Non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche, in relazione alle quali l’unico principio cogente è quello relativo al mantenimento della integrità e non alterazione delle tracce fisiche dei dati informatici, i quali devono essere acquisiti al processo ed analizzati attraverso la copia degli stessi ottenuta tramite una procedura che ne assicuri la conformità. Tali principi sono stati ora inseriti nel codice di procedura penale con la modifica all’art. 244 c.p.p., comma 2 e la nuova fattispecie di cui all’art. 254 bis c.p.p., introdotte dalla L. 18 marzo 2008, n. 48 che ha ratificato la Convenzione Cybercrime del Consiglio d’Europa
CORTE SUPREMA DI CASSAZIONE
SEZIONE FERIALE PENALE
Sentenza 6 settembre 2012 n. 44851
Composta dagli Ill.mi Sigg.ri Magistrati:
- Dott. CASSANO Margherita – Presidente –
- Dott. DUBOLINO Pietro – Consigliere –
- Dott. CARCANO Domenico – Consigliere –
- Dott. ROSI Elisabetta – rel. Consigliere –
- Dott. BELTRANI Sergio – Consigliere –
ha pronunciato la seguente
SENTENZA
sul ricorso proposto da:
XXXX n. il YYYYYY;
avverso la sentenza n. 615/2009 Corte appello di Bologna, del 08/07/2011;
visti gli atti, la sentenza e il ricorso;
- udita in pubblica udienza del 06/09/2012 la relazione fatta dal Consigliere Dott. ELISABETTA ROSI;
- Udito il Procuratore Generale in persona del Dott. Sorrentino Federico che ha concluso per annullamento con rinvio limitatamente all’elemento soggettivo. Rigetto nel resto;
- Udito il difensore Avv. MM del foro di Piacenza che ha concluso insistendo nell’accoglimento dei motivi di ricorso.
Svolgimento del processo
1. La Corte d’Appello di Bologna, con sentenza emessa l’8 luglio 2011, ha confermato la sentenza del Tribunale di Piacenza in data 29 novembre 2007 che aveva condannato F.S. alla pena di mesi nove di reclusione e 2.000 Euro di multa, per i seguenti reati:
1) art. 600 ter c.p., comma 3, perchè per via telematica, operando con l’username “(ZZZZ)” ed utilizzando il client “Kazaa” nell’ambito della connessione internet, avvenuta tramite l’utenza residenziale (XXXX), divulgava materiale pedopornografico, in particolare 11 files ritraenti minori coinvolti in rapporti sessuali, rendendoli così di fatto disponibili a tutti gli utenti in quel momento collegati al medesimo servizio di file sarin od altri analoghi servizi che utilizzano la rete “fasttrack”, fatto accertato in (PPPPP); 2) art. 600 quater c.p., perchè disponeva di materiale pornografico prodotto mediante lo sfruttamento sessuale di minori degli anni diciotto, e in particolare n. 76 files, ritraenti minori coinvolti in rapporti sessuali e scaricati sull’hard disk marca Maxtor contenuto nel case del proprio personale computer, fatto accertato in (PPPPP).
2. Avverso la sentenza ha proposto ricorso l’imputato, tramite il proprio difensore, chiedendone l’annullamento per i seguenti motivi:
- Mancanza, contraddittorietà o manifesta illogicità della motivazione in quanto la sentenza di appello avrebbe confermato la decisione di primo grado, proponendosi di colmare le lacune con qualche puntualizzazione, mentre avrebbe fornito motivazioni illogiche, ad esempio avrebbe fatto riferimento alle risultanze degli accertamenti sulla copia perfetta del disco fisso effettuata dagli agenti senza chiarire le modalità di tale operazione;
- Difetto assoluto di motivazione in ordine all’elemento oggettivo dei reati contestati: i giudici di merito avrebbero ritenuto significativa la presenza del software peer2peer, denominato “Kazaa”, sulla base del fatto che lo stesso fosse stato disinstallato prima del sequestro, quando invece la prova non sarebbe stata raggiunta, in quanto i testi della difesa avevano dichiarato che il programma di file sharing installato sul pc era “I Mesh”. I giudici avrebbero fatto uso della prova presuntiva violando i criteri di cui all’art. 192 c.p.p.;
- Manifesta illogicità della motivazione in relazione all’elemento soggettivo doloso dei reati contestati, in quanto la Corte di appello avrebbe travisato gli elementi offerti dalla difesa che avevano dimostrato la presenza nel computer di due software maligni, appartenenti alla categoria dei trojan-horse, affermando di contro la consapevolezza nello scaricamento dei file dal fatto che tale operazione sarebbe avvenuta in due tempi (dieci foto e poi l’undicesima), senza tenere conto che la linea di connessione era analogica e quindi lenta nelle operazioni di scaricamento e che era facile che durante lo scaricamento di musica con il software peer2peer si scaricasse materiale pedopornografico, in quanto condivisione e scaricamento sono procedimenti automatici. Inoltre non sarebbero state chiarite le modalità di creazione delle cartelle nelle quali erano state rinvenute le foto pedopornografiche (My download e Documenta and Setting), quando la difesa aveva evidenziato che la prima era di creazione automatica e la seconda risultava predefinita nel programma Windows. Non si comprenderebbe inoltre il fondamento della dichiarata sussistenza della volontà di divulgazione in relazione al reato di cui all’art. 600 ter c.p.;
- Inosservanza delle norme processuali stabilite a pena di nullità ex art. 606 c.p.p., lett. e) (art. 160 c.p.p. e art. 81 disp. att c.p.p.) quanto alla prova informatica, in riferimento alle modalità di esecuzione della copia forense dell’hard disk del computer dell’imputato, in quanto la difesa aveva evidenziato, tramite l’audizione del teste L., importatore unico per l’Italia del software Encase, che l’estrazione di copia dell’hard disk era avvenuta con un programma En Case 3.22C, non regolarmente licenziato, ossia “craccato”, ma la Corte di appello avrebbe ritenuto ininfluente la testimonianza in quanto i verbalizzanti avevano dichiarato di avere utilizzato solo software licenziati forniti dall’amministrazione ed inoltre era a disposizione dell’imputato l’originale dell’hard disk. Inoltre non sarebbero stati prodotti dalla pubblica accusa gli atti di verbalizzazione imposti dagli artt. 260 c.p.p.quanto alla conservazione del materiale sequestrato, per cui non può escludersi che gli accertamenti abbiano riguardato l’hard disk di un diverso computer appartenente ad altri.
Motivi della decisione
- Il primo motivo di ricorso è manifestamente infondato oltre che assolutamente generico. I giudici di appello hanno condiviso le valutazioni della sentenza di primo grado offrendo puntuale risposta alle doglianze avanzate in grado di appello e nella sostanza riproposte in questa sede di legittimità, essendo principio giurisprudenziale consolidato quello dell’integrazione in un unico compendio motivazionale, tra la sentenza impugnata e quella conforme di primo grado (Così, tra le altre, Sez. 2, n. 5606 dell’8/2/2007, Conversa e altro, Rv. 236181; Sez 1, n. 8868 dell’8/8/2000, Sangiorgi, Rv. 216906; Sez. 2, n. 11220 del 5/12/1997, Ambrosino, Rv. 209145). Tale integrazione tra le due motivazioni si verifica allorchè i giudici di secondo grado abbiano esaminato le censure proposte dall’appellante con criteri omogenei a quelli usati dal primo giudice e con frequenti riferimenti alle determinazioni ivi prese ed ai passaggi logico-giuridici della decisione e, a maggior ragione, quando i motivi di appello non abbiano riguardato elementi nuovi, ma si siano limitati a prospettare circostanze già esaminate ed ampiamente chiarite nella decisione di primo grado, in risposta ai quali è consentita anche la motivazione per relationem (cfr. la parte motiva della sentenza Sez. 3, n. 10163 del 12/3/2002, Lombardozzi, Rv. 221116).
Peraltro nel caso di specie, i giudici di secondo grado hanno ricostruito, con argomentazione autonoma, i fatti addebitati al ricorrente che si concretizzarono: il primo, in due distinti invii, avvenuti il 15 ottobre 2004, tramite la rete internet, con l’utilizzo del programma Kazaa, di dieci foto pedopornografiche ad uno degli agenti sottocopertura, e di una diversa foto pedopornografica ad un altro agente, ed il secondo, nella ipotesi criminosa della detenzione di 76 foto di contenuto pedopornografico allocate nella cartella My download, rinvenute a seguito della perquisizione effettuata in data (OMISSIS). - Anche il secondo motivo di ricorso risulta manifestamente infondato. La giurisprudenza ha già affermato che la condivisione via internet altro non è che una forma di scambio di documenti informatici tramite internet, rientrante, quando sia avvenuto lo scambio di materiale pedopornografico, nella fattispecie di divulgazione dello stesso (art. 600 ter c.p., comma 3 questo perchè il programma di files sharing consente a chiunque si colleghi la condivisione di cartelle, archivi, documenti contenenti foto pornografiche (cfr. Sez. 3, n. 18678 del 19/3/2008, Minetti; Sez. 5, 11/12/2002 n. 4900, Cabrini). Nel caso di specie la divulgazione del materiale illecito, ricevuto dagli agenti, è avvenuta tramite il programma Kazaa, come verificato nel corso dell’attività sottocopertura degli agenti operanti nell’ambito del contrasto alla pedopornografia on line, come previsto da specifiche disposizioni di legge e come riferito dagli stessi nella testimonianza resa in dibattimento. In coerenza a tale indiscusso dato probatorio, validamente acquisito nel processo, la sentenza impugnata ha correttamente ritenuto irrilevante il fatto che tale programma non risultasse più installato nel computer sequestrato all’imputato nel successivo (OMISSIS) ed ha ritenuto quindi non pertinenti gli assunti difensivi circa l’installazione e l’utilizzo di un diverso programma nel diverso momento della perquisizione e sequestro del computer.
- Del pari manifestamente infondato il terzo motivo di ricorso, con il quale è stata censurata la manifesta illogicità della motivazione in relazione alla sussistenza dell’elemento soggettivo del reato.
Di fatti, quanto al reato di divulgazione di materiale pedopornografico, contestato sub 1), la giurisprudenza di legittimità ha affermato che è necessaria “la volontà consapevole di divulgare o diffondere” tale materiale (in tal senso, Sez. 3, n. n. 11082 del 12/1/2010, dep. 23/3/2010, Giunta, Rv. 246596, ove è stato precisato che l’utilizzo, per lo scaricamento di “files” da “Internet”, di un determinato tipo di programma di condivisione, quale “Emule” o simili, non è sufficiente, di per sè, a far ritenere provata la volontà di diffusione del medesimo materiale).
In senso conforme anche Sez. 3, n. 44065 del 10/11/2011, dep. 28/11/2011, Pagura, Rv. 251401, che ha precisato che l’utilizzo di programmi che comportino l’automatica condivisione di files con altri utenti (nella specie il programma denominato “Kazaa”) non implica per ciò solo, ed in assenza di ulteriori specifici elementi, la volontà, nel soggetto agente, di divulgare materiale pedopornografico.
Nel caso di specie i giudici di appello hanno espresso il logico convincimento che, per effetto del duplice invio del materiale fotografico illecito ai due agenti sottocopertura, tali condotte rendessero evidente la sussistenza della volontà divulgativa, ossia di condivisione delle foto pedopornografiche con altri utenti della rete. Quanto all’elemento soggettivo del reato di detenzione di materiale pedopornografico, contestato al capo 2), lo stesso è ugualmente costituito dal dolo diretto e consiste nella volontà di procurarsi o detenere tale materiale (in tal senso Sez. 3, n. 41067 del 20/9/2007, P.M. in proc. Silvestrini, Rv. 238079, nella fattispecie, la volontà di detenzione era stata ritenuta integrata nel rinvenimento di “files” pornografici scaricati e salvati nel computer dell’imputato benchè successivamente lo stesso avesse cancellato parte di essi). E’ stato affermato che integra la fattispecie il procurarsi materiale pedopornografico scaricandolo tramite collegamento in internet (cosiddetta operazione di download) (come espressamente indicato da Sez. 3, n. 41570 del 20/9/2007, Martelli, Rv. 237999). Peraltro l’inclusione nella fattispecie dell’avverbio “consapevolmente” mira proprio ad evitare che, avuto a riguardo all’utilizzo delle nuove tecnologie, venga ad incorrere nella sanzione penale la mera utilizzazione di un computer che, collegandosi in rete, in conseguenza di errori di digitazione o per l’invasione di virus Trojans od altri virus analoghi, si trovi ad aver scaricato files di contenuto illecito senza consapevolezza, non avendo magari neppure le abilità tecnico-informatiche per avvedersene. Orbene, la sentenza impugnata risulta fornita di una motivazione di perfetta tenuta logica circa la sussistenza dell’elemento psicologico in capo al ricorrente, per quanto attiene all’esclusione di uno scaricamento automatico o meramente casuale delle 76 fotografie pedopornografiche, in quanto è stato evidenziato che anche il consulente tecnico della difesa ha riferito della presenza non già di virus, ma di spyware (cd. Trojan) senza indicare quali effetti concreti potessero essere riconducibili agli stessi, nè sono stati acquisiti elementi di smentita a quanto emerso dalla testimonianza della polizia giudiziaria, la quale aveva escluso l’esistenza di virus idonei ad attivare collegamenti e connessioni non volute (pag. 16 della sentenza di secondo grado).
Sul punto, i giudici di merito hanno sottolineato non solo la quantità del materiale illecito rinvenuto e la collocazione dello stesso in una cartella creata ad hoc (My Download, allocata all’interno della cartella Documents and Setting, la quale, seppure creata in via automatica dal programma Windows può essere riempita di files solo su comando dell’utente) ma anche la specifica circostanza che sette delle fotografie rinvenute nel computer il (OMISSIS), si identificavano con quelle poste in condivisione con altri utenti, tramite Kazaa, il (OMISSIS), per cui l’imputato aveva certamente detenuto in perfetta consapevolezza tale materiale. - Per quanto attiene all’ultimo motivo di ricorso, afferente pretese nullità della cd. prova informatica, rappresentata dagli esami compiuti sul computer sequestrato all’imputato, anch’esso risulta manifestamente infondato. Fermo restando che appare clamorosamente smentito l’adombrato ipotetico scambio tra computer in sequestro nella fase degli accertamenti sui dati contenuti nell’hard disk dello stesso (in quanto, come i giudici di merito hanno evidenziato, alcune delle foto pedopornografiche inviate agli agenti sottocopertura erano state rinvenute tra le numerose detenute nel computer dell’imputato), risultano del tutto prive di consistenza anche le censure che lamentano una nullità nell’acquisizione stessa della fonte di prova, per l’irregolarità dell’estrazione della copia dell’hard disk in sequestro, copia sulla quale risultano esperiti gli accertamenti.
Risulta, infatti logicamente argomentata, e del tutto condivisibile l’affermazione della sentenza impugnata relativa al fatto che l’elemento di prova fondamentale deve identificarsi con l’hard disk sottoposto a sequestro, dal quale del tutto legittimamente la Polizia estrasse copia attraverso il software Encase in utilizzo alle Forse dell’ordine. Secondo i giudici di merito la questione avanzata dalla difesa, senza compiuta dimostrazione, circa l’utilizzo di un programma “non licenziato” per effettuare la copia dei dati informatici non avrebbe, comunque potuto avere alcun riflesso sotto il profilo dell’illegittimità della prova stessa, rappresentata per l’appunto dall’hard disk e dal suo contenuto. Peraltro le argomentazioni difensive risultano prive di consistenza argomentativa, posto che, come chiarito nella sentenza impugnata, il teste della difesa avrebbe ritenuto che la versione del software era craccata non già esaminando il programma nella sua operatività; con il quale le analisi dei dati erano state svolte, ma a seguito della visione delle stampe degli accertamenti allegate alla relazione (pag. 12 della sentenza), traendo delle conclusioni non attendibili ed espresse in via ipotetica.
Del resto deve essere ricordato che non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche, in relazione alle quali l’unico principio cogente è quello relativo al mantenimento della integrità e non alterazione delle tracce fisiche dei dati informatici, i quali devono essere acquisiti al processo ed analizzati attraverso la copia degli stessi ottenuta tramite una procedura che ne assicuri la conformità. Tali principi sono stati ora inseriti nel codice di procedura penale con la modifica all’art. 244 c.p.p., comma 2 e la nuova fattispecie di cui all’art. 254 bis c.p.p., introdotte dalla L. 18 marzo 2008, n. 48 che ha ratificato la Convenzione Cybercrime del Consiglio d’Europa.
Tali principi, seppure non tipizzati, e cogenti, al momento dello svolgimento del procedimento penale in oggetto, sono stati nel concreto seguiti nel caso di specie, risultando mantenuto in sequestro l’hard disk, a disposizione di qualunque eventuale ulteriore accertamento che fosse stato sollecitato o richiesto dalla difesa.
Il ricorso deve pertanto essere dichiarato inammissibile e, poichè il rapporto processuale non può dirsi formato validamente, risulta preclusa la possibilità sia di far valere, sia di rilevare di ufficio, l’estinzione per il decorso dei termini di prescrizione del reato di cui al capo 1) (giurisprudenza consolidata, cfr, per tutte, SSUU n. 23428 del 22/3/2005, Bracale, Rv. 231164).
Di conseguenza il ricorrente deve essere condannato, ai sensi del disposto di cui all’art. 616 c.p.p., al pagamento delle spese processuali e della somma di Euro mille in favore della Cassa delle ammende.
P.Q.M.
Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese processuali e della somma di Euro mille in favore della Cassa delle ammende.
Così deciso in Roma, il 6 settembre 2012.
Depositato in Cancelleria il 16 novembre 2012
Possibly Related Posts:
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange
- Il duello tra Usa e Cina sui processori va oltre l’autonomia tecnologica
- La “privacy” uccide gli esseri umani per proteggere la persona