Pornografia minorile e detenzione di materiale pedo-pornografico: parametri di valutazione ed individuazione dell’aggravante di cui all’art. 602- ter, co. 9, c.p.


Fattispecie concreta

In tema di detenzione di materiale pedo-pornografico, la Terza sezione ha affermato che è configurabile l’aggravante dell’uso di mezzi atti ad impedire l’identificazione dei dati di accesso alle reti telematiche, quando l’agente ponga in essere qualunque azione volta ad impedire la sua identificazione come soggetto che ha avuto accesso alla rete, eludendo le normali modalità di riconoscimento, a partire da quelle relative all’accesso fisico al computer fino a quelle di inserimento nella rete stessa. (Fattispecie in cui l’imputato, usando identità telematiche diverse, aveva adoperato un computer e un “client” di accesso a lui non riconducibili in quanto di un altro soggetto).

 

Il fatto affrontato

Con la sentenza di merito, in cui la Corte d’appello confermava la condanna inflitta nel giudizio abbreviato dal giudice per le indagini preliminari, sono state riconosciute, all’imputato, le circostanze attenuanti generiche, ed alle pene accessorie, per i reati ex art. 600-quater commi 1 e 2 e 602-ter comma 9 cod. pen. perché consapevolmente si procurava e deteneva un ingente quantitativo di materiale pedo-pornografico (511 file video), con l’uso di mezzi atti ad impedire l’identificazione dei dati di accesso alle reti telematiche.

Nello specifico, il soggetto agente, non essendo in possesso del computer presso la sua abitazione, si recava presso il centro sportivo in cui lavorava al fine di utilizzare il mezzo informatico che, mediante l’installazione di uno specifico software, l’utilizzo di una piattaforma di condivisione in rete con modalità peer-to-peer ed una schermatura della sua identificazione con ‘nickname’ di fantasia non riconducibili immediatamente all’autore dell’accesso alla rete (e non per l’accesso alla rete informatica, effettuata, invece, con una connessione non protetta intestata al centro sportivo presso cui lavorava, senza particolari precauzioni), perpetrava l’illecito di rilievo penale ex art. 602- ter comma 9 cod. pen. Avverso tale sentenza ha proposto ricorso per Cassazione il difensore dell’imputato il quale deduce sia l’erronea applicazione dell’art. 602-ter comma 9 cod. pen., che troverebbe applicazione solo nell’ipotesi in cui l’agente schermi la propria identità informatica all’atto dell’accesso alle reti informatiche, a nulla rilevando il mancato possesso del computer nell’abitazione, sia l’erronea applicazione dell’art. 133 cod. pen, in cui sostiene che la motivazione sulla pena sarebbe generica perché fondata sulla gravità del fatto e la personalità del ricorrente, gravato di due pendenze in corso di indagini (e non precedenti specifici) e soggetto che lavorava in luogo in cui aveva contatti con adolescenti ma di cui non risulterebbe che l’attività lavorativa svolta abbia avuto una connessione con il delitto commesso.

 

La sentenza

Il ragionamento logico-giuridico compiuto dai giudici di legittimità, in ordine al primo motivo in cui il ricorrente deduce l’erronea applicazione dell’art. 602-ter comma 9 cod. pen., permette di definire precipuamente i tratti distintivi delle reti telematiche e l’utilizzo delle stesse. Infatti, per gli ermellini, ai fini della configurazione dell’articolo in commento e per confutare la tesi sostenuta dal ricorrente, sostengono che “una rete telematica consiste in un insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti e può comporsi in un certo numero di dispositivi autonomi interconnessi capaci di comunicare e di condividere le proprie risorse con gli altri. Le reti telematiche possono avere diverse estensioni, essere cioè locali, fino a giungere alle reti delle reti (per esempio, internet) perché comprendono tutto ciò che consistente di condividere risorse (stampanti, calcolatori, dischi), di migliorare l’affidabilità del sistema, di accedere a informazioni remote (come Documenti o programmi), di comunicare tra persone (e-mail, chat, ire, news, bbs, videoconferenza), di fornire intrattenimento (video e musica on line). Altresì, possono essere (le reti) fisse o mobili, pubbliche o private e l’interazione fra due o più macchine può avvenire con due modalità: client/server (che è una organizzazione gerarchica per cui una macchina (client) ha bisogno di un servizio ed un’altra macchina (server) fornisce quel servizio; il client deve contattare il server e chiedergli il servizio desiderato) ovvero peer-to-peer (detta organizzazione paritetica perché non c’è un client che fa le richieste e un server che le soddisfa ma vi è un insieme di macchine che si scambiano informazioni da pari a pari).” Per cui, l’utilizzo di mezzi atti ad impedire l’identificazione dei dati di accesso alle reti telematiche si ha quando l’agente ponga in esse qualunque azione volta ad impedire la sua identificazione come soggetto che ha avuto accesso alla rete, eludendo le normali modalità di riconoscimento dell’autore dell’accesso, a partire da quelle relative all’accesso fisico al computer, primo momento di accesso alla rete fino a quello di inserimento nella rete stessa, secondo i protocolli previsti per l’accesso delle varie e diverse reti. Ciò per l’interazione che si ha tra la macchina, il collegamento e l’uso stesso della rete. Ne consegue che la Corte d’appello, ha correttamente ritenuto sussistente la circostanza aggravante in quanto il ricorrente ha adoperato un computer ed un client di accesso a lui non riconducibili in quanto la sua identificazione non sarebbe potuta avvenire in modo immediato e diretto mediante l’analisi dei dati relativi al proprietario del computer e dell’accesso in rete; per cui l’utilizzo di un computer e di una connessione non di proprietà dell’imputato, oltre che per la creazione di diversi profili sono state ritenute, dai giudici di merito, studiate e messe in atto perché funzionali ad ostacolare la propria identificazione e, pertanto, idonee a ritenere sussistente la circostanza aggravante.

In ordine alla rappresentazione della gravità del fatto ex art. 133 cod. pen., di cui il ricorrente ne deduce erronea applicazione, ritenuta sussistente da parte della Corte d’appello e confermata nella sua infondatezza da parte dei giudici di legittimità, si rinviene nella motivazione in cui sono descritte le modalità con cui l’imputato ha realizzato il fatto reato; in tal caso, ai fini della configurazione della gravità del reato e per la sua valutazione agli effetti della pena, secondo Sez. 3, n. 38251/2016, non è necessaria una specifica e dettagliata motivazione da parte del giudice se il parametro valutativo è desumibile dal testo della sentenza nel suo complesso argomentativo e non necessariamente solo dalla parte destinata alla quantificazione della pena. Il profilo relativo alla personalità dell’imputato, a prescindere dalla genericità dell’uso delle parole “precedenti specifici”, sono stati, come evidenziano i giudici di legittimità, correttamente motivati dalla Corte di appello. Nella sentenza si spiega chiaramente che l’imputato aveva già subito una perquisizione domiciliare ed informatica e per tale ragione non ebbe più il computer nella sua residenza e che, successivamente, un mese prima dell’arresto, aveva subito un’altra perquisizione per il reato di adescamento on line ed in tale occasione la P.G. trovò altro materiale pedo-pornografico. Il profilo della pericolosità sociale è stato, pertanto, ritenuto nel fatto che, nonostante le precedenti perquisizioni, egli si fosse nuovamente collegato in rete per reperire e condividere altro materiale pedopornografico e l’aggravante risiede nelle modalità con cui il fatto reato è stato commesso: l’utilizzo di nickname di “fantasia” sulla piattaforma telematica non riconducibili immediatamente all’autore dell’accesso alla rete volti impedire l’identificazione, l’utilizzo di un computer e di client di accesso relativi ad un soggetto terzo e la reiterazione del reato stesso.

 

Le ragioni della decisione e problematiche

Con la sentenza n.32166/2020, i giudici della Suprema corte sono stati chiamati a pronunciarsi su uno dei temi vividamente scottanti nel sentimento pubblico e, in tale occasione, ribadire i principi cardine su cui si basa la rilevanza penale del fatto pedopornografico perpetrato mediante i mezzi informatici.

Fermo restando che, ai sensi dell’art. 600-quater, riformulato dalla L. 6 febbraio 2006, n. 38, recante «Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet», risponde penalmente «Chiunque, al di fuori delle ipotesi previste dall’art. 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto», tale fattispecie di apre con una clausola di esclusione «al di fuori delle ipotesi previste dall’art. 600-ter» e ciò consente, ai fini di un precipuo inquadramento della condotta delittuosa, di determinare i casi ed i modi in cui il reato viene commesso: essendo stato oggetto (l’art. 600-ter) negli anni di diversi correttivi, il più recente dei quali operato dalla L.1-10-2012, n. 172, di ratifica della Convenzione di Lanzarote, prevede diverse figure criminose suddivise in sette commi, miranti a reprimere tale fenomeno che si estrinseca in «ogni rappresentazione, con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali». Ciò consente, agli operatori di diritto, di distinguere i fenomeni di realizzazione dell’illecito penale avendo riguardo nel fatto che la detenzione di materiale pornografico di cui all’art. 600-quater c.p., non riguarda il materiale prodotto dallo stesso soggetto agente, contemplando tale norma, di carattere residuale, tutte quelle condotte consistenti nel procurarsi o detenere materiale pornografico fuori dalla ipotesi previste dall’art. 600-ter (Cass. 3-3-2010, n. 8285) (1).

La nuova disposizione di cui all’art. 600-quater c.p., prevede molteplici caratteristiche che si estrinsecano in diverse modalità: qui, l’interesse tutelato è la libertà individuale e l’integrità fisica del minore, contro ogni comportamento in grado di recare pregiudizio al normale sviluppo della personalità del minore stesso e l’elemento oggettivo consistente in una condotta che si sostanzia sia nel «procurarsi materiale pornografico mediante utilizzazione sessuale di minori» (il «procurarsi» implica un comportamento atto ad acquistare la disponibilità materiale del prodotto pornografico intesa come qualunque forma di procacciamento, anche per via telematica del medesimo) sia nel «detenere lo stesso materiale» (il «detenere», oltre a restringere la portata applicativa della fattispecie al caso di detenzione in senso tecnico, mira a reprimere la condizione di avere la mera disponibilità del materiale pornografico)(2). In occasione di attualizzazione della fattispecie, la Suprema Corte, con sentenza n.41067 del 2007, ha specificato che l’articolo in commento prevede due condotte tra loro alternative: il procurarsi, che implica qualsiasi modalità di procacciamento compresa la via telematica, ed il disporre, che implica un concetto più ampio di detenzione. Inoltre, la medesima Corte, sulla scorta della sentenza n.43819/2008, ha ulteriormente specificato ed ampliato il concetto in cui le condotte (procurare o detenere) contemplate nel testo vigente, non integrano diverse ipotesi di reato ma rappresentano distinte modalità di perpetrazione del medesimo illecito, sì che non possono concorrere tra loro, se riguardano lo stesso materiale; nell’ipotesi, invece, di materiale pedopornografico procurato in momenti diversi e poi detenuto, ricorre la continuazione tra i reati (Cass. pen. sez. III, 1 agosto 2017, n. 38221).

È opportuno precisare che assumono rilievo solo il procacciamento o la detenzione di materiale pornografico realizzato utilizzando minori degli anni diciotto; si è infatti precisato in giurisprudenza che «nel nostro ordinamento, dal punto di vista generale, è lecita la detenzione di materiale pornografico stante la sua differenziazione da quello pedopornografico» (Cass. 23-9-2003, n. 36390). Entrambe tali condotte, invero, esauriscono la loro efficacia nella sfera privata dell’agente, senza interferire con beni giuridici altrui. Occorre, allora, ritenere che il delitto in esame appartenga alla categoria dei cd. reati di scopo o reati di ostacolo (Mantovani) con cui si incrimina non l’offesa di un bene giuridico ma la realizzazione di certe situazioni che lo Stato ha interesse a che non si realizzino (3).

L’elemento soggettivo del delitto de quo è costituito dal dolo generico, consistente nella cosciente e volontaria realizzazione delle condotte incriminate. Si ritiene che l’impiego dell’avverbio «consapevolmente» comporti che l’acquirente debba voler procurarsi o disporre del proprio materiale in oggetto, e cioè materiale pornografico prodotto mediante l’utilizzo di minori degli anni diciotto. Invero, in diverse pronunce giurisprudenziali della Suprema Corte, viene rilevato che ai fini della sussistenza dell’elemento soggettivo nel reato di detenzione di materiale pornografico previsto e punito dall’articolo in oggetto è richiesto il dolo diretto. La cancellazione di immagini precedentemente acquisite dimostra senz’altro la volontà di non detenerle più, ma non esclude la consapevolezza della detenzione precedente (Cass. n. 41067/2007; Cass. n. 36024/2012). La prova del dolo (che assume connotazioni e declinazioni differenti a seconda della modalità in cui si estrinseca la cosciente volontarietà di perpetrazione dell’illecito) del reato di cui all’art. 600-quater c.p., dunque, può desumersi dal solo fatto che quanto scaricato sia collocato in supporti informatici, evidenziando tale attività una selezione consapevole dei “file” senza che abbia alcuna rilevanza il fatto che non siano stati effettivamente visionati (sul punto, Cass. pen. sez. III, 19 ottobre 2017, n. 48175). Ai fini della determinazione della consumazione del reato, il delitto di detenzione consapevole assurge a reato commissivo e permanente la cui consumazione inizia con il mero procacciamento di materiale e si protrae per tutti il tempo in cui permane all’agente la disponibilità del materiale (Cass. pen. sez. III, 10 giugno 2010, n. 22043).

Una novità di particolare rilevanza nel progetto di riforma attuato dal legislatore nel 2006, si sostanzia nell’aver introdotto una configurazione aggravata ad effetto speciale che si realizza nella «ingente quantità» del materiale pornografico oggetto materiale della fattispecie. La medesima Corte, ha affermato che, ai fini della ricorrenza dell’aggravante di cui al secondo comma dell’articolo in commento, è definibile «ingente quantità» quel materiale che offre disponibilità di un numero certamente molto grande, rilevante, consistente in immagini pedopornografiche così da attribuire concretamente all’incremento del perverso mercato (Cass. n.17211/2011). La configurabilità dell’aggravante impone al giudice di tenere conto non solo del numero dei supporti informatici detenuti, dato di per sé indiziante, ma anche del numero di immagini, da considerare come obiettiva unità di misura, che ciascuno di essi contiene (in motivazione, la Corte ha precisato che l’aggravante in esame risulta configurabile in ipotesi di detenzione di almeno un centinaio di immagini pedopornografiche. Cass. pen. sez. III, 30 agosto 2017, n. 39543).

Sempre in tema di circostanza aggravante, la Terza sezione penale, nella sentenza n. 32166 del 16/11/2020, non si limita più alla configurazione dell’aggravante ai soli casi dell’«ingente quantità» di materiale pedopornografico accertato mediante il possesso di “file” (tramite intercettazioni e/o sequestro probatorio del corpo di reato) in supporti informatici ma amplia lo spettro ai casi in cui le modalità di realizzazione del fatto illecito penalmente rilevante viene commesso non solo mediante il mero utilizzo dei mezzi informatici bensì attraverso l’uso degli stessi atti ad impedire l’identificazione dei dati di accesso alle reti telematiche ai sensi dell’art. 602-ter, comma nono. L’agente, in tale caso, pone in essere qualunque azione volta ad impedire la sua identificazione come soggetto che ha avuto accesso alla rete, eludendo le normali modalità di riconoscimento, a partire da quelle relative all’accesso fisico al computer fino a quelle di inserimento nella rete stessa. Nel caso di specie, il riconoscimento, da parte degli ermellini, dell’aggravante riposa su due ragioni: da un lato, l’aver utilizzato il mezzo informatico sul luogo di lavoro e dall’altro, l’elusione dell’identificazione attraverso nomi di fantasia (cd. “nickname”) in una rete di condivisione file crittografati peer-to-peer (Gigatribe).

Il concetto di tali piattaforme si basa sul fatto che il collegamento P2P tra gli utenti, in cui vi è uno scambio di file crittografati, che possono passare attraverso i server (se VPN connessione è scelto), può sembrare “anonimizzato” dal momento che, i file, non vengono condivisi in pubblico ma solo attraverso il contatto diretto con altri utenti con cui effettuare lo scambio.

Dato che non esiste un’anonimizzazione tout court in rete, la convinzione di utilizzare sia nickname di fantasia sia piattaforme P2P non è sufficiente a garantire un’assoluta irrintracciabilità dal momento che ogni device connesso (in rete) ha un indirizzo IP ed ogni indirizzo IP, avendo una sua struttura numerica, permette di identificare, indipendentemente dalle elusioni poste in essere, il supporto informatico mediante il quale si accede alla rete internet. Anche l’utilizzo di connessioni DNS estera e Proxy ovvero sistemi informatici come “Tor”, in cui vige un continuo switch di codici IP, permette all’A.G., seppur in modo più difficoltoso, la rintracciabilità.

Dunque, i giudici di legittimità, in tal caso, non ascrivono la circostanza aggravante all’utilizzo della mera piattaforma bensì alla modalità di utilizzo della stessa con cui il soggetto agente ha perpetrato l’illecito penale: disporre, da un lato, di un supporto informatico collocato sul luogo di lavoro in modo tale da non essere direttamente riconducibile alla sua persona e dall’altro, utilizzare la piattaforma di condivisione P2P di file crittografati, tramite programma di “file-sharing”, creando così non solo un potenziale, ampio ed alto pericolo di diffusione delle immagini pedopornografiche con gli altri utenti ma di realizzare la fattispecie criminosa delineata dal secondo comma dell’art. 600-quater c.p. che si sostanzia nella detenzione di «ingente quantità» di materiale pedopornografico ricavato dalla condivisione dei file per il tramite di tale piattaforma.

Ma è proprio nella condotta dell’agente, estrinsecatasi nella volontà dell’irrintraccibilità, che risiede il cuore dell’interpretazione addotta dai giudici di legittimità ai fini del riconoscimento dell’aggravante, compiuta con l’utilizzo di mezzi atti ad impedire l’identificazione dei dati di accesso alle reti telematiche, di cui all’art. 602-ter c.p.



Valentina Minervini,  laureanda presso l'Università degli Studi Milano - Bicocca


___________________________________________

(1) AA.VV. L. Delpino, R. Pezzano, Diritto penale parte speciale, edizioni giuridiche Simone, pag. 480 ss, “Ai fini della repressione della pedofilia, all’origine della legge contro la prostituzione e la pornografia minorile (L. 3-8-1998n n. 269) vi è l’impegno dell’Italia, assunto con la Convenzione di New York sui diritti del fanciullo, stipulata il 20-11-1989 e ratificata con la legge 27-5-1991, n. 176, a proteggere i fanciulli da ogni forma di sfruttamento, tra cui appunto quello connesso alla prostituzione ed alla pornografia minorile. Le nuove disposizioni sulla prostituzione minorile si pongono in un rapporto di specialità con quelle generali previste dalla L. 75/1958, come si rileva dall’art. 18 della L.269/1998, che avendo abrogato parte del n.2) dell’art. 4 della L. 75/1958 (aggravante della minore età della vittima), dimostra che la minore età della parte offesa determina la configurazione di autonome fattispecie delittuose. L’art. 600-ter, oggetto negli anni di diversi correttivi, il più recente dei quali operato dalla L. 1-10-2012, n.172, di ratifica della Convenzione di Lanzarote prevede diverse figure criminose suddivise in sette commi, miranti a reprimere tale fenomeno a tutti i livelli, persino quello della cessione gratuita di materiale pornografico minorile (comma 4). Trattasi di reati comuni, eventualmente permanenti (fatta eccezione per quello del quartultimo comma, costituente delitto di natura istantanea). Il bene giuridico protetto dalla norme in questione, tenuto conto del capo e del titolo in cui è inserito il nuovo articolo, va individuato nella libertà psico-fisica del minore (delitto contro la personalità individuale). Dalla struttura di alcune fattispecie (es. divieto di commercio del materiale pornografico), però, si può evincere anche l’intenzione del legislatore di difendere la collettività da offese al senso del pudore. In giurisprudenza si afferma che il delitto di pornografia minorile è configurabile esclusivamente nel caso in cui il “materiale pornografico”, oggetto materiale della condotta criminosa prevista dall’art. 600-ter c.p., ritragga o rappresenti visivamente un minore degli anni diciotto implicato o coinvolto in una condotta sessualmente esplicita, quale può essere anche la semplice esibizione lasciva dei genitali o della regione pubica (Cass. 22-3-2010, n. 10981). La medesima Corte ha, altresì, precisato che costituisce materiale pornografico rilevante per l’integrazione del delitto di pornografia minorile, quello di contenuto lascivo, idoneo ad eccitare le pulsioni erotiche del fruitore, sicché in esso vanno ricomprese non solo le immagini raffiguranti amplessi ma anche corpi nudi con i genitali in mostra (Cass. 3-3-2010, n. 8285). Il legislatore del 2012, nel tipizzare la nozione di pornografia minorile ha sostanzialmente accolto tali interpretazioni giurisprudenziali. In particolare, per pornografia minorile si intende “ogni rappresentazione, con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali”.”

(2) L. Tramontano, Codice Penale Studium, La Tribuna

(3) AA.VV. L. Delpino, R. Pezzano, Diritto penale parte speciale, edizioni giuridiche Simone