CRIMINI INFORMATICI. IL RUOLO DELL’INFORMATICO FORENSE ED ESAMINA DEI SEGUENTI MISFATTI: PEDOFILIA E REVENGE PORN

01.12.2020

Andrea Errante

I crimini informatici sono l'insieme delle fattispecie di reato previste e punite dal nostro Codice penale. Queste fattispecie si configurano mediante l'utilizzo degli strumenti tecnologici e in particolare della rete. Il diritto penale italiano pone infatti in relazione per ogni reato esistente e configurabile nella vita reale, il suo corrispondente nell'applicazione informatica.

La rete, infatti, da una prospettiva tecnico-forense è da intendersi come un amplificatore di ciò che accade nella realtà. Per questo, infatti, è da intendersi tanto importante quanto reale. Tanti sono i reati che esistevano già da prima dell'avvento della tecnologia e che con l'utilizzo di quest'ultime hanno trovato la propria espansione.

In questo articolo ci si sofferma principalmente su due fattispecie per discuterle, emanare spunti di riflessione ed approfondirle: La Pedopornografia e il Revenge Porn.

Il primo citato costituisce una fattispecie che, dapprima l'arrivo della rete, si andava verificando di rado, o meglio, era più difficile per il soggetto agente compiere il misfatto. Si aveva nella società la cognizione dell'esistenza di una categoria di soggetti "pedofili" ma quanti casi di pedofilia si andavano a verificare? E quanti casi si verificano ai tempi di oggi? Chiaramente tra le risposte alle due domande possiamo trovare un netto controsenso, in particolare oggi è tanto più diffuso questo fenomeno rispetto a un passato. Ciò è venuto a crearsi in quanto per il pedofilo manifestarsi dietro lo schermo di un pc, senza doverci mettere la faccia, significa sopprimere quel pudore inevitabile nel sistema precedente. Il pudore in tal senso fungeva da deterrente per il reo che si guardava bene dal metterci la faccia. Vi sono comunque attività di contrasto messe in atto dal governo per cautelare il bene giuridico protetto: una di queste è l'obbligo per i provider di segnalare e filtrare eventuali siti atti alla contravvenzione all'art. 600 ter c.p. e commi successivi rubricato "Pornografia minorile". Anche l'informatica forense svolge un ruolo centrale nell'ambito di contrasto a tale fattispecie: una volta pervenuti i dispositivi degli indagati si può procedere all'utilizzo delle così dette "best practice" della digital forensics in base alle quali lavorando sulla copia (eventualmente doppia) bit a bit è possibile analizzare il materiale per eventualmente scovarne la sorgente ed eventuali manipolazioni (Multimedia Forensics).

Parimenti è a dirsi sul materiale legato ad un'altra fattispecie criminosa, causante gogna mediatica per la parte lesa, di cui all'art.612 ter c.p. rubricato "Diffusione illecita di immagini o video sessualmente espliciti" in altre parole: "Revenge Porn".

Il Revenge Porn è una violenza morale, consiste nella divulgazione di materiale immagine o video sessualmente esplicito in difetto di consenso della vittima, da parte del (ex)partner e di chi a sua volta consapevolmente lo divulga, destinato a rimanere privato. Chiaramente l'elemento psicologico del reo è il dolo e spesso viene effettuato con l'obiettivo di estorcere denaro alla vittima oppure deriderla o all'attuazione di una vendetta. Oggi purtroppo è tra gli illeciti penali più diffusi online: né primo né purtroppo ultimo è il caso della "maestra di Torino" il quale si rende ancora più frustrante, immorale e mediatico se si pensa che questo video è tra i più ricercati in uno dei siti più conosciuti a livello pornografico.

Anche qui dunque l'informatico forense è chiamato per eventuali perquisizioni (art.247 c.p.p.) e/o ispezioni(art.244 c.p.p.) informatiche disposte dal magistrato o nel caso della perquisizione, se colto in flagranza, dalla P.G. Il consulente così come un ausiliario di P.G. o il pubblico ufficiale eseguirà la perquisizione cristallizzando il materiale pervenuto e ponendolo sotto sequestro. In fase di ispezione (live nel caso di dispositivo acceso o post mortem nel caso di dispositivo spento) si procederà al rilevamento della o delle prove pervenute nei dispositivi elettronici.

Bisogna avere cognizione del fatto che la tecnologia è creata per essere di supporto all'uomo e non per mettere quest'ultimo con le spalle al muro: la pubblicazione della propria foto su un social causa la perdita dei diritti che si hanno su di essa oltre che a rendere la propria immagine esposta ai pericoli più letali. Proteggere quindi la propria intimità senza cederla a un sistema non sicuro per natura (come quello dei mass media o di quanto ne fa parte) costituisce dunque il comportamento più corretto, precauzionale e rispettoso verso sé stessi.

Resta ancora aperto lo scenario sulla lacuna della norma ossia sulla mancata estensione alla categoria dell'audio nel suddetto art.612 ter c.p.

_______________________

FONTI:

https://www.torinotoday.it/cronaca/maestra-licenziata-video-hard-torino.html

https://it.mashable.com/4777/maestra-torino-video-hard-revenge-porn-denuncia

https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:regio.decreto:1930-10-19;1398

https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.del.presidente.della.repubblica:1988-09-22;447

https://upload.wikimedia.org/wikipedia/commons/c/c8/Contains_sex.jpg

https://p0.pxfuel.com/preview/198/135/731/cyber-attack-abstract-access.jpg