Verso un diritto penale dell'Internet? Riflessioni a margine di recenti pronunce

di Andrea Maggipinto

di Andrea Maggipinto* È stato rilevato come le numerose connessioni tra informatica e illeciti penali si manifestino in particolare con riferimento a tre aspetti i mezzi e i modi di realizzazione della condotta la natura dell'oggetto materiale l'interesse offeso PICOTTI . A questi vanno aggiunti gli aspetti procedimentali e investigativi, sempre più rilevanti vista la pervasività delle tecnologie informatiche e, dunque, l'estrema probabilità di imbattersi in fonti di prova elettroniche, ovvero dati registrati su hard disk o su altri supporti di memorizzazione contenuti nei molteplici oggetti d'uso quotidiano. Ad ogni livello l'informatica ha portato innovazione e, con essa, nuove opportunità, ma anche nuovi problemi cui il giurista è chiamato a dare concrete risposte, rilevando spesso la difficoltà di applicare le tradizionali e consolidate categorie concettuali a scenari in costante evoluzione. La già complessa e poliedrica natura dei computer crimes raggiunge e supera nuovi ed ulteriori confini con l'evoluzione delle tecniche e delle tecnologie sviluppate dalla scienza informatica. Oggi non manca chi inizia a considerare i cybercrime come una nuova categoria di reati, legata alla peculiare modalità di condotta l'uso delle reti telematiche. Non solo. L'elemento oggettivo della fattispecie e le caratteristiche stesse della Rete portano inevitabilmente ad allargare la prospettiva su un piano internazionale, affrontando problemi e cercando soluzioni nelle sedi istituzionali di organismi sovranazionali. Del resto, è facile intuire come i profili tecnologici accomunino diverse realtà e ordinamenti giuridici, come è altrettanto facile comprendere l'interesse degli Stati a contrastare attività criminose che si estendano oltre confine, quanto ad atti organizzativi, condotte o eventi. Le considerazioni che seguono vogliono offrire alcuni spunti di riflessione su questioni ancora in discussione, prendendo le mosse da pronunce giurisprudenziali che si sono avute nel corso dell'anno appena trascorso, ma che in ogni caso rappresentano solo alcuni esempi delle molte decisioni di rilievo pronunciate nel 2005. Una questione di fondo Come sottolineato, il progresso tecnologico e il sempre maggiore utilizzo di strumenti informatici pone ormai da diversi anni, a chi opera nell'amministrazione della Giustizia e agli studiosi di informatica giuridica, una questione di fondo la legislazione attuale e la sensibilità politica del Legislatore sono adeguate alle esigenze di una società nella quale i rapporti interpersonali e le potenzialità individuali di azione sono condizionate dal costante e repentino sviluppo della tecnologia? Se ciò che oggi non è tecnicamente possibile lo sarà domani, il Diritto sarà in grado di affrontare tali cambiamenti ed elaborare regole che non risultino in perenne conflitto con la realtà sociale? Proprio questa sfida dovrebbe portare ad una profonda consapevolezza già in questa primissima esperienza maturata dalla c.d. Società dell'Informazione. Ciò, tuttavia, non sembra essere colto in modo diffuso nei vari settori professionali. E questo emerge in primo luogo dalle difficoltà applicative di norme non sempre, ed anzi spesso, formulate e pensate in stridente attrito con la prassi e con le nuove esigenze di bilanciamento. Ci si chiede, per fare un esempio, come si possa sostenere un'accusa sulla base di profili elaborati dagli organi di indagine allo scopo di individuare, tra alcuni utenti della rete, quello che più corrisponda alle caratteristiche dell'agente-tipo dell'illecito per cui si procede. Ed ancora, ci si chiede come possa trovare corretta attuazione il principio di personalità della responsabilità penale per fatti che il più delle volte sono determinati da azioni inconsapevoli e involontarie. I fenomeni illeciti, che vedono Internet come luogo di ideazione, esecuzione o anche solo di agevolazione, richiedono all'interprete e al Legislatore stesso uno sforzo ulteriore verso un sistematico e organico ripensamento della materia. Occorre, come in più occasioni è stato rilevato, una strutturale revisione degli obiettivi e del fondamento stesso della politica criminale in questo settore. Ma ci sarà modo di approfondire ulteriormente queste considerazioni all'avvicinarsi dell'attuazione in Italia della Convenzione sul Cybercrime, adottata a Budapest dal Consiglio d'Europa il 20 novembre 2003. Pedopornografia e navigazione in rete Con riferimento alle pronunce giurisprudenziali cui si è fatto cenno, si vuole in prima battuta segnalare la sentenza 39282/05 qui leggibile tra gli alleati, con la quale la Corte di Cassazione ha stabilito che la mera consultazione via Internet di siti pedopornografici, senza registrazione dei dati su disco, non configura il reato di cui all'articolo 600quater Cp. Si ricorda la disposizione richiamata Chiunque [ ] consapevolmente si procura o dispone di materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a lire tre milioni . Quello che qui si vuole evidenziare è la difficoltà pratica di applicare correttamente la predetta norma alle modalità di funzionamento della tecnologia che permette la navigazione in rete. Brevemente ogni sito o portale web è dotato di un server web in ascolto sulla porta 80 del protocollo TCP. Quando con un browser internet explorer, per esempio ci connettiamo ad un sito web il nostro computer apre una connessione verso la porta 80 del server, invia una richiesta e il server, di risposta, ci restituisce la pagina richiesta, quindi conclude la comunicazione. Mentre sul nostro schermo la pagina web viene visualizzata, il computer memorizza automaticamente le informazioni ricevute così che, nell'eventualità ci si riconnetta al medesimo indirizzo internet, la navigazione possa risultare più veloce, in quanto molti dei dati da elaborare sono già presenti sul nostro computer. Nel caso, dunque, del soggetto che navighi su un sito pedopornografico, magari inconsapevolmente e solo per qualche secondo prima di chiudere il browser o di passare ad altri siti, egli si ritroverà ad avere memorizzate sul proprio computer immagini oscene di minori. Rileggendo dunque il disposto della sentenza richiamata la mera consultazione via Internet di siti di pedofili, senza registrazione dei dati su disco, non configura il reato di cui all'articolo 600quater , ci si rende conto della necessità di specificare meglio a quale registrazione si faccia riferimento quella automatica o quella volontaria determinata consapevolmente dall'utente? La risposta in verità dovrebbe essere lapallissiana, ma il problema, nel concreto, è capire come si possano distinguere i files generati dalle due differenti procedure e se gli organi di indagine siano attenti a questo sottile, ma decisivo discrimine. Internet e associazione a delinquere virtuale Il Tribunale di Roma, con sentenza 1872/05 qui leggibile tra gli allegati, si è pronunciato su un interessante caso di associazione a delinquere che utilizzava la Rete e i connessi sistemi di trasmissione delle comunicazioni email, mailing list, news group e così via come mezzo di coesione e di esecuzione di atti illeciti, in particolare diffondendo immagini di minori impegnati in rapporti sessuali. Le due imputazioni riguardavano i reati di cui all'articolo 416 Cp Associazione per delinquere e all'articolo 528 commi 1 e 2, con il vincolo della continuazione Pubblicazioni e spettacoli osceni , entrambe cadute con la pronuncia del giudice di primo grado che ha prosciolto gli indagati rispettivamente con sentenza di assoluzione e con formula dichiarativa di non doversi procedere. In questo caso Internet rappresenta un mero strumento per l'esecuzione di illeciti tradizionali , ma nonostante il ruolo di mero veicolo del crimine, la Rete pone non poche questioni per quanto riguarda l'accertamento dei fatti. Il Tribunale, con riferimento al reato di associazione a delinquere, ne ha stabilito la configurabilità anche nell'ambito della comunità virtuale qualora si abbia un'organizzazione stabilmente dedica alla commercializzazione e distribuzione di immagini oscene e ricorra la volontà degli aderenti al consortium sceleris di partecipare all'attività in questione. È peraltro interessante notare come il giudice, escludendo nella fattispecie la ricorrenza dell'illecito, abbia sottolineato le difficoltà di svolgere indagini qualora si tratti di accertare l'imputabilità ad un soggetto di atti connessi all'utilizzo di posta elettronica, i cui indirizzi, dice il tribunale, spesso non sono riconducibili a persone fisiche determinate. Diritto d'autore e responsabilità penale Uno degli aspetti più controversi e discussi degli ultimi anni è rappresentato dalla protezione del diritto d'autore e del regime delle sanzioni penali, sorretto, a parere di molti, da logiche che non soddisfano l'esigenza di tutelare gli autori di opere dell'ingegno, quanto piuttosto quelle di approntare difese di mercato, utilizzando peraltro slogan alquanto discutibili. È inevitabile il fallimento di una politica così concepita, perchè non in grado di realizzare quel necessario e indispensabile bilanciamento che, in ambito penale forse ancor più che in altri, risulta essere di importanza fondamentale per l'intero ordinamento, nonché strategica per il sano sviluppo di una coscienza sociale. Si ricordi ad esempio l'enforcement normativo determinato dal c.d. Decreto Urbani , poi convertito con modifiche dalla legge 21 maggio 2004, n. 128, e le correlate polemiche in relazione all'estensione della longa manus del Legislatore sulla prassi del cyberspazio. Si segnala in questa sede una recente sentenza Tribunale di Bolzano sentenza 145/05, qui leggibile tra gli allegati , non legata direttamente alla realtà di internet, ancorchè nella prassi la Rete sia il mezzo che più di ogni altro è impiegato per la circolazione delle opere dell'ingegno, ma altrettanto rilevante perchè permette di evidenziare un punto cruciale la malcelata convinzione che nella c.d. lotta alla pirateria l'onere probatorio ricada sul soggetto indagato, che deve dunque dimostrare la propria non colpelezza in quanto l'assunto logico delle indagini si poggia sul presupposto che, per esempio, l'assenza della scatola originale di un software sia la prova della provenienza illecita del bene. Ecco dunque la portata della recente sentenza del Tribunale di Bolzano la mera detenzione di programmi per elaboratore privi di licenza non è di per sé elemento sufficiente per accertare l'illecita provenienza del software e, dunque, la responsabilità penale sancita dall'articolo 171bis della legge sul diritto d'autore legge 633/41 . La decisione, che si invita a leggere, reca dei passaggi interpretativi non pienamente condivisibili. In ogni caso, si apprezza per il chiaro segnale della necessità di acquisire prove sufficienti ad accertare la reale provenienza illecita di un'opera dell'ingegno, senza ricorrere a presunzioni che in ambito penale non possono trovare alcuno spazio. Più precisamente si legge nella sentenza che la prova del reato non può essere desunta sic et simpliciter dal possesso di un CD privo del contrassegno SIAE o di etichette originali, [ ] in ogni caso bisognerebbe risalire alla fonte del programma, stabilire a chi è stato venduto originariamente, seguire le sue vicende successive, fino ad ottener la prova dell'acquisizione illecita . Vero è che indagini e accertamenti di questa natura non sono di facile realizzazione. Tuttavia, la questione è se sia legittimo limitare o violare principi costituzionali per bypassare queste difficoltà o se, al contrario, sia opportuno ripensare sistematicamente alla legislazione sul diritto d'autore ed avviare un percorso costruttivo per affrontare, con strumenti intellettivi, prima ancora che tecnico-giuridici, le sfide poste dal progresso tecnologico. Informatica e procedura penale L'ultima decisione che si segnala è quella del Tribunale del riesame di Milano ordinanza 11 marzo 2005 qui leggibile tra gli allegati con la quale è stato dichiarato infondato il ricorso avverso un decreto di convalida di sequestro di un hard disk contenente dati oggetto di indagine. Oltre a rilevare sotto profili strettamente procedurali si affronta il tema del collegamento funzionale tra le richieste di indagini della difesa e i nuovi atti di indagine compiuti dal PM, v. articolo 415bis comma 4 Cpp , la decisione merita attenzione in quanto connessa con una disciplina ancora poco diffusamente conosciuta in Italia, ma che riveste grande importanza. Le ultime considerazioni si vogliono infatti dedicare ai profili investigativi dell'informatica forense spesso chiamata, con abusata anglofilia, computer forensics . Per informatica forense si intende quella scienza che studia le tracce informatiche e le metodologie atte ad assicurarne la corretta e genuina acquisizione al fine di utilizzarle nel corso del processo. Il computer è un oggetto polivalente e non è suscettibile di essere considerato ex se come corpo del reato , benchè in passato certa giurisprudenza lo abbia considerato tale. Le indagini della polizia giudiziaria hanno infatti ad oggetto generalmente non i supporti di memorizzazione, ma le informazioni ivi registrate. In questo contesto, delicati risultano i rapporti tra l'informatica e il diritto delle prove, non favoriti peraltro dall'assenza di protocolli operativi largamente condivisi, ancorchè in corso di studio da parte di alcuni gruppi di lavoro. Solitamente si procede alla perquisizione dei luoghi e al sequestro del supporto di memorizzazione. Una certa prassi ha portato sovente ad una mutazione genetica della perquisizione, da semplice mezzo di ricerca delle fonti di prova a strumento abnorme di ricerca della notizia criminis. Ma non è qui la sede per discuterne. La pronuncia segnalata merita attenzione sia perché concerne una materia da molti ancora sottovalutata, ma di importanza strategica per avvocati e, ovviamente, imputati, sia perché a differenza dei primi casi di sequestro che si sono avuti negli anni '90 emerge chiaramente una più matura cultura giuridico-informatica che valorizza nuove tecniche di indagine, meno invasive e più efficienti il sequestro del solo hard disk , e non invece azioni brutali di forza come il sequestro di interi sistemi di elaborazione. Anche la sopraccitata Convenzione di Budapest si occupa di informatica forense. Agli articoli 16 e 19 si conferma dell'impegno delle Parti firmatarie ad adottare misure legislative e di altra natura che garantiscano, tra l'altro, la protezione e il mantenimento dell'integrità dei dati informatici per i quali si siano effettuate perquisizioni ed accessi. E questo sarà possibile sono con l'adozione di protocolli operativi ispirati alle c.d. best practices. In definitiva, si può affermare che la cultura giuridica può trovare nella cultura informatica un'alleata decisiva nell'eterna rincorsa del diritto verso i progressi della società. *Avvocato in Milano, esperto in diritto dell'informatica

Tribunale di Milano - Sezione del riesame - ordinanza 11 marzo 2005 [Omissis] Con l'impugnato decreto il Pm in data 5 febbraio 2005 convalidava il sequestro di cui sopra, rilevando che il vincolo reale riguardava cosa pertinente il reato trattandosi di hard disk di un computer in uso alla B. Spa dove è risultato presente il data base relativo alla newsletter Fuorissimo di cui ai capi d'incolpazione del procedimento in oggetto , riguardante i reati di cui agli articoli 110 Cp, 167 in relazione agli articoli 4, 23, 129 e 130 D.Lgs 196/03, 110 e 615ter Cp, 110 e 640ter Cp, accertati e commessi in S.M. dal 29 marzo 2004 al 14 ottobre 2004. Aggiungeva il Pm che tale database doveva essere mantenuto al procedimento, allo stesso modo che l'ulteriore documentazione informatica sempre di provenienza della B. Spa contenuta nel sequestrato HD. In quanto, allo stato, senza una consulenza tecnica non è possibile accertare esattamente l'esatto contenuto, provenienza, titolo del possesso di tutti i files ivi presenti . Con il ricorso per il riesame la difesa, dopo aver premesso che l'hard disk di cui trattasi era stato sequestrato in seguito alle sommarie informazioni rese da un dipendente della B. Spa alla Pg. nell'ambito di indagini supplementari richieste dalla medesima difesa dopo la notifica dell'avviso di conclusione delle indagini ai sensi dell'articolo 415bis Cpp , lamentava in primo luogo l'illegittimità del sequestro probatorio che non avrebbe potuto essere effettuato nella fase processuale in cui si trovava il procedimento specie ove il vincolo doveva ritenersi apposto, per espressa indicazione del Pm, su cosa pertinente il reato. In ogni caso, aggiungeva la difesa, anche a voler considerare il corpo del reato, il data base di Fuorissimo , illegittimo sarebbe stato comunque il sequestro degli ulteriori files, sequestro che avrebbe dovuto considerarsi inevitabilmente finalizzato a ricercare ulteriori tracce pertinenti ulteriori e non precisati reati. Aggiungeva ancora il difensore che l'unico reato contestato alla società era quello di cui all'articolo 640ter, delitto che tuttavia non poteva essere stato realizzato dal dipendente o attraverso il PC aziendale. Quanto poi ai reati di cui agli articoli 615bis Cp e 167 D.Lgs 196/03 gli stessi erano stati contestati come commessi da C. e F., con la conseguenza che nessuna condotta strumentale o connessa alla consumazione di detti reati poteva ritenersi realizzata tramite il PC aziendale di altro dipendente. Aggiungeva ancora la difesa che la gestione dei data base delle liste ospitate dalla B. era realizzata attraverso server della società e non tramite i PC. Rimarcava infine la difesa che proprio le indicazioni del Pm in ordine alla necessità di una consulenza tecnica per appurare i contenuti dei file dimostravano la natura congetturale della pertinenzialità con il reato ipotizzato dal Pm. Questo Tribunale ritiene che il ricorso sia infondato. Invero, quanto alla pretesa illegittimità del sequestro avuto riguardo alla fase del procedimento, deve rilevarsi come in atti risulti intervenuta proroga di sessanta giorni del termine delle indagini preliminari con ordinanza del Gip emessa in data 22 dicembre 2004 con la quale veniva disposta la proroga di sessanta giorni del termine di cui all'articolo 415bis, comma 4, Cpp, il quale prevede appunto che il Pm possa compiere nuove indagini a seguito delle richieste dell'indagato entro il termine di trenta giorni dalla richiesta prorogabile per una sola volta per non più di sessanta giorni. La richiesta di nuove indagini da parte della difesa documentata in atti risale al 1 dicembre 2004 di tal ché il termine che sarebbe dovuto scadere il 31 dicembre 2004, essendo stato prorogato di 60 giorni, è venuto a scadere il successivo 3 marzo 2005. Il sequestro probatorio di cui trattasi risulta quindi intervenuto il 3 febbraio 2005 durante la proroga del termine per il compimento delle nuove indagini, con la conseguenza che lo stesso deve ritenersi tempestivo già in base all'espressa disposizione dell'articolo 415bis, comma 5. La norma in esame si riferisce poi al compimento di nuove indagini a seguito delle richieste dell'indagato , di tal ché deve ritenersi priva di qualsiasi fondamento normativo positivo l'assunzione secondo la quale il Pm. Sarebbe legittimato a compiere solo gli atti specificamente indicati e determinati dalla difesa, dovendosi invece ritenere, in base al chiaro tenore letterale della disposizione in parola, che debba soltanto sussistere un nesso funzionale tra richieste dell'indagato e il nuovo atto d'indagine compiuto dal Pm in tal senso cfr. Cassazione, Sezione terza, 813/04, RV 227509 . A questo riguardo il Collegio deve osservare come fra le richieste della difesa vi fosse quella di effettuare una consulenza tecnica sul data base in sequestro relativo a Fuorissimo, sito internet di tale Co. Che all'epoca pubblicava una newsletter periodica distribuita da B Spa ciò per verificare l'assunto difensivo secondo cui, contrariamente a quanto sostenuto dal querelante Co., anche successivamente alla risoluzione del contratto con B erano stati effettuati cinque download integrali della lista quattro ad opera dello stesso Co. e uno da parte di tale I. dipendente della B. Spa e che la gestione del data base era stata quindi regolare. Orbene, proprio in seguito all'escussione a sommarie informazioni dell'I. questi, per rispondere alle domande degli operanti in ordine al download della lista di Fuorissimo , consultava un PC di pertinenza della B., sul quale veniva verificata la presenza del data base relativo alla newsletter Fuorissimo cfr. verbale di sequestro e verbale di sommarie informazioni rese da I. in atti . Deve pertanto concludersi che, in base alle emergenze in atti, sussista un collegamento funzionale tra le richieste della difesa e i nuovi atti di indagine compiuti dal Pm. Le osservazioni di cui sopra dimostrano inoltre la totale infondatezza delle doglianze difensive in merito alla insussistenza del nesso di pertinenzialità tra l' hard disk sequestrato e i reati per cui si procede. Infatti, nel procedimento in esame sono stati contestati i reati di trattamento illecito di dati articolo 167 D.Lgs 167/03 - in quanto la B. attraverso C. legale rappresentante e amministratore della società e F. quale soggetto responsabile del trattamento dei dati comunicavano e diffondevano i dati personali degli iscritti alla newsletter Fuorissimo per trarre benefici economici dovuti agli introiti commerciali e pubblicitari derivanti da detto utilizzo anche dopo la risoluzione del contratto di concessione degli spazi pubblicitari disponibili nella newsletter - di accesso abusivo ad un sistema informatico articolo 615ter Cp - per essersi mantenuti contro la volontà della società del querelante nel sistema informatico di gestione tecnica del servizio di newsletter abbinato al sito Fuorissimo protetto da password di sicurezza - nonché del reato di frode informatica articolo 640ter Cp per aver alterato o comunque per essere intervenuti senza diritto sui dati del server su cui è allocato il sito inerente il database degli utenti. Orbene di detti reati sono accusati, come ovvio, le persone fisiche posto che nel nostro sistema i reati del codice penale sono attribuiti esclusivamente a persone fisiche né altrettanto ovviamente è contestato un reato alla società neppure quello di cui all'articolo 640ter indicato dalla difesa perché ciò non sarebbe consentito nel nostro attuale ordinamento è invece contestato alla società l'illecito amministrativo dipendente da reato, nel caso quello di cui all'articolo 640ter Cp, ai sensi del noto D.Lgs 231/01, ciò in quanto solo in relazione a tale titolo di reato e non anche per quelli di cui agli articoli 615ter e 167 D.Lgs 167/03 l'articolo 26 del D.Lgs 231/01, prevede tale ipotesi di responsabilità per l'ente. Ciò non esclude, quindi, che le condotte da accertare consistano comunque nella gestione dei dati personali degli iscritti alla newsletter del querelante, gestione effettuata proprio dalla società odierna ricorrente, B, attraverso i suoi legali rappresentanti, i responsabili del trattamento dei dati e i suoi dipendenti. La stessa difesa del resto aveva sollecitato, come si è visto, nuove indagini attraverso consulenze tecniche su data base di cui trattasi in modo da accertarne la gestione, che la stessa difesa assumeva regolare. Orbene, proprio nel corso dell'escussione a sommarie informazioni di uno dei dipendenti che, secondo la stessa difesa degli imputati, avrebbe consentito il recupero dei dati al querelante con conseguente infondatezza in fatto degli addebiti, secondo la tesi difensiva , questi ha manifestato la necessità di accedere e consultare il contenuto dell'hard disk di un personal computer aziendale. Conseguentemente deve ritenersi dimostrato che sul predetto hard disk siano contenuti dati rilevanti in ordine alla gestione del data base di cui trattasi modalità di gestione su cui si fondano tutti gli addebiti e del tutto correttamente la Pg prima e il Pm successivamente hanno apposto un vincolo reale sull'hard disk di cui trattasi in modo da preservare il bene e consentire un utile esame dei dati rilevanti da parte di persona esperta e, quindi, in ultima analisi attraverso perizia dibattimentale sul medesimo, i cui esiti fruttuosi risultano quindi collegati proprio all'adozione dell'impugnato sequestro probatorio. Né spetta certo alla difesa stabilire quali dati e quali files debbano essere esaminati posto che la stessa ha diritto e interesse a sollecitare nuove indagini, ma certo non ha un interesse tutelato alla parzialità degli accertamenti che la stessa ha sollecitato. Del tutto correttamente e legittimamente quindi il Pm ha proceduto a convalidare il sequestro di cui trattasi con motivazione congrua in ordine alle ragioni che legittimavano il suo intervento, per nulla generico od esplorativo, ma specificamente orientato ad assicurare i mezzi di prova in ordine ai reati per cui stava procedendo in sede di nuove indagini sollecitate sul punto dalla stessa difesa che, va ribadito, ha proprio indicato la necessità di una consulenza tecnica, circostanza che denota l'utilità probatoria del sequestro, così come del resto indicato dallo stesso Pm. Il fatto, poi, che nel frattempo siano scaduti i termini prorogati per le nuove indagini, non priva di rilievo il sequestro. In primo luogo, infatti, detta deduzione riguarderebbe comunque profili diversi da quelli della legittimità genetica del provvedimento, unico profilo invece, quello della legittimità genetica, a dover essere valutato in sede di riesame, risultando invece devolvibili con la diversa procedura di restituzione ex articoli 262 ss. Cpp. Le questioni sopravvenute che possano giustificare una successiva restituzione del bene originariamente appreso in modo legittimo Cassazione, Sezione terza, 39714/03, Hartl, RV 226345 Cass, Sezione sesta, 16/1995, Frati, RV 200888 . In secondo luogo l'esigenza probatoria permane in ogni caso e a maggior ragione in relazione all'esigenza di garantire l'eventuale futura perizia dibattimentale sul bene. Nessuna equivocità può poi ravvisarsi in ordine all'oggetto del sequestro, espressamente individuato nell'hard disk dalla Pg operante e come tale menzionato nello stesso provvedimento impugnato e già sopra ricordato trattandosi di hard disk di un personal computer in uso alla B , non potendosi confondere la corretta individuazione dell'oggetto del sequestro con l'esposizione degli argomenti in ordine all'utilità probatoria e concernente quindi l'esigenza di accertare, attraverso esperti informatici, tutti i dati rilevanti relativi alla gestione del data base della newsletter di cui si tratta. Nessuna contestazione risulta poi sviluppata in ordine alla sussistenza del fumus commissi delicti, da intendersi come congruità degli elementi indicati ad essere sussunti nella fattispecie astratta di reato contestata e non come censura in fatto che comporterebbe una sorta di processo nel processo che il legislatore ha inteso escludere nel procedimento del riesame ex articolo 324 Cpp. Come è noto, infatti, la Cassazione a Su ha stabilito che il Tribunale deve stabilire l'astratta configurabilità del reato ipotizzato. Tale astrattezza però non limita i poteri del giudice nel senso che questi deve esclusivamente prendere atto della tesi accusatoria senza svolgere alcuna attività ma determina soltanto l'impossibilità di esercitare una verifica in concreto della sua fondatezza. Alla giurisdizione compete perciò il potere dovere di espletare il controllo di legalità, sia pure nell'ambito delle indicazioni di fatto offerte dal Pm. L'accertamento del fumus commissi delicti va compiuto sotto il profilo della congruità degli elementi rappresentati, che non possono essere censurati in punto di fatto per apprezzarne la coincidenza con le reali situazioni processuali, ma che vanno valutati così come esposti al fine di verificare se essi consentono di sussumere l'ipotesi formulata in quella tipica. Pertanto il Tribunale non deve instaurare un processo nel processo, ma svolgere l'indispensabile ruolo di garanzia, tenendo nel debito conto le contestazioni difensive sull'esistenza del la fattispecie dedotta ed esaminando l'integralità dei presupposti che legittimano il sequestro Cassazione, Su, 23/1996, Bassi . Orbene sotto questo profilo il Pm risulta aver congruamente esposto le circostanze di fatto, come già visto pienamente sussumibili nelle fattispecie contestate, dandosi conto in atti di una querela abbondantemente documentata e come tale idonea a sostenere il fumus, allo stato non smentito da ulteriori emergenze investigative. Il fatto poi che la difesa degli imputati abbia sollecitato approfondimenti anche mediante valutazioni di esperti informatici sulla gestione dei data base non esclude certo il fumus ma dimostra invece l'esigenza di accertamenti istruttori volti a verificare censure in fatto, ciò che appunto rende doverosa l'adozione del sequestro ed evidenzia la sua utilità probatoria. Il provvedimento impugnato risulta quindi adottato in presenza di tutti i presupposti fumus, nesso pertinenziale e utilità probatoria del sequestro e risulta congruamente motivato al riguardo. [Omissis]

Tribunale di Bolzano - Ufficio del Gip - sentenza 31 marzo 2005, n. 145 Motivi della decisione Il Giudice Visto l'articolo 129 Cpp, espone quanto segue. La Guardia di Finanza ha svolto un controllo di routine presso la ditta di cui l'imputato è titolare e nei computer di essa ha trovato numerosi programmi software in cui mancava il numero di registrazione, o che non erano sul supporto originale, o che erano privi di manuali, o che, pur essendo muniti della prova di acquisto dal produttore, erano installati su più computer di quanti previsti dal contratto. Ha di conseguenza contestato al titolare della ditta il reato di cui all'articolo 171bis comma 1 legge 248/00 che punisce Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori , ritenendo che gli accertamenti svolti costituissero prova sufficiente di una acquisizione di un uso illecito del software. Per completezza si precisa che nel caso di uso privato si configura solo una sanzione amministrativa ex articolo 174ter. Nessun altro accertamento è stato compiuto né dai verbalizzanti né nel corso delle indagini preliminari. In realtà ciò che è stato accertato non prova affatto che l'imputato abbia detenuto programmi duplicati o programmi duplicati illegalmente o che abbia agito con il dolo richiesto né che abbia agito a scopo imprenditoriale. Preliminarmente si rileva che non appare corretta l'interpretazione secondo cui basta che un programma sia in uso presso un professionista o una ditta per realizzare il richiesto scopo imprenditoriale . Questa interpretazione è senza dubbio superficiale perché lo scopo imprenditoriale non è costituto dall'uso del programma da parte di un imprenditore interpretazione assurda che non consentirebbe di ritenere illegittimo lo stesso comportamento posto in essere da una associazione ONLUS! , ma, come reso chiaro dall'articolo 171ter, comma 2, legge 248/00, si riferisce alla condotta di chi commette il fatto esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto d'autore . Quindi l'illecito configurabile è semmai quello di cui all'articolo 174ter basti pensare, solo in base al buon senso, che non vi può essere differenza di sanzione se un avvocato usa un programma di scrittura copiato a casa sua piuttosto che nel suo ufficio senza dipendenti! . Va poi rilevato che non esiste nel nostro diritto un obbligo di registrarsi presso il produttore del software o di conservare i documenti di acquisto. Il produttore cerca ovviamente di costringere l'acquirente di un programma a registrarsi nei seguenti modi - facendo sì che il programma non funzioni se l'acquirente non si collega con il produttore per ricevere un codice che attiva il programma ma è evidente che nulla può obbligare l'acquirente a rivelare la propria identità - offrendo servizi aggiuntivi, quale la garanzia - facendo credere all'acquirente che egli ha degli obblighi contrattuali nati con l'acquisto del programma, anche se effettuato sugli scafali di un self-service. Ebbene, è chiaro che per il nostro diritto queste condizioni sono del tutto prive di valore. Chi va in un negozio e acquista una scatola con dentro un programma acquista incondizionatamente e senza limitazioni perché in quel momento egli non conosce quanto sta scritto magari in inglese all'interno della scatola. Dice giustamente il Cc che le condizioni generali del contratto sono opponibili all'altro contraente se egli le conosceva al momento della stipulazione nel contratto come può conoscerle l'acquirente se il venditore non gliele fa leggere e sottoscrivere prima di consegnare l'oggetto e di incassare il corrispettivo? Quindi tutti i tentativi di vincolare l'acquirente con comunicazioni successive all'acquisto sono semplicemente ridicole le frasi chi apre questa busta accetta le condizioni chi vuole usare il programma clicchi qui e accetti le condizioni sono inesistenti per l'utente del programma. Anche la garanzia deve essere data dal venditore senza eccezioni e non può essere subordinata a comportamenti che l'acquirente non abbia espressamente accettato. E l'acquirente comunque può sempre rinunziare alla garanzia. Si aggiunga ancora che ad ogni modo l'acquirente ha sempre il diritto di rivendere il programma acquistato, sia nuovo che usato ed ha il diritto di farsi una copia di scorta. Questo diritto è stato confermato dal D.Lgs 68/2003 con cui il legislatore nazionale ha recepito la direttiva comunitaria 2001/29/CE afferente l'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi nella società dell'informazione, il quale all'articolo 71sexies, comma 1, così recita È consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all'articolo 102quater . E l'articolo 71sexies, comma 4, afferma quanto segue i titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di cui all'articolo 102quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti . Sotto il profilo del dolo è poi necessario tener presente che nella maggior parte dei casi il titolare di una ditta non si occupa personalmente dell'acquisto e della installazione dei programmi, lasciando tali incombenze a tecnici più esperti del normale utente finale e quindi l'apertura della busta, la violazione di sigilli, l'OK alle condizioni apparse sullo schermo, sono riferibili a soggetti diversi dall'acquirente e dall'utente finale. Possono quindi verificarsi le seguenti situazioni che, pur in mancanza di licenza o registrazione, sono del tutto prive di valenza probatoria - Il programma non è registrato perché l'acquirente ha ritenuto legittimamente di non registrarsi o perché ha omesso di far ciò per dimenticanza - Il programma è stato registrato, ma ciò non risulta dalla copia in uso - Il supporto non è quello originale perché viene usata la copia di riserva - Il venditore o installatore ha rifilato all'acquirente inesperto una copia pirata - Accade che programmi un po' vecchi vengano offerti gratuitamente dal produttore su riviste per indurre il pubblico ad acquistare la versione più aggiornata e compatibile con le nuove versioni dei sistemi operativi - Il programma è stato acquistato usato - Il programma è stato acquistato all'estero ed è quindi privo legittimamente di contrassegno SIAE. Si aggiunga che sono in regolare commercio in Internet i cosiddetti programmi OEM i quali sono programmi sul cd originale, destinati ad essere installati sui computer nuovi per la vendita con esso e privi di manuale il produttore di computer che li ha acquistati dal produttore di programmi non potrebbe forse destinarli ad altro uso in base al contratto di acquisto, ma se li immette sul mercato non commette alcun illecito penale, ma solamente un illecito contrattuale e di conseguenza la copia è del tutto legittimamente in circolazione. E chi lo installa è in possesso di dischetto originale e delle corrette password o chiavi di accesso, pur non avendo alcuna licenza o manuale e pur non avendo avuto alcun contatto con il produttore. Ciò significa che la prova del reato non può essere desunta sic et simpliciter dal possesso di un cd privo del contrassegno SIAE o di etichette originali, ma che in ogni caso bisognerebbe risalire alla fonte del programma, stabilire a chi è stato venduto originariamente, seguire le sue vicende successive, fino ad ottenere la prova dell'acquisizione illecita. In mancanza di questi accertamenti a dire il vero quasi sempre impossibili manca la prova che il programma sia una copia illegale e, quantomeno, che il detentore fosse a conoscenza di tale illegalità. PQM Dichiara non luogo a procedere contro l'imputato perché il fatto non costituisce reato. Ordina la restituzione di quanto in giudiziale sequestro.

Tribunale di Roma - sentenza 21 settembre 2005, n. 1872 [Omissis] Motivazione Nel corso del dibattimento, articolatosi in più udienze, è in primo luogo emerso che l'attività di indagine svolta dai Carabinieri c.d. operazione Ganimede ha tratto origine dal ricevimento, in forma anonima, da parte dei predetti floppy disc IOMEGA ZIP contenenti immagini di minorenni impegnati in rapporti sessuali e attribuibili, anche sulla base di svariati documenti word, a tale . nel corso di indagini si procedeva, tra l'altro, a intercettazioni telefoniche, telematiche regolarmente autorizzate dall'A.G. procedente , all'esame dei documenti informatici acquisiti anche mediante perquisizioni e sequestri. Tale attività, nel complesso, consentiva di ipotizzare l'esistenza di una fitta rete di rapporti tra svariate persone, alcune delle quali individuabili negli odierni imputati, coltivati tramite la rete Internet e i connessi sistemi di trasmissione delle comunicazioni quale quello della posta elettronica, delle mailing list, dei new group, ecc., medianti i quali venivano fatte circolare e distribuite immagini dall'indiscutibile, secondo questo Tribunale, contenuto osceno. Invero tali immagini, come è possibile verificare nella consistente produzione documentale del pubblico ministero, riproducevano rapporti sessuali tra adulti e minorenni e tra minorenni stessi nonché fotografie di minorenni in pose di inequivocabile carattere sessuale. Numerose altre immagini sequestrate a tutti gli imputati riproducevano, in forma esplicita, atti sessuali tra adulti ovvero giovani donne in pose sessuali. Quanto alle singole posizioni degli imputati deve, in primo luogo, osservarsi che il principale coinvolgimento nella vicenda è ascrivibile agli imputati DN e CL Il DN in servizio presso un ufficio amministrativo, svolgente, al di fuori del servizio, l'attività di redattore di una rivista culturale di nome XXX, utilizzava in Internet i nominativi ***@***.com, HenryV @***.net e ***@tin.it e deteneva nel proprio computer un imponente numero di immagini pedopornografiche si vedano i fascicoli formati dai Carabinieri addirittura catalogate per fasce di età e principalmente reperite, secondo quando emerge dall'esame del contenuto del materiale informatico sequestrato e come già accennato, mediante la rete Internet. L'innegabile detenzione del materiale in argomento da parte dell'imputato è stata giustificata, nell'esame dibattimentale, tramite dichiarazioni testimoniali e documenti, per la necessità di approfondire la tematica della pornografia, anche afferente i minori, in vista della pubblicazione di un numero della rivista XXX interamente dedicato all'argomento e, in particolare, l'imputato ha anche sostenuto di aver chiesto ai colleghi del proprio ufficio, con esclusione del dirigente con il quale, secondo quanto riferito dallo stesso imputato, non aveva un buon rapporto, consiglio sul come comportarsi in merito al tipo di attività che andava svolgendo. La giustificazione del comportamento positivamente accertato, pur essendo effettivamente emerso il rapporto di collaborazione con la rivista e la prospettiva di un numero dedicato alla pornografia, a giudizio del Tribunale non ha alcun fondamento. Sul punto è sufficiente osservare che il numero delle immagini è assai rilevante e assolutamente sproporzionato rispetto al fine asseritamente perseguito e, dunque, è evidente che non vi era alcuna necessità scientifica di reperire e catalogare le immagini in questione. In sostanza il DN ha acquisito, scambiato, detenuto, distribuito materiale indubbiamente osceno in quanto rappresentativo di minori in condizioni di sopraffazione e di sfruttamento sessuale, avente indiscutibile valenza offensiva del comune sentimento del pudore, per un interesse personale del tutto scollegato rispetto a quello sostenuto nella tesi difensiva. Inoltre come è emerso dall'attività di indagine e, in particolare, dai messaggi di posta elettronica, il DN ha mantenuto lo stabile inserimento nel mondo dei pedofili oltre l'epoca in cui il progetto culturale della rivista era ormai svanito per effetto della cessazione del rapporto di collaborazione con la rivista si leggano le trascrizioni delle diverse conversazioni telefoniche dell'imputato, risalenti al giugno 1997, con alcune amiche . Né, infine, appare credibile la giustificazione dell'indagine [ ] trattandosi di attività non autorizzata ed estranea ai compiti del DN che si è ben guardato di formalizzare la propria intenzione si veda la testimonianza del collega dalla quale emerge l'invito all'imputato a dare informazioni ai superiori . Può, dunque, affermarsi che il DN era inserito, per interesse meramente personale e afferente la propria sfera sessuale, nel mondo della pedofilia attuata tramite la rete Internet [ ] Il DN tramite la rete ha avuto numerosi contatti con il CL confermati anche dalla ricorrente identità delle immagini oggetto di indagine. Il CL agiva con il nominativo xyx@tin.it e, sulla base dei documenti acquisiti al dibattimento, appare anch'esso stabilmente inserito nella comunità dei pedofili telematici e delle persone alla ricerca, tramite la rete, di conoscenze per rapporti sessuali si vedano, in particolare, le e-mail mediante le quali il xyx alias CL descrivendo le caratteristiche fisiche [ ] offre e richiede prestazioni di carattere sessuale di ogni genere con specifica richiesta di fotografie e, inoltre, chiede informazioni su dove poter avere rapporti sessuali con minori . Il CL non ha negato il proprio interesse per il sesso e, segnatamente, per il c.d. scambio di coppie ma ha negato il proprio coinvolgimento nella pedopornografia ipotizzando una clonazione del proprio indirizzo di posta elettronica da parte di un anonimo e asserendo che il nominativo da lui prescelto per individuare il proprio indirizzo non avrebbe alcun riferimento all'interesse per la pedofilia ma sarebbe dipeso da un errore di scelta rispetto a quello voluto di Philip stante la sua ammirazione per l'attore Philip ***. Le giustificazioni del C. non hanno fondamento e, al riguardo, si richiamano considerazioni contenute nella memoria conclusiva del pubblico ministero pag. 6 e del resto le indagini non hanno consentito assolutamente di individuare altro utilizzatore della casella di posta elettronica in esame. L'imputato pur tentando di avvalorare una scarsa esperienza informatica appare, al contrario, discretamente abile nell'uso di Internet giusta quanto si desume da alcuni riferimenti ai sistemi di possibile intrusione operati nel corso dell'esame. L'argomento, pure sostenuto dall'imputato, di una non conoscenza della lingua inglese, riscontrabile in alcuni messaggi, trova sostanziale conferma proprio nel contenuto dei messaggi dove lo stesso imputato si scusa per la scarsa dimestichezza con la lingua straniera e altri utenti ne constatano la scarsa conoscenza obiettivamente rilevabile anche da un conoscitore elementare della lingua in alcuni messaggi tra i quali si legge, a esempio, ay speack englis not good . Vi è inoltre, da considerare che dalla lettura delle e-mail il C si è accorto di una possibile intrusione nella propria posta si trattava dell'attività di intercettazione dei Carabinieri e ha, proprio per ciò, inviato dei messaggi che, nella sostanza, a ben vedere, sono dei messaggi di allarme agli interlocutori finalizzati anche ad evitare l'invio di materiale fotografi compromettente. Né, alla luce del contenuto delle intercettazioni, rileva il mancato ritrovamento dei messaggi nel computer de C. in quanto l'apparato era sottoposto a riparazione e in ragione di ciò è conseguita la cancellazione d'interesse per l'indagine. Dalla verifica dei documenti contenuti nel computer del D. è emersa anche la presenza di alcune fotografie contenenti un logo ossia una sorta mi marchio indicante, quantomeno, l'originaria provenienza da BBS Bulletin Board System e il relativo numero di telefono anche se, come riferito dal maresciallo P. , non può escludersi l'acquisizione delle immagini da parte del D da Internet. Le BBS, come si desume dalle dichiarazioni testimoniali sia dell'accusa che della difesa, erano una sorta di bacheche elettroniche che consentivano lo scambio di files di varia natura e, quindi, anche di immagini fotografiche. Chiunque poteva creare e gestire una BBS tramite un personal computer e uno specifico software, mentre l'utente per potersi iscrivere al servizio e, quindi, fruire in modo completo delle prestazioni doveva essere in possesso di un account login e password ossia di dati che venivano rilasciati dal gestore a fronte dell'invio di un documento di riconoscimento e qualche volta anche di un contributo di denaro. Deve precisarsi che tali BBS hanno avuto il massimo sviluppo negli anni '80 e nei primi anni '90 per, poi, essere del tutto soppiantate dal noto Internet e sul punto è anche emerso che talvolta la chiusura delle BBS è coincisa con l'entrata in vigore della normativa di tutela della privacy 1996 che avrebbe imposto particolari oneri ai gestori. Per quanto attiene alle modalità di acquisizione e cessione e, più in generale, di messa in circolazione e diffusione dei file e, quindi, anche di quelli contenenti immagini oscene è emersa la sostanziale possibilità di fruizione da parte di un numero indeterminato di soggetti tra coloro i quali avevano la possibilità di accedere al sistema né è necessario per integrare il delitto in argomento l'esistenza di un vasto pubblico. Dallo sviluppo delle indicazioni relative alle BBS ricavabili dalle immagini oggetto di indagine si individuavano altri soggetti da indagare nelle persone di O. XY BBS , YZ BBS , S e P XYZ. & W. BBS che consentivano, anche mediante l'accesso ai computers detenuti dagli imputati di acquisire ulteriori elementi a sostegno dell'ipotesi accusatoria. In particolare, come evidenziato dal pubblico ministero nella memoria illustrativa delle conclusioni, a B. venivano sequestrate numerose immagini a carattere pedopornografico, a S.L. sono state trovate foto pornografiche e un file inerente un filmato a contenuto pedopornografico, alla SR venivano sequestrate alcune immagini di adolescenti nudi, l'O. è risultato essere uno degli abbonati alla BBS XYZ. & W riconducibile, secondo gli investigatori, allo SL e al R.E In generale dalla visione delle immagini, raccolte dal pubblico ministero in fascicoli formati con riferimento a ciascun imputato, è possibile rilevare che trattasi di immagini riproducenti crude scene di rapporti sessuali anche orali e anali e in taluni casi è possibile riscontrare la presenza di minori o giovani verosimilmente minorenni. Poche considerazioni necessita la posizione del B. L'imputato deteneva un elevatissimo numero di immagini riproducenti rapporti sessuali con minorenni, il cui carattere, per le considerazioni già espresse deve ritenersi osceno. L'indirizzo di posta elettronica dell'imputato [ ].è stato più volte trovato anche tra i destinatari dei messaggi intercettati al D. e al C. si vedano le e-mail allegate ai numeri n. 142, 245, 247 selezionate dal pubblico ministero nella memoria anche se la frequenza dei contatti è più sporadica rispetto a quella del D. con il C. , in definitiva dagli elementi forniti dall'accusa è possibile affermare che anche il B è persona dedita alla pedofilia e alle connesse attività di acquisizione, cessione, scambio e, in sostanza, di divulgazione delle immagini. Analoghe considerazioni circa l'inserimento in un contesto di commercializzazione o distribuzione di immagini particolari devono riservarsi al P. e C. e SL operanti tramite BBS, né appare rilevate la sostanziale prevalenza di immagini relative agli adulti posto che, per le esplicite modalità di rappresentazione di atti normalmente riservati a contesti di intimità e riserbo o per le scene di brutale espressione dell'istinto sessuale, integrano secondo questo Tribunale il carattere dell'oscenità e ciò, si ribadisce, indipendentemente dalla presenza di minori. In relazione agli imputati P. e S. occorre considerare, in primo luogo, che il primo è deceduto in fase anteriore all'inizio del dibattimento come documenta il certificato di morte acquisito agli atti. Tuttavia, pur considerando tale evento come processualmente impeditivi all'accertamento della responsabilità penale, deve necessariamente farsi riferimento al P. per chiarire la posizione dello S. Nel corso del processo la difesa di quest'ultimo ha allegato elementi documentali e testimoniali al fine di dimostrare l'estraneità dell'imputato alla BBS XYZ. & W. che documentalmente risulta riconducibile a PT figlia dell'imputato deceduto. I Carabinieri hanno sostenuto di essere giunti allo S.G, non titolare di posta elettronica al momento dell'indagine, tramite l'accertamento sulla titolarità di un'utenza telefonica intestata al predetto. Ritiene il Tribunale che la vicinanza dell'abitazione dello S. a quella del P., il rinvenimento nei supporti informatici sequestrati nell'abitazione dello S. di svariate fotografie pornografiche, il rinvenimento nella directory Temp Internet di traccia di visione di file normalmente utilizzato per filmati a sfondo pedofilo e di in filmato denominato 13fuck.avi avente natura pedopornografica cfr. testimonianza del maresciallo siano elementi sintomatici del coinvolgimento dell'imputato nell'attività che consentiva la distribuzione del materiale osceno tramite la BBS in argomento e ciò a conferma dell'attività investigativa descritta dal capitano *** e dal Maresciallo ***. In definitiva emerge che la distribuzione delle immagini avveniva senza quel carattere di riservatezza, che in ipotesi, trattandosi di fatti anteriori alle fattispecie introdotte con la legge 269/98, ove riscontrato, avrebbe potuto comportare l'insussistenza del reato sotto il profilo dell'assenza della lesione al pudore degli interessati. Il reato di cui all'articolo 528 Cp, avuto anche riguardo al periodo della contestazione, è ormai estinto essendo decorso il termine massimo di cui agli articoli 157, comma 1, numero e 160, ultimo comma Cp e deve, pertanto, pronunciarsi sentenza di non doversi procedere per prescrizione per tutti gli imputati a eccezione del P. per il quale si impone la declaratoria di estinzione del reato per morte del reo. Per quanto attiene all'imputazione di associazione a delinquere ritiene il Tribunale che tale reato è, in astratto, configurabile anche nell'ambito di una comunità virtuale quale quella Internet quando si abbia a che fare con un'organizzazione stabilmente dedita alla commercializzazione e distribuzione di immagini oscene e ricorra la volontà degli aderenti al consortium sceleris di partecipare all'attività in questione. Nel caso di specie pur essendo emerso un collegamento stabile tra il D. e il C. non risulta sufficientemente provata la compartecipazione tra gli altri imputati a uno continuativo programma delittuoso né sotto tale profilo può porsi a fondamento dell'affermazione della responsabilità penale la ricorrenza di alcuni indirizzi di posta elettronica quale quello del B. , spesso non riconducibili a persone fisiche determinate per obiettive difficoltà di indagine, che è al più significativa, nel dubbio, della contiguità di tali persone con strumenti che consentono l'agevole circolazione di immagini oscene. Sicchè in relazione al delitto di cui al capo A deve pronunciarsi l'assoluzione degli imputati, ai sensi dell'articolo 530, comma 2, Cpp perché il fatto non sussiste anche per il P. trattandosi di formula più favorevole rispetto a quella di estinzione del reato per morte del reo . Deve disporsi la restituzione - all'atto della irrevocabilità della sentenza di tutto il materiale in sequestro - con esclusione di supporti di qualsiasi natura contenenti immagini o filmati riproducenti immagini di natura sessuale relativamente alle quali, trattandosi di materiale obiettivamente criminoso, deve essere applicata la misura di sicurezza della confisca e disporsi la distruzione a cura della polizia giudiziaria operante. PQM Visti gli articoli 531 Cpp, 157,160 Cp, dichiara non doversi procedere nei confronti di DN., BD., R.E.,C.L., S.G. e S.L, S.R., P.F., O.G. in ordine al reato di cui al capo B per essere il reato medesimo estinto per prescrizione. Visto l'articolo 530, comma 2, Cpp, assolve tutti i suindicati imputati dal reato di cui al capo A perché il fatto non sussiste. Ordina - all'atto dell'irrevocabilità della sentenza - la restituzione in favore degli imputati di quanto loro sequestrato a eccezione delle immagini o filmati contenuti in supporti di qualsiasi natura riproducenti immagini di natura sessuale.

Sezione terza penale - sentenza 21 settembre-26 ottobre 2005, n. 39282 [Omissis] Motivi della decisione In data 9 aprile 2004, il Pm presso il Tribunale di Roma ha chiesto il rinvio a giudizio di XY in relazione ai reati di cui agli articoli 81, 61 n. 11, 609bis comma 2 n. 1 Cp, 609ter articoli.c. Cp per avere in modo insidioso e repentino e, comunque, abusando delle condizioni di inferiorità fisica della vittima, in più occasioni compiuto atti sessuali su YZ minore degli anni dieci, approfittando di essere l'animatore di un villaggio in Sharm el Sheik frequentato dal bambino , 600quater Cp per avere detenuto copioso materiale pedopornografico di natura omosessuale, prodotto mediante lo sfruttamento di minori, che si era procurato tramite Internet . Il Giudice della udienza preliminare ha ritenuto l'imputato responsabile dei reati ascrittigli unificati con il vincolo della continuazione e, concesse le attenuanti generiche e la diminuente del rito abbreviato, lo ha condannato alla pena di anni quattro di reclusione, ed al risarcimento dei danni dei confronti della parte civile alla quale ha attribuito una provvisionale di euro cinquantamila. In parziale riforma della decisione del primo Giudice, la Corte di appello di Roma ha ridotto la pena ad anni tre di reclusione e la provvisionale ad euro ventimila confermando nel resto. Per giungere alla loro conclusione, entrambi i Giudici di merito hanno rilevato, per quanto concerne il reato di cui all'articolo 600quater Cp, come l'imputato in due occasioni sia stato sorpreso presso la Università di Roma ad utilizzare delle apparecchiature telematiche con collegamenti internet su siti di natura pedopornografica trasferendo le relative immagini su apparati che ne consentivano la riproduzione. Relativamente al reato sessuale, la Corte, ha osservato come non si potesse dubitare sulla attribuibilità dei fatti all'odierno imputato stante le numerose, specifiche e riscontrate puntualizzazioni della parte lesa. La Corte, in considerazione della circostanza che le emergenze probatorie contra reum erano esaustive, non ha ritenuto di disporre la ricognizione personale sollecitata dalla difesa. Infine, i Giudici hanno disatteso la richiesta dell'imputato di applicazione della attenuante della minore gravità a causa dei danni psicologici derivati alla vittima. Per l'annullamento della sentenza, il Difensore ha proposto ricorso per Cassazione deducendo violazione di legge e difetto di motivazione, in particolare, rilevando - che, relativamente al reato di cui all'articolo 600quater Cp, non vi è la prova che la navigazione fosse riconducibile all'imputato comunque, le immagini non sono state veicolate su dischi o apparecchi che ne consentano la riproduzione per cui la fattispecie di reato non si è perfezionata - che, per quanto riguarda il reato sessuale, le indagini sono state carenti in quanto al villaggio ben potevano esserci altre persone con la caratteristiche descritte dal bambino - che era necessario effettuare una formale ricognizione di persona - che gli episodi, oggettivamente considerati, erano da ritenersi di minore gravità a sensi dell'articolo 609bis u.c. cp. Anche l'imputato personalmente ha proposto ricorso ed, oltre a formulare le censure di cui sopra, ha rilevato per quanto concerne il delitto sessuale - che l'unica situazione di inferiorità del piccolo YZ riguardava la giovane età già considerata quale aggravante ex articolo 609quater Cp - che risiedeva in e doveva conoscere ed applicare le leggi di quel paese e non quelle dell'Italia sotto la cui giurisdizione non si trovava - che è immotivata la quantificazione della provvisionale. Le deduzioni non sono meritevoli di accoglimento. L'articolo 600quater Cp, punisce chi si procura o dispone materiale pedopornografico prodotto mediante lo sfruttamento dei minori. I termini non tecnici usati dal Legislatore, nella loro ampia estensione, raggiungono lo scopo di chiarire all'interprete che la fattispecie comprende qualsiasi situazione idonea a fare rientrare il materiale de quo nella disponibilità dell'agente, inclusa la detenzione non su supporto cartaceo, ma con salvataggio informatico la previsione punitiva, come correttamente segnalato dall'imputato,non estende la repressione penale alla mera consultazione via Internet di siti per pedofili senza registrazione di dati su disco. Tale problematica sollevata dal ricorrente, pur puntuale, non riguarda il caso concreto nel quale la impugnata sentenza in sintesi e quella del primo Giudice più diffusamente precisano, avendo come referente la consulenza disposta dal Pm, le modalità con le quali l'ultimo soggetto che ha attivato il computer sicuramente il XY ha trasferito il materiale e lo ha copiato dal sito di provenienza su directory allo scopo di salvarlo per usi futuri. Sul punto, il ricorrente formula censure prive della necessaria concretezza perchè non esplicita quale siano le specifiche critiche che rendono inattendibile la ricordata consulenza. Relativamente al reato sessuale, l'imputato contesta che sia esatta la identificazione nella sua persona del soggetto che ha compiuto le condotte abusive nei confronti del piccolo YZ in quanto gli elementi a suo carico, valorizzati dai Giudici per pervenire ad una declaratoria di responsabilità, non erano univoci e giustificavano una differente conclusione. Ora è appena il caso di precisare come, in presenza di un eccepito vizio inerente alla valutazione delle prove, il compito della Corte di legittimità non deve estendersi ad una rinnovata ponderazione delle emergenze acquisite, bensì limitarsi a verificare se i Giudici di merito abbiano compiuto indagini esaustive, fornito corretta valutazione delle stesse e sorretto le loro scelte con argomenti immuni da vizi logici. In esito a tale circoscritto esame, il Collegio rileva che sul punto la sentenza non presenta vizi di motivazione deducibili in questa sede. La Corte territoriale ha dato atto che il bambino ha indicato il suo violentatore in un animatore non italiano del villaggio turistico qualifica che il XY, , rivestiva all'epoca dei fatti ed ha precisato varie caratteristiche somatiche statura bassa, magro, con i capelli in su che corrispondono a quelle dello attuale imputato. YZ ha anche puntualizzato che il soprannome del suo violentatore era *** perché intratteneva i bambini con questo personaggio dei cartoni animati il particolare corrisponde a realtà dal momento che una peluche riproducente tale personaggio è stata rinvenuta nello zaino dell'imputato al momento del suo arresto in flagranza per abusi sessuali ai danni di altro minore. I Giudici hanno preso nella dovuta considerazione la tesi della difesa secondo la quale l'attendibilità del bambino era minata perché la policromia dei capelli che lo stesso aveva evidenziato non era esistente sul punto, la Corte ha confutato tale prospettazione con apparato argomentativo congruo, completo, corretto e, pertanto, insindacabile. Di conseguenza, non è censurabile la conclusione della Corte territoriale in quanto gli svariati elementi di identificazione forniti dalla parte lesa sono tutti convergenti per fare ritenere esatta la inidividuazione e collegare lo autore dei fatti in esame con la persona del XY senza possibilità di errori o ipotesi alternative prospettate dall'imputato in via di mera ipotesi. Inoltre, si deve rilevare che la Corte territoriale ha correttamente motivato la reiezione della richiesta di riapertura del dibattimento dando atto dei motivi per i quali supplemento istruttorio, richiesto per espletare una ricognizione personale, fosse inconferente ed i Giudici in grado di decidere allo stato degli atti. In merito alla attenuante speciale di cui all'articolo 609bis u.c. Cpp, si deve rilevare come non sia possibile elencare aprioristicamente una categoria alla quale ricondurre i casi di minore gravità la cui valutazione è rimessa, volta per volta, alla discrezionalità dei Giudici di merito essi devono avere come parametro l'effettiva valenza criminale dei comportamenti sessuali e come canoni di valutazione quelli indicati dall'articolo 133 Cp tra i quali è annoverato la gravità del danno causato alla persona offesa dal reato. Alla luce di tale criterio, la Corte di Appello ha escluso la tenuità del caso in considerazione del vulnus psicologico residuato alla vittima, a cagione delle invasive attenzioni sessuale patite, provato attraverso le dichiarazioni dei genitori e del consulente del Pm che ha evidenziato indicatori di abuso nel bambino. In tale modo, con adeguata motivazione, la Corte ha giustificato il mancato esercizio del suo potere discrezionale in merito alla concessione della speciale attenuante. Esatta è, invece, la deduzione dell'imputato il quale sostiene che le condizioni di inferiorità della vittima si limitavano alla sua giovane età e tale circostanza gli era già stata addebitata come aggravante la corretta sussunzione dei fatti in esame era non nelle ipotesi di reato contestate e ritenute in sentenza, ma sub articolo 609quater u.c. Cp. Dal momento che per tale reato il legislatore ha previsto una pena uguale a quella degli addebitati illeciti, la censura del ricorrente, pur corretta, non ha influenza sul regime sanzionatorio inoltre, la contestazione ex articoli 609bis, 609ter u.c. Cp puntualizzava tutte le circostanze fattuali in relazione alle quali l'imputato era chiamato a difendersi per cui l'error juris non ha avuto influenza sulla possibilità del XY di confutare la tesi accusatoria. In merito alla assegnazione della somma a titolo di provvisionale, si osserva che la relativa pronuncia ha carattere meramente deliberativo e non acquista efficacia di giudicato in sede civile per cui l'ammontare del quantum è rimesso alla discrezionalità del Giudice che non è tenuto a dare sul punto una specifica motivazione per tali considerazioni il provvedimento non è impugnabile in Cassazione. Relativamente alla residua deduzione, si osserva come dell'articolo 10 Cp miri ad evitare che lo straniero che ha commesso un delitto comune, punito con la reclusione non inferiore ad un anno ed ai danni di un cittadino, possa trovare asilo nel territorio dello Stato in base alla ricordata norma, era applicabile la giurisdizione italiana in quanto erano presenti le condizioni di procedibilità richieste presenza dello straniero nel territorio e istanza-querela della persona offesa . PQM La Corte rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.