Computer Forensics

Cancellazione dei post di un blog. Aggiornamento

Ieri ero intervenuto con alcune considerazioni sulla vicenda, raccontata da Giglioli, relativa alla cancellazione dei post del Blog “Sul romanzo”. Ora intervengo nuovamente con altre considerazioni.

Anticipando parte delle conclusioni, posso dire che a mio avviso il problema non risiede tanto nella cancellazione dei post asseritamente diffamatori disposta in fase di indagine, ma nell’eventuale difetto di una loro previa acquisizione da parte della Procura, con i crismi della computer forensics, acquisizione che, anche in caso di cancellazione, sarebbe in grado di garantire:

a) la conservazione del corpo del reato (o della cosa pertinente al reato), anche ai fini probatori in sede dibattimentale, ove non si giungesse all’archiviazione;

b) i diritti di difesa dell’indagato, chiamato a rivestire il ruolo di imputato ove si andasse in dibattimento;

c) il ripristino dei file nel caso in cui venissero meno le esigenze preventive e cautelari che hanno indotto alla cancellazione, con restituzione dei file ma previamente acquisiti in copia, consentendo l’esercizio del diritto fondamentale alla libertà di espressione legittimamente compresso in sede di indagine a fronte delle valutazioni in ordine al fumus commissi delicti, ad esempio qualora le valutazioni definitive nel merito portino ad accertare l’insussistenza del reato ipotizzato.

Continua a leggere

Caso Marcegaglia-il Giornale. Decreti di perquisizione e sequetro in redazione e a casa di Sallusti e Porro da parte della Procura di Napoli (computer forensics, giornalismo ed equilibri tra poteri democratici)

La videointervista al direttore editoriale de “il Giornale”, Vittorio Feltri, sopra riportata, è in risposta a quanto avvenuto sul caso Marcegaglia-il Giornale.

La notizia ha qualcosa di incredibile. La Procura della Repubblica di Napoli si è mossa con tanto di consulenti tecnici informatici per l’esecuzione di un decreto di perquisizione e sequestro a carico del direttore responsabile (Sallusti) e del vicedirettore (Porro) del quotidiano “il Giornale” a seguito di alcune intercettazioni telefoniche che, a parere della Procura, evidenzierebbero gli estremi della violenza privata (art. 610 c.p.) là dove sarebbe stata minacciata la pubblicazione di uno o più articoli diretti a colpire l’immagine della Marcegaglia attraverso una campagna stampa aggressiva, per via delle dichiarazioni che in più occasioni avrebbe reso in qualità di Presidente di Confindustria contro l’azione di Governo (es. 12).

Il resoconto scritto nell’articolo redazionale del Corriere della Sera, dal titolo “Minacce alla Mercegaglia, persuisita la sede del quotidiano il Giornale“, illustra bene i particolari. Consiglio di leggerlo con molta attenzione, per chi volesse capire bene cosa sta accadendo.

Secondo le esternazioni del procuratore Lepore, riportate dagli organi di stampa,

«le perquisizioni sono tese a cercare il dossier che si brandiva contro Marcegaglia: sono state svolte nel massimo rispetto delle regole, abbiamo inviato anche due tecnici informatici per evitare involontarie alterazioni dei dati per non rovinare i computer: il reato ipotizzato è violenza privata»

Si tratta, ovviamente, di operazioni di computer forensics.

La delicatezza della questione impone di prendere in considerazione le opposte posizioni, ma anche un problema che trascende queste ultime e riguarda il delicato equilibrio degli assetti democratici del nostro Paese in un momento politico ed istituzionale – quello attuale – decisamente critico per la storia dell’Italia: gli equilibri tra poteri, il ruolo delle istituzioni e della stampa, la magistratura, il giornalismo, gli industriali e la politica.

Continua a leggere

Google Street View e intercettazioni Wi-Fi. Ecco il provvedimento del Garante per la Privacy. Blocco dei dati e trasmissione degli atti alla magistratura

Sul caso delle illecite captazioni wi-fi effettuate dalle Google Car (cfr. 123) è intervenuto in data 9 settembre 2010 il Provvedimento del Garante per la protezione dei dati personali.

A seguire riporto testo integrale di tale provvedimento, con cui il Garante impone a Google il blocco dei c.d. “payload data” e invia gli atti alla magistratura.

I reati eventualmente configurabili, secondo la riscostruzione del garante, sono quelli di cui all’art. 617-quater (“Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche”), comma 1, ed all’art. 617-quinquies (“Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche”), co. 1, del codice penale.

La fattispecie è interessante perché il Garante, nel ravvisare la probabile commissione dei predetti reati informatici, che tuttavia spetta alla magistratura accertare, interviene anche sui profili di ordine probatorio, che tipicamente interessano la computer forensics, disponendo, proprio a fini probatori, il blocco dei dati, assistito da una sanzione rigorosa.

Il Garante, nel proprio provvedimento, ravvisa infatti

“la necessità che i payload data raccolti non vengano per il momento cancellati dai server sui quali sono conservati, in quanto gli stessi potrebbero costituire elementi di prova in caso di un eventuale intervento da parte dell’Autorità giudiziaria

Per una sintesi è possibile prendere visione del comunicato stampa diramato dall’Authority.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

***

Comunicazioni “captate” su reti wi-fi: il Garante ordina a Google Street View il blocco dei dati e trasmette gli atti alla magistratura – 9 settembre 2010

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vice presidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Daniele De Paoli, segretario generale;

VISTO il Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196, di seguito “Codice”);

VISTE le note del 27 aprile e del 14 maggio 2010 inviate da Google Italy S.r.l., con le quali l’Autorità è stata informata che Google Inc., durante il passaggio nel territorio italiano delle vetture che acquisivano immagini per il servizio Street View, ha raccolto sia dati relativi alla presenza di reti Wi-Fi (wireless fidelity) sia frammenti di comunicazioni elettroniche trasmesse dagli utenti su alcune reti Wi-Fi non protette da protocolli sicuri e da cifratura (c.d. payload data);

VISTA la nota di questa Autorità del 17 maggio 2010, con la quale è stato comunicato l’avvio di un procedimento amministrativo nei confronti di Google, teso alla verifica della liceità e correttezza dei trattamenti ed avente ad oggetto l’osservanza delle disposizioni in materia di protezione dei dati personali nell’ambito del servizio Street View;

CONSIDERATO che, con la medesima nota, l’Autorità ha chiesto alla predetta società di fornire elementi utili alla valutazione complessiva dei trattamenti dei dati personali effettuati tramite il richiamato servizio Street View, invitando contestualmente la società a non effettuare alcun ulteriore trattamento dei payload data fino a diversa direttiva del Garante;

VISTA la nota del 1° giugno 2010, con la quale Google Inc., elettivamente domiciliata presso lo Studio legale Hogan Lovells in Roma, ha fornito i primi riscontri in relazione alla raccolta dei dati relativi alla presenza di reti Wi-Fi e ha confermato di aver raccolto, a partire dal mese di aprile 2008, payload data durante il passaggio delle vetture di Street View nel territorio italiano utilizzando antenne Wi-Fi e appositi software;

CONSIDERATO che la società ha dichiarato di ritenere che i payload data siano estremamente frammentati, dal momento che “le vetture Google Street View sono costantemente in movimento e l’impianto WiFi cambia automaticamente canale cinque volte al secondo”, ma che “sussiste la teorica possibilità che i payload data contengano dati personali nel caso in cui un utente, al momento della raccolta, abbia trasmesso alcune informazioni personali”;

CONSIDERATO che, secondo le dichiarazioni della società, tali dati sono stati raccolti erroneamente, non sono mai stati utilizzati per alcun tipo di servizio, non sono mai stati comunicati a terzi e attualmente sono conservati su server localizzati negli Stati Uniti, in una banca dati separata ad accesso limitato ai soli soggetti appositamente incaricati da Google Inc. per la protezione dei dati;

CONSIDERATO che Google Inc. ha raccolto i payload data per un considerevole periodo di tempo (aprile 2008 – maggio 2010), in modo sistematico e nell’ambito di un’attività svolta su tutto il territorio nazionale e che, quindi, vi è la concreta possibilità che alcune fra le informazioni raccolte abbiano natura di dati personali;

RITENUTO che all’eventuale trattamento di dati personali posto in essere, in quanto effettuato mediante strumenti situati nel territorio dello Stato, si applichino le norme del Codice (art. 5 del Codice);

VISTO l’art. 11, comma 1, lett. a) e b) del Codice, ai sensi del quale i dati personali devono essere trattati in modo lecito e secondo correttezza e devono essere raccolti e registrati per scopi determinati, espliciti e legittimi;

VISTO l’art. 15 della Costituzione che sancisce l’inviolabilità della libertà e della segretezza della corrispondenza e di ogni altra forma di comunicazione e che stabilisce che “la loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”;

strong>VISTO l’art. 617-quater, comma 1, del codice penale, che punisce “chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi (…)”;

VISTO l’art. 617-quinquies, comma 1, del codice penale, che punisce “chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire od interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi (…)”;

RITENUTO, sulla base degli elementi acquisiti nel corso dell’istruttoria, che il trattamento realizzato da Google Inc., per quanto concerne in particolare i payload data, possa porsi in contrasto con le richiamate norme del codice penale e che pertanto debba essere disposta la trasmissione degli atti del presente procedimento all’Autorità giudiziaria per le valutazioni di competenza;

CONSIDERATO che l’art. 11, comma 2, del Codice prevede che i dati personali trattati in violazione della disciplina rilevante in materia di dati personali non possono essere utilizzati;

RITENUTA la necessità che i payload data raccolti non vengano per il momento cancellati dai server sui quali sono conservati, in quanto gli stessi potrebbero costituire elementi di prova in caso di un eventuale intervento da parte dell’Autorità giudiziaria;

CONSIDERATO che il Garante, ai sensi degli artt. 143, comma 1, lett. c) e 154, comma 1, lett. d), del Codice, ha il compito di disporre il blocco anche d’ufficio del trattamento illecito o non corretto dei dati e di adottare, altresì, gli altri provvedimenti previsti dalla disciplina applicabile al trattamento dei dati personali;

RILEVATA pertanto la necessità di adottare nei confronti di Google Inc. un provvedimento di blocco del trattamento ritenuto illecito ai sensi dell’art. 154, comma 1, lett. d), del Codice correlato alla raccolta di payload data effettuata durante il passaggio delle vetture di Street View nel territorio italiano;

TENUTO CONTO che, ai sensi dell’art. 170 del Codice chiunque, essendovi tenuto, non osserva il presente provvedimento di blocco è punito con la reclusione da tre mesi a due anni e che, ai sensi dell’art. 162, comma 2-ter del Codice, in caso di inosservanza del medesimo provvedimento, è altresì applicata in sede amministrativa, in ogni caso, la sanzione del pagamento di una somma da trentamila euro a centottantamila euro;

RISERVATO ogni ulteriore accertamento e intervento in merito al trattamento di dati relativi alla presenza di reti Wi-Fi effettuato da Google Inc. e all’acquisizione di immagini per il servizio Street View, profili rispetto ai quali è tuttora in corso l’istruttoria dell’Autorità;

VISTA la documentazione in atti;

VISTE le osservazioni dell’Ufficio formulate dal segretario generale ai sensi dell’art. 15 del regolamento del Garante n. 1/2000;

RELATORE il prof. Francesco Pizzetti;

TUTTO CIÒ PREMESSO IL GARANTE:

A) dispone nei confronti di Google Inc., ai sensi degli artt. 143, comma 1, lett. c) e 154, comma 1, lett. d), del Codice, il blocco di qualsiasi trattamento dei payload data raccolti sul territorio italiano.

B) dispone la trasmissione di copia degli atti del procedimento e del presente provvedimento all’Autorità giudiziaria per le valutazioni di competenza in ordine agli illeciti penali che riterrà eventualmente configurabili.

Roma, 9 settembre 2010

IL PRESIDENTE – Pizzetti

IL RELATORE – Pizzetti

IL SEGRETARIO GENERALE – De Paoli

Sarah Scazzi e l’uso del PC dalla biblioteca comunale: gli accertamenti dei Carabinieri e della Polizia Postale

L’attenzione mediatica sulla scomparsa della ragazza quindicenne di Avetrana sembra che purtroppo stia calando dalle testate nazionali e ciò potrebbe essere di pregiudizio per il ritrovamento.

Mi permetto, perciò, di dare il mio piccolo contributo su questo blog.

Tra le tecniche investigative utilizzate in questo caso, la computer forensics gioca un ruolo fondamentale.

Gli investigatori sarebbero riusciti a risalire, infatti, al PC utilizzato da Sarah Scazzi per il collegamento ad Internet: quello in uso presso la biblioteca comunale, in cui vi sarebbero tre postazioni. Accanto all’attività su Facebook posta in essere dall’amica Francesca, dunque, anche Sarah sembra abbia giocato un ruolo attivo nella gestione dei profili.

Si legge da fonti giornalistiche (il nuovo Quotidiano di Puglia) che:

1) il direttore della biblioteca comunale avrebbe dichiarato agli investigatori che

Sarah frequentava la biblioteca per leggere sì, ma soprattutto per collegarsi al portale gratuito messo a disposizione dall’amministrazione comunale. Abbastanza spesso, a tal punto che Sarah – tra i tre computer disponibili nella sala – sedeva sempre nella stessa postazione.

2) sarebbe stata acquisita (copia della) “la memoria” del pc abitualmente utilizzato da Sarah Scazzi nella biblioteca comunale. Dall’articolo citato si legge, infati:

Lei il pc lo usava certamente nella biblioteca: poteva chattare e stabilire contatti con persone diverse. Anzi gli investigatori avrebbero già rintracciato alcuni messaggi scritti da lei e “sospette”. Per questo motivo, a caccia di tracce utili a stabilire le sue amicizie virtuali, i carabinieri hanno acquisito anche la memoria dell’internet point della biblioteca dal quale la ragazza si collegava.

3) sarebbe stata richiesta l’acquisizione delle informazioni relativi degli accessi (log-file), anche direttamente alla società che gestisce il noto social network Facebook:

Le indagini sulla pista di una conoscenza pericolosa maturata in internet, dunque, proseguono. Carabinieri e Polizia Postale hanno chiesto di poter acquisire tutta la documentazione degli accessi di Sarah, con un’istanza internazionale diretta agli uffici di Facebook.

4) l’attenzione degli investigatori sarebbe stata concentrata in particolare su un “contatto” considerato sospetto, oggetto di una seconda e più specifica richiesta al gestore del social network:

E in una seconda richiesta (…) si chiedeva di ottenere specifiche informazioni su un contatto considerato “sospetto” dagli investigatori, abbattendo così i muri della privacy.

5) emergono altri profili su Facebook:

si è scoperto anche che ai tre siti a nome di Sarah Scazzi se ne aggiungono altri due, con falsi nomi.

6) è emerso il probabile uso, da parte di Sarah Scazzi, di un altro PC, quello di un’altra cugina di San Pancrazio Salentino in provincia di Brindisi:

C’è anche un’altra traccia non trascurabile. Sembra infatti che Sarah non si connettesse soltanto dalla biblioteca civica ma anche attraverso il computer di proprietà della cugina, sua coetanea, di San Pancrazio Salentino. Le due ragazze erano state insieme proprio i giorni precedenti la scomparsa. Sarah era tornata mercoledì mattina dopo due giorni trascorsi nel comune brindisino, con il papà Giacomo e la cugina. Possibile che sia maturato in quelle due giornate un pericoloso contatto o che Sarah possa aver fornito qualche particolare sulla sua vita, sulla via in cui abitava ad Avetrana? Lo diranno gli accertamenti.

7) l’ultima segnalazione con attinenza alle tracce informatiche riguarda il video di YouTube in cui compare la foto di Sarah Scazzi con la scritta “Devil95″. Ma qui l’articolo di giornale riprende quanto avevo già commentato in altri due post (cfr. questo post e quest’altro post):

Poi sulla piattaforma “You tube”, in un video dedicato a Sarah, compare una sua foto e le scritte con il soprannome che si era data: “Devil95”. Le scritte sono su un muro di un grezzo, uno dei tanti di Avetrana. Dove si trova quella casa in costruzione? Perché e con chi Sarah la frequentava?

Attendiamo gli esiti.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Sul licenziamento del dipendente per cancellazione volontaria dei dati aziendali. Cassazione Lavoro, sentenza n. 17097 del 2010

In materia di licenziamento del dipendente a cui viene contestata la cancellazione volontaria dei dati aziendali su personal computer concesso in uso esclusivo al lavoratore medesimo,

è intervenuta l’interessante sentenza della Corte di Cassazione, Sezione Lavoro, 9 giugno – 21 luglio 2010, n. 17097, di seguito trascritta, segnalatami dal Prof. Giovanni Ziccardi, che ringrazio.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Cassazione – Sezione lavoro – sentenza 9 giugno – 21 luglio 2010, n. 17097
Presidente Vidiri – Relatore Bandini
Ricorrente Flora Napoli s.r.l.

***

Svolgimento del processo

Aragione Natalia impugnò il licenziamento disciplinare irrogatogli dalla Flora Napoli srl siccome ritenuta responsabile di avere volontariamente cancellato dati aziendali di notevole importanza e riservatezza dal computer affidatole in via esclusiva.

Il Giudice di prime cure accolse l’impugnazione e la Corte d’Appello di Napoli, con sentenza del 20.11.2008 – 20.1.2009, rigettò l’impugnazione proposta dalla parte datoriale, osservando, a sostegno del decisum, quanto segue:

- non erano emersi elementi concreti a dimostrare per quale ragione la lavoratrice, responsabile dell’Assicurazione Qualità, avrebbe dovuto conservare in via esclusiva nel suo computer files che riguardavano l’Ufficio Tecnico e che, comunque, erano contenuti, come qualunque «lavorazione o documento», nel server centrale ed erano presenti, in forma cartacea, presso le committenti e nei cantieri;
- neppure era stato dimostrato che la lavoratrice avesse l’uso esclusivo del suo personal computer, essendo anzi emerso, come peraltro evincibile già dalla contestazione, il contrario, vale a dire che chiunque avrebbe potuto usarlo;
- sulla base delle risultanze probatorie acquisite era risultato che: qualunque dipendente avrebbe potuto accedere al computer della Aragione; non c’era alcun obbligo di salvare dati sul personal computer in dotazione; non era dato sapere se vi fossero stati conservati dei files prima dell’episodio di cui alla contestazione né, eventualmente, quali;

- per conseguenza la lavoratrice, non avendo l’obbligo di salvare i dati, non era tenuta al salvataggio nemmeno dei piani di sicurezza relativi ai cantieri di Bisceglie e di Caserta, conservati sicuramente
nel server centrale (ma non rinvenuti) e su cartaceo;
- non c’era nessuna prova, ma «nemmeno alcun indizio», che potesse indurre a ritenere che la Aragione avesse eliminato volontariamente i files de quibus;
- per ulteriore conseguenza doveva ritenersi l’irrilevanza della (non provata) formattazione del personal computer, poiché, per dire che l’ipotetica formattazione aveva cancellato i dati, sarebbe stato necessario avere prima la certezza che ci fossero stati dati da cancellare e, in particolare, che vi fossero stati i piani di sicurezza ivi inutilmente ricercati;
- l’eventuale estensione della contestazione relativa alla formattazione del computer anche alla cancellazione di altri files, nemmeno indicati, sarebbe stata di assoluta genericità, con conseguente lesione dei diritti di difesa della lavoratrice;

- poiché nessuno dei dipendenti, e nemmeno la Aragione, aveva l’obbligo di salvare dati sul proprio personal computer, bensì di salvarli nel server centrale, la loro eventuale (e non provata) cancellazione non avrebbe concretizzato alcun comportamento disciplinarmente rilevante,
perché non sarebbe stato trasgredito nessun obbligo, risultando anzi che quello sarebbe stato il comportamento da tenere (ossia, una volta lavorati, salvare i dati sul server e cancellarli dal singolo computer);
- nessuno aveva comunque visto la Aragione formattare il suo personal computer l’11.9.2003, ultimo giorno di lavoro nel quale la società afferma sarebbe stata compiuta l’operazione, che peraltro avrebbe richiesto il possesso di un compact disk di installazione e l’interazione al computer per un congruo lasso di tempo (di forse anche due ore);

- l’Aragione, laddove, come sostenuto dalla parte datoriale, avesse agito per danneggiare la Società, che le aveva imposto una trasferta ad Aosta, non avrebbe potuto raggiungere tale scopo, perché qualunque dato era conservato nel server;

- era privo di riscontro probatorio anche il rilievo della parte datoriale di non aver avuto più di quindici dipendenti;

- nessuna indicazione era stata fornita dalla parte datoriale per l’aliunde perceptum.

Avverso tale sentenza della Corte territoriale, la Flora Napoli srl ha proposto ricorso per cassazione fondato su cinque motivi e illustrato con memoria.

L’intimata Aragione Natalia ha resistito con controricorso, illustrato con memoria.

***

Motivi della decisione

1. Con il primo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66, nonché vizio di motivazione, osservando che, pur essendo stato il licenziamento intimato, oltre che per giusta causa, anche per giustificato motivo soggettivo, erroneamente la Corte territoriale non aveva verificato se i fatti contestati fossero tali da legittimare, quanto meno, il licenziamento per giustificato motivo soggettivo.
Con il secondo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66 in relazione all’art. 2104 c.c., nonché vizio di motivazione, dolendosi che la Corte territoriale, peraltro trascurando quanto emerso da una pronuncia del GIP di Napoli resa in un procedimento penale collaterale alla vicenda per cui è causa, non abbia rilevato che il fatto principale era costituito dall’avvenuta cancellazione dei dati aziendali dal personal computer della Aragione, ove la medesima operava in via esclusiva, con ciò rendendo insufficiente la motivazione su
circostanze che legittimavano il licenziamento per giustificato motivo soggettivo.

Con il terzo motivo la ricorrente denuncia violazione degli artt. 2119, 2735 e 2733 c.c., nonché vizio di motivazione, lamentando che la Corte territoriale abbia trascurato di considerare che, dalla ridetta pronuncia del GIP di Napoli, emergeva la piena confessione, da parte della Aragione, che ella soltanto poteva accedere al personal computer e che ella soltanto, quindi, aveva potuto procedere alla formattazione dell’hard disk, con azzeramento dei dati ivi contenuti, durante l’orario di lavoro.
Con il quarto motivo la ricorrente denuncia violazione dell’art. 18 legge n. 300/700, nonché vizio di motivazione, per avere la Corte territoriale, in ordine al numero di lavoratori impiegati, fatto riferimento a quello relativo al periodo del licenziamento, anziché al normale livello di occupazione dell’impresa.

Con il quinto motivo la ricorrente denuncia violazione dell’art. 1227 c.c., nonché vizio di motivazione, per non avere la Corte territoriale, in relazione all’eccezione di aliunde perceptum, omesso di accogliere la richiesta di opportuni accertamenti in ordine alla riscossione di eventuali indennità di disoccupazione e all’occupazione della lavoratrice presso altri soggetti.

***

2. In via di priorità logica deve essere esaminato il terzo motivo di ricorso.

La doglianza non risulta anzitutto condivisibile laddove attribuisce alle dichiarazioni rese dalla Aragione nell’ambito di un procedimento penale (per quanto risultanti dalla ricordata pronuncia del GIP di Napoli) il valore di piena prova, essendo di piana evidenza che le dichiarazioni (pretesamente) confessorie della lavoratrice non sono state rese nell’ambito del presente giudizio, né alla controparte; le affermazioni in questione erano quindi liberamente apprezzabili dalla Corte territoriale, con conseguente applicabilità del consolidato principio secondo cui l’esame dei documenti esibiti e delle deposizioni dei testimoni, nonché la valutazione dei documenti e delle risultanze della prova testimoniale, il giudizio sull’attendibilità dei testi e sulla credibilità di alcuni invece che di altri, come la scelta, tra le varie risultanze probatorie, di quelle ritenute più idonee a sorreggere la motivazione, involgono apprezzamenti di fatto riservati al giudice del merito, il quale, nel porre a fondamento della propria decisione una fonte di prova, con esclusione di altre, non incontra altro limite che quello di indicare le ragioni del proprio convincimento, senza essere
tenuto a discutere ogni singolo elemento o a confutare tutte le deduzioni difensive, dovendo ritenersi implicitamente disattesi tutti i rilievi e circostanze che, sebbene non menzionati specificamente, sono logicamente incompatibili con la decisione adottata (cfr, ex plurimis, Cass., nn. 13910/2001; 11933/2003; 1554/2004; 12362/2006; 27464/2006).
Inoltre l’emergenza probatoria di cui viene lamentata l’omessa considerazione non è neppure di rilievo decisivo, poiché, quand’anche dalla medesima fosse effettivamente desumibile l’utilizzo esclusivo del proprio personal computer da parte della Aragione, non resterebbe minimamente scalfita l’affermazione, di natura assorbente, relativa alla mancata dimostrazione della pregressa presenza nel medesimo personal computer dei dati aziendali di cui è stata contestata l’indebita cancellazione.

Il motivo all’esame deve quindi essere disatteso.

3. Ciò comporta l’assorbimento dei primi due motivi di ricorso, posto che l’assenza di prova dei fatti contestati rende evidentemente vana qualsivoglia discettazione sulla loro astratta idoneità a legittimare il licenziamento disciplinare, per giusta causa o giustificato motivo soggettivo che sia.

4. Secondo il condiviso orientamento di questa Corte, ai fini della sussistenza del requisito numerico, rilevante ai sensi degli artt. 18 e 35 dello Statuto dei Lavoratori per l’applicabilità della tutela reale, il giudice deve accertare la normale produttività dell’impresa (o della singola sede, stabilimento, filiale, ufficio o reparto autonomo) facendo riferimento agli elementi significativi al riguardo, quale ad esempio, la consistenza numerica del personale in un periodo di tempo, anteriore al licenziamento, congruo per durata e in relazione alla attività e alla natura dell’impresa, e non anche a quello successivo (cfr, ex plurimis, Cass., nn. 6421/2001; 12909/2003).

Correttamente, quindi, la Corte territoriale, con motivazione adeguata alle emergenze probatorie acquisite e scevra da vizi logici, ha ritenuto la sussistenza del requisito dimensionale sulla base delle dichiarazioni rese al riguardo dal fiduciario della Società con riferimento al numero dei dipendenti in forza nel periodo del licenziamento, nel mentre la ricorrente si duole, infondatamente, che non sia stato tenuto conto di alcune comunicazioni dell’Ufficio Collocamento Disabili di data ampiamente successiva al recesso datoriale (quasi due anni e mezzo l’una, quasi quattro l’altra) dalle quali emergeva una forza lavoro inferiore a quindici unità, nonché delle risultanze del libro matricola
(peraltro neppure trascritte in ricorso, in violazione del principio di autosufficienza del medesimo) riferite ai momento della decisione della causa.
5. Il quinto motivo è inammissibile per violazione del principio di autosufficienza del ricorso per cassazione, non essendo stato ivi trascritto l’esatto tenore delle richieste istruttorie asseritamente non accolte, né i tempi e i modi con cui le stesse erano state introdotte in giudizio, e ciò fermo restando, peraltro, che i fatti su cui si fonda l’eccezione di aliunde perceptum devono essere oggetto di tempestiva allegazione (cfr, ex plurimis, Cass., n. 17606/2007), laddove nella specie, secondo quanto accertato nella sentenza impugnata, nessuna indicazione al riguardo era stata fornita dalla parte datoriale.
6. In conclusione il ricorso va rigettato, con conseguente condanna alle spese, nella misura indicata in dispositivo, della parte soccombente.

***

P.Q.M.

La Corte rigetta il ricorso e condanna la ricorrente alla rifusione delle spese, che liquida in euro 16,00, oltre ad euro 3.000,00 per onorari, spese generali, IVA e CPA come per legge.

.

Alberto Stasi e detenzione di materiale pedopornografico

Alberto Stasi, dopo essere stato coinvolto ed assolto in primo grado per l’omicidio di Chiara Poggi, deve affrontare ora il processo per detenzione di materiale pedopornografico.

Si ricorderà che l’alibi fornito da Stasi, che ha dichiarato che stava lavorando alle tesi di laurea con il proprio PC, è stato sottoposto a verifica mediante numerosi interventi peritali, al fine di verificarne l’attendibilità.

Dall’esame del PC era emersa la presenza di file dai contenuti pedopornografici, a tal punto che si era posto il problema se procedere contestualmente per omicidio e per detenzione di materiale podopornografico o, come poi è avvenuto, solamente per omicidio, stralciando la posizione per detenzione di materiale pedopornografico per trattarla in un separato procedimento.

Il Corriere della Sera, al riguardo, ha dato notizia nei giorni scorsi che

Alberto Stasi è stato rinviato a giudizio per detenzione di video pedopornografici. Lo ha deciso, dopo una breve camera di consiglio, il giudice per l’udienza preliminare di Vigevano, Stefano Vitelli, che ha invece disposto il non doversi procedere per l’accusa di divulgazione del materiale pedopornografico. Si tratta di una decina di video che ritraggono bambini in atti sessuali con adulti, le cui tracce informatiche sono state trovate sul pc di Stasi.

La Repubblica chiarisce altresì che il rinvio a giudizio di Alberto Stasi per il reato di detenzione di materiale pedopornografico sarebbe avvenuto solamente con riguardo ai video ritrovati dai carabinieri sul suo computer nel corso delle indagini per l’omicidio e non anche con riguardo al materiale fotografico, anch’esso presente sul medesimo PC.

Secondo l’articolo di Repubblica, infatti, il rinvio a giudizio è stato deciso dal

gup Stefano Vitelli dopo la camera di consiglio al termine dell’udienza preliminare che si è tenuta questa mattina presso il Tribunale di Vigevano, in provincia di Pavia. Il giudice ha dunque escluso il reato di divulgazione e non ha preso in considerazione il materiale fotografico, accogliendo così in parte così le richieste del pm Rosa Muscio.

(…)

Nel computer e nella chiavetta usb appartenenti al giovane vennero ritrovati 15 foto e 10 video. Gli inquirenti, e anche i genitori di Chiara Poggi, collegarono subito il ritrovamento con il delitto, per il quale Stasi è sempre stato l’unico indagato: “Se nostra figlia avesse scoperto che Alberto scaricava quel materiale orrendo, non l’avrebbe mai perdonato”, aveva confidato la madre della ragazza a Gian Luigi Tizzoni, l’avvocato che assiste la famiglia.

Al contrario, i legali del giovane sostengono che il materiale pedopornografico sia stato scaricato per errore da Stasi.

Ancora, il Corriere Adriatico ripropone la medesima notizia in altro articolo redazionale, precisando che

Il giudice di Vigevano ha ritenuto di archiviare la posizione di Stasi in merito al reato di divulgazione del materiale pedopornografico, ma manderà a processo il giovane per la detenzione, sul proprio pc, di 11 filmati che ritraevano bambini in tenera età in atti sessuali con adulti. Il processo, che si celebrerà a porte aperte davanti al Tribunale di Vigevano, inizierà il 21 dicembre prossimo.

«È sbagliato dire che siamo delusi per il rinvio a giudizio – ha spiegato Giulio Colli, uno dei legali dell’imputato – resta in piedi solo un pezzettino dell’accusa e questa è solo un’udienza preliminare. In dibattimento cadrà anche questa accusa, come già accaduto per le foto. Dimostreremo che quei video sono stati scaricati involontariamente».

Va chiarito, innanzitutto, che per la sussistenza del reato di detenzione di materiale pedopornogafico si prescinde dalle modalità dell’acquisizione (che può avvenire anche per errore o perché ricevuto da altri, ad esempio per e-mail, senza averne fatto richiesta), essendo sufficiente che, chi abbia la disponibilità di tale materiale, lo detenga consapevolmente, rendendosi conto che si tratta di materiale pornografico concernente minori, a prescindere da come lo abbia ottenuto.

Il caso, che abbiamo seguito insieme con riferimento alle ipotesi di omicidio per via della rilevanza della computer forensics al fine di verificare l’attendibilità dell’alibi addotto da Alberto Stasi, allora accusato di aver ucciso Chiara Poggi e poi assolto in primo grado, continua a mostrarsi estremamente interessante sotto il profilo scientifico.

Si ricorderà che nella sentenza di assoluzione per l’ipotes di omicidio erano state pronunciate critiche severe sulle modalità con cui era stata trattata ed acquisita l’evidenza informatica, stante i numerosi errori compiuti in fase investigativa.

Ora si ripropone il tema della utilizzabilità della prova informatica nel procedimento per detenzione di materiale pedopornografico, cin riguardo allo PC ed allo stesso materiale informatico vagliato nel procedimento per omicidio. Quindi, più che sulle modalità di acquisizione del materiale pedopornografico, se per errore o no non importa, il dibattito credo si ponga sul tema della valenza probatoria di tale materiale, al fine di valutare se e come possa essere utilizzato per sostenere la nuova ipotesi accusatoria.

Seguiremo l’evoluzione del caso, ricordando che l’udienza è fissata per il 21 dicembre 2010.

Fabio Bravo

www.fabiobravo.it

Le accuse di detenzione di materiale pedopornografico 1 sono state formulate nei confronti di Stasi alla fine del 2007. Nel computer e nella chiavetta usb appartenenti al giovane vennero ritrovati 15 foto e 10 video. Gli inquirenti, e anche i genitori di Chiara Poggi, collegarono subito il ritrovamento con il delitto, per il quale Stasi è sempre stato l’unico indagato: “Se nostra figlia avesse scoperto che Alberto scaricava quel materiale orrendo, non l’avrebbe mai perdonato”, aveva confidato la madre della ragazza a Gian Luigi Tizzoni, l’avvocato che assiste la famiglia.
//


Click Here


Al contrario, i legali del giovane sostengono che il materiale pedopornografico sia stato scaricato per errore da Stasi.

Giornalisti interrogati e perquisiti per la pubblicazioni dei verbali di interrogatori coperti da segreto istruttorio. Ancora sul sequestro di hard disk del giornalista

Il tema scottante delle intercettazioni, di grande attualità per la discussione in sede parlamentare del relativo testo di legge sulla nuova disciplina, si segnala per il suo particolare impatto sul settore giornalistico, con particolare riferimento al giornalismo d’inchiesta ed a quello investigativo.

Entrerò nel dettaglio della normativa in questione e delle sue implicazioni su Information Sociey & ICT Law, con diversi approfondimenti. Il giornalismo, insieme alla blogosfera ed ai numerosi strumenti del web 2.0, costituisce il cuore pulsate dell’Information Society (società dell’informazione) e le sue implicazioni giuridiche meritano attenzione per chi si occupa di ICT Law, data la necessità, oggi più che mai, di veicolare l’informazione giornalistica on-line, tramite le pagine Internet delle testate giornalistiche. E’ noto che l’informazione giornalistica che viene letta domani sui quotidiani della carta stampata si può leggere oggi, con un giorno di anticipo, sulle pagine web dei medesimi quotidiani.

L’attenzione del legislatore per il settore giornalistico, elevata all’ennesima potenza dalla rilevanza che assume l’emananda disciplina sulle intercettazioni, spinge ora le procure ad azioni più energiche per i casi in cui si ipotizza la violazione del segreto istruttorio.

Il Corriere della Sera, in un recente articolo dal titolo “Caso Bertolaso, interrogati due giornalisti“, nel riproporre il lancio dell’ANSA, ha riferito che

I cronisti Roberta Catania di Libero e Antonio Massari de Il Fatto Quotidiano sono stati interrogati e perquisiti sabato dalla procura di Perugia dopo la pubblicazione sui due quotidiani di stralci dei verbali dell’interrogatorio del capo della Protezione civile Guido Bertolaso dello scorso sei aprile davanti ai pm Sergio Sottani e Alessia Tavernesi.

L’intervento della Procura ha avuto un risvolto interessante anche sul fronte delle tecniche investigative che fanno ricorso alla computer forensics, dato che la perquisizione ha portato all’acquisizione di copia della memoria contenuta nell’hard disk del computer di Roberta Catania.

Riferisce ancora l’articolo citato che

La procura, secondo quanto si apprende, sta procedendo contro ignoti per violazione del segreto istruttorio. A Roberta Catania, che ha raccontato di essere stata fatta denudare nel corso della perquisizione, è stata anche copiata la memoria del computer. Non è stato comunque sequestrato materiale ai due giornalisti.

Ovviamente se il sequestro ha interessato lamemoria del computer della giornalista di Libero (non si vede con quale altro provvedimento possano essere stata acquisiti, mediante copia, i dati contenuti nella memoria del computer di Roberta Catania), l’ultimo inciso sopra trascritto (“Non è stato comunque sequestrato materiale ai due giornalisti”) deve essere riletto criticamente, dato che è molto probabile che nella memoria fatta oggetto di sequestro tramite copia digitale il “materiale” della giornalista non sia mancato. Vedremo dagli sviluppi delle indagini se emergerà qualcosa e l’utilizzabilità di tali informazioni.

E’ appena il caso di ricordare che la Suprema Corte di Cassazione, con sent. 40380 del 31-05-2007, ha chiarito che

L’esigenza di ricerca del testo di un verbale, formato dalla polizia giudiziaria nell’ambito di un procedimento penale per rivelazione e utilizzazione di segreti d’ufficio e coperto da segreto istruttorio, non può rappresentare ragione sufficiente per l’adozione di un provvedimento di sequestro probatorio che, in quanto avente ad oggetto l’intero contenuto del computer in uso a giornalista, non indagata, nonché l’area del server gestita dalla giornalista stessa, assuma in realtà finalità esplorative. La Corte ha precisato che la particolare posizione del destinatario e la conseguente necessità di evitare che l’acquisizione di tutto il materiale informatico posseduto ed inerente alla professione possa determinare indiscriminate ed inutili intrusioni, comportano, da un lato, la necessità che il provvedimento evidenzi e valorizzi lo stretto collegamento tra le res da apprendere ed il reato oggetto di indagini e, dall’altro, la massima cautela nell’utilizzazione degli strumenti della perquisizione e del sequestro onde evitare un sostanziale aggiramento della disciplina posta a garanzia del segreto professionale ed in particolare, a norma dell’art. 256 cod. proc. pen., la possibilità, riconosciuta al giornalista, di consegnare il documento ricercato ovvero di opporre il segreto. (Nella specie, avente ad oggetto un ricorso avverso l’ordinanza con cui il tribunale aveva dichiarato inammissibile, per carenza di interesse, la richiesta di riesame del decreto di sequestro probatorio, la Corte, pur in presenza di provvedimento che, per essersi risolto nella duplicazione dell’hard disk del computer e della cartella con restituzione degli “originali”, non aveva comportato l’asportazione di alcun bene materiale, ha preliminarmente ritenuto sussistente comunque l’interesse del giornalista a far verificare che l’uso del mezzo tendente all’acquisizione della prova fosse avvenuto nei casi ed entro i limiti previsti dalla legge).

Precisa ancora l’articolo citato che i due giornalisti sono stati sentiti dalla procura di Perugia come persone informate sui fatti,

nell’ambito del fascicolo a carico di ignoti aperto dopo la pubblicazione di stralci dell’interrogatorio di Guido Bertolaso.

(…)

La perquisizione personale della Catania è stata eseguita da un carabiniere donna in un locale riservato. «La giornalista – ha spiegato il suo legale (…)  -  (…) si è avvalsa del segreto professionale. Ha solo ribadito il suo diritto a fare la giornalista e quindi a informare».

Nell’articolo del Corriere si legge anche uno stralcio della nota diramata dai due cronisti in relazione all’interrogatorio ed alla perquisizione a cui sono stati sottoposti, nella quale viene rimarcato che

«l’intervento è avvenuto nel massimo rispetto, da parte degli inquirenti, delle persone perquisite». Roberta Catania è stata invitata a denudarsi, da una donna carabiniere, ma «anche in questo caso con massima cautela e rispetto. Nulla da eccepire, quindi, al metodo adottato dagli inquirenti che stavano espletando il proprio lavoro, esattamente come i cronisti».

Sono, quelli in gioco, equilibri molto delicati. Meritano sicuramente un approfondimento costante, anche in sede scientifica.

La nuova disciplina delle intercettazioni farà emergere con vigore gli aspetti che il caso in esame presenta (libertà di stampa, segreto istruttorio, segreto professionale del giornalista, limiti di legittimità del sequetro dell’hard disk del giornalista, modlaità di esecuzione del sequestro, computer forensics, e così via).

Ritornerò su tali temi.

Fabio Bravo

www.fabiobravo.it

***

Aggiornamento: riporto il link all’articolo redazione de Il Giornale, dal titolo “Cronista denudata e perquisita dai carabinieri“, in cui vengono illusrtati i particolari dell’attività investigativa e alcuni interessanti commenti critici. Emerge, tra le altre cose: a) la forte perlessità in ordine alla necessità di eseguire la perquisizione personale della giornalista Roberta Catania con svestimento totale della persona, anche della propria biancheria (le perplessità sono state avanzate pur constatando che lo svestimento integrale e la perquisizione sono avvenuti di fronte ad un carabiniere donna) ; b) il trattamendo diseguale riservato ai due giornalisti nell’eseguire l’attività di indagine, dato che il giornalista Anonio Massari, precisa l’articolo, è stato “perquisito per lo stesso motivo”, ma nessuno gli ha “chiesto di mostrare le proprie grazie”.

Bella la chiusura dell’articolo, che vi ripropongo:

Si ripete così la storia di questi mesi. I giornali pubblicano stralci di atti coperti dal segreto istruttorio. I magistrati si indignano e inviano le forze dell’ordine a fare la voce grossa. Tutti, in qualche modo, sembrano interpretare una parte in commedia. L’unico nodo che resta irrisolto è come facciano ad arrivare nelle redazioni dei giornali i fogli che dovrebbero restare in procura. Forse negli ambienti giudiziari dovrebbero guardarsi allo specchio. La novità questa volta è lo spogliarello imposto alla cronista. Era davvero necessario?

Indagini informatiche e acquisizione della prova nel processo penale

E’ di recente pubblicazione l’articolo seguente:

F. Bravo, Indagini informatiche e acquisizione della prova nel processo penale, in Rivista di Criminologia, Vittimologia e Sicurezza, 2009/3-2010/1 (numero doppio), pp. 231-245.

Il singolo articolo, così come l’intero numero della Rivista, sono liberamente scaricabili (in formato PDF) ai link sopra riportati.

Fabio Bravo

www.fabiobravo.it

Modalità operative per la chiusura del Gruppo su Facebook contro i bambini down e indagini della polizia (postale e) delle comunicazioni

Il noto caso dell’apertura, su Facebook, di un gruppo dal titolo “Facciamo il tiro al bersaglio con i bambini down”, rimosso in pochi giorni, pone (al di là del tema se sia opportuno dare risalto alla notizia o esprimere pubblicamente la propria indignazione) il problema di come procedere, su Internet, alla rimozione dei contenuti illeciti.

I problemi maggiori sussistono nel caso in cui il materiale sia collocato su server posizionati all’estero, proprio come nel caso di pagine aperte su Facebook, il cui server si trova, normalmente, in California ove ha sede la società che gestisce il popolare social network.

Ricorderete il caso di The Pirate Bay, in cui, a fronte di un’attività considerata illecita dalle autorità italiane praticata su server collocati in Svezia, l’autorità giudiziaria ha provveduto ad emanare un provvedimento di sequestro preventivo accompagnato da un’inibitoria a tutti gli Internet Service Providers italiani fornitori di collettività. Con tale provvedimento, al di là della reale apprensione materiale della res (il server collocato all’estero), che avrebbe richiesto la rogatoria internazionale, si è chiesto ai providers di inibire il traffico di rete verso il sito di The Pirate Bay.

Tale soluzione giuridica, recentemente confermata dalla Cassazione, al di là delle questioni giuridiche relative al fondato rischio di un sostanziale (ma non formale) aggiramento del principio di tassatività delle misure cautelari reali,  non offre ovvaimente adeguate garanzie tecniche di efficacia perché la soluzione inibitoria, che fa leva sul controllo tecnico della nagivazione degli utenti di Internet tramite la collaborazione dei providers, è facilmente aggirabile (ad esempio tramite un proxy server collocato all’estero) anche da parte di chi non ha particolari competenze tecniche, ma unicamente sulla base di un livello minimo di conoscenza acquisibile semplicemente navigando in rete.

Per il caso relativo al gruppo di utenti di Facebook contro i bambini d0wn, la prima reazione della Polizia delle comunicazioni (polizia postale e delle comunicazioni) è stata, nelle dichiarazione offerte alla stampa, di estrema cautela.

In un articolo apparso anche su il Mattino, ad esempio, si legge in proposito:

La Polizia postale: impossibile intervenire. «Queste sono cose purtroppo molto frequenti. Abbiamo parecchie segnalazioni di questo genere, sulle cose più disparate. Anche su Haiti non c’è stata pietà. Ma dobbiamo tenere presente che Facebook è all’estero ed è molto difficile muoversi in tempi rapidi». Dalla polizia postale rispondono così a chi segnala e denuncia il guppo choc su Facebook contro i bambini down. «Purtroppo in rete -confermano – è molto facile che uno dia sfogo ai bassi istinti perchè si sente protetto da una sorta di anonimato. È in parte è anche vero. Per l’oscuramento del gruppo ci vuole un provvedimento del magistrato e, dato che i server stanno all’estero, c’è bisogno di una rogatoria. A meno che non intervenga la società».

Le modalità operative su come si stia procedendo in questo caso sono state diffuse direttamente da Antonio Apruzzese, Direttore della Polizia delle comunicazioni, con dichiarazioni prontamente raccolte da Federico Cella e Virginia Piccolillo nel loro articolo scritto per il Corriere della Sera.

Infatti, quanto alla rimozione delle pagine incriminate, avvenuta in pochissimi giorni, si trova precisato che

(…) La «tempestività» della rimozione ha ottenuto il plauso unanime. Ma come è stato possibile raggiungere così in fretta un risultato altre volte rincorso invano?

COLLABORAZIONE DAGLI USA - «Su alcuni temi anche gli americani sono particolarmente sensibili», risponde il direttore della polizia postale, Antonio Apruzzese. «Solo il server, che è a Palo Alto, può decidere di rimuovere i gruppi. Noi li abbiamo allertati subito e contestualmente abbiamo avvertito l’autorità giudiziaria. Due procure, Catania e Pescara, stanno procedendo», aggiunge. L’ipotesi di reato potrebbe essere istigazione a delinquere. Ma per rintracciare i responsabili occorrerà sempre attendere elementi dalla California. Spiega Apruzzese: «Bisogna vedere quali tracce saranno riusciti a “congelarci” sul server. Il problema della rete è che è transnazionale. Quindi l’unica cosa che serve è la cooperazione tra Stati». La prova “congelata” attesa è la connessione del «vendicatore mascherato» come si definiva l’ideatore del gruppo.

Si vede, dunque, come la scelta immediata sia stata quella di ottenere la chiusura attraverso la collaborazione del providers.

Mi sembra che vi siano analogie e differenze rispetto al caso Google, con riguardo alla tempestività della rimozione del video che riporduceva le vessazioni al ragazzo disabile.

Come per Facebook, dalle notizie giurnalistiche ed in attesa della lettura delle motivazioni della sentenza resa dal Tribunale di Milano, anche Google aveva provveduto alla pronta rimozione del materiale a frotne della segnalazione delle autorità pubbliche italiane.

Tuttavia, mentre per il caso Google la rimozione pare sia avvenuta dopo molto tempo dalle segnalazioni spontanee degli utenti (per cui si potrebbe discutere se Google abbia colpevolmente omesso la rimozione pur a fronte della conoscenza dei contenuti illeciti del video comunicati dalle segnalazioni degli utenti indignati, che ne richiedevano la cancellazione), per il caso di Facebook la rimozione delle pagine del gruppo contro i bambini down è avvenuta in tempi rapidi anche con riferimento alle segnalazioni degli utenti.

C’è chi ha contestato il clamore mediatico verso tale notizia, con cui si dava risalto all’apertura del gruppo in questione, temendo che il clamore mediatico potesse esaltare l’azione del troll, un po’ come avveniva per i famosi sassi lanciati contro le auto dai cavalcavia.

Qui ci sono però profonde differenze da valutare.

Il clamore mediatico ha consentito l’immadiata attivazione della polizia delle comunicazioni, che ha portato alla altrettanto immediata rimozione delle pagine del gruppo di Facebook che incitavano provocatoriamente ad usare i bambini down come bersaglio nei poligoni di tiro.

Se vi fosse stata la medesima pronta reazione sociale (dei blog, degli utenti della rete, dei giornalisti) anche per il caso del video del ragazzo disabile probabilmente si sarebbe avuta l’immediata attivazione della polizia, contestualmente alle segnalazioni degli utenti a Google, e altrettanto probabilmente, avremmo assistito all’immediata rimozione del video (rimasto invece diversi mesi on-line in cima alle classifiche dei “video divertenti” più clickati), con ogni conseguenza in ordine alle ipotesi di incriminazione dei dirigenti di Google.

Questo è un passaggio importantissimo, perché è proprio qui il discrimine attuale della responsabilità del provider. Dottrina e giurisprudenza (e, de jure condendo, anche il legislatore) devono dialogare per fissare criteri interpretativi certi sulle norme in materia di responsabilità del provider. I confini della responsabilità non sono così scontati. Basta porsi delle domande, alcune ironiche, altre no, per rendersene conto.

Occorre necessariamente la richiesta dell’autorità giudiziaria o delle forze di polizia o di altra autorità pubblica o è sufficiente la segnalazione degli utenti? E in questo secondo caso, come può apprezzarsi la consocenza dell’illecito nei casi in cui, ad esempio, un soggetto espone una critica e l’altro la percepisce come una diffamazione? Chi decide, continuando nell’esempio, sul bilanciamento tra diritto di critica e di manifestazione del pensiero e tutela dell’onore e della reputazione lesa da una possibile diffamazione? A seconda di come si va a delineare la responsabilità del provider, è noto, potrebbe acuirsi il rischio di un attenggiamento censorio del provider, che, per evitare sanzioni, potrebbe essere indotto alla rimozione dei contenuti a prescindere dalla segnalazione delle pubbliche autorità ed a prescindere dall’analisi nel merito in ordine alla effettiva illiceità dei contenuti.

Ma v’è dell’altro.

La collaborazione tra autorità giudiziaria e di polizia, da una parte, e provider, dall’altra, sta consentendo di ottenere la documentazione utile per l’individuazione e la repressione degli illeciti.

E’ avvenuto con Google, per il caso del video del ragazzo disabile vessato, che ha portato alla documentazione dell’illecito ed all’individuazione dei responsabili, nei cui confronti si è mosso l’apparato giudiziario (non solo nei confronti dei ragazzi autori materiali dell’illecito, ma anche nei confronti dell’insegnante).

Sta avvenendo anche con Facebook per il caso del Gruppo di utenti contro i bambini down.

Qui entra in gioco non solo la collaborazione internazionale, ma anche l’individuazione di best practices di compuer forensics che siano in grado di far individuare, acquisire e conservare correttamente le prove informatiche necessarie per la repressione dell’illecito, per l’individuazione dei responsabili, per la tutela della vittima in via risarcitoria.

Il clamore mediatico, in tal caso, ben venga, perché deve passare l’idea che l’anonimato del “vendicatore mascherato” e del “signore della notte” è solo apparente. Il sistema, sicuramente da affinare, consente l’individuazione dei responsabili attraverso l’uso di appropriate tecniche investigative.

Non va dimenticato, poi, che se è vero che i server si trovano all’estero, è anche vero che probabilmente gli autori dell’illecito sono italiani e hanno agito in Italia, così come in Italia sono ricaduti gli effetti. Significativi in tale senso sono l”uso della lingua italiana e la partecipazione (per condivisione o per reazione) di utenti italiani al gruppo in questione.

Le informazioni sulla prova digitale “congelata”, che ci si aspetta venga acquisita sul server americano e trasferita alle autorità italiane, consentirà (se acquisita correttamente) di procedere nei confronti dei responsabili al di là del nickname utilizzato per mascherare l’identità.

Seguiremo quindi insieme questo caso, interessante anche scientificamente.

Fabio Bravo

www.fabiobravo.it

Garlasco e computer forensics. L'assoluzione di Stasi dal reato di omicidio e le contestazioni relative alla detenzione di materiale pedopornografico

Sull’omicidio di Garlasco, è noto l’esito del giudizio di promo grado. Stando al dispositivo letto in udienza Alberto Stasi è stato assolto, con le motivazione che verranno illustrate nel testo integrale della sentenza.

Occorrerà dunque attendere il deposito delle motivazioni per apprendere i motivi dell’assoluzione e formulare valutazioni più accurate.

Pare però di poter sostenere, in uno con quanto già rilevato dagli organi di informazione, che la perizia informatica sia stata decisiva o che, comunque, abbia svolto un ruolo di primissimo piano.

Vero è che dal medesimo accertamento sul PC di Stasi, così favorevole per la linea difensiva nel procedimento relativo all’ipotesi di reato per l’omicidio di Chiara Poggi, ha portato anche ad avanzare una distinta contestazione per la detenzione del materiale pedopornografico rinvenuto in sede di analisi tecnica.

Si attendono dunque anche gli sviluppi relativi a tale distinto accertamento.

Qui la posizione della difesa sembra orientata a mettere in dubbio l’intenzionalità del download dei file in contestazione,  sostenendo che siano stati scaricati per errore. 

Così infatti si apprende da un articolo apparso privo di firma su la Repubblica del 20 dicembre 2009, là dove è stato precisato che

Il procedimento contro Alberto Stasi per il possesso e la divulgazione di materiale pedopornografico procede in modo autonomo rispetto a quello, appena concluso, per l’omicidio di Garlasco. Il prossimo 9 marzo, il gup di Vigevano Stefano Vitelli – lo stesso che lo ha assolto dall’accusa di assassinio – deciderà se prosciogliere l’ex bocconiano, oppure rinviarlo a giudizio.

Prima di quell’appuntamento, l’8 gennaio, i periti si riuniranno a Torino per stabilire in che modo i file hard sono arrivati sul portatile di Stasi, per verificare se c’è stata anche condivisione del materiale scottante che, secondo i legali del giovane, sarebbero stati invece scaricati solo per errore.

 Ovviamente per la configurabilità del reato è irilevante se i file incrminati siano stati scaricati volontariamente o inconsapevolmente, dato che a rilevare è l’intenzionalità della detenzione. In altre parole il reato sussiste anche qualora il dowload dei file sia avvenuto per errore ma, avendone successivamente presa cognizione dei contenuti, siano stati conservati consapevolmente, senza procedere alla loro eliminazione. 

Fabio Bravo

www.fabiobravo.it

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books