Tribunale Penale di Torino Sez. del riesame
Ordinanza del 7/2/2000
p.p. 26495/99 R.N R. Procura presso il Tribunale dì Torino
Il Tribunale rriunitosi in camera di consiglio in funzione di organo istituito ai sensi degli artt.309,310,322 bis e 324 c.p.p,
composto dai sigg. Magistrati
dott.ssa Daniela Colpo PRESIDENTE
dott. Salvatore Latella GIUDICE
dott. Raffaele Ferraro GIUDICE
ha pronunziato la seguente
ORDINANZA
sul riesame presentato il’ 28/1/2000 da avv.ti Giulietta Gozzi e Marco; Sforzi del foro di Bologna
avverso
decreto di perquisizione e sequestro del 12/1/2000 ,.del P. M. presso il Tribunale di Torino. nell’interesse di TIZIO nato a ….. in data …… domiciliato in … via …..
Rilevata la tempestività e ritualità delle notifiche, sentita la difesa all’udienza in camera di consiglio del 7/2/2000
OSSERVA
IL procedimento trae origine da querela presentata da CAIO { e successivi atti di integrazione della querela) nonchè da SIT del CAIO ( cfr in particolare SIT del 2/9/99) ed accertamenti di p.g, da cui è risultato in sintesi che SEMPRONIO con cui il CAIO aveva avito dei dissapori, ha creato un sito su Yahoo ( motore di ricerca che consente la creazione di pagine personali ) con affermazioni di natura diffamatoria in ordini preferenze omosessuali del CAIO ( che quest’ultimo nega), e fotomontaggi che lo rappresentano in posizioni palesemente pornografiche e che due file trovati in uno dei due siti , incriminati sono riconducibili a TIZIO
In particolare risultava che in un fotomontaggio veniva utilizzata una fotografia del viso del CAIO fotografia che aveva ricevuto negli anni precedenti (cfr. SIT dal 2/9/99 di CAIO e interrogatorio del primo elemento che indirizza i sospetti nei confronti del SEMPRONIO Tramite le e?mail inviate dai visitatori da siti ponto asseritamente attribuiti al CAIO, gli agenti individuano il computer utilizzato per la risposte alle email ricevute presso il sito.
Individuato il computer, si procedeva ad intercettazioni telematiche per individuare chi utilizzasse ( in local host o tramite scosso remoto o telnet) il computer di Catania per rispondere alle e?mail nviate dai visitatori del sito. Intercettazioni telematiche che peraltro avevano avuto avuto esito negativo donde sotto tali profili non erano emersi ulteriori elementi nei confronti del SEMPRONIO Gli agenti peraltro accertavano che gli accessi ad internet del SEMPRONIO ( su cui il CAIO aveva esternato sospetti) erano di breve durata e compatibili con il mero scaricamento di e-mail, elemento che poteva rafforzare i sospetti nei confonti del SEMPRONIO esternati dal CAIO in sede di perquisizione presso il SEMPRONIO si trova documentazione ( in particolare posta telematica) inerente i fatti di reato, e a questo punto il SEMPRONIO si è dichiarato responsabile in sede di interrogatorio, negando peraltro di conoscere TIZIO
FUMUS IN ORDINE AL CONCORSO DI TIZIO
In particolare, nei confronti del TIZIO si accertava che su uno dei due siti oggetto di indagini venivano reperiti due file di immagine che facevano riferimento nel loro nome ad un dominio inteIrnet ; dominio internet riferibile alla rete civica bolognese Che consente ai residenti di Bologna c dintorni di connettersi ad internet con un login Viene chiesto alla rete civica di Bologna i! login relativo alla persona che aveva chiesto di connettersi tramite rete civica ed in tal modo il titolare dei login viene identificato appunto nel TIZIO.
Da qui l’ipotesi di accusa secondo cui TIZIO potrebbe aver contribuito a creare ed implementare il sito internet oggetto di indagini , concorrendo con il SEMPRONIO nelle molesite, nella diffamazione tramite metti informatici e nella diffusione dì dati personali'< cfr contestazione in decreto di perquisizione e sequestro) Per questi motivi il p.m., emette decreto di perquisizione e sequestro e gli agenti sequestrano fra le altre cose un hard disk prelevandolo dal computer ed un cd nonché un telefonino (i difensori chiedono la restituzione solo dell’hard disk).
In particolare l’hard disk viene sequestrato per valutare tramite consulenza se le rnail ,le immagini ,i siti presenti sulla cache afferenti i siti oggetto di indagine siano stan concretamente utilizzati per creare i siti in oggetto . IN particolare in sede di sequestro è la stessa polizia specializzata ella sezione reati informatici ad aver ritenuto necessaria la consulenza par accertare se il materiale attinente i siti incriminati fosse stato scaricato dai siti incriminati ovvero utilizzato per crearli .
MOTIVI DI RIESAME
I difensori presentano articolato riesame sostenendo in estrema sintesi che le tracce informatiche non sono “cose” come richiesto art 252 c.p.p. per le tracce informatiche è prevista solo l’ispezione i dati informatici sono separabili dai supporli informatici ( cioè dall’hard disk) ed autonomamente utilizzabili anche Indipendentemente dai supporto (art.15 c.2 L. 15?3?97 n.59 e art. 1 e 6 dpr 10?11?1997 n.513 ), donde sarebbe stato possibile procedere ad una mera copia del contenuto dell’hard disk del possibile (operazione semplificata dalla limitata memoria dell’hard disk del TIZIO e copia valida ai sensi dell’art. 6 dpr 513/97) L’hard disk non sarebbe propriamente nè corpo de! reato nè cosa pertinente al reato; in particolare non sarebbe cosa sulla quale stato compiuto i! reato (il reato é stato compiuto “sui” sito) nè cosa mediante quale é stato compiuto il reato ( lo sarebbe al più il software) nè cosa pertinente al reato in quanto difetterebbe la connessione teleologica fra hard disk e i fatti di reato . La difesa lamenta altresì i problemi attinenti all’inutilizzabilità del computer e l’apprensione di mail e altri dati non pertinenti alle indagini (in particolare la difesa evidenzia indirettamente una violazione dell’arte 254 c.p,p. che prevede al terzo comma l’immediata restituzione della corrispondenza sequestrata e non attinente alle indagini; peraltro rileva il collegio come l’immediata restituzione presuppone appunto l’accertamento della non attinenza alle indagini ).
CONCLUSIONI.
Ritiene Collegio che sussista il fumus dei reati contestati
Infatti proprio sul sito a contenuto diffamatorio sono stati trovati due file di immagini con alta probabilità riconducibili al TIZIO peri motivi ampiamente sopra esaminati (cfr PARAGRAFO IN ORDINE AL ~S).
Quanto agli altri motivì di riesame, in primo luogo l’hard disk è certamente (e quanto meno ) cosa pertinente al reato in tti vi è( quanto meno) il fumus che anche tramite quell’ hard disk sia stato utilizzato il software necessario per porre in essere i fatti contestati . Anche a prescindere dalla giurisprudenza più rigorosa ( secondo cesti la cosa pertinente al rimo abbraccia tutte le cose legate anche indirettamente alla fattispecie Colto” ) , nel caso di specie sussiste addirittura un rapporto di ttreft’pertinemwi;, in quanto il software necessita dell’hard disk per funzionare.
Non rileva che il software possa funzionare su un altro hard disk sarebbe coime dire che un furgone utilizzato dagli autori del furto per trasportare i mobili della casa derubata non sia cosa pertinente al reato perchè gli autori avrebbero potuto usare altro furgone o semmai un autoveicolo.
In secondo luogo la perquisizione (e conseguentemente il sequestro) riguardano anche “le tracce pertinenti al reato che possono essere cancellate o disperse” ex art. 3 52 c.p.p. ed è ovvio che debba essere consentito il sequestro ?ove. necessario di ciò che tali tracce contiene. Pare invece accoglibile il motivo di riesame concernente la non necessità del `sequestro dell’hard disk. Infatti nulla impediva agli agenti di p.g. , per di più appartenenti a Sezione specializzata nell’ambito dai reati informatici di procedere ad una copia integrale dell’hard disk, con specificazione verbale di ogni singola operazione Inoltre qualora vi fossero stati problemi di irripetibilità, nulla impediva al P.m. di procedere ex art. 3 60 c.p,p. arche a seguito del sequestro ovvero in assenza dei problemi suddetti ex art 359 c.p,p.
Non pare necessario mantenere ulteriormente ‘il sequestro , con compressione delle legittime aspettative del possessore dell’ hard disk, tenuto soprattutto conto che appare altamenfe verosirnile che vi siano una serie di email che potrebbero non concernere la fattispecie di reato contestata , e? mail che avrebbero dovuto essere restituite immediatamente, come previsto dall’art. 2 54 c.p,p. terzo comma. °. Nè può ritenersi che il terzo comma dell’art, 254 c.p,p. si applichi soltanto al sequestro di corrispondenza presso uffici postali telegrafici, in quanto sul punto la giurisprudenza è pacifica nel ritenere che il comma terza dell’art. 2 54 c.p.p. sia espressione di un principio generale ( nè, anche a prescindere dalla giurisprudenza, potrebbe essere diversamente in un sistema costituzionale corno il nostro ) .
E’ pur vero che occorre prime individuare le email da restituire e che pertanto il concetto di immediatezza. di cui all’art. 254 c.p.p, è per così dire un concetto relativo ma proprio per tale ragione il mantenimento del sequestro dopo un tempo apprezzabile appare non consentito, spettando agli agenti già in sede di perquisizione ovvero al consulente nominato ex ‘art. 359 c.p.p. o 3260 c.p.p. una immediata selezione del materiale rilevante , ancor prima delle successive operazioni peritali .
In ogni caso le esigenze probatorie appaiono pienamente fronteggiabili con la copia dell’intera memoria dell’hard disk, in accoglimento della là richiesta di riesame proposta avverso il provvedimento suddetto , dispone l’immediata restituzione a … nato a … in data … e domiciliato in … . a via … dell’hard disk sequestrato a seguito del sopraindicato decreto di perquisizione e sequestro emesso dal P.m. presso il Tribunale di Torino dr Parodi in data 12/1/2000 , previa estrazione di copia integrale della memoria dell’ hard disk in sequestro , a cura dell PG che verrà delegata dal PM
Manda alla Cancelleria per quanto di competenza
Così deciso in Torino , all’esito dell’udienza in camera di consiglio del 7/2/2000
Il Giudice est
Dott. Salvatore Patella
Il Presidente
Dott.ssa Daniela Colpo
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange