mar 11 Nov 2014 - 1453 visite
Stampa

A processo per materiale pedopornografico

Due cinquantenni accusati di aver raccolto dal 2003 al 2009 un vasto 'archivio'

(foto d'archivio)

(foto d’archivio)

Codigoro. Messaggi piccanti in chat, filmati e fotografie scaricati tramite e-Mule o altri programmi per il download, virus e trojan horse – reali o presunti – e decine di supporti fisici tra hard disk, dvd e floppy disk. Tutto sotto sotto la lente di ingrandimento della polizia postale, che ha cercato di ricostruire l’origine di quasi 400 file video e immagine dal contenuto pedopornografico. Si è aperto nel tribunale di Ferrara il processo a carico di due cinquantenni originari di Codigoro, accusati di aver raccolto dal 2003 al 2009 un vasto ‘archivio’ di materiale che ritraeva giovanissime adolescenti italiane e non sui propri pc.

Un processo dall’alto tasso tecnico, visto che giudice, avvocati e pm si sono dovuti addentrare con l’aiuto dei consulenti all’interno dell’anarchico e incontrollabile mondo della condivisione di file su Internet. Gli strumenti a disposizione della polizia postale tuttavia non mancano e proprio alcuni degli agenti che si sono occupati dell’analisi dei reperti sequestrati hanno spiegato in aula su quali affermazioni è possibile fare chiarezza e su quali occorre sospendere prudentemente il giudizio. La presenza del materiale pedopornografico infatti non è in discussione, anche se i due imputati (uno dei quali è a giudizio anche a Bologna in un procedimento legato al favoreggiamento della prostituzione) si difendono affermando di non esserne mai stati a conoscenza e puntano il dito contro software maligni sfuggiti al loro controllo o a file scaricati in cerca di film popolari, ma poi rivelatisi video pornografici sotto mentite spoglie.

Le indagini degli inquirenti cominciano nel 2009, quando avviene il sequestro di otto hard disk, un dvd e diversi floppy disk in cui erano depositati i file. I primi elementi pedopornografici scoperti dalla polizia postale risalirebbero però al 2003, anche se è impossibile stabilire se fossero o meno copie di file già esistenti e copiati da altri dispositivi. Diversa è invece la provenienza del materiale per i due imputati: in un caso infatti sono state scoperte diverse foto in una cartella generata dal programma di chat Msn e chiamata con il nome di uno dei contatti dell’uomo. Tra le ipotesi vi è quindi quella che il 50enne abbia usato il software per ‘adescare’ le giovani su internet e farsi inviare le loro foto in vesti e atteggiamenti succinti. L’imputato dal canto suo, sottoposto ad esame in aula, si è difeso sostenendo di aver utilizzato la chat per fare nuove conoscenze dopo il suo recente divorzio, per esempio con una coppia matura che gli aveva proposto un incontro piccante.

Una situazione diversa da quella dell’altro 50enne codigorese alla sbarra, che punta invece il dito contro la sua antica abitudine di “download massivo” tramite eMule o altri software specializzati. Programmi assai diffusi, soprattutto fino a pochi anni fa, con cui è possibile condividere file di qualunque genere rendendoli accessibili agli altri utenti. L’imputato sostiene che il suo computer restava costantemente acceso e online per eseguire decine di download in contemporanea di file video e musicali. Ma non di rado si accorgeva che file nominati come film famosi nascondevano in realtà video pornografici e – a volte – pedopornografici. Una difesa che solleva la replica del pm Alberto Savino, che chiede il motivo della presenza di alcuni file la cui denominazione ‘allusiva’ difficilmente poteva richiamare gli ultimi kolossal hollywoodiani, ma l’imputato afferma di non esserne a conoscenza.

Un elemento su cui punta la difesa è anche la possibile presenza di virus che potrebbero aver scaricato i file all’insaputa degli utenti. Si parla in questo caso di ‘trojan horse’ (cavalli di Troia), programmi che rendono un terminale controllabile a distanza senza che compaia alcun ‘sintomo’ visibile. Durante la testimonianza di un agente della polizia postale l’avvocato Raffaella Spadoni, legale di entrambi gli imputati, chiede se fosse stata verificata anche l’esistenza di ‘malware’ di questo genere. La risposta è negativa, anche se il testimone specifica come l’utilizzo dei ‘trojan’ si presenti di solito in casi di frode informatica, permettendo ad esempio l’accesso a dati riservati o codici bancari. Ma anche ammettendo questa possibilità non è possibile – ha chiarito il consulente dopo la domanda del pm – che tali virus riescano anche a lanciare autonomamente la copia o la masterizzazione dei file su dvd o floppy disk.

Stampa
  • bodyalive

    Lo scaricamento di un file condiviso su Emule e altri software simili avviene tramite micro-segmenti scaricati contemporaneamente anche da 100 utenti contemporaneamente. Difficilissimo quindi tracciare un singolo utente durante un’operazione simile. Piu’ facile tracciare quando il trasferimento e’ utente-utente tipo siti web, skype, ftp, messaggistica etc. e soprattutto con IP non mascherati. Attualmente i criminali informatici si sono tutti spostati sulla rete TOR che rende anonimi pressoche’ totalmente.

  • flying parrot

    @bodyalive NON ci possono essere scuse. partendo dal presupposto che scaricare film, musica o altro materiale con copyright è illegale, i microsegmenti (file temporanei)  possono essere aperti anche con programmi per avere un’anteprima. Qui si parla di  un vasto archivio creato dal 2003 al 2009. sono sempre argomenti delicati, ora la magistratura chiarirà. Chi scarica per errore un file o riceve immagini per email deve avvisare immediatamente la polizia, non ci sono scusanti.

  • ZEN

    intere squadre impegnate tutto il giorno a sniffare indirizzi IP ma i pop-up truffaldini restano e nessuno li tocca.
    Anzi restano anonimi , i veri esperti non sono nella Polizia Postale escono dalle scuole e sono spesso disoccupati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi