Categoria: Varie

26 Mar

Privacy: Registrazione fonografica di colloqui tra presenti

 Si è già affermato, nel caso – in parte omogeneo – che registrazione fonografica di colloqui tra presenti, eseguita d’iniziativa da uno dei partecipi al colloquio, costituisce prova documentale, come tale utilizzabile in dibattimento, e non intercettazione “ambientale” soggetta alla disciplina degli artt. 266 e ss. cod. proc. pen., anche quando essa avvenga su impulso della polizia giudiziaria e/o con strumenti forniti da quest’ultima con la specifica finalità di precostituire una prova da far valere in giudizio (Sez. 2, Sentenza n. 12347 del 10/02/2021, D’Isanto, Rv. 280996 – 01; Sez. 6, Sentenza n. 1422 del 03/10/2017, dep. 2018, Gambino, Rv. 271973; Sez. 1, Sentenza n. 6339 del 22/01/2013, Pagliaro, Rv. 254814 – 01). Si ribadisce che l’area semantica dell'”intercettazione” è limitata al caso in cui la captazione sia effettuata senza il consenso di nessuno degli interlocutori: solo in tal caso trova applicazione lo statuto codicistico delle intercettazioni. Quando invece le dichiarazioni, siano acquisite con il consenso di uno degli interlocutori siano esse “in presenza”, registrate su supporto da uno degli interlocutori, o ascoltate in diretta in “viva voce” (con il consenso di uno dei conversanti), la registrazione del flusso dichiarativo costituisce un documento e come tale è utilizzabile nel giudizio. Nel caso in esame le conversazioni contestate dal ricorrente venivano registrate con il consenso della persona offesa: (a) da un lato si registrava un messaggio vocale che la persona offesa, d’iniziativa, faceva ascoltare agli operanti, (b) dall’altro si trattava di conversazioni non registrate ma, ascoltate in diretta dagli operanti, con il sistema audio c.d. “a viva voce”; tali conversazioni venivano registrate su dispositivo dell’offeso, senza cooperazione della polizia giudiziaria e consegnate agli operanti. Nel caso in esame le modalità della registrazione – avvenuta con ii consenso di uno degli interlocutori e su dispositivo dell’offeso – consentono di escludere che sia applicabile lo statuto delle intercettazioni: la registrazione è pertanto utilizzabili costituendo un semplice “documento”. Sez. SECONDA PENALE, Sentenza n.9955 del 22/03/2022 (ECLI:IT:CASS:2022:9955PEN), udienza del 27/01/2022, Presidente IMPERIALI LUCIANO  Relatore RECCHIONE SANDRA

26 Mar

Privacy: Art. 617 bis e 623 bis cod. pen.; Installare una telecamera al fine di captare illecitamente immagini

Integra il reato di installazione di apparecchiature atte a intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche solo la condotta di colui che installi una telecamera al fine di captare illecitamente immagini, ovvero comunicazioni e conversazioni di terzi. Né ha rilievo, ai fini della configurabilità del reato, l’effettiva intercettazione o registrazione di altrui comportamenti o comunicazioni, dovendosi avere riguardo alla sola attività di installazione e non a quella successiva dell’intercettazione o impedimento delle altrui comunicazioni, che rileva solo come fine della condotta, con la conseguenza che il reato si consuma anche se gli apparecchi installati, fuori dall’ipotesi di una loro inidoneità assoluta, non siano stati attivati o, addirittura, non abbiano funzionato (Sez. 5, Sentenza n. 3061 del 14/12/2010 -dep. 27/01/2011- Rv. 249508). Sez. QUINTA PENALE, Sentenza n.10669 del 24/03/2022 (ECLI:IT:CASS:2022:10669PEN), udienza del 23/11/2021, Presidente DE GREGORIO EDUARDO  Relatore MICCOLI GRAZIA ROSA ANNA

9 Mar

Pronunce: Travisamento della prova

Ricorre dunque l’anzidetto travisamento giusto quando il giudice di merito abbia fatto riferimento ad un elemento di prova in realtà inesistente, o abbia inopinatamente e ingiustamente trascurato un elemento esistente, o abbia fondato il proprio convincimento su un risultato di prova incontestabilmente diverso da quello reale. Il travisamento della prova, che si risolve nell’utilizzazione di un’informazione inesistente agli atti, nella omessa valutazione della prova esistente, o nella falsificazione del suo esito (da ultimo, Sez. 2, n. 27929 del 12/06/2019, Borriello, Rv. 276567-01), rileva -inoltre- soltanto se il ricorrente ne prospetti, e il giudice di legittimità ne accerti, la decisività nell’ambito del ragionamento istruttorio in verifica, e del relativo apparato motivazionale (Sez. 10 6, n. 36512 del 16/10/2020, Villari, Rv. 280117-01; Sez. 2, n. 19848 del 24/05/2006, Todisco, Rv. 234162-01; Sez. 6, n. 33435 del 04/05/2006, Battistella, Rv. 234364-01); accertamento cui rimane di per sé estranea, giova ribadirlo, la rivisitazione delle modalità con cui lo specifico mezzo istruttorio è stato apprezzato nel giudizio di merito. Sez. PRIMA PENALE, Sentenza n.7907 del 04/03/2022 (ECLI:IT:CASS:2022:7907PEN), udienza del 15/12/2021, Presidente MOGINI STEFANO  Relatore CENTOFANTI FRANCESCO

5 Mar

Il reato di cyberstalking

di E. Fierimonte

Il cyberstalking, prende le mosse dal delitto di atti persecutori, previsto e punito dall’art. 612-bis c.p., integrato dall’uso di internet o di altri strumenti elettronici

Cos’è il cyberstalking: definizione

L’avvento delle tecnologie in continuo sviluppo ha tristemente portato ad una registrazione delle condotte criminose integrate attraverso l’uso di strumenti informatici e telematici. La vulnerabilità della vittima richiede senza dubbio una conoscenza, da parte della medesima, degli strumenti per potersi difendere contro chi commette questo reato.
Ma vediamo prima cosa si intende per Cyberstalking.
Trattasi del reato commesso da chi, facendo utilizzo di internet o altri strumenti informatici, molesta o minaccia qualcuno, creando nella vittima un perdurante e grave stato di ansia o timore per sé (o per altre persone a lui vicine), costringendolo a modificare le proprie abitudini di vita.
Trattasi, dunque, di una tipologia di “atti persecutori” punito dall’art. 612 bis c.p., ma con la particolarità di essere integrato attraverso l’uso di mezzi informatici.Ma vediamo nel dettaglio in cosa consiste.

La condotta e gli strumenti del Cyberstalker

I comportamenti del cyberstalker nei confronti della vittima vanno dai pedinamenti alle molestie, dalle minacce alle altre azioni finalizzate ad ottenere ottenere un controllo o influenza sulla vittima, un tracciamento ossessivo della sua attività online o un monitoraggio di dati personali e privati e il relativo uso criminale.
Il Cyberstalking spesso viene integrato con Whatsapp, Facebook, e-mail, Telegram, Social Network, SMS, ecc.
Spesso vengono utilizzati degli strumenti sofisticati (come gli “stalkerware”), ovvero software utilizzati per spiare qualcuno attraverso il suo dispositivo, senza il consenso della vittima, accedendo da remoto allo smartphone, controllandone email, messaggi, foto, cronologia del browser, attività sui social, gli spostamenti (tracciati dal GPS).

Qual è lo scopo dell’autore del Cyberstalker

Sicuramente esercitare una forma di pressione e controllo sulla vita vittima, con la finalità, come detto poc’anzi, di utilizzare i dati e le informazioni raccolte proprio contro la vittima, costringendola a vivere in uno stato di ansia perdurante, tale da costringerla, altresì, a modificare le proprie abitudini e condizioni di vita.

Quali sono le vittime più colpite da questo reato?

A seguito di una indagine condotta dal Pew Research Center, è emerso come siano le donne giovani le persone più colpite di frequente da questo tipo di reato, rispetto agli uomini.
Tuttavia, in molti casi trattasi di condotte poste in essere da una persona con la quale la vittima ha avuto una relazione sentimentale, o, in altri casi, il cyberstalker ha sviluppato nei confronti della vittima una vera e propria ossessione, ossessione che può nascere da un contatto diretto con la vittima o dalla semplice visione di foto o altri contenuti che riguardino la medesima.

Quali pene sono previste per chi commette questo tipo di reato?

Nel caso di cyberstalking, con riferimento alla pena prevista per la punizione di tale condotta, trova applicazione l’art. 612 bis c.p. (“atti persecutori”), nel comma in cui prevede un aumento della pena se il fatto è commesso attraverso strumenti informatici o telematici.
Ma quali sono gli strumenti con i quali la vittima di questo reato può difendersi?

Gli strumenti per la difesa della vittima

Innanzitutto la vittima potrà rivolgersi ai Carabinieri o alla Polizia di Stato e presentare una denuncia orale. Le verrà rilasciato un verbale di ricezione firmato dagli operanti e dalla vittima stessa.
Qualora la persona offesa intenda attivarsi al fine di richiedere la punizione dell’autore del reato, potrà depositare presso la Procura della Repubblica una denuncia querela.

Va ricordato che l’art. 612 bis prevede come termine per la presentazione della querela sei mesi. Tale scelta del legislatore è dettata dalla volontà di rafforzare la tutela della vittima, dandole più tempo per attivarsi e difendersi.
Si procede d’ufficio quando il fatto è commesso nei confronti di un minore, una persona con disabilità o connesso con un delitto per il quale si deve procedere d’ufficio. In un successivo giudizio e nella fase prevista, la vittima potrà depositare un atto di costituzione di parte civile e chiedere, così, un risarcimento dei danni subiti dalla condotta del suo autore.

Fonte Studio Cataldi

5 Mar

Il condomino può installare le telecamere senza autorizzazione dell’assemblea

G. Aprea

La Corte d’appello di Catania legittima l’installazione della telecamera per le esigenze di custodia dell’esercizio commerciale senza l’autorizzazione dell’assemblea condominiale

Telecamere in condominio

Ok alla telecamera per esigenze di custodia dell’esercizio commerciale anche senza l’autorizzazione dell’assemblea condominiale. è quanto ha deciso la Corte di appello di Catania con la sentenza n. 317/2022.
La vicenda

Il Tribunale di Catania, rigettava la domanda proposta da alcuni condòmini. L’oggetto, il diritto di apporre telecamere a custodia e vigilanza dei beni e dell’accesso alle proprie botteghe, senza autorizzazione del condominio. Avverso detta sentenza viene proposto appello.

Gli appellanti deducono l’erroneità della sentenza impugnata per violazione del “Codice in materia di protezione dei dati personali e dell’art. 1122 ter del codice civile.
Art. 1122 ter c.c.

La Corte ritiene che nel caso di specie non possa trovare applicazione l’articolo 1122 ter c.c. in quanto non si tratta di un impianto di videosorveglianza condominiale posto a salvaguardia di parti comuni. Esso è di proprietà
esclusiva ed è posto a tutela di beni di proprietà del singolo condomino. Pertanto, l’istallazione delle telecamere non costituisce violazione di un diritto fondamentale dei condòmini.

La conformazione dei luoghi pone chiaramente in evidenza che le botteghe, dove sono state istallate le due telecamere, si trovano, tutte, su un lato dell’edificio.

Sono dotate pure di un ingresso autonomo, distinto dagli altri due, uno pedonale e l’altro carrabile, serventi tutte le unità immobiliari.

Tutte le botteghe insistono su un lato del perimetro condominiale. Sono in posizione decentrata e distinta rispetto agli ingressi delle altre unità condominiali, in zona poco frequentata, delimitata da una recinzione in ferro.

Lo spazio immediatamente fronti stante, seppure di proprietà condominiale, per la sua consistenza non è destinato a parcheggio dei condomini, ma costituisce un’area libera, che primariamente, serve da accesso alle botteghe.

Tale circostanza rafforza, ed è compatibile, con l’istallazione delle due telecamere.

Inoltre, la Corte osserva che la giurisprudenza ha avuto modo di stabilire che è escluso che vi sia violazione del diritto alla privacy nel caso in cui un soggetto effettui riprese dell’area condominiale destinata a pianerottoli ovvero a scale condominiali, ovvero ancora a parcheggio e del relativo ingresso, trattandosi di luoghi destinati all’uso di un numero indeterminato di persone.

Installazione telecamera di videosorveglianza: lecita se proporzionata alle esigenze di tutela

L’installazione di telecamera di videosorveglianza è lecita laddove risulti proporzionata a quanto necessario per la tutela dell’incolumità fisica personale e famigliare, purché non violi, nell’ambito del necessario bilanciamento da operare tra diritti aventi entrambi tutela costituzionale, il diritto alla riservatezza di soggetti terzi.

Nel caso di specie, la telecamera è puntata sul vialetto, facente parte di un’area comune, che consente di accedere alle abitazioni, rispettivamente, di proprietà dei ricorrenti e del resistente, ma non è in alcun modo provato che tramite la stessa si possa riuscire a vedere anche solo in parte all’interno della villetta dei ricorrenti. Dunque non risulta violato il diritto alla riservatezza degli stessi e deve essere rigettata la domanda per ottenere la disinstallazione di detta telecamera.

Quanto sostenuto dal Condominio, a mente del quale le telecamere dovrebbero essere rimosse anche perché istallate sulla facciata, cioè su una parte comune dell’edificio, non è fondato, in quanto sul punto soccorre l’articolo 1102 c.c.

Nel caso che ci occupa, invero, l’utilizzazione del bene comune fatta dagli appellanti, non altera affatto la destinazione del bene né compromette il diritto al pari uso da parte dei comproprietari, né della facciata né dell’andito condominiale frontistante le botteghe, e rispetta la proprietà esclusiva.

La Corte di appello di Catania con sentenza n. 317 del 15/02/2022 dichiara il diritto di installare e mantenere le telecamere poste a vigilanza delle botteghe senza autorizzazione del condominio.

22 Feb

Pronunce : Pericolo di reiterazione del reato

La giurisprudenza di legittimità ha chiarito che, in tema di esigenze cautelari per l’adozione delle misure personali, l’ultimo periodo della lettera c) dell’art. 274 cod. proc. pen., così come modificato dalla legge n. 47 del 2015, impedisce di desumere il pericolo di reiterazione dalla sola gravità del “titolo di reato”, astrattamente considerato, ma non dalla valutazione della gravità del fatto medesimo nelle sue concrete manifestazioni, in quanto le modalità e le circostanze del fatto restano elementi imprescindibili di valutazione che, investendo l’analisi di comportamenti concreti, servono a comprendere se la condotta illecita sia occasionale o si collochi in un più ampio sistema di vita, ovvero se la stessa sia sintomatica di una radicata incapacità del soggetto di autolimitarsi nella commissione di ulteriori condotte criminose (Sez. 1, n. 37839 del 02/03/2016, Biondo, Rv. 267798). Il pericolo di reiterazione del reato, di cui all’art. 274, comma 1, lett. c), cod. proc. pen., deve essere non solo concreto – fondato cioè su elementi reali e non ipotetici – ma anche attuale, nel senso che possa formularsi una prognosi in ordine alla continuità del periculum libertatis nella sua dimensione temporale, fondata sia sulla personalità dell’accusato, desumibile anche dalle modalità del fatto per cui si procede, sia sull’esame delle sue concrete condizioni di vita. Tale valutazione prognostica non richiede, tuttavia, la previsione di una “specifica occasione” per delinquere, che esula dalle facoltà del giudice (Sez. 5, n. 33004 del 03/05/2017, Cimieri, Rv. 271216). Sez. PRIMA PENALE, Sentenza n.5809 del 18/02/2022 (ECLI:IT:CASS:2022:5809PEN), udienza del 09/07/2021, Presidente BRICCHETTI RENATO GIUSEPPE  Relatore MANCUSO LUIGI FABRIZIO AUGUSTO 

21 Feb

Hacker: ultime dalla Cassazione

di G. Lax

Ultime dalla Cassazione sui crimini informatici perpetrati attraverso l’ausilio di nuove tecnologie, tramite hacking o social engineering

Lo sviamento di potere

Nell’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza, da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell’hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell’elaboratore); nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, nel senso di persistere nella già avvenuta introduzione, inizialmente autorizzata, continuando ad accedere alla conoscenza dei dati nonostante il divieto, anche tacito, del titolare del sistema; nel c.d. “sviamento di potere”, ossia la situazione nella quale l’accesso o il mantenimento nel sistema informatico dell’ufficio a cui è addetto il pubblico ufficiale o l’incaricato di pubblico servizio, seppur avvenuto a seguito di utilizzo di credenziali proprie dell’agente ed in assenza di ulteriori espressi divieti in ordine all’accesso ai dati, si connoti, tuttavia, dall’abuso delle proprie funzioni da parte dell’agente, rappresenti cioè uno sviamento di potere, un uso del potere in violazione dei doveri di fedeltà che ne devono indirizzare l’azione nell’assolvimento degli specifici compiti di natura pubblicistica a lui demanda.

Se la prima di tali condotte deve essere sicuramente ricompresa nella categoria dei cc.dd. reati comuni, in quanto può essere perpetrata da qualsiasi soggetto, la seconda e la terza possono farsi rientrare nella categoria dei reati propri esclusivi, perché configurabili solo se poste in essere da colui che – come nella specie – è formalmente autorizzato all’accesso ad un sistema informatico o telematico.

Cassazione n. 37524 del 28/12/2020

Le misure di sicurezza

A mente, infatti, dell’interpretazione che ne è stata fornita dalle Sezioni Unite di questa Corte, con la sentenza n. 4694 del 27/10/2011 (confermata sul punto da Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061), le condotte punite da tale norma, a dolo generico, consistono nell’introdursi abusivamente, ovvero nel mantenersi, contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, in un sistema informatico o telematico protetto da misure di sicurezza: «da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell’hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell’elaboratore)».

Cassazione n. 2935 del 22/1/2019

L’operatività del principio di specialità

È corretta la decisione della Corte d’appello, che ha ravvisato il concorso di reati in quanto l’imputato si è dapprima procurato i codici delle carte di credito estere attraverso gli hacker russi o rumeni violando il precetto di cui all’art. 615 quater c.p. e poi ha proceduto alla loro indebita utilizzazione violando l’art. 55 D.lgs. 231/2007 dovendosi qui ribadire che l’operatività del principio di specialità presuppone l’unità naturalistica del fatto che sussiste quando vi sia corrispondenza storico-naturalistica nella configurazione del reato, considerato in tutti i suoi elementi costitutivi: condotta, evento, nesso causale e con riguardo alle circostanze di tempo, di luogo e di persona (S.U. n. 41588/2017, rv. 270902).

Cassazione n. 56338 del 14/12/2018

L’hacker “clonatore”

Incensurabile, a fronte delle emergenze probatorie considerate – è il giudizio di inverosimiglianza della versione difensiva incentrata sull’intervento di un “hacker” o “clonatore” nel sistema, del tutto inspiegabile per mancanza di qualsiasi traccia e dal punto di vista logico, oltretutto in assenza della individuazione di qualsiasi razionale – ancorché illecito – scopo della pretesa intromissione. A riguardo della quale non illogicamente è stato escluso il rilievo della limitata vicenda delle diciannove marche in relazione alle quali non si era verificato il corrispondente prelevamento di somme, a fronte della solo apoditticamente riconducibilità di tale malfunzionamento all’intervento doloso di terzi esterni al sistema.

Cassazione n. 51782 del 15/11/18

Accesso abusivo a sistema informatico del pubblico dipendente

Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell’anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio” (Sez. 5, Sentenza n. 22024 del 24/04/2013 Ud. (dep. 22/05/2013) Rv. 255387). In senso parzialmente difforme, questa stessa Sezione della Corte ha, invece, precisato, in subiecta materia, che – ai fini della configurabilità del reato di cui all’art. 615 bis cod. pen., l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal “dominus loci”, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso (Sez. 5, n. 33311 del 13/06/2016 – dep. 29/07/2016, Salvatorelli, Rv. 26740301).

Cassazione n. 14854 del 27/03/2017
Fonte Studio Cataldi

21 Feb

Il cyberbullismo

di A. Villafrate

Il cyberbullismo è una forma di bullismo online, ossia perpetrato attraverso strumenti telematici. In Italia, il fenomeno è disciplinato dalla legge n. 71/2017

In che cosa consiste il cyberbullismo

Il cyberbullismo o bullismo online si realizza tramite l’attacco ripetuto e continuo alla vittima, di contenuto offensivo e denigratorio, attraverso gli strumenti messi a disposizione dalla rete, come le chat, i social network e le e-mail.

Si tratta di un fenomeno che assume sempre più un carattere allarmante dal punto di vista sociale, tanto da essere indagato e studiato da molteplici discipline, ed anche nella letteratura e nel cinema (tra le numerose opere cinematografiche sul cyberbullismo si segnala Disconnect, film del 2012 e Unfriendend del 2014; per una lista completa vai all’apposita pagina su Wikipedia).

Dal punto di vista giuridico, esattamente come il bullismo, il cyberbullismo ha riflessi penali, civilistici e in materia di privacy.
Cyberbullismo diretto

Il cyberbullismo può essere diretto o indiretto.

Il primo si verifica quando il cyberbullo si rivolge direttamente e personalmente alla vittima, perpetrando le sue aggressioni, ad esempio, attraverso messaggi inviati tramite chat private.
Cyberbullismo indiretto

Il cyberbullismo indiretto, invece, si verifica quando l’attacco ripetuto e continuo al bullizzato avviene in luoghi virtuali pubblici, come ad esempio nei forum o nelle bacheche dei social network. In tale ipotesi, tutti coloro che possono accedere agli attacchi vengono spesso coinvolti nei comportamenti bullizzanti, divenendone parte attiva.

Chi è il cyberbullo

Chi è quindi il cyberbullo? Di norma, ma non necessariamente, si tratta di un soggetto di età compresa tra i 10 e i 16 anni, che ha delle notevoli competenze informatiche e utilizza quindi la rete per dare libero sfogo alla sua prepotenza e per porre in essere comportamenti che nella “vita reale” non ha il coraggio di compiere, senza rendersi conto della gravità delle proprie azioni.
Crescendo, il comportamento del cyberbullo da inconsapevole diviene talvolta più articolato e simile ai maltrattamenti e agli insulti che caratterizzano il bullismo della vita reale.

Chi sono le vittime di cyberbullismo

A differenza del cyberbullo, il profilo psicologico delle vittime del cyberbullismo non è ben definito. A volte la scelta, contrariamente al bullismo in presenza, è “casuale” e le vittime possono essere persone “comuni” senza particolari caratteristiche: il cyberbullismo sui social ad esempio può nascere da una semplice discussione, da un litigio e poi amplificarsi man mano.
Ciò che è certo è che la persona perseguitata, senza supervisione degli adulti si ritrova ad essere travolta psicologicamente dagli attacchi che riceve online e comincia a manifestare segnali anche fisici, come disturbi alimentari, attaccamento spasmodico al cellulare, alterazione del sonno o del ritmo sonno-veglia, ecc.

Differenze tra bullismo e cyberbullismo

A differenza del bullismo tradizionale il cyberbullismo si caratterizza per:

la difficoltà di risalire al molestatore, visto che solitamente utilizza un profilo falso o resta “anonimo”;
l’assenza di limiti di tempo e di luogo circoscritti, considerato che l’aggressore può colpire la propria vittima a distanza e quindi senza un contatto “fisico” in qualunque momento della giornata;
la carenza o diminuzione dei freni inibitori del bullo determinata dalla mancanza di un rapporto diretto con il soggetto passivo;
il fatto che le vittime predestinate il più delle volte sono i “diversi”, ossia coloro che hanno idee, credo religioso, orientamento sessuale non convenzionali, o semplicemente soggetti timidi, insicuri o che vestono in modo particolare, antiquato o all’opposto troppo eccentrico;
le conseguenze gravi o gravissime che produce, identificabili con l’isolamento, la depressione che, nei casi più estremi, può condurre al suicidio.

Vai alla tabella su bullismo e cyberbullismo sul sito del ministero dell’istruzione
La legge sul cyberbullismo (legge n. 71/2017)

In Italia il cyberbullismo è stato disciplinato per la prima volta, in forma organica, con la legge n. 71/2017 “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” (sotto allegata) che, al comma 2 dell’art 1 definisce il cyberbullismo come “qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità’, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti online aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo.”

Il ruolo del Miur

Come annunciato nell’art. 1 della legge interna dedicata al cyberbullismo, essa “si pone l’obiettivo di contrastare il fenomeno del cyberbullismo in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti, assicurando l’attuazione degli interventi senza distinzione di eta’ nell’ambito delle istituzioni scolastiche”.

Per realizzare questi obiettivi è stato prevista l’adozione, da parte del Ministero dell’Istruzione di linee di orientamento, da aggiornare ogni due anni, al fine di prevenire e contrastare il cyberbullismo nelle scuole, anche attraverso la collaborazione della Polizia postale.

A tal fine occorre formare il personale docente, coinvolgere studenti ed ex studenti, promuovere bandi per finanziare i progetti scolastici di contrasto al cyberbullismo, educare alla legalità e rieducare i minori responsabili di tali condotte.

Non solo, nel caso in cui si venga a conoscenza, all’interno della scuola, di casi di cyberbullismo in cui sono coinvolti alcuni studenti dell’istituto, il dirigente scolastico ne informa gli esercenti della responsabilità genitoriale o i tutori e attua specifiche misure educative.
Forme di cyberbullismo

Gli esempi di cyberbullismo sono tantissimi. I vari comportamenti che possono integrare la fattispecie in commento sono stati racchiusi in diverse categorie, che sono utili per comprendere quando, in concreto, si verifica tale fenomeno.
Cyberstalking

Il cyberstalking è tipico di legami affettivi e si caratterizza per la tendenza del molestatore a cercare di avere dei contatti con la vittima, sempre utilizzando i sistemi digitali.
Denigration

Con il cd. denigration, il cyberbullo utilizza gli strumenti virtuali per diffondere pettegolezzi, calunnie o immagini modificate della vittima al fine di deriderla pubblicamente.
Exclusion

Si parla di exclusion, invece, quando il bullizzato viene escluso da un gruppo virtuale, con il solo scopo di emarginarlo e farlo sentire isolato e diverso.
Flaming

Con il flaming si sollecitano delle liti tra due soggetti all’interno di un gruppo pubblico o un forum. Esso consiste in provocazioni e frasi violente o verbali, scritte dal cyberbullo per il solo piacere di insultare gli altri.
Harassment

Simile al flaming è l’harassment. Anche in questo caso la condotta è rappresentata dall’insultare il prossimo, che tuttavia non è rappresentata da uno o più soggetti indistinti che partecipano alla conversazione ma da una vittima ben individuata.
Happy slapping

Si parla di happy slapping quando il cyberbullo diffonde nella rete delle immagini o dei video in cui la vittima viene picchiata. Si sposta, quindi, sul web un fenomeno di bullismo “reale” trasformandolo anche in “virtuale”.
Impersonation

Con l’impersonation, il cyberbullo si appropria indebitamente dell’identità virtuale del bullizzato e agisce fingendosi lui, in maniera tale da danneggiarne pubblicamente la reputazione.
Outing and trickery

Infine, si parla di outing and trickery quando il cyberbullismo consiste nella diffusione di informazioni personali o imbarazzanti che la vittima ha personalmente consegnato al cyberbullo, fidandosi di lui.
Sexting

Il termine deriva dalla fusione dei termini inglesi sex “sesso” e texting “inviare messaggi elettronici”. Il comportamento bullizzante in questo caso si estrinseca attraverso l’invio di messaggi, foto, testi e video di natura sessuale, trasmessi tramite internet o smartphone.
Doxing

Il termine doxing è la contrazione del termine documents ossia “documenti”. In questo caso la diffusione di informazioni personali e sensibili della vittima avviene tramite documenti appunto. Condotta che risulta fortemente lesiva della privacy della persona.

Come segnalare casi di cyberbullismo

La prima forma di tutela della dignità del minore prevista dalla legge n. 71/2017 è contenuta nell’art. 2. Ogni minore ultraquattordicenne, genitore o soggetto esercente la responsabilità può infatti inoltrare al titolare del trattamento o al gestore del sito internet o del social media un’istanza per ottenere l’oscuramento, la rimozione o il blocco di qualsiasi dato personale del minore diffuso in rete, previa conservazione dei dati originali, anche se le condotte non violino l’art 167 del legislativo 30 giugno 2003, n. 196 o altre norme.

Se entro ventiquattro ore dal ricevimento dell’istanza, il responsabile non comunica di aver assunto l’incarico di provvedere all’oscuramento, rimozione o blocco richiesto, entro quarantotto ore non vi provvede, o quando non è possibile identificare il titolare del trattamento o il gestore del sito o del social media, la domanda può essere presentata, tramite segnalazione o reclamo, al Garante per la protezione dei dati personali, che deve provvedere entro le quarantotto ore dalla ricezione della richiesta, ai sensi degli artt. 143 e 144 del d.lgs. n. 196/2003.

Cyberbullismo: conseguenze civili e penali

I cyberbulli, così come i bulli, sono puniti dalla legge. Il nostro ordinamento infatti contempla strumenti di tutela di tipo civile e penale a cui la vittima di attacchi informatici può ricorrere per tutelarsi.
Le conseguenze civili

Il fatto che il cyberbullismo sia un fenomeno che coinvolge minori non è infatti di ostacolo a una eventuale richiesta di risarcimento danni. In questi casi però la domanda non potrà essere rivolta direttamente al minore, ma ad altri soggetti. Vediamo quali.
Culpa in vigilando e in educando

L’art. 2048 c.c prevede che: “Il padre e la madre, o il tutore, sono responsabili del danno cagionato dal fatto illecito dei figli minori non emancipati o delle persone soggette alla tutela, che abitano con essi.” Trattasi della cosiddetta culpa in vigilando e in educando, estensibile anche ai precettori e a coloro che insegnano un mestiere al minore, che sposta quindi l’obbligo risarcitorio su un soggetto diverso da quello che commette materialmente l’illecito.

I minori infatti non godono di una tutela della privacy, tanto è vero che ai genitori non viene riconosciuto solo il diritto di vigilare ed esercitare sugli stessi un controllo efficace e costante, su di loro grava un vero e proprio dovere in tal senso.

Tale dovere è talmente pregnante che i genitori o i soggetti deputati al controllo dei minori possono sottrarsi dalla responsabilità in vigilando e in educando solo se riescono a dimostrare di aver impartito un’educazione normalmente sufficiente e di non aver potuto impedire l’evento, che nel caso del cyberbullismo si traduce in una condotta prevaricatrice.

Ne consegue che, se il minore non risulta incapace d’intendere e di volere (come previsto dall’art. 2046 c.c.), per legge i genitori sono presuntivamente responsabili per omessa vigilanza o per difetto di educazione del minore.
La responsabilità della scuola
Se poi l’episodio di cyberbullismo si realizza all’interno della scuola, essa è civilmente responsabile ai sensi dell’art. 28 della Costituzione e dell’articolo 61 della legge n. 312/1980, a causa del rapporto organico che caratterizza il personale dipendente dell’istituto scolastico.
In ambito scolastico pertanto la responsabilità grava sul personale docente, il quale però non risponde personalmente nei confronti dei terzi. A rispondere è infatti l’Amministrazione sulla quale grava la responsabilità civile, salvo rivalsa da parte dello Stato verso l’insegnante nei soli casi di dolo o colpa grave.
Le voci di danno risarcibili

Per quanto riguarda poi le voci di danno risarcibili, il cyberbullismo, come nei fenomeni di bullismo ordinario, è in grado di produrre danni non patrimoniali, tra cui figurano principalmente il danno morale e quello biologico se il malessere della vittima è talmente grave da tradursi in una malattia del corpo, oltre a quello reputazionale e d’immagine.

La sentenza del Tribunale di Sulmona n. 103/2018 inoltre ha riconosciuto a una ragazzina vittima di cyberbullismo da parte dei coetanei, che hanno diffuso una sua fotografia senza indumenti, un risarcimento del danno di svariate decine di migliaia di euro per aver leso con queste condotte interessi relativi alla sfera della persona, costituzionalmente rilevanti e protetti dall’art. 2 della Costituzione, come il diritto alla riservatezza, alla reputazione, all’onore e all’immagine.

Le conseguenze penali

Dalla lettura della definizione giuridica del cyberbullismo, unitamente all’art. 7 della legge n. 71/2017 emerge invece chiaramente che le fattispecie penali che possono essere violate con questa forma di aggressione sono diverse.

Ora, se il reato di ingiuria (art. 594 c.p.) è stato depenalizzato, tanto che oggi è un illecito civile, l’art 595 c.p. contempla il reato di diffamazione, mentre il 612 c.p descrive e sanziona le minacce.

Dal punto di vista penale l’art. 7 richiama anche l’art. 167 del Codice per la protezione dei dati personali, dedicato al reato di trattamento illecito di dati, che punisce con la reclusione chiunque, al fine di trarne profitto o recare danno a terzi, tratti i dati personali in modo non conforme alle disposizioni richiamate. A questa elencazione, prevista ai fini dell’ammonimento, devono aggiungersi altre condotte penalmente rilevanti. Si tratta dei reati di sostituzione di persona (art. 494 c.p.), violenza privata (art. 610 c.p.), atti persecutori (art. 612 bis c.p.), estorsione (art. 629 c.p.), molestia o disturbo alle persone (art. 660 c.p), pornografia minorile (art. 600 ter c.p), detenzione di materiale pornografico (art. 600 quater c.p), diffusione materiale pedopornografico (art. 600 ter c.p), interferenze illecite nella vita privata (art. 615 bis c.p.), lesioni (art. 582 c.p.).
Cosa rischia un minore

Prima d’intraprendere un’azione penale attraverso la presentazione di una denuncia o di una querela per i reati di cui agli artt. 594, 595,612 c.p e 167 d.lgs. n. 196/2003, se l’azione è stata commessa da un minore ultraquattordicenne nei confronti di altri ultraquattordicenni tramite la rete internet, è prevista la possibilità di ricorrere alla procedura di ammonimento contemplata dall’art. 8, commi 1 e 2, del dl n. 11/2009 “Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonché in tema di atti persecutori” convertito, con modifiche dalla legge n. 38/2009 e successive modificazioni. L’ammonimento prevede la convocazione del minore responsabile e di un genitore o di un soggetto che ne esercita la responsabilità genitoriale e i suoi effetti cessano nel momento in cui l’ammonito raggiunge la maggiore età.

L’istanza deve essere presentata al Questore che, assunte le necessarie informazioni, in sede di convocazione “ammonisce oralmente il soggetto nei cui confronti e’ stato richiesto il provvedimento, invitandolo a tenere una condotta conforme alla legge e redigendo processo verbale”.
Cosa rischia un maggiorenne

Nelle ipotesi, rare ma non impossibili, in cui il cyberbullo sia un maggiorenne, le conseguenze della sua condotta sono quelle già viste per i minorenni.

Tuttavia, a rispondere in via penale e/o civile delle proprie azioni è direttamente il responsabile e non i genitori.
Fonte Studio Cataldi

14 Feb

Pronunce : Violenza Morale

La violenza alla persona, rilevante agli effetti così dell’art. 408, comma 3-bis, cod. proc. pen. come dell’art. 299, commi 2-bis e 3, cod. proc. pen., sia integrata da aggressioni all’integrità, non solo fisica, ma anche morale della vittima del reato, alla stregua di coartazioni psicologiche destinate a menomare la pienezza della sua capacità di autodeterminazione e della sua libertà di volizione ed azione. A siffatta conclusione in effetti perviene expressis verbis la giurisprudenza di legittimità quando afferma che la nozione di delitti commessi con violenza alla persona ex art. 299, commi 2-bis e 3, cod. proc. pen. «include tutti quei delitti, consumati o tentati, che si sono manifestati in concreto con atti di violenza fisica, ovvero morale o psicologica, in danno della vittima del reato» (Sez. 6, n. 27601 del 22/03/2019, Pascale, Rv. 276077-01). Sez. SECONDA PENALE, Sentenza n.21824 del 03/06/2021 (ECLI:IT:CASS:2021:21824PEN), udienza del 04/02/2021, Presidente CERVADORO MIRELLA  Relatore SALEMME ANDREA ANTONIO

12 Feb

Revenge porn: come difendersi

di E. Fierimonte

Come può difendersi la vittima del revenge porn con gli strumenti messi a disposizione dal legislatore

Cos’è il revenge porn?

Prima ancora di affrontare la tematica dei mezzi che la l’ordinamento penale mette a disposizione per la vittima di questo reato diamo la definizione di “Revenge Porn” (o “Revenge Pornography”).
La norma in questione, al primo comma, fa una descrizione completa della condotta penalmente rilevante: “chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate”.
Sotto il profilo strettamente legato al soggetto attivo, trattasi di reato comune, introducendo, la norma, con “chiunque”, seppur precisando che deve trattarsi di diffusione di materiale realizzato o sottratto dall’autore del reato.
Ma vediamo con attenzione la condotta sanzionata dalla norma.
Trattasi di reato punito dall’art. 612-ter del codice penale quale “Diffusione illecita di immagini o video sessualmente espliciti”.

La condotta punita dall’art. 612-ter c.p.

La condotta punita consiste nella diffusione, cessione, consegna e pubblicazione di immagini o contenuti video a contenuto sessuale esplicito, in assenza del consenso della persona ritratta.
Proprio tale ultima circostanza (l’assenza di consenso) consiste nella condizione necessaria per l’integrazione del reato in questione.

Qual è lo scopo dell’autore di revenge porn?

Sicuramente esercitare una forma di pressione, spesso espressione di una volontà di vendetta da parte dell’autore nei confronti della vittima, per qualche torto subito da quest’ultima, ad esempio una infedeltà coniugale, la conclusione di una relazione affettiva, o addirittura un guadagno economico.
Quali pene sono previste per chi commette questo tipo di reato?

La pena applicata in caso di revenge porn è la reclusione da uno a sei anni (pena detentiva) e con la multa da euro 5.000 a euro 15.000 (pena pecuniaria).
La medesima pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.
È previsto un aumento della pena “se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici”, ovvero “la pena è aumentata da un terzo alla metà se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza”.
Ma veniamo ora al dunque!

Quali strumenti ha a disposizione la vittima di revenge porn?

Innanzitutto la vittima potrà rivolgersi ai Carabinieri o alla Polizia di Stato e presentare una denuncia orale. Le verrà rilasciato un verbale di ricezione firmato dagli operanti e dalla vittima stessa.

Differentemente, qualora la volontà della persona offesa sia quella di attivarsi al fine di chiedere la punizione del responsabile penale, potrà depositare presso la Procura della Repubblica territorialmente competente un atto di denuncia querela (redatto dalla medesima o da un professionista del settore).
Il termine per la presentazione della querela è di sei mesi, aggiungendosi, così, il revenge porn a quei reati di allarme sociale tale da richiedere, anche ai fini del rafforzamento della tutela della vittima, un termine più dilatato rispetto a quello ordinario di tre mesi.
La remissione può essere soltanto processuale (altro caso quello dello stalking).
Si procede, tuttavia, d’ufficio nei casi di cui al quarto comma dell’art. 612 ter c.p., nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d’ufficio.

La vittima potrà, in un successivo giudizio e nella fase prevista, depositare un atto di costituzione di parte civile al fine di chiedere un risarcimento dei danni subiti dalla condotta del suo autore.

Fonte Studio Cataldi