• Non ci sono risultati.

b) segue: Le intercettazioni telematiche in materia di indagini contro la pedo-pornografia.

Capitolo IV: le investigazioni digital

4.4. b) segue: Le intercettazioni telematiche in materia di indagini contro la pedo-pornografia.

La lotta allo sfruttamento sessuale dei minori, pur essendo condotta su più fronti, si sta rivelando particolarmente fruttuosa in virtù del sempre più efficace contrasto implementato sulle reti informatiche e telematiche. È una constatazione che non desta sorpresa: in un'epoca, come quella attuale, contrassegnata dal rapido e spesso invadente progresso tecnologico; era inevitabile infatti che anche i responsabili di attività delittuose riconoscessero nei moderni mezzi di telecomunicazione, e in particolare in internet, un comodo canale per l'organizzazione e la gestione dei loro traffici. Le potenzialità, invero, sono ragguardevoli: si pensi alla rapidità dello scambio dei dati, alla capillare diffusione dello strumento e allo stesso anonimato, sia pure non sempre insuperabile, assicurato dalla rete. Date queste premesse, appariva scontata la predisposizione di strumenti investigativi che scendessero sullo stesso terreno. Di qui l'introduzione, potremmo dire "speculare", degli strumenti di contrasto contemplati dall'art. 14

della l. 3 agosto 1998, n. 269.

Detta disposizione comprende due dstinti istituti che derivano la loro efficacia dal fatto di fare ricorso alle modalità investigative proprie delle attività cosiddette sotto copertura.

Il comma 1 prevede infatti che, nell'ambito di operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria in forza a strutture specializzate, al solo fine di acquisire elementi di prova in ordine a taluni delitti (segnatamente quelli puniti dagli artt.600 bis comma 1[prostituzione minorile] , 600 ter commi 1, 2 e 3 [pornografia minorile] e 600

quinquies [iniziative turistiche volte allo sfruttamento della prostituzione minorile]

c.p.), possano procedere, previa autorizzazione dell'autorità giudiziaria, all'acquisto simulato di materiale pornografico, alle relative attività di intermediazione e

prendere parte ad iniziative turistiche volte allo sfruttamento della prostituzione minorile. Il comma 2 attribuisce all'organo del Ministero dell'Interno preposto alla sicurezza e regolarità dei servizi di telecomunicazione, nell'ambito di compiti definiti da apposito decreto, il potere di svolgere le "attività occorrenti per il contrasto" delle medesime precedenti fattispecie criminose, allorquando siano commesse mediante l'impiego di sistemi informatici, mezzi telematici o reti di telecomunicazione disponibili al pubblico. Rigorose le condizioni - sovrapponibili, come detto, a quelle contemplate per le operazioni cui al comma 1 - occorrendo, anche in tal caso (e, si ripete, per le medesime fattispecie delittuose), la richiesta dell'autorità giudiziaria motivata a pena di nullità, e la particolare qualificazione del personale che deve essere specializzato. Le modalità operative non sono indicate con pari precisione, in modo tale che si adattino alle molteplici esigenze investigative e alle trasformazioni tecnologiche che possono intervenire nella rete. Tra le predette modalità si possono comunque annoverare tutti quegli espedienti volti a dissimulare specifiche operazioni di polizia, mascherate con indicazioni di copertura, anche attraverso la creazione di siti c.d. "civetta"; la realizzazione o gestione di aree di comunicazione o scambio di informazioni o, ancora, la partecipazione attiva a queste ultime.

Nei predetti casi, il sito (o la parimenti artificiosa area di scambio di opinioni on line) creato ad hoc dagli organismi investigativi deve essere continuamente monitorato ed aggiornato aggiungendovi, se del caso, riflessioni ed esperienze, pure con spunti “polemici”.

La costruzione del sito sotto l’aspetto tecnico deve essere quindi curata con molta attenzione, atteso che l’attività sotto-copertura avviata deve risultare “credibile” e preordinata al reperimento di dati ed operazioni poste in essere dai visitatori e dagli iscritti (e poterli così successivamente identificare).

Anche il nome del sito pertanto deve essere studiato con grande precisione e accuratezza, dato che deve inserirsi adeguatamente nell’ambiente “pedo-culturale” o pedofilo. A tal fine potrà risultare altresì utile relazionarsi con i semplici visitatori del sito nella veste scriminata di “agente provocatore”e ciò allo scopo di riuscire a reperire dettagliate informazioni sulle attività abitualmente esperite dai frequentatori di tali ambienti e sui loro comportamenti ricorrenti.

Ora, l'operatività degli istituti cui alle previsioni dei commi 1 e 2 del citato articolo 14 della L. n°269 del 1998 è limitata, come evidenziato supra, ad un nucleo ristretto (e coincidente nei due casi) di reati.

Una simile opzione indica la comprensibile preoccupazione del legislatore di non dilatare eccessivamente il ricorso a tali istituti, per riservarli alle figure delittuose di maggiore offensività e pericolosità. La predetta scelta di politica criminale tuttavia non manca di dar luogo – come evidente - a qualche incertezza esegetica. Non è chiaro, ad esempio, quali effetti conseguano ad un'operazione che, pur compiuta nel rispetto di tutti i presupposti normativi, ivi compreso quello teleologico, conduca alla scoperta di elementi rilevanti per una fattispecie incriminatrice diversa da quelle tassativamente considerate (cioè, si ripete, quelle cui all’art. 600 bis co.1; art. 600 ter co. 1, 2 e 3 ed art. 600 quinquies c.p.), come, ad esempio, quelle di cui agli artt. 600-

ter comma 4 ovvero 600-quater c.p.251. E ancora, come conciliare l’esperibilità dei due istituti in esame con le nuove norme introdotte dalla legge 1 ottobre 2012 n°172 che ha dato - da ultimo - attuazione alle disposizioni contenute nella Convenzione del

Consiglio d’Europa (nota come Convenzione di Lanzarote) per la protezione dei minori contro ogni forma di abuso e di sfruttamento sessuale” ? 252

E’ evidente, infatti, come il ricorso agli strumenti investigativi predisposti dall’ art. 14 L. n°269/98 (soprattutto dal 2° comma) possa condurre gli inquirenti ad imbattersi con accentuata frequenza – estrinsecandosi in azioni propedeutiche e preliminari all’effettivo e concreto sfruttamento sessuale del minore – in condotte pienamente rientranti nell’ambito di operatività delle previsioni delle due nuove norme incriminatrici. Se poi si osservi come lo stesso art 609 undecies c.p. contempli tra le modalità di attuazione dell’adescamento proprio il ricorso a strumenti di comunicazioni basati sulle più moderne tecnologie digitali ed informatiche, si intuisce come gli eventuali risultati delle investigazioni ex art. 14 l. 269/98 dovrebbero poter essere spendibili nella successiva fase dibattimentale e portare all’aquisizione di elementi di prova proficuamente utilizzabili a carico dei soggetti accusati delle relative condotte. In caso contrario, lo strumento predisposto dal legislatore nel dare attuazione alla Convenzione di Lanzarote, assumerebbe le caratteristiche dell’arma spuntata e non riuscirebbe – fuori dai casi in cui le tradizionali intercettazioni di comunicazioni telematiche si mostrassero da sole sufficienti – a garantire una adeguata tutela contro le più subdole forme di adescamento osservabili oggi sulla Rete253.

251

Costituiscono espressione di questa incertezza interpretativa, le oscillanti ed ondivaghe pronunce sul punto della Giurisprudenza di legittimità. Ex plurimus: Cass. Sez. III, 3 dicembre 2001, D'Amelio, in Giur. it., 2003, p. 545; Cass. Sez. III, 8 maggio 2003, Busi, in Guida dir., n. 50, p. 68; Cass. Pen. Sez. III, 05 maggio 2005; Marinelli; Cass. Sez. III, 8 giugno 2004, Ganci;

252

La predetta legge infatti, attraverso il meccanismo della novella al codice penale (e, per alcuni aspetti, al codice di rito), introduce due inedite ipotesi delittuose: l’art.414-bis c.p. (Istigazione a pratiche di pedofilia e di pedopornografia) - che menziona espressamente per la prima volta nel nostro ordinamento penale la parola pedofilia - stabilendo: "Salvo che il fatto costituisca piu' grave

reato, chiunque, con qualsiasi mezzo e con qualsiasi forma di espressione, pubblicamente istiga a commettere, in danno di minorenni, uno o piu' delitti previsti dagli articoli 600-bis, 600-ter e 600- quater, anche se relativi al materiale pornografico di cui all'articolo 600-quater.1, 600-quinquies, 609-bis, 609-quater e 609-quinquies e' punito con la reclusione da un anno e sei mesi a cinque anni. Alla stessa pena soggiace anche chi pubblicamente fa l'apologia di uno o piu' delitti previsti dal primo comma. Non possono essere invocate, a propria scusa, ragioni o finalita' di carattere artistico, letterario, storico o di costume"; e l’art. 609 undecies c.p. in base al quale: “Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600-bis, 600-ter e 600-quater, anche se relativi al materiale pornografico di cui all'articolo 600-quater.1, 600-quinquies, 609-bis, 609-quater, 609-quinquies e 609-octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni. Per adescamento si intende qualsiasi atto volto a carpire lafiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione”.

253

Si pongono, quindi, questioni esegetiche non difformi, a ben guardare, da quelle adombrate supra in relazione all’esperibilità (incidentalmente) delle operazioni sotto-copertura al di fuori del ristretto ambito previsto dalla norma con riferimento, in particolare, all’utilizzabilità degli elementi di prova

Peraltro, a prescindere da quale sia l’opzione ermeneutica da preferirsi in ordine alle anzidette questioni e tralasciando, de iure condendo, le considerazioni circa gli auspicabili interventi normativi (per lo più in chiave di coordinamento fra istituti già esistenti) necessari al fine di dare maggiore incisività nel nostro ordinamento alle norme che recepiscono la Convenzione di Lanzarote, è di tutta evidenza come lo strumento d’indagine “principe” in materia di pedo-pornografia - proprio alla stregua delle considerazioni svolte in apertura di paragrafo - sia senz’altro costituito dalle intercettazioni di flussi di comunicazioni relativi a sistemi informatici e telematici. In relazione al predetto strumento, in particolare, il protocollo investigativo più utilizzato consiste nella previa individuazione - a cura della P.G. - di una serie di siti pedo-pornografici (italiani ed esteri), scelti tra quelli che per numero e qualità delle immagini offerte presentano maggiore pericolosità. Si procede, quindi, all’intercettazione telematica sui fasci di dati diretti dall’Italia a tali siti (c.d.

intercettazioni parametriche), con un tabulato periodico riportante tutte le login name degli utenti che hanno avuto accesso a tali siti attraverso il server locale

(“pop”) di un provider italiano.

Viene quindi realizzata, sulla base dei dati in ingresso, una sorta di statistica di “frequenza di accesso” degli utenti che hanno visitato detti siti e, alla stregua di questa, si potrà verificare, quali siano gli utenti con maggiore densità di traffico. Su di essi si avvierà una intercettazione mirata, tesa a catturare tutto il traffico dati generato da tali utenti da e verso il sito incriminato. L’intercettazione così disposta consentirà di avere copia di tutte le informazioni transitate da e per il sito durante ogni “sessione” di collegamento dell’utente, con l’esatta riproduzione delle operazioni da lui compiute e delle specifiche immagini visualizzate e scaricate sul suo computer.

4.4.c) Intercettazioni in rete e connessioni a sistemi informatici ubicati

Outline

Documenti correlati