invio tramite collegamento diretto (DCC) su sistema IRC di file pedopornografici da parte di personale della polizia postale sotto copertura a indagato – adozione da parte della’autorità giudiziaria di metodi idonei a verificare che quanto spedito corrisponde a quanto ricevuto – necessità – sussiste.
Sent. N. 1277
N° 2029/01
Reg. gen. 392/02
SENTENZA
In data 27.10.2004
Depositata in cancelleria
Oggi 22 dicembre 2004
Il cancelliere
Dr. Roberto Leone
REPUBBLICA ITALIANA
TRIBUNALE DI CIVITAVECCHIA
IN NOME DEL POPOLO ITALIANO
Il Tribunale di Civitavecchia in composizione monocratica nella persona del dott.ssa Antonella Capri nella pubblica udienza del 27 ottobre 2004 ha pronunziato e pubblicato mediante lettura del dispositivo la seguente
SENTENZA
nella causa penale contro
*****, nato a ***** il *****, domicilio dichiarato in *****, via ***** libero contumace
assistito e difeso dagli avv.ti Giuseppe Coppola del Foro di Civitavecchia e Andrea Monti del Foro di Pescara
IMPUTATO
A) del reato p. e p. dall’art. 600 ter, comma IV c.p., per avere, per via telematica, operando con il nickname *****, consapevolmente ceduto ad altri a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale di minori degli anni 18, in particolare per avere ceduto mediante trasmissione per via telematica a personale sottocopertura della Polizia Postale e Telematica di Torino un’immagine prodotta mediante sfruttamento sessuale di minori degli anni 18.
In Torino, il 3 agosto 2000
B) del reato p. e p. dall’art. 600 quater c.p., per essersi consapevolmente procurato, detenendole su pc nella propria disponibilità, immagini prodotte mediante lo sfruttamento sessuale di minore degli anni 18, in particolare tre foto in formato informatico.
In Civitavecchia, dall’8 aprile fino al 226 ottobre 2000 – data dell’accertamento
CONCLUSIONI
All’esito del dibattimento, le parti hanno così concluso:
il Pubblico Ministero: condanna alla pena di € 2000,00 di multa con la concessione delle attenuanti generiche per il capo A); assoluzione ai sensi dell’art. 530, secondo comma c.p.p. per il capo B)
il difensore Avv. Monti: in via principale, assoluzione perché il fatto non sussiste; in subordine per il capo A) concessione delle generiche e condanna alla sola pena pecuniaria, rateizzabile; in ulteriore subordine, conversione della pena detentiva in pena pecuniaria ex artt. 53 ss. L. n. 689/81; in ulteriore subordine, beneficio della sospensione condizionale della pena; per il capo B), si associa alle richieste del pubblico ministero;
il difensore avv. Coppola: assoluzione per non aver commesso il fatto o perché il fatto non costituisce reato.
MOTIVI DELLA DECISIONE
Con decreto di citazione emesso dal Pubblico Ministero, ritualmente notificato, ***** ***** veniva tratto a giudizio innanzi a questo Tribunale in composizione monocratica per rispondere dei reati descritti in epigrafe.
Nel corso del dibattimento, venivano escussi i testi a carico vice-sovrintendente di P.S. Ferricelli Marco, in servizio presso il Compartimento di Polizia Postale e delle Comunicazione di Torino, l’ispettore Tramontana Diego e l’assistente di P.S. Svolacchia Floriano, in servizio presso il Compartimento della Polizia Postale e delle Comunicazione di Roma, nonché i testi a discarico ***** ***** e ***** *****.
Il pubblico ministero articolava prova per documenti. Su sua produzione veniva acquisita la copia con relativa stampa dell’hard-disk del personal computer sottoposto a sequestro (cfr. fogli 3 e 4), la copia fotostatica della stampa di tre files di formato fotografico (cfr. fogli 5, 6, 7), la copia della stampa di ulteriori quattro files di formato fotografico (cfr. fogli 71 e 72), tutti variamente denominati, la trascrizione del file di log relativo alla “chat” incriminata al capo A) e il tabulato del traffico telefonico, in entrata ed in uscita, sull’utenza n. ****/****** nella data del 3 agosto 2000; sull’accordo delle parti, la nota Fiscali del 28.8.2000 indirizzata alla polizia operante (cfr. foglio 68).
Infine, veniva espletata perizia tecnica, in esecuzione della quale veniva acquisito il file di log relativo alla chat sub A) su provvedimento di questo giudicante adottato ai sensi degli artt. 253 ss., 220 ss. e 570 c.p.p., e veniva assunto l’esame del perito Bruschi Danilo.
Data lettura degli atti consentiti, all’udienza odierna, le parti formulavano ed illustravano le rispettive conclusioni, come risultano trascritte in epigrafe.
Ritiene il Giudice che le risultanze istruttorie, testimoniali e documentali, non consentano di affermare la penale responsabilità dell’imputato poiché le prove poste a fondamento dell’ipotesi accusatoria sono state acquisite in violazione di legge e sono pertanto inutilizzabili.
Prima di procedere alla disamina delle risultanze istruttorie, appare necessario premettere una breve descrizione del fenomeno della comunicazione e della trasmissione di immagini via INTERNET nell’ambito del protocollo IRC (Internet Relay Chat) al fine di meglio comprendere la realtà fattuale che sottostà alla condotta incriminata nel capo A) dell’imputazione e le modalità di identificazione del loro autore da parte dell’Autorità inquirente riferite in giudizio da parte del teste Ferricelli appartenente al Compartimento della Polizia Postale che ebbe a svolgere e a coordinare le attività di indagini preliminari.
Sulla base di nozioni di comune esperienza che ormai costituiscono patrimonio comune di tutti coloro che usufruiscono della rete INTERNET, diffusamente illustrate nella perizia in risposta al quesito 1 (cfr. fogli 2-4) e riferite nell’esame del teste Ferricelli, può affermarsi che il protocollo IRC consente lo svolgimento sulla rete di conferenze tra gruppi di utenti, chiamate in gergo canali, basate sullo scambio in tempo reale di messaggi testuali, immagini, video.
Dal punto di vista tecnico nell’ambito del protocollo IRC sono necessarie due componenti fondamentali: una macchina server che funziona da centralizzatore e gestore della conferenza e due o più macchine c.d. client, cioè personal computer su cui sono installati dei programmi informatici che consentono alla macchina di collegarsi al server per partecipare alla conferenza e per scambiarsi dei messaggi.
Presupposto tecnico fondamentale per poter partecipare a sessioni IRC è il collegamento alla rete INTERNET che di regola avviene attraverso una linea telefonica che consente al PC dell’utente di collegarsi ad un provider che a sua volta provvede a proiettare l’utente sulla rete INTERNET.
Per far ciò è necessaria la digitazione da parte dell’utente di un codice identificativo noto come username e di una password che sono conosciuti dal provider e sulla base delle quali il cliente viene identificato con riguardo al contratto di abbonamento dallo stesso stipulato.
Nel momento in cui il provider riconosce come note le informazioni ricevute, assegna al PC dell’utente un indirizzo IP che identifica in modo univoco quella macchina sulla rete INTERNET, nel senso che nessun altra macchina in quello stesso momento e fino a tutta la durata del collegamento può essere identificata dal quell’indirizzo. Effettuata la connessione ad INTERNET con le modalità sopra descritte, per eseguire delle sessioni IRC è necessario dapprima collegarsi ad un server IRC indicando lo pseudonimo (c.d. nickname) che verrà utilizzato nel corso della chat e la propria identità reale ( va subito sottolineato che poiché è lo stesso utente a fornire tale parametro, egli potrà scegliere un qualunque nome identificativo a sua scelta) e successivamente collegarsi ad un canale.
Tanto premesso, va evidenziato come il presente processo prenda avvio dallo sviluppo delle indagini preliminari svolte dal Compartimento della Polizia Postale e delle Comunicazioni del Piemonte e della Valle D’Aosta, organo di polizia giudiziaria specializzato per i fenomeni criminali relativi ai reati di cui agli artt. 600 bis ss. c.p., come introdotti dalla legge 3 agosto 1998 n. 269 (Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno dei minori, quali nuove forme di riduzione in schiavitù).
Tale vicenda investigativa veniva riassunta nella deposizione del teste Ferricelli, che ebbe ad occuparsi del coordinamento delle indagini, condotte su delega della Procura di Torino, il quale precisava che nell’ambito del soprascritto procedimento penale venne effettuata un’attività di contrasto al fenomeno criminale della trasmissione via INTERNET di immagini pedopornografiche mediante la partecipazione sotto copertura di personale di p.g. al canale IRC denominato “fotoporno”. In particolare, nella sessione di chat che aveva luogo tramite l provider Tiscali dalle ore 2.29 del 3 agosto 2000, gli agenti sottocopertura, utilizzando il nickname “Bamby 69”, entravano in contatto con altro utente della rete che utilizzava il nickname “****1”, che precisava di digitare da località vicino Roma e, dopo essersi accordati per uno scambio, ricevevano dall’utente “****1” i files di quattro immagini di contenuto sessuale variamente denominati, riconosciute dal teste in quelle di cui ai fogli 71 e 72, ricevendone in cambio altre tre (cfr. trascrizione della chat, fogli 3 e 4).
Il teste ha precisato che tutta l’operazione era stata registrata utilizzando un programma software in dotazione all’Ufficio che aveva consentito successivamente di estrapolare i dati necessari per l’identificazione di “****1”. Tale operazione era avvenuta tramite l’individuazione dell’indirizzo IP, assegnato all’utente in collegamento dall’internet provider che aveva consentito la connettività alla rete INTERNET in quel determinato momento, e dell’utenza telefonica attraverso la quale l’utente si era connesso.
L’indirizzo IP in questione corrispondeva al nr.**.**.***.***. e secondo le informazioni fornite dall’internet provider Tiscali, che aveva curato la connessione alla rete e che come ogni provider aveva provveduto a registrare nei c.d. files di log tutti i dati relativi alla connessione da loro curata, era stato assegnato ad un cliente che aveva indicato come identità reale in nome di ***** ***** e come username ****2.
Nella nota Tiscali del 28 agosto 2000 si precisa che il predetto utente risultava abbonato a Tiscali dall’11.2.2000 e che si era connesso tramite l’utenza telefonica corrispondente al numero *****/*****, utenza che dalle informazioni fornite da TELECOM ITALIA s.p.a., ente gestore del servizio di telefonia fissa, era intestata a ***** *****, madre dell’imputato.
Ad ulteriore riscontro della veridicità di tali informazioni, veniva acquisito il tabulato del traffico telefonico, in entrata ed in uscita, dall’utenza in questione nel giorno 3 agosto 2000, dall’esame del quale era possibile evincere che effettivamente quell’utenza si era collegata al numero telefonico *****, corrispondente all’utenza locale dell’internet provider Tiscali a partire dalle ore 1.21 per una durata di 13388” (cfr. foglio 10 prodotto all’utenza del 13 marzo 2002), che dunque ricomprendeva la fascia oraria in cui si era verificata la chat contestata sub A).
All’esito di tali accertamenti, il Compartimento della Polizia Postale di Roma effettuava, su delega del p.m., una perquisizione domiciliare presso l’abitazione dell’intestataria dell’utenza rinvenendo e sottoponendo a sequestro un personal computer fornito di modem, come documentato dal verbale di sequestro e riferito dal teste Tramontano.
Tale apparecchio veniva rinvenuto in una camera adibita a studio certamente nella disponibilità dell’imputato. Trattasi di una circostanza riferita compiutamente in giudizio dalla teste *****, zia dell’imputato la quale ha affermato che il computer era in uso al nipote ed era insellato nella sua stanza, escludendo che la madre dello *****, unico altro familiare convivente, fosse addirittura capace ad utilizzarlo (cfr. foglio 4, 5).
Il teste Svolacchia ha invece riferito in ordine alle risultanze e alle modalità tecniche con le quali procedette all’esame del materiale sottoposto a sequestro ed in modo particolare dell’hard disk del PC rinvenuto nella camera da letto dell’imputato.
Dopo aver illustrato in generale le modalità tecniche di collegamento alla rete Internet e di partecipazione alle sessione di chat da parte del singolo utente secondo le linee ampiamente descritte in premessa, l’agente ha riferito dapprima dello strumento operativo utilizzato per effettuare l’analisi della memoria del PC e quindi delle risultanze di tale indagine.
Sotto il primo profilo lo stesso ha precisato, che l’analisi, come avviene nella prassi investigativa seguita dall’organo di appartenenza nella ricerca delle evidenze digitali, è stata condotta non sull’originale dell’hard disk, bensì su una copia ottenuta mediante un programma informatico chiamato Encase che assicura la riproduzione fedele della memoria originale. Tale prodotto consente agli organi d’investigazione di procedere ad analisi della memoria senza mai toccare la memoria originale. L’analisi aveva ad oggetto la ricerca di files di immagini aventi contenuto pedopornografico, cioè raffiguranti persone di età minore ritratte in pose sessuali.
Per come precisato dal testo, dopo aver realizzato una copia della memoria del PC sottoposto a sequestro ed averla riversata su altro supporto magnetico, l’analisi condotta, utilizzando lo stesso strumento software in dotazione all’ufficio, aveva consentito di rinvenire nell’unità “c” nella directory di default del programma Mirc (software utilizzato per effettuare chat) tre immagini pedopornografiche.
Il perito ha compiutamente ricostruito la chat incriminata al capo A) utilizzando il file di log acquisito in corso di giudizio e ha analizzato l’hard disk del computer in sequestro per verificare se nella stessa memoria fossero presenti i files che gli utenti ***** e bamby 69 si erano scambiati durante la chat incriminata e/o altro materiale di contenuto pedopornograifco.
Sotto il primo profilo, come ampiamente descritto nella relazione ai fogli 2-4, dopo aver illustrato in termine generale il funzionamento del protocollo IRC, il perito ha ricostruito nei suoi termini fattuali la chat secondo le evidenze enucleabili dal file di log acquisito e dalle altre acquisizioni documentali versate in atti.
In forza di tale disanima, il perito ha affermato che alle ore 2.29 del 3 agosto 2000 un computer è stato connesso ad INTERNET utilizzando l’utenza telefonica *****/****** e l’account *****2; l’utente di presente con pseudonimo ****3 e nome reale ****4, fornendo come indirizzo simbolico di identificazione ****2@*****, sul canale IRC “fotoporno” indirizzando il proprio messaggio di saluto a tutti i partecipanti. A tale messaggio risponde l’utente bamby 69 il quale invita ****1 a scambiare immagini (messaggio delle 2.30 “bamby 69 robscambi?); lo scambio viene avviato da ****1 il quale invia a bamby 69 le seguenti immagini:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!mybro.jpg
a=livia1.jpg
!!!!!!!!!!!!!!!!!!!!1.jpg
aab1.hpg.
Bamby 69 invia a ****1 tre immagini denominate:
teehpol1.jpg
14u14me.jpg
colle425.jpg
Lo scambio tra i due utenti ha termine alle ore 2.53.
Il perito ha sostanzialmente confermato il tenore della testimonianza del Ferricelli escludendo che nel procedimento di acquisizione dei dati di conversazione e di trasmissione immagini siano state rilevate delle carenze o delle anomalie che consentano di dubitare della loro autenticità (cfr. foglio 7 della relazione peritale).
Certo è che dall’analisi del file di log si evince che la conversazione tra i due utenti è avvenuta nel canale pubblico, mentre la trasmissione delle immagini è avvenuta utilizzando i protocollo DCC.
Tale protocollo (Direct CLient Chat) è un protocollo di comunicazione che consente a due utenti che partecipano ad una conferenze IRC di comunicare direttamente, cioè senza l’intermediazione del server, scambiando file attraverso il comando DCC Send o instaurando un canale privato di comunicazione attraverso il comando DC Chat (cfr. foglio 3, 4).
In riferimento al secondo profilo di indagine, il perito, dopo aver effettuato una copia della memoria del computer in sequestro utilizzando gli strumenti e seguendo le modalità tecniche ampiamente illustrate nella relazione peritale (cfr. fogli 12 e 13), tali da garantire la fedeltà della riproduzione e la non alterabilità della memoria originale, ha rinvenuto files di uguale contenuto a quelli trasmessi dalla p.g. a ****1, nella directory “c:/mirc/download”, cioè nella porzione di disco che è destinata ad ospitare il files che vengono scaricati dal programma mirc durante le sessioni di chat.
Va subito precisato che siccome gli agenti operanti non hanno preso adeguate misure volte a garantire l’identità del files oggetto di trasmissione (cfr. deposizione di Ferricelli), il perito ha correttamente sottolineato che i files rinvenuti sotto la predetta directory non possono essere identificati in senso tecnico come gli stessi oggetto di trasmissione da parte della p.g., bensì come files di identico contenuto. Tuttavia, essi risultano essere stati creati significativamente nella stessa sequenza e secondo lo stesso intervallo temporale l’uno dall’altro dei files trasmessi dalla p.g., con una discrasia temporale di 25 ore e 3 minuti in più rispetto all’ora in cui le immagini sono state inviate.
Siccome l’orario di creazione del file viene ripreso dall’orologio interno del computer, se tale orologio è sfalsato rispetto all’ora reale, tale sfalsatura può determinare una discrepanza solo apparente tra l’orario di invio del file e quello di creazione.
Ed è proprio questa con ogni verosimiglianza la situazione del caso che ci interessa atteso che l’orologio del computer in sequestro era risultato sfalsato di circa 24 ore rispetto all’ora reale in sede di apertura delle operazioni peritali (cfr. foglio 17 della relazione peritale).
Sotto il profilo sopra menzionato, la ricerca eseguita dal perito consente di escludere la presenza nella memoria del pc dell’imputato di altro materiale pedopornografico ovvero l’accesso a siti web di tale dichiarato contenuto. In particolare, non sono stati rinvenuti files di contenuto identico a quelli che sarebbero stati trasmessi dall’utente ****1 durante la chat ed in particolare, tra esse, del file !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!mybro.jpg, l’unica tra le immagini oggetto di scambio la cui natura pedopornografica appare assolutamente evidente (l’immagine ritrae un ragazzo e d una ragazza nudi, in atto di compiere attività dichiaratamente sessuali, di età giovanissima).
Sebbene non sia possibile determinare con precisione l’età dei giovinetti ritratti, eppur vero che il giudizio sulla loro minore età si fonda su alcuni dati fisici di innegabile valenza probatoria, immediatamente percepibili dalla visione delle stesse immagini.
Si tratta invero di immagini che ritraggono due fanciulli i cui organi sessuali presentano un grado di sviluppo non compatibile con un’età adulta ma piuttosto riferibili ad un’età adolescenziale o addirittura preadolescenziale quali lo scarso sviluppo della massa mammaria, l’assenza ovvero la scarsità di peli pubici, le caratteristiche estremamente giovani dei tratti somatici, l’assenza di segli sulla pelle che siano ricollegabili ad un maggior grado di maturità fisica.
L’unica traccia di tali files (rectius, di files aventi la stessa denominazione di quelli da ricercare) veniva rinvenuta dei c.d. cluster non allocati nella memoria, cioè in quella parte libera del disco rigido in cui si trovano i files che sono stati oggetto di cancellazione i quali, secondo modalità operative proprie del sistema, continuano ad essere fisicamente presenti nella memoria fin tanto che non siano soprascritti (cfr. foglio 18, 19 attestante l’esito della ricerca e il rinvenimento).
Invero, costituisce un fatto notorio che proprio tale modalità operativa del software garantita dal file system consente di rinvenire all’interno della memoria, nelle c.d. aree non allocate, i files che sono stati oggetto di cancellazione fino a che, con modalità del tutto casuali ed indipendenti dalle scelte dell’operatore, su di essi non vengano riscritti nuovi files.
Pur tuttavia, per come precisato dal perito, se la presenza di caratteri riconducibili alla denominazione dei predetti files consente di affermare che gli stessi sono transitati sul sistema e che sono stati oggetto di cancellazione, il tentativo compiuto dal perito di recuperarli e di ricostruirne il contenuto non ha avuto esito positivo, in ragione del lungo tempo intercorso tra la creazione del file e il sequestro del pc. (cfr. foglio 19 della relazione peritale).
Ritiene il giudicante che la svolta esposizione delle risultanze istruttorie in punto di fatto fosse necessaria per introdurre le doverose argomentazioni in diritto in riferimento all’utilizzabilità delle acquisite.
Le conclusioni peritali, ampiamente condivise da questo giudice per la loro serietà, completezza e pregevolezza, consentono di affermare senza ombra di dubbio che gli elementi offerti dalla pubblica accusa in relazione alla contestata condotta di cessione dell’immagine digitale pedopornografica di cui al capo A), chiaramente identificabile in quella di cui al file denominato !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!mybro.jpg, non possono essere utilizzati poiché acquisiti in violazione del divieto legale dettato dall’art. 14 secondo comma legge n. 269 citata.
Invero, tale normativa consente al personale addetto alla polizia delle telecomunicazioni di svolgere, su richiesta motivata a pena di nullità dell’autorità giudiziaria, attività di contrasto per i soli delitti di cui agli artt. 600 bis, primo comma, 600 ter, commi primo, secondo e terzo e 600 quinquies c.p. che siano commessi mediante “l’impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di comunicazione disponibili al pubblico.”
Nell’ambito di tale attività di contrasto “il personale addetto può utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad essa”.
Non vi è dubbio che la registrazione della chat svolta tra gli utenti ****1 e bamby 69 sia avvenuta nell’ambito di un’attività di contrasto eseguita mediante agente provocatore fuori dai casi consentiti dalla legge.
Soltanto con l’espletamento della perizia è emerso in modo inconfutabile nel giudizio che lo scambio delle immagini tra i due utenti della rete e dunque l’incriminata trasmissione della immagine pedopornografica di cui al file !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!mybro.jpg da parte di ****1 all’agente sottocopertura della polizia postale bamby 69 è avvenuta con il ricorso al protocollo DCC, che, per come supra precisato, consente a due utenti che partecipano ad una conferenza IRC di scambiarsi direttamente file attraverso il comando DCC Send, senza parteciparne tutti gli altri utenti del canale.
Tale modalità di trasmissione realizzando una cessione occasionale, singolarmente effettuata del materiale pedopornografico integra la fattispecie di reato sussidiaria di cui all’art. 600 ter comma 4° c.p. e non anche l’ipotesi di cui al terzo comma che, come è noto, incrimina una pluralità di condotte tra cui le attività di divulgazione e pubblicazione le quali richiedono sia che la condotta sia destinata a raggiungere una serie indeterminata di persone con cui l’agente ha stabilito un rapporto di comunicazione, sia un mezzo di diffusione accessibile ad una pluralità di soggetti (cfr. ex plurimis, Cass. Sez. Un. 13/2000, Cass. Sez. III, sent. 02421 del 24.8.2000, Tedde; Cass. Sez. III, sent. 02842 del 27.9.2000, Salvalaggio; Cass. Sez. 5 sent. 04900 del 3.2.2003, Cabrini Tullio).
Ne consegue che di fronte al fenomeno di trasmissione tramite INTERNET di materiale c.d. pedopornografico, cioè di materiale pornografico realizzato mediante lo sfruttamento di minori degli anni 18, ai fini della corretta qualificazione giuridica del fatto e dunque, nell’ipotesi che ci occupa di agente provocatore, per l’analisi della sua ammissibilità e della conseguente utilizzabilità delle prove acquisite, occorre innanzitutto verificare se il materiale sia stato inserito in un sito accessibile a tutti al di fuori di un canale privilegiato o sia stato comunque prorogato ad un numero indeterminato di destinatari ovvero se sia stato partecipato nel corso di una conversazione privata.
Di tal chè se la trasmissione, come nel caso che ci occupa, avvenga tramite un canale di discussione (chat line), è necessario verificare se il programma utilizzato consenta o meno a chiunque si colleghi la condivisione dei files contenenti le immagini pornografiche in questione ovvero la trasmissione degli stessi sia avvenuto nel corso di una conversazione privata.
Il perito a foglio 4 della propria relazione ha chiaramente precisato che mentre lo scambio dei messaggi testuali nella chat è avvenuto in modalità pubblica, lo scambio delle immagini è avvenuto in modalità privata.
Se dunque il fatto va correttamente qualificato come singola cessione di immagine pedopornografica, come tale riconducibile alla fattispecie criminosa di cui all’art. 600 ter comma 4°, deve concludersi che l’attività di contrasto è stata svolta fuori dei casi consentiti dalla legge e conseguentemente le prove che sono state acquisite in forza di tale attività illegittima della polizia giudiziaria, prima fra tutte la registrazione della stessa chat, non possano essere utilizzate ai fini della decisione in forza della previsione di cui all’art. 191 c.p.p., come costantemente riconosciuto dall’orientamento giurisprudenziale ormai consolidato della Suprema Corte (cfr. ex plurimis, da ultimo, Cass. Sez. III sent. 2400 del 26 maggio 2004).
È evidente che la sanzione di inutilizzabilità, rilevabile anche di ufficio in ogni stato e grado del procedimento, nel caducare la registrazione della chat nella parte relativa alla trasmissione dell’immagine pedopornografica incriminata, si estende alla testimonianza sul punto resa dal teste Ferricelli e alla documentazione prodotta inerente lo scambio e l’acquisizione degli elementi tecnici necessari per addivenire all’individuazione del suo autore.
Inevitabilmente essa travolge anche l’attività peritale in relazione agli accertamenti eseguiti e alle conclusioni formulate in riferimento al capo A) di imputazione poiché basata sull’analisi di quella stessa registrazione, imputazione dalla quale l’imputato deve essere assolto con formula ampia perché il fatto non sussiste.
Con riferimento al contestato reato di detenzione di materiale pedopornografico di cui al capo B) dell’imputazione, la sanzione di inutilizzabilità ex art. 191 c.p.p. è destinata a colpire anche le attività di sequestro del personal computer poiché compiute sulla base di una perquisizione illegittima in quanto motivata sulla base di elementi di prova acquisiti in violazione di legge (cfr. sul punto. Cass. Sez. III, sent. 904/03 dell’ 8.5.2003; Cass. Pen. Sez. III sent. 37074/04 del 5.5.2004) con conseguente ulteriore travolgimento delle risultanze peritali in relazione all’analisi della memoria del computer sottoposto a sequestro.
Tuttavia, anche a voler ritenere che, come affermato da una parte della giurisprudenza (cfr. Cass. Sez. 5 sent. 21778 del 7.5.2004, Lagazzo, proprio in relazione a duna fattispecie analoga a quella per cui si procede), l’eventuale illegittimità della perquisizione non sia destinata a travolgere la ritualità del sequestro del corpo del reato e delle cose pertinenti al reato, eseguito in forza di un provvedimento dell’autorità giudiziaria, deve escludersi la ricorrenza del reato contestato poiché nessuna immagine pedopornografica risulta essere stata rinvenuta nella memoria del computer dell’imputato.
Secondo il dettato normativo, oggetto materiale della condotta di detenzione è il materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli ani diciotto.
In assenza di una normativizzazione del concetto di c.d. pedopornografico, ritiene questo giudicante che la natura pornografica della rappresentazione visiva di minori debba essere individuata in base al positivo accertamento della sua destinazione ad eccitare la sessualità altrui e della sua idoneità a detto scopo. Non vi è dubbio che tale natura sia ravvisabile quando la rappresentazione ritragga il minore in pose che ne rendano evidente il coinvolgimento o la partecipazione ad atti di chiaro contenuto sessuale.
Del pari la stessa natura pornografica può ravvisarsi nelle rappresentazioni che ritraggono il minore con gli organi sessuali, integralmente o parzialmente, scoperti quando per la sua posa o la sua movenza di contenuto erotico o lascivo la stessa rappresentazione sia effettivamente destinata e sia idonea ad eccitare l’altrui libido (cfr. ex plurimis, Cass. Pen. Sez. III. Sent. 22 aprile – 8 giugno 2004 n. 25464).
Sul piano dell’elemento oggettivo del reato, certamente rientra nel concetto di detenzione la memorizzazione nell’hard disk del proprio PC di files di immagini digitali di natura pornografica ritraesti persone minori poiché si è in presenza di un rapporto materiale tra l’agente e la res che consente al primo di disporne in ogni momento, avvalendosi delle procedure informatiche previste dal sistema operativo per l’accesso, la visualizzazione e/o la modifica degli stessi files.
Del reato contestato nel caso di specie difetta comunque la prova tranquillizzante dell’elemento oggettivo costituito delle età minore delle persone rappresentate nei files di contenuto pornografico memorizzati nel computer sottopost a sequestro.
Avuto riguardo ai criteri sopra menzionati in relazione all’immagine digitale oggetto di contestata trasmissione, non è possibile addivenire ad una valutazione tranquillizzante circa l’età minore tanto delle persone effigiate nelle immagini trasmesse dalla p.g. rinvenute nell’hard disk quanto delle altre immagini rinvenute, stampate dal perito ai fogli 21-27.
Ne consegue che l’imputato va mandato assolto anche dal reato sub B) perché il fatto non sussiste.
L’economia della presente decisione assolutoria esime questo giudice dall’esaminare gli ulteriori profili dell’accertamento peritale con particolare riferimento alle risultanze del quesito 5.
Ai sensi dell’art. 263 c.p.p. va ordinata la restituzione all’imputato del personal computer e di quant’altro in sequestro.
Attesa la complessità delle risultanze processuali il giudice riserva termine di giorni 60 per il deposito della motivazione.
P.Q.M.
Visto l’art. 530 c.p.p.
ASSOLVE
L’imputato da entrambi i reati a lui ascritti perché il fatto non sussiste.
Ordina la restituzione all’imputato di tutto il materiale in sequestro.
Riserva termine di giorni 60 per il deposito della motivazione.
Civitavecchia, 27 ottobre 2004.
IL GIUDICE
Dr.ssa Antonella Capri
Il Cancelliere
Dr. Roberto Leone
Depositato in cancelleria
Civitavecchia 22 dic 2004
Possibly Related Posts:
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange
- Il duello tra Usa e Cina sui processori va oltre l’autonomia tecnologica