Home » Focus del mese

Pornografia in rete: legittimita’ del sequestro probatorio

26 Aprile 2005 Commenta

E’ tempo di sentenze piuttosto interessanti in materia di crimini informatici e/o telematici, che anche se non di ultimo grado fanno riflettere sugli ultimi orientamenti dei giudici in questo delicato settore. Dopo la contestata sentenza n. 145/05 del G.I.P. del tribunale di Bolzano datata 31 marzo 2005, in pari data e’ intervenuta l’ordinanza n. 62/05 del tribunale di Venezia che affronta un argomento molto delicato come la pornografia minorile per la cui repressione e’ stata emanata la legge n. 269 del 3 agosto 1998 che ha preso in considerazione anche le ipotesi in cui gli illeciti vengano commessi tramite l’utilizzo di Internet.
Tale normativa, tra l’altro, e’ stata molto contestata in dottrina per una tutela penale che talvolta appare eccessiva e per una visione della Rete piuttosto negativa. Basi pensare all’acceso dibattito sulla configurabilita’ della responsabilita’ penale del provider sia di carattere omissivo per non aver impedito quell’evento costituito dall’immissione in rete di materiale pedopornografico sia di carattere commissivo per aver con la propria condotta addirittura agevolato la realizzazione del reato.

Nel caso di specie, la polizia postale ha accertato, nell’ambito di una complessa indagine svolta in collaborazione con le Polizie Giudiziarie di altri paesi europei, che alcuni programmi di files sharing denominati Kazaa, Imesh e Grokster venivano utilizzati, altresi’, per la condivisione di immagini di bambini ripresi in atteggiamenti o comportamenti sessuali. In particolare il ricorrente aveva messo in condivisione – e quindi divulgato – tre files e ventisette fotografie pornografiche riproducenti bambini, scaricandole dalla rete e collocandole sul proprio hard disk mediante il programma KAZAA.
Come e’ frequente in simili fattispecie si discute della legittimita’ del decreto del PM con cui, e’ stata disposta la perquisizione locale dell’abitazione dell’indagato con conseguente sequestro del p.c., delle relative periferiche e dei supporti informatici in quanto necessari ai fini della prova.
Le contestazioni mosse dal ricorrente si fondano in prevalenza sull’esistenza stessa del fumus del reato in quanto l’impiego dei programmi di files sharing non concretizzerebbe il concetto di divulgazione richiesto dal comma 3 dell’art. 600 ter c.p. Inoltre il computer sequestrato risulta acquistato in epoca successiva ai fatti contestati e quindi, secondo l’imputato, non potrebbe essere considerato corpo di reato.
Tra le altre osservazioni della difesa si sottolinea la carenza di motivazione del provvedimento impugnato, l’irritualita’ dell’accesso al domicilio informatico senza previa autorizzazione dell’A.G. ed infine la mancanza del requisito della sussistenza della finalita’ probatoria del sequestro per l’ulteriore materiale informatico, escluso l’hard disk.
In merito alla prima osservazione relativa all’effettiva configurazione del reato di cui al comma 3 dell’art. 600 ter c.p., come giustamente osservato dall’organo giudicante  gia’ per il passato la Suprema Corte (v. sentenze n. 5397/02 e n. 4900/03) ha sancito che ai fini della configurabilita’ del delitto in esame si richiede come necessaria condizione la diffusione del materiale fotografico ad un numero indeterminato di persone o quanto meno l’idoneita’ della condotta a raggiungere una serie indeterminata di destinatari. Nel caso di specie, la divulgazione delle foto incriminate si e’ avuta attraverso programmi di file sharing che consentono una condivisione on line di cartelle comuni. In tal caso, non sussistono dubbi sulla configurabilita’ del delitto contestato in quanto chiunque una volta collegatosi in rete poteva accedere alle cartelle presenti sul disco rigido e prelevare le fotografie pedopornografiche.
Altra ipotesi sarebbe stata quella in cui il contatto tra le parti fosse avvenuto nell’ambito di una chat line del tipo IRC, dove vi siano isolate cessioni nel corso di discussioni private senza la possibilita’ per gli altri partecipanti alla chat di disporre di quelle fotografie. In tal caso al massimo sarebbe stata configurabile l’ipotesi delittuosa di cui al comma 4 dell’art. 600-ter del c.p.

Al contrario nel caso di specie non sussistono dubbi sulla volonta’ del soggetto di mettere a disposizione delle foto pedopornografiche a favore di un’intera collettivita’ telematica.
D’altro canto la stessa dottrina (Picotti) ritiene che considerate le caratteristiche di rete aperta di Internet e’ sufficiente la semplice messa a disposizione on-line di determinati messaggi per mettere in comunicazione l’autore con un numero indeterminato di soggetti.

Questa interessante posizione dottrinaria, partendo dal presupposto di una specifica peculiarita’ del nuovo mezzo di comunicazione telematico, per sua natura rivolto non a soggetti determinati, ma ad un numero indeterminato ed illimitato di persone, ritiene che persino l’effettiva percezione di un fatto offensivo non e’ necessaria ai fini della consumazione del reato, ma e’ gia’ sufficiente l’instaurarsi del rapporto comunicativo fra piu’ persone. Secondo questa dottrina il rapporto comunicativo su Internet si instaura, in genere, in modo indiretto in quanto una volta che i dati vengono messi in rete, essi possono essere raggiunti casualmente da coloro che si collegano al server su cui gli stessi sono riprodotti o ad altri server che li condividano. Solo nel caso della corrispondenza informatica, il messaggio naturalmente e’ diretto ad una persona determinata che viene individuata tramite un preciso indirizzo telematico.
Riguardo poi le altre contestazioni della difesa riferite alla stessa legittimita’ del sequestro bisogna innanzitutto premettere che nella fattispecie in esame siamo nel campo delle indagini informatiche di polizia giudiziaria tese all’identificazione dell’autore di crimini informatici, (intendendosi con tale accezione, principalmente, quei crimini previsti ed introdotti nel nostro ordinamento dalla legge 547/93) attraverso il ricorso a moderne tecnologie informatiche e telematiche.
Naturalmente l’adozione di queste tecnologie particolarmente innovative sia da parte della criminalita’ organizzata che da parte degli organi investigativi richiama immediatamente alla memoria la continua e per la verita’ mai risolta contrapposizione fra tecnologia e privacy. Difatti ogni volta che il tema della comunicazione telematica o della elaborazione dei dati viene affrontato, affiorano quasi sempre contrapposte tendenze all’ottimismo oppure al timore sulle conseguenze limitative per le liberta’ individuali legate all’abuso dell’informatica o delle tecnologie.
Ma non solo, la Suprema Corte ha piu’ volte richiesto necessarie cautele ai fini della corretta applicazione dell’art. 14 della legge n. 269/98, che con le ipotesi previste al 1° ed al 2° comma ha introdotto, potremmo dire, una nuova figura di agente provocatore che specialmente al 2° comma pone in essere una vera e propria attivita’ illecita, anche se per attirare soggetti pericolosi; di conseguenza e’ necessario che vengano rispettate tutte le formalita’ procedurali previste al fine di garantire al massimo il rispetto dell’art. 15 della Costituzione.
In particolare nell’ipotesi di cui al 2° comma dell’art. 14 della legge n. 269/98 viene esplicitamente prevista dalla norma, a pena di nullita’, una richiesta motivata dell’Autorita’ Giudiziaria. Questa previsione, e’ resa necessaria, nel rispetto dell’art. 15 della Costituzione in quanto un’attivita’ investigativa svolta attraverso l’ingresso o il monitoraggio di sistemi informatici e/o telematici va a ledere la liberta’ tutelata dal principio costituzionale per cui occorre un idoneo provvedimento dell’Autorita’ Giudiziaria.
Questi aspetti sono comunque stati valutati dal tribunale che ritiene soddisfatti tutti i requisiti procedurali richiesti.

Riguardo il provvedimento di sequestro, il problema e’ che negli ultimi tempi si ricorre troppo facilmente ed in maniera inopportuna allo strumento del sequestro probatorio in campo informatico con conseguenti pesanti ripercussioni, non solo di carattere economico, nei confronti degli interessati, laddove sarebbe possibile con semplici accorgimenti di carattere tecnico conseguire lo stesso obiettivo. E’ vero che la Corte di Cassazione con discussa sentenza del 29 gennaio 1998 ha riconosciuto anche in un computer la qualita’ di corpo del reato, ma nel caso di specie cio’ che interessa ai magistrati come cose pertinenti al reato e quindi necessarie ai fini dell’accertamento della prova sono i semplici dati informatici e non l’hardware o il software effettivamente sequestrati.
Qui nasce la prima difficolta’ di carattere teorico e pratico in quanto i dati informatici hanno l’indiscusso carattere dell’immaterialita’ per cui viene meno la nozione tipica di oggetto del sequestro (quando venne introdotto tale istituto non si sapeva nemmeno dell’esistenza del computer).

Ma c’e’ un’altra considerazione particolarmente rilevante, accennata in precedenza, sequestrando un intero computer, comprese le periferiche, al fine di ottenere dei dati contenuti nello stesso si pone in essere un atto (forse nemmeno voluto dai magistrati) esorbitante rispetto allo scopo, poiche’ la memoria del computer e’ estremamente estesa ed il relativo hard disk contiene sicuramente programmi, files che non hanno niente a che vedere con l’oggetto dell’accertamento. In tal modo si violano diritti costituzionalmente garantiti, considerato che l’interessato viene privato della possibilita’ di lavorare, comunicare. Per non parlare, poi, dell’inevitabile violazione della liberta’ e segretezza della corrispondenza tutelata dall’art. 15 della cost., poiche’ inevitabilmente un computer collegato in rete possiede un account di posta elettronica con relativi files.
La soluzione in questi casi e’ piuttosto elementare, basta difatti fare una semplice copia della memoria dell’hard disk o delle parti di interesse, il che non richiede nemmeno personale particolarmente specializzato. Gia’ il Tribunale del riesame di Torino con una sentenza del 7 febbraio 2000, ordino’ in un caso simile la restituzione dei supporti informatici sequestrati ritenendo sufficiente ai fini probatori la semplice copia della memoria dell’hard disk.
Nel caso di specie, invece, il tribunale di Venezia, dimostrando, in verita’, una scarsa competenza in materia informatica, ritiene che la restituzione del materiale sequestrato sia prematura in quanto tutto il materiale potrebbe essere necessario per l’esecuzione di operazioni tecniche piu’ complesse quali, ad esempio, la ricerca di tracce files gia’ scaricati e, successivamente, cancellati con conseguente possibilita’ di concretizzare e circostanziare adeguatamente l’ipotesi investigativa.
Ma per tali accertamenti e’ ampiamente sufficiente la copia dell’hard disk del computer e della relativa memoria (ottenibile oggi in maniera fedele ed in tempi brevi) ed e’ grave che al giorno d’oggi ancora si debbano leggere provvedimenti cosi’ superficiali dal punto di vista tecnico-giuridico.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>