dell'operazione complessivamente effettuata dall'imputato principale e dal compartecipe suo genitore, operazione originata dall'accettazione di una proposta di prestazione lavorativa inviata tramite e-mail, contenente la prospettazione di facili guadagni in relazione alla semplice attività, richiesta da una società spagnola non meglio identificata, di porre all'incasso e successivamente trasferire verso l'estero somme di denaro [c.d. phishing ]).

Page 11: Forensics summer camp 2013

● Le conseguenze della dimensione della condotta

Lo spamming

Page 12: Forensics summer camp 2013

Spamming e art. 167 d. lg.vo n. 196/2003

Cassazione penale, sez. III – n. 23798 del 24 maggio 2012

Il reato di trattamento illecito di dati personali, di cui all'art. 167 d.lg. n. 196/03, è un reato di pericolo effettivo e non meramente presunto; conseguentemente, la illecita utilizzazione dei dati personali è punibile, non già in sé e per sé, ma in quanto suscettibile di produrre nocumento alla persona dell'interessato e/o del suo patrimonio. Il nocumento può essere non solo economico, ma anche più immediatamente personale, come, ad esempio, la perdita di tempo nel vagliare mail indesiderate e nelle procedure da seguire per evitare ulteriori invii (confermata nella specie, la condanna nei confronti dell'amministratore delegato ed il direttore finanziario di una società a cui era stata contestata l'attività di spamming con invio di una newsletter a soggetti che non l'avevano richiesta e che al contempo inviavano mail di protesta al gestore del database).

Page 13: Forensics summer camp 2013

● Le conseguenze della dimensione della condotta

Il locus commissi delicti

Page 14: Forensics summer camp 2013

Cassazione penale sez. III – n. 49437 del 29 settembre 2008

Proseguendo oltre nell'esame dei presupposti del sequestro preventivo disposto dal g.i.p., ma annullato dal tribunale per il riesame, deve considerarsi che la circostanza che l'hardware del sito non sia in (OMISSIS) non esclude la giurisdizione del giudice penale nazionale in ragione del disposto dell'art. 6 c.p.. Infatti il reato di diffusione in rete dell'opera coperta da diritto d'autore si perfeziona con la messa a disposizione dell'opera in favore dell'utente finale. Se si considerano gli utenti nel territorio dello Stato che accedono, tramite provider, al sito www.thepiratebay.org e scaricano da altri utenti, non localizzati, opere coperte da diritto d'autore, c'è comunque che la condotta penalmente illecita di messa a disposizione in rete dell'opera stessa si perfeziona nel momento in cui l'utente in (OMISSIS) riceve il file o i file che contengono l'opera.

Page 15: Forensics summer camp 2013

Cassazione penale sez. III – n. 49437 del 29 settembre 2008 - segue

Quindi, pur essendo globale e sovranazionale l'attività di trasmissione di dati a mezzo della rete Internet, vi è comunque, nella fattispecie, una parte dell'azione penalmente rilevante che avviene nel territorio dello Stato e ciò consente di considerare come commesso nel territorio dello Stato il reato di diffusione non autorizzata di opere coperte da diritto d'autore limitatamente agli utenti in (OMISSIS).

Page 16: Forensics summer camp 2013

● Le conseguenze della dimensione della condotta

Gli aspetti processuali – Sequestro e rogatoria

Page 17: Forensics summer camp 2013

Cassazione penale sez. III – n. 49437 del 29 settembre 2008

È legittimo il provvedimento di sequestro preventivo disposto anteriormente all'attivazione di una rogatoria internazionale, in riferimento a beni esistenti all'estero, dovendosi distinguere il momento decisorio della misura, rientrante nella competenza dell'autorità giudiziaria interna secondo la normativa nazionale, da quello esecutivo, su cui il controllo è di esclusiva competenza dell'autorità straniera secondo la sua legislazione. (Fattispecie di sequestro di sito web registrato all'estero).

Page 18: Forensics summer camp 2013

Peculiarità del reato informatico: elementi costitutivi delle fattispecie di

reato e problematiche processuali

Page 19: Forensics summer camp 2013

Il reato di accesso abusivo ad un sistema informatico o telematico:

aspetti sostanziali

Page 20: Forensics summer camp 2013

La necessità che il sistema sia “protetto da misure di sicurezza”

Cassazione penale, sez. V n. 12732 – 7 novembre 2000

“...non occorre che tali misure siano costituite da chiavi di accesso o altre analoghe protezioni interne assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l'ingresso nei locali in cui gli impianti sono custoditi”

Page 21: Forensics summer camp 2013

La necessità che il sistema sia “protetto da misure di sicurezza”

Cassazione penale, sez. V n. 37322 – 8 luglio 2008

“...la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo”

Page 22: Forensics summer camp 2013

La necessità che il sistema sia “protetto da misure di sicurezza”

Cassazione penale, sez. II n. 36721 – 21 febbraio 2008

“Integra il delitto di introduzione abusiva in un sistema informatico o telematico l'accesso ad un sistema che sia protetto da un dispositivo costituito anche soltanto da una parola chiave (cosidetta password)”

Page 23: Forensics summer camp 2013

La necessità che il sistema sia “protetto da misure di sicurezza”

Tribunale di Milano- sez. III – 19 marzo 2007

“La copia di più pagine HTML da un sito web non protetto da misure di sicurezza ad un altro sito web non integra di per sé né il reato di cui all'articolo 615 ter c.p. né quello di cui all'art. 640 ter c.p. La pubblicazione su un sito web di contenuti oggetto di copiatura da un altro sito web può costituire, qualora ne ricorrano gli estremi, violazione della legge n. 633 del 1941 sul diritto d'autore”

Page 24: Forensics summer camp 2013

La funzione delle “misure di sicurezza”

Cassazione penale, sez. V n. 18497 – 18 dicembre 2012

“La violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé perchè non si tratta di un illecito caratterizzato dalla effrazione dei sistemi protettivi, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone”

Page 25: Forensics summer camp 2013

I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema informatico o telematico

● Cassazione penale, SSUU n. 4694 – 27 OTTOBRE 2011

“Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto […] la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema”

Page 26: Forensics summer camp 2013

I limiti del titolo che autorizza l'introduzione ed il mantenimento nel sistema informatico o telematico

Cassazione penale, sez. V n. 15054 – 22 febbraio 2012

“Per la configurabilità della fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto […] da parte di soggetto abilitato ad accedere al sistema, non basta che l'introduzione sia avvenuta per finalità estranee, in ipotesi anche illecite, ma occorre che vi sia stato il superamento delle prescrizioni impartite dal titolare del sistema”

Page 27: Forensics summer camp 2013

Cassazione penale, sez. V n. 15054 – 22 febbraio 2012 - segue

La Corte, applicando il principio, ha annullato, con rinvio, la decisione del giudice della libertà sottolineando che “il problema consiste nel verificare, indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia stata da parte degli indagati violazione delle prescrizioni relative all'accesso ed al trattenimento nel sistema informatico contenute in disposizioni organizzative impartite dal titolare dello stesso”

Page 28: Forensics summer camp 2013

Il reato di accesso abusivo ad un sistema informatico o telematico

Aspetti processuali

Page 29: Forensics summer camp 2013

La rilevanza probatoria del file di logTribunale di Chieti, sez. penale – 30 maggio 2006 n. 139

Le attività di apprensione dei “file di log” da parte della polizia giudiziaria devono essere accompagnate da un attento controllo circa le modalità di conservazione dei dati informatici, allo scopo di verificare l'assenza di manipolazioni e la conseguente genuinità delle evidenze digitali. In mancanza di tale adempimento i “file di log”, specie ove provengano dalla stessa persona offesa, costituiscono materiale del tutto insufficiente a fondare qualsivoglia affermazione di responsabilità al di là del ragionevole dubbio”

Page 30: Forensics summer camp 2013

Tribunale di Chieti, sez. penale – 30 maggio 2006 n. 139 – segue

In particolare, nella motivazione della sentenza si legge che “...le indagini non proseguirono con sufficiente approfondimento poiché ci si limitò ad interpellare la ditta senza alcuna formale acquisizione di dati e senza alcuna verifica circa le modalità di conservazione degli stessi allo scopo di assicurarne la genuinità e l'attendibilità nel tempo”

Page 31: Forensics summer camp 2013

Corte di Appello di Napoli, sez. V – 8 ottobre 2012

Ai fini dell'accertamento del reato di ingresso abusivo in sistema informatico sono pienamente utilizzabili, se riscontrati dalle testimonianze dei testi escussi, i dati provenienti dal server. La registrazione di tali dati costituisce infatti un mero rilievo tecnico che non richiede alcuna elaborazione di dati e per la verifica dei quali non è dunque indispensabile alcuna perizia

Page 32: Forensics summer camp 2013

La riproduzione e la divulgazione di un'opera protetta dal diritto d'autore -

Aspetti sostanziali

Page 33: Forensics summer camp 2013

Art. 171 comma 1 lettera a) bis l.d.a.Art. 171 ter comma 1 lett. a), c) e), f-bis l.d.a.

Gip Tribunale di Milano – Decreto di sequestro preventivo – 7 gennaio 2013

Dal contenuto del decreto di sequestro preventivo si evince che il Pubblico Ministero aveva richiesto l'emissione dello stesso per “alcuni portali web che illecitamente diffondono e trasmettono, attraverso la rete Internet, programmi ed eventi calcistici, sui quali R.T.L. […] vanta un diritto di pubblicazione e trasmissione in esclusiva”

Page 34: Forensics summer camp 2013

Gip Tribunale di Milano – Decreto di sequestro preventivo – 7 gennaio 2013 - segue

Il Gip afferma che “i programmi e gli eventi calcistici vengono abusivamente diffusi e pubblicati su internet facendo ricorso a diverse modalità:

Page 35: Forensics summer camp 2013

a) in modalità c.d. “streaming”, rendendo disponibili le immagini relative agli incontri calcistici “in tempo reale”, in maniera pressochè affine alla tradizionale trasmissione televisiva in diretta

Page 36: Forensics summer camp 2013

b) in via differita, rendendo il contenuto accessibile alla rete successivamente alla prima messa in onda, mediante semplice accesso da parte degli utenti alle pagine di ricerca di un sito contenitore

Page 37: Forensics summer camp 2013

c) con appositi player c.d. embedding, inserendo all'interno delle pagine di un sito flussi di dati audio/video provenienti da altri portali web, trasmessi tramite tecnologia di streaming

Page 38: Forensics summer camp 2013

d) tramite appositi collegamenti ipertestuali c.d. linking, portali che all'interno delle loro pagine propongono un palinsensto costantemente aggiornato, contenente link a risorse di streaming o embedding

Page 39: Forensics summer camp 2013

Quanto scritto dal Gip costituisce analisi del fenomeno informatico (streaming, embedding, linking) e verifica della sussumibilità delle circostanze di fatto accertate nell'ambito delle fattispecie normative di riferimento

Page 40: Forensics summer camp 2013

Seguendo l'analisi delle disposizioni normative, il Gip distingue tra:

- art. 171 comma 1 letteraa) bis lda e

- art. 171 ter lettere a) ed e) lda

evidenziando che

Page 41: Forensics summer camp 2013

“la diffusione telematica delle trasmissione sportive su cui R.T.I. vanta diritti di privativa è astrattamente riconducibile, per i portali che non fanno ricorso ad inserzioni pubblicitarie né percepiscono altre forme di remunerazione per la loro attività, alle fattispecie delittuose di cui all'articolo 171 comma 1 lettera a) bis [...]”

Page 42: Forensics summer camp 2013

“...mentre rientrano nelle più gravi ipotesi di reato previste dall'art. 171 ter, comma 1 lett. a) e e) L. cit. le condotte di trasmissione e diffusione operate dai siti che svolgono attività di streaming, linking e embedding, facendo ricorso alle inserzioni pubblicitarie o aventi ad oggetto trasmissioni in origine criptate”

Page 43: Forensics summer camp 2013

In questa parte della motivazione, dunque, il Gip esamina il “file di lucro” di cui al'articolo 171 ter l.d.a. che – com'è evidente – si realizza non solo con il pagamento, in favore dei gestori dei siti, di somme funzionali a decriptare il segnale ma anche quando il sito stesso ospiti inserzioni pubblicitarie mediante le quali si realizza, per altra via, il lucro in favore dei gestori del sito ospitante.

Page 44: Forensics summer camp 2013

La riproduzione e la divulgazione di un'opera protetta dal diritto d'autore -

Aspetti processuali

Page 45: Forensics summer camp 2013

L'aspetto processuale rilevante è rappresentato dal provvedimento giurisdizionale, un “decreto di sequestro preventivo” che – ai sensi dell'articolo 321 c.p.p. - è funzionale ad evitare il pericolo”che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso ovvero agevolare la commissione di altri reati”

Page 46: Forensics summer camp 2013

Sul punto il Gip evidenzia che:

“sono esigui i rimedi esperibili, dal momento che i siti pirata in questione sono spesso collocati all'estero, modificano frequentemente indirizzi e denominazioni e spesso utilizzano registrant name di comodo, allocati in luoghi non facilmente individuabili”

Page 47: Forensics summer camp 2013

“Le richieste inviate da RTI agli intestatari dei predetti siti sono rimaste prive di sostanziale riscontro [anche per] generiche declinazioni di responsabilità da parte degli hosting provider che ospitano i portali tramite i quali vengono commessi gli illeciti, che hanno manifestato l'impossibilità tecnico-pratica di predisporre sistemi atti a bloccare la commissione degli illeciti”

Page 48: Forensics summer camp 2013

“Anche le azioni civili risultano di difficile – se non impossibile – attuazione […] non essendo in alcun modo esigibile nei confronti degli internet service provider un obbligo di sorveglianza attiva su tutti i dati veicolati da terzi utilizzando i servizi di connettività da essi fornito, al fine di prevenire violazioni della normativa in materia del diritto di autore ”

Page 49: Forensics summer camp 2013

premesso quanto scritto in precedenza il Gip dispone il sequestro preventivo dei siti in questione ed in particolare, per ciò che qui interessa, “ordina agli Internet Service Provider operanti sul territorio nazionale […] il blocco dei D.N.S. a tutti coloro che chiedono la connessione con conseguente inibizione dell'accesso a tali siti al limitato fine di precludere l'attività illecita di trasmissione di eventi sportivi calcistici […] anche ai sensi degli artt. 14-17 d.lgs. 70/2003”

Page 50: Forensics summer camp 2013

La Corte di Cassazione, con sentenza n. 49437/2009, si era occupata di un caso analogo – avente ad oggetto sempre l'ipotesi di cui all'articolo 171 comma 1 lettera a) bis l.d.a. - ritenendo, in motivazione, pienamente legittimo il provvedimento di sequestro preventivo e, per questo, annullando con rinvio – a seguito di impugnazione del Pubblico Ministero – un'ordinanza del Tribunale adito ex articolo 324 c.p.p. che aveva accolto la richiesta di riesame presentata dai difensori dei gestori dei siti web interessati.

Page 51: Forensics summer camp 2013

Cassazione penale, sez. III – n. 49437 – 29 settembre 2009

È legittimo il provvedimento cautelare con cui il giudice penale, in relazione a condotta di diffusione abusiva in rete di opere dell'ingegno, contestualmente al sequestro preventivo del sito il cui gestore concorra nell'attività penalmente illecita, imponga ai fornitori di servizi internet operanti sul territorio dello Stato italiano di inibire l'accesso al sito al limitato fine di precludere l'attività di diffusione di dette opere. (In motivazione la Corte ha richiamato gli art. 14-17 d.lg. n. 70 del 2003 secondo cui l'autorità giudiziaria può esigere, anche in via d'urgenza, che il prestatore di un servizio della società dell'informazione impedisca o ponga fine alle violazioni commesse ovvero impedisca l'accesso al contenuto illecito).

Page 52: Forensics summer camp 2013

La diffamazione on line tra responsabilità ex articolo 595 comma 3 c.p. e

responsabilità ex articolo 57 c.p. Aspetti sostanziali

Page 53: Forensics summer camp 2013

Corte di Cassazione, sez. V – n. 44126 del 28 ottobre 2011

Il periodico on line non può essere considerato “stampa” ai sensi dell'articolo 57 c.p., sicchè il direttore responsabile di un periodico on line non risponde nel caso di omesso controllo necessario ad impedire la commissione del reato di diffamazione aggravata in seguito alla pubblicazione di un commento lesivo della dignità altrui da parte di un lettore

Page 54: Forensics summer camp 2013

Le peculiarità della responsabilità ex articolo 57 c.p.

- Fuori dai casi di concorso

- Condotta omissiva

- Titolo di colpa

Page 55: Forensics summer camp 2013

Gip presso il Tribunale di Varese – sentenza 8 aprile 2013

Imputazione: artt. 81 cpv, 595 commi 1, 2 e 3 c.p. nonché 13 legge n. 47/48 e perseguibile ai sensi dell'art. 30 della legge 223/1990

Page 56: Forensics summer camp 2013

Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 - segue

“Quanto all'attribuzione soggettiva di responsabilità all'imputata, essa è diretta, non mediata dai criteri di cui agli artt. 57 ss. c.p.: la disponibilità dell'amministrazione del sito internet rende l'imputata responsabile di tutti i contenuti di esso accessibili dalla rete, sia quelli inseriti da lei stessa, sia quelli inseriti da utenti; è indifferente sotto questo profilo, sia l'esistenza di una forma di filtro (poiché in tal caso i contenuti lesivi dell'altrui onorabilità devono ritenersi specificamente approvati dal dominus) sia l'inesistenza di filtri (poiché in tal caso i contenuti lesivi dell'altrui onorabilità devono ritenersi genericamente e incondizionatamente approvati dal dominus)”

Page 57: Forensics summer camp 2013

Gip presso il Tribunale di Varese – sentenza 8 aprile 2013 segue

“Non è certamente idonea a escludere la responsabilità penale dell'imputata la clausola di attribuzione esclusiva di responsabilità agli autori dei commenti contenuta in un regolamento di natura esclusivamente privata per l'utilizzazione del sito (gli autori semmai concorrono nel reato, ma di essi in questo processo non vi è traccia di identificazione, né sono imputati)”

Page 58: Forensics summer camp 2013

La diffamazione on line tra responsabilità ex articolo 595 comma 3 c.p. e

responsabilità ex articolo 57 c.p. Aspetti processuali

Page 59: Forensics summer camp 2013

Cassazione penale, sez. V – n. 46504 del 19 settembre 2011

“I siti elettronici sono soggetti agli stessi principi ed agli stessi divieti dettati per tutti i mezzi di comunicazione, incontrando tutti i limiti previsti dalla legge penale. Pertanto, se attraverso un sito internet si è realizzato il reato di diffamazione, è legittimo il sequestro preventivo di tale sito, non potendo ritenersi che la sua naturale destinazione alla comunicazione con più persone possa impedirne il sequestro preventivo se, come nel caso di specie, solo l'adozione della suddetta misura cautelare appaia idonea ad assicurare che la condotta illecita non si ripeterà”

Page 60: Forensics summer camp 2013

Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segue

Nella parte motiva della decisione della Corte di Cassazione è evidenziato, in primo luogo, che “Era stato disposto il sequestro dell'intero sito perché un primo provvedimento cautelare, limitato alla sola pagina elettronica che conteneva le espressioni diffamatorie, era stato frustrato dall'inserimento nello stesso sito di altro testo a sua volta diffamatorio”

Page 61: Forensics summer camp 2013

Cassazione penale, sez. V – n. 46504 del 19 settembre 2011 - segue

Quanto alla doglianza inerente la non sequestrabilità di un sito web, la Corte di Cassazione ha precisato che “L'assunto è non solo gratuito, ma anche collidente con i principi cardine dell'ordinamento vigente, perché verrebbe a prospettare una sorta di zona franca, che renderebbe immune dalla giurisdizione penale i siti elettronici rispetto, per esempio, ai quotidiani o ai notiziari radio e televisivi, conclusione che è certamente inaccettabile”

Page 62: Forensics summer camp 2013

Gip Tribunale di Milano – Decreto di sequestro preventivo 24 maggio 2012

“Osservato che l'ammissibilità del sequestro preventivo di una pagina web è ormai riconosciuta dalla prevalente e condivisibile giurisprudenza […].

Osservato che la medesima giurisprudenza ha chiarito che il sequestro in questione, qualora non sia eseguibile nelle usuali forme a causa dell'estera allocazione del/dei server del/dei sito/i interessato/i, si esegue col cosiddetto oscuramento della/e pagina/e web sequestrata/e”

Page 63: Forensics summer camp 2013

Pornografia minorile e detenzione di materiale pornografico (artt. 600-ter

comma 3 e 600-quater c.p.)Aspetti sostanziali

Page 64: Forensics summer camp 2013

Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012

“...in tema di divulgazione e diffusione di materiale pedopornografico l'utilizzo, ai fini dell'acquisizione via internet di detto materiale, di programmi che comportino l'automatica condivisione dello stesso con altri utenti non implica per ciò solo, ed in assenza di ulteriori specifici elementi, la volontà, nel soggetto agente, di divulgare detto materiale”

Page 65: Forensics summer camp 2013

Cassazione penale, sez. III – n. 44914 del 25 ottobre 2012 - segue

Nella motivazione della sentenza della Corte di Cassazione si legge che “A seguito del sequestro del computer di M. […] il consulente tecnico del P.M. aveva individuato una sola immagine di carattere pedopornografico, contenuta nei c.d. files temporanei, che non è stata intenzionalmente trasferita dall'utilizzatore dell'unità centrale in sequestro, ma è stata registrata dal browser che automaticamente immagazzina nella memoria di massa del computer le immagini presenti sulle pagine del sito che si sta visitando. Nella sostanza, secondo la sentenza, il consulente del P.M. aveva rilevato che l'immagine non era stata intenzionalmente detenuta e consapevolmente procurata”

Page 66: Forensics summer camp 2013

Cassazione penale, sez. III – n. 44065 del 10 novembre 2011

“...in tema di divulgazione e diffusione di materiale pedopornografico l'utilizzo, ai fini dell'acquisizione via internet di detto materiale, di programmi che comportino l'automatica condivisione dello stesso con altri utenti (nella specie il programma denominato “Kazaa”) non implica per ciò solo, ed in assenza di ulteriori specifici elementi, la volontà, nel soggetto agente, di divulgare detto materiale”

Page 67: Forensics summer camp 2013

Cassazione penale, sez. III – n. 40847 del 19 luglio 2012

“La perdita accidentale di una memory card per telefoni cellulari contenente materiale pedopornografico esclude la volontà del reo di consentire a terzi la fruizione dei file e, pertanto, non configura gli estremi della divulgazione prevista dall'art. 600-ter c.p., integrando unicamente gli elementi costitutivi della detenzione punita dall'art. 600-quater c.p.”

Page 68: Forensics summer camp 2013

Cassazione penale, sez. III – n. 40847 del 19 luglio 2012 - segue

Nella motivazione della sentenza, la Corte ha precisato che “non può essere ritenuto sufficiente il trasferimento del materiale vietato sulla memoria in questione in quanto, in assenza di ulteriori specifici elementi, ciò non implica di per sé la volontà, nel soggetto agente, di divulgare detto materiale”

Page 69: Forensics summer camp 2013

Cassazione penale, sez. III – n. 43246 del 11 novembre 2010

“Il reato di detenzione di materiale pedopornografico non richiede, ai fini della sua configurabilità, un concreto pericolo di diffusione del predetto materiale, essendo sufficiente la mera consapevole detenzione dello stesso”

Page 70: Forensics summer camp 2013

Cassazione penale, sez. III – n. 43246 del 11 novembre 2010 - segue

La decisione è di particolare interesse poiché, dalla lettura della stessa, risulta che il materiale illecito era stato rinvenuto nella cartella di files temporanei.

Peraltro, dalla stessa decisione si evince che l'imputato aveva lasciato un messaggio nella bacheca di un sito di scambio di materiale pedopornografico, messaggio che “viene...utilizzato dalla Corte di merito come riscontro inequivocabile alla consapevolezza della detenzione del materiale pedopornografico”

Page 71: Forensics summer camp 2013

Cassazione penale, sez. III – n. 28895 del 5 aprile 2011

“Va confermata la decisione dei giudici di merito circa la responsabilità per il reato di detenzione di materiale pedopornografico alorchè nel computer dell'imputato vengano trovate tracce di grandi quantità di tale materiale […] nonché risultino connessioni a siti pedopornografici di notevole durata e a carattere non casuale, perché richiedono per accedervi che l'imputato si sia dovuto registrare e munirsi di parola d'ordine e di nome utente, nonché un'attività di ricerca, in quanto di difficile reperimento, sicchè non si può parlare di detenzione accidentale”

Page 72: Forensics summer camp 2013

Cassazione penale, sez. III – n. 639 del 6 ottobre 2010

“Integra il reato di detenzione di materiale pedopornografico (art. 600 quater c.p.) la cancellazione dei files pedopornografici, scaricati da internet, mediante l'allocazione nel cestino del sistema operativo del personal computer, in quanto gli stessi restano comunque disponibili mediante la semplice riattivazione dell'accesso al file. (In motivazione la Corte ha precisato che solo per il files definitivamente cancellati può dirsi cessata la disponibilità e, quindi, la detenzione”

Page 73: Forensics summer camp 2013

Tribunale di Brindisi – sentenza n. 20 del 23 febbraio 2012

“L'avverbio consapevolmente di cui all'art. 600 quater c.p. sottolinea come non sia punibile il soggetto attivo per una mera accettazione del rischio di procurarsi o detenere il materiale pedopornografico navigando su internet, ma ai fini dell'integrazione del dolo occorre un quid pluris, ossia la detenzione consapevole che appare incompatibile con una detenzione solo momentanea o accidentale”

Page 74: Forensics summer camp 2013

Pornografia minorile e detenzione di materiale pornografico (artt. 600-ter

comma 3 e 600-quater c.p.)Aspetti processuali

Page 75: Forensics summer camp 2013

Necessaria conoscenza dei sistemi operativi e degli applicativi

- Concetto di files temporanei

- Individuazione dei collegamenti ai siti visitati

- Funzionamento dei programmi di file sharing

Page 76: Forensics summer camp 2013

In particolare, quanto al rinvenimento, sul personal computer, di programmi di file sharing (ad esempio, emule), è interessante una sentenza della Corte di Cassazione, la n. 11169/2008

Page 77: Forensics summer camp 2013

Cassazione penale, sez. III – n. 11169 del 7 novembre 2008

“Non è configurabile il reato di cui all'art. 600 ter, comma 3, c.p. […] ma soltanto quello di cui all'art. 600 quater […], qualora, pur essendosi l'agente procurato in via telematica dei files contenenti immagini vietate mediante il programma c.d. emule (o altro similare) che ne consente, a determinate condizioni, la messa automaticamente in condivisione, non risulti che le dette condizioni si siano realizzate o fossero prevedibilmente realizzabili”

Page 78: Forensics summer camp 2013

Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue

Dall'esame della motivazione della sentenza si evince che “l'imputato stava tentando di procurarsi 15 file dal nome (e presumibilmente quindi anche dal contenuto) pedopornografico e che per sei di questi file aveva già iniziato lo scaricamento”

Page 79: Forensics summer camp 2013

Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue

Tuttavia, prosegue la Corte, “Non risulta...dalle sentenze di merito né in quale percentuale e per quali pezzetti questi sei file fossero stati già scaricati, né quindi se il loro contenuto fosse già visionabile attraverso un programma di anteprima, né se il file stessi fossero già idonei per essere trasferiti ad altri utenti. [E' pacifico che] nessuno [dei file] era in upload”

Page 80: Forensics summer camp 2013

Cassazione penale, sez. III – n. 11169 del 7 novembre 2008 - segue

La Corte, nella motivazione, richiama il suo orientamento secondo il quale “non si può evidentemente divulgare volontariamente materiale pedopornografico se non si è in possesso e non si detiene consapevolmente il materiale stesso”, concludendo, la stessa Corte, per la necessità – ai fini della dolosa divulgazione, distribuzione o diffusione di materiale pedopornografico, che si tratti di file completi, ossia che siano concretamente leggibili e visionabili”.

Page 81: Forensics summer camp 2013

Come appare di tutta evidenza dall'esame della sentenza della Corte di Cassazione, l'accertamento in ordine alla sussistenza del reato contestato non può prescindere dall'utilizzo di strumenti e tecniche d'indagine idonee a consentire l'esatta ricostruzione della fattispecie criminosa.