<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Internet Archivi - Consulenza Legale Italia</title>
	<atom:link href="https://www.consulenzalegaleitalia.it/articoli/diritto-penale/diritto-penale-online/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description></description>
	<lastBuildDate>Tue, 13 Feb 2024 10:22:54 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.consulenzalegaleitalia.it/wp-content/uploads/2020/01/cropped-consulenza-legale-italia-512-1-1-32x32.png</url>
	<title>Internet Archivi - Consulenza Legale Italia</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Diffusione di contenuto pedopornografico su una chat di gruppo – guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/diffusione-contenuto-pedopornografico-chat-gruppo/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Sun, 10 Sep 2023 14:56:46 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=19474</guid>

					<description><![CDATA[<p>Diffusione di contenuto pedopornografico su una chat di gruppo &#8211; guida rapida Lo svolgimento del processo La ricostruzione della Cassazione Il concetto di detenzione La Terza Sezione penale, con sentenza n. 36572 del 04 aprile 2023, depositata ai primi di settembre, ha affermato come in tema di delitti contro la persona integra la detenzione penalmente [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffusione-contenuto-pedopornografico-chat-gruppo/">Diffusione di contenuto pedopornografico su una chat di gruppo – guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><strong>Diffusione di contenuto pedopornografico su una chat di gruppo – guida rapida</strong></p>
<ul style="text-align: justify">
<li><a href="#fatti"><strong>Lo svolgimento del processo</strong></a></li>
<li><a href="#cassazione"><strong>La ricostruzione della Cassazione</strong></a></li>
<li><a href="#detenzione"><strong>Il concetto di detenzione</strong></a></li>
</ul>
<p style="text-align: justify">La Terza Sezione penale, con sentenza n. 36572 del 04 aprile 2023, depositata ai primi di settembre, ha affermato come in tema di delitti contro la persona <strong>integra la detenzione penalmente </strong>ex art. 600-quater, comma primo, cod. pen. la <strong><a href="https://www.consulenzalegaleitalia.it/detenzione-materiale-pedopornografico-disponibilita-file/">disponibilità di file di contenuto pedopornografico</a> archiviati sul cloud storage di una chat di gruppo nello spazio Telegram</strong> e accessibili, per il tramite delle proprie credenziali, da parte di ogni componente del gruppo che abbia consapevolmente preso parte ad esso.</p>
<p style="text-align: justify">Riassumiamo di seguito lo svolgimento del processo e le motivazioni della Corte.</p>
<h2 id="fatti" style="text-align: justify">Lo svolgimento del processo</h2>
<p style="text-align: justify">Con sentenza della Corte di Appello i giudici avevano confermato in modo integrale la pronuncia già resa all&#8217;esito del primo grado di giudizio dal Tribunale, condannando l’imputato alla pena di due anni ed otto mesi di reclusione e 3.000 euro di multa, ritenendolo responsabile del reato di cui all&#8217;art. 600 quater cod. pen. per aver <strong>detenuto all&#8217;interno di uno spazio virtuale</strong>, ovvero nella <strong>cartella dei media condivisi di una chat di gruppo</strong> facente parte del servizio di messaggistica Telegram, cui accedeva utilizzando un account abbinato alla sua utenza telefonica, più di centocinquanta file contenenti materiale pedopornografico, con l&#8217;aggravante dell&#8217;ingente quantità, e del reato ex art. 600 ter quarto comma cod. pen., così riqualificata l&#8217;originaria imputazione, per aver condiviso i suddetti file in chat private, di cui facevano parte un numero ristretto di persone.</p>
<p style="text-align: justify">Contro tale provvedimento l&#8217;imputato ha proposto due ricorsi per Cassazione. Proviamo a sintetizzare per punti i principali motivi del ricorso.</p>
<h3 style="text-align: justify">La disponibilità del materiale</h3>
<p style="text-align: justify">Con il primo motivo di ricorso l’imputato deduce che <strong>il materiale in contestazione non era contenuto nel cellulare</strong>, <strong>bensì all&#8217;interno del cloud abbinato alla chat Telegram denominata &#8220;Abusi e Famiglia&#8221;</strong> e, dunque, di uno spazio virtuale costituito dalla cartella dei media condivisi dal gruppo alla quale poteva accedere chiunque fosse in possesso delle credenziali di accesso, ovvero tutti gli iscritti alla chat, ivi compreso l&#8217;imputato.</p>
<p style="text-align: justify">Rileva dunque come in difetto di alcuna operazione di download dei file presenti sulla chat sul proprio cellulare, operazione che si traduce nella loro acquisizione su una memoria fisica o anche soltanto virtuale <strong>non possa ritenersi integrata la detenzione</strong>, intesa come rapporto effettivo e diretto dell&#8217;agente con il materiale pornografico, che è utile a configurare la condotta penalmente rilevante ai sensi dell&#8217;art. 600 quater primo comma cod. pen. con conseguente vizio di violazione di legge.</p>
<p style="text-align: justify">Per il legale difensore, la detenzione di materiale pornografico riveste natura di reato di pericolo, connaturato al rischio della sua diffusione da parte dell&#8217;agente. La circostanza che l’imputato non avesse la fisica disponibilità dei file in contestazione, essendogli consentita la sola visualizzazione delle immagini attraverso l&#8217;accesso alla rete internet, può al limite configurare il reato di cui al terzo comma dell&#8217;art. 600 quater cod. pen., introdotta dalla L. 238/2022, ovvero l’<strong>accesso intenzionale e senza giustificato motivo</strong>, mediante l&#8217;utilizzo della rete internet o di altre reti o mezzi di comunicazione, <strong>a materiale pornografico</strong>, trattandosi di condotta esattamente corrispondente a quello di mero accesso ad un sito internet dai contenuti pornografici.</p>
<h3 style="text-align: justify">L’ingente quantitativo di file</h3>
<p style="text-align: justify">Con altro motivo si contesta la configurabilità dell&#8217;aggravante rilevando come l&#8217;<strong>ingente quantitativo</strong> non potesse essere commisurato al numero complessivo dei file detenuti da tutti i partecipanti alla chat di Telegram, non permettendo infatti la natura indiretta della detenzione da parte dell&#8217;imputato del suddetto materiale di far ricadere su un solo soggetto gli effetti di una condotta collettiva.</p>
<p style="text-align: justify">Rileva in ogni caso, sostiene l’imputato, come la Corte di appello neppure avesse verificato il numero dei file presenti sulla chat, essendosi limitata ad indicare in termini del tutto approssimativi che fossero 150.</p>
<p style="text-align: justify">Si obietta pertanto che, al di là del numero solo approssimativamente indicato, non risultano essere stati singolarmente verificati, risultando dal verbale redatto dalla Polizia Giudiziaria la presenza di file a contenuto sia pedopornografico, sia pornografico il quale, a differenza del primo, è penalmente irrilevante, nonché di immagini più volte duplicate.</p>
<h3 style="text-align: justify">Le attenuati generiche negate</h3>
<p style="text-align: justify">Con ulteriore motivo viene contestato il <strong>diniego delle attenuanti generiche</strong>, con conseguente indebita svalorizzazione di quegli elementi di segno positivo, come la collaborazione prestata alle indagini con l&#8217;indicazione spontanea delle password di accesso ai suoi account, il percorso terapeutico intrapreso dal prevenuto ed il risarcimento del danno, idonei al conseguimento del beneficio invocato.</p>
<h3 style="text-align: justify">L’assenza di download</h3>
<p style="text-align: justify">Tra gli altri motivi di ricorso, anche il fatto che <strong>nessun download</strong> era stato mai effettuato dall&#8217;imputato dei file pedopornografici in contestazione, i quali erano stati esclusivamente rinvenuti all&#8217;interno della chat di Telegram, con conseguente esclusione del reato che non può ritenersi perfezionato per il solo fatto di aver fatto parte di una chat, condotta questa semmai punibile ai sensi del terzo comma introdotto dalla L.238/2021.</p>
<p style="text-align: justify">L’imputato precisa inoltre che, contrariamente a quanto avviene per il materiale presente su un sito internet, accessibile attraverso un browser che è sempre un&#8217;applicazione di un dispositivo personale, quello sulla chat Telegram è visionabile solo accedendo alla chat attraverso le proprie credenziali.</p>
<h2 id="cassazione" style="text-align: justify">La ricostruzione della Cassazione</h2>
<p style="text-align: justify">Per arrivare alle proprie valutazioni, i giudici della Suprema Corte partono da una ricostruzione dei fatti riportati nell&#8217;incipit della sentenza impugnata, peraltro non messa in discussione da nessuna delle due difese, dove si dà atto che l&#8217;imputato &#8211; attraverso l&#8217;applicazione della messaggistica Telegram – in quanto partecipante alla chat denominata &#8220;Famiglia e abusi&#8221;, condivideva i file qui contenuti, in numero superiore ai centocinquanta, raffiguranti minori in atti sessualmente espliciti e dunque di natura pedopornografica.</p>
<p style="text-align: justify">Così come ogni componente della chat, l&#8217;imputato non solamente aveva accesso attraverso le proprie credenziali al materiale qui presente che, una volta immesso da qualunque partecipante, viene automaticamente salvato sul cloud di Telegram rendendolo perciò visualizzabile in ogni momento da ogni componente del gruppo e scongiurando al contempo ogni possibile rischio di perdita dei dati, ma aveva altresì la facoltà di <strong>scambiarli con altri utenti</strong>, come peraltro dimostrato dal verbale della Polizia Giudiziaria che aveva accertato la condivisione da parte del prevenuto nelle singole chat di venti file l&#8217;utente &#8220;Lux&#8221;, di cinque file con l&#8217;utente &#8220;Mtt&#8221; e di sessanta file con l&#8217;utente &#8220;000&#8221;, nomi evidentemente di fantasia riconducibili ad altrettanti partecipanti alla chat collettiva.</p>
<p style="text-align: justify">Per la difesa tale condotta – che non prevede download dei file sul proprio cellulare – non consentirebbe di configurare la detenzione posta a fondamento della fattispecie delittuosa di cui all&#8217;art. 600 quater, primo comma cod. pen., potendo semmai ritenersi integrata la meno grave previsione contenuta nel terzo comma che punisce l&#8217;accesso intenzionale e senza giustificato motivo a materiale pedopornografico mediante l&#8217;utilizzo della rete.</p>
<p style="text-align: justify">Tuttavia, tale assunto per i giudici della Cassazione non può essere condiviso.</p>
<h2 id="detenzione" style="text-align: justify">Il concetto di detenzione</h2>
<p style="text-align: justify">Ricordano i giudici che il <strong>concetto di detenzione</strong> è stato mutuato dal legislatore penale con riferimento al solo elemento materiale ovverosia, prescindendo integralmente dall&#8217;animus, nella mera accezione della <strong>disponibilità materiale di un bene</strong>, e dunque in termini della sua <strong>sostanziale fruibilità</strong>.</p>
<p style="text-align: justify">Pur con altri termini, ma anche in campo civilistico i concetti di possesso e di detenzione hanno subito una progressiva trasformazione con la crescente divulgazione &#8211; attraverso il web e grazie all&#8217;impatto delle nuove tecnologie sul mercato &#8211; dei beni immateriali.</p>
<p style="text-align: justify">Ora, muovendo dalla constatazione che i beni immateriali non sono per la loro stessa natura suscettibili dell&#8217;uso esclusivo sui cui si fonda la disciplina della detenzione e del possesso, è invalsa la tesi, patrocinata dalla dottrina civilistica prevalente, che rifiuta l&#8217;assimilazione dei diritti assoluti su beni immateriali ai diritti reali, ritenendone ammissibile il possesso se utilizzati da soggetto che, pur non essendo degli stessi titolare, si comporti semplicemente come tale.</p>
<p style="text-align: justify">Spostando i termini della questione nel campo strettamente penale, <strong>i file condividono con i beni immateriali la caratteristica di poter essere utilizzati da più soggetti anche contemporaneamente</strong> <strong>senza che l&#8217;esercizio dell&#8217;uno impedisca quello degli altri.</strong></p>
<h3 style="text-align: justify">L’ampliamento del concetto di detenzione</h3>
<p style="text-align: justify">Da queste premesse deriva dunque la necessità di ampliare il concetto di detenzione sganciandolo dalla relazione materiale con la <em>res</em> intesa in termini strettamente fisici, spostandone invece il fulcro su quella che ne è la sua stessa ontologica essenza, rappresentata dalla fruibilità della <em>res</em> in termini non solo concreti, ma anche potenziali, che prescindono cioè dall&#8217;utilizzo effettivo.</p>
<p style="text-align: justify">Quanto sopra ha già condotto la Corte (su tutte, la sentenza n. 4212 del 19 gennaio 2023) ad <strong>estendere la detenzione di file di contenuto pedopornografico alla condotta di chi aveva immesso ed archiviato i suddetti file sul cloud storage</strong> <strong>di un sito associato al suo indirizzo email</strong>, cui poteva liberamente accedere attraverso credenziali di accesso esclusive o comunque note a chi le utilizzi.</p>
<p style="text-align: justify">Una ricostruzione che ha il pregio di individuare con certezza il concetto di fruibilità incondizionata nel tempo e nello spazio posto alla base della condotta di detenzione, svincolata cioè dal trasferimento del suddetto materiale in dispositivi nel materiale possesso dell&#8217;imputato</p>
<p style="text-align: justify">Nella fattispecie in oggetto, poi, è bene qualificare la chat di Telegram come una chat di gruppo e non tra le chat aperte, che sono quelle rinvenibili con gli ordinari motori di ricerca da parte di tutti gli utenti Telegram, che possono, indipendentemente dal dispositivo utilizzato per accedervi, unirsi di propria iniziativa semplicemente cliccando il nome del gruppo.</p>
<p style="text-align: justify">Nelle chat private, rinvenibili da utenti esterni attraverso la ricerca integrata di Telegram ed a cui si può prendere parte solo grazie ad un link di invito o comunque su iniziativa dell&#8217;amministratore del gruppo, invece, una volta entrato nella chat qualunque partecipante ha accesso alle conversazioni e ai contenuti condivisi all&#8217;interno del gruppo, potendo leggere i messaggi precedenti, inviarne di propri, condividere file, foto, video e partecipare alle conversazioni con gli altri componenti.</p>
<h3 style="text-align: justify">La consapevolezza della partecipazione alla chat</h3>
<p style="text-align: justify">È però bene apportare un altro piccolo ma fondamentale tassello. Bisogna infatti scongiurare il rischio che un utente ignaro che, per caso fortuito o per mera curiosità si trovi ad accedere ad una chat dai contenuti penalmente rilevanti o nella quale gli stessi siano stati solo occasionalmente immessi, <strong>sia chiamato a rispondere in via automatica del reato in contestazione</strong>.</p>
<p style="text-align: justify">L’elemento aggiuntivo che configura il reato è dunque la <strong>consapevolezza della sua partecipazione</strong> <strong>ad una chat</strong> che presenti contenuti che integrano la violazione del relativo un precetto penale, e dunque costituita allo specifico fine di condividere materiale pedopornografico.</p>
<p style="text-align: justify">È dunque nella piena cognizione dell&#8217;operato altrui all&#8217;interno di una chat collettiva di cui si entri a far parte l’elemento che equipara il comportamento di chi ha libero accesso alla cartella dei file condivisi dal gruppo, costituito al precipuo fine di condividere materiale pedopornografico, con quello di chi archivia foto e video di natura pedopornografica sul cloud storage di un account di cui abbia l&#8217;utilizzo esclusivo</p>
<p style="text-align: justify">A tali caratteristiche si aggiunge – come ulteriore riprova della consapevolezza del contenuto della chat in questione – il suo comportamento, che di propria iniziativa aveva inoltrato ad alcuni partecipanti alla chat video ed immagini ritraenti il nipotino appena nato nudo, accompagnati da commenti di natura erotica.</p>
<h3 style="text-align: justify">Accesso intenzionale e privo di giustificato motivo</h3>
<p style="text-align: justify">Ciò premesso deve escludersi che la condotta integri la meno grave fattispecie delittuosa disciplinata dal terzo comma dell&#8217;art. 600 quater cod. pen..</p>
<p style="text-align: justify">La norma, introdotta dalla l. 23.12,2021 n.238 con l’intento di anticipare la soglia della punibilità ad un momento antecedente a quello della detenzione, <strong>persegue la condotta di accesso intenzionale e privo di giustificato motivo</strong>, requisiti che sono anch&#8217;essi volti a escludere qualsivoglia automatismo della sanzione penale, al materiale pedopornografico presente sui siti web attraverso la navigazione sulla rete.</p>
<p style="text-align: justify">Bisogna però chiarire come la detenzione contenga un <em>quid pluris</em> rispetto al semplice accesso e sia stata perciò ritenuta dal legislatore meritevole di una pena più severa, contemplando non solo la possibilità di visionare i file, ma, in aggiunta ad essa, quella di utilizzarli a proprio piacimento.</p>
<p style="text-align: justify">Non può in altri termini prescindersi dal rilievo che, una volta immessi i file su una chat di gruppo da qualunque partecipante e conseguentemente salvati nel cloud della chat stessa, essi diventino automaticamente fruibili da qualunque altro partecipante che, accedendo liberamente alla cartella dei media ivi archiviati, può sia limitarsi a visionarli, sia, invece, disporne condividendoli con altri soggetti.</p>
<p style="text-align: justify">In tal senso, <strong>non vi è alcuna differenza tra un&#8217;operazione di download dei file fatta sul proprio cellulare, o su altro dispositivo informatico nella propria disponibilità materiale, e l&#8217;accesso incondizionato ad un archivio condiviso tra i partecipanti ad una chat collettiva</strong>.</p>
<p style="text-align: justify">In entrambi in casi, infatti, <strong>l&#8217;agente ha la piena ed incondizionata possibilità di fruire del materiale archiviato, indipendentemente dal fatto che sia stato lui stesso od altri ad aver effettuato l&#8217;operazione di salvataggio</strong>.</p>
<h3 style="text-align: justify">La contestazione sull’accertamento del dato numerico e la diffusione del contenuto pedopornografico</h3>
<p style="text-align: justify">Per quanto poi riguarda l’ulteriore motivo, la Corte rileva la genericità della contestazione per essersi le difese limitate a rilevare il <strong>mancato accertamento del dato numerico dei file presenti sulla chat</strong> sul quale si era basato il riconoscimento dell&#8217;aggravante, senza neppure frapporre ad esso una diversa consistenza quantitativa.</p>
<p style="text-align: justify">Si aggiunge inoltre come la valutazione compiuta dalla Corte distrettuale, quand&#8217;anche il numero di &#8220;<em>più di centocinquanta file</em>&#8221; è impiegato in termini approssimativi e non rigorosamente matematici, risulta in sé priva di vizi logici. Come tale, non può dedursi in sede di legittimità non solo perché trattasi di apprezzamento di merito, ma altresì perché costituisce la puntuale declinazione del principio invalso nell&#8217;interpretazione giurisprudenziale dell&#8217;art. 600 quater secondo comma cod. pen. secondo cui “<em>la configurabilità della circostanza aggravante della &#8220;ingente quantità&#8221; nel delitto di detenzione di materiale pedopornografico impone al giudice di tener conto non solo del numero dei supporti informatici detenuti, dato di per sé indiziante, ma anche, così come il termine &#8220;materiale&#8221; impiegato dal legislatore autorizza a ritenere, del numero di immagini, da considerare come obiettiva unità di misura, che ciascuno di essi contiene, nella specie ampiamente sottolineato, unitamente al quantitativo dei file, dai giudici del gravame”. </em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffusione-contenuto-pedopornografico-chat-gruppo/">Diffusione di contenuto pedopornografico su una chat di gruppo – guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diritto all’oblio e obblighi dell’editore e del motore di ricerca</title>
		<link>https://www.consulenzalegaleitalia.it/diritto-oblio-e-obblighi-editore-e-motore-di-ricerca/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Sat, 29 Apr 2023 17:57:46 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=19330</guid>

					<description><![CDATA[<p>Diritto all&#8217;oblio e obblighi dell&#8217;editore e del motore di ricerca La richiesta di rimozione della notizia La sentenza di primo grado Il ricorso in Cassazione La responsabilit&#224; dell&#8217;editore e del gestore del motore di ricerca Il controllo sull&#8217;attualit&#224; di informazione Il diritto all&#8217;oblio pretende sempre la richiesta dell&#8217;interessato La sentenza Google Spain La disciplina nazionale [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diritto-oblio-e-obblighi-editore-e-motore-di-ricerca/">Diritto all’oblio e obblighi dell’editore e del motore di ricerca</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote>
<p style="text-align: justify"><strong>Diritto all’oblio e obblighi dell’editore e del motore di ricerca</strong></p>
</blockquote>
<ul style="text-align: justify">
<li><a href="#richiesta"><strong>La richiesta di rimozione della notizia</strong></a></li>
<li><a href="#sentenza"><strong>La sentenza di primo grado</strong></a></li>
<li><a href="#ricorso"><strong>Il ricorso in Cassazione</strong></a></li>
<li><a href="#editore"><strong>La responsabilità dell&#8217;editore e del gestore del motore di ricerca</strong></a></li>
<li><a href="#controllo"><strong>Il controllo sull&#8217;attualità di informazione</strong></a></li>
<li><a href="#interessato"><strong>Il diritto all&#8217;oblio pretende sempre la richiesta dell&#8217;interessato</strong></a></li>
<li><a href="#spain"><strong>La sentenza Google Spain</strong></a></li>
<li><a href="#nazionale"><strong>La disciplina nazionale</strong></a></li>
<li><a href="#principio"><strong>Il principio di diritto</strong></a></li>
</ul>
<p style="text-align: justify">Con ricorso del 23 settembre 2015 una persona si è rivolta al Tribunale di Perugia nei confronti di una società editoriale titolare di un giornale, chiedendo il <strong>risarcimento dei danni per la violazione del suo diritto all&#8217;oblio ai sensi degli artt.11 e 15, comma 2, d.lgs.196 del 2003.</strong></p>
<p style="text-align: justify">In particolare, l&#8217;attore ha esposto a fondamento della domanda di risiedere da circa 18 anni a Perugia, dove si era trasferito dopo aver espiato la <strong>condanna penale per reati in materia di stupefacenti</strong>, costituendo un contesto di vita del tutto diverso dal precedente. In questo ambito aveva anche intrapreso una relazione sentimentale e aveva contratto nuove amicizie.</p>
<p style="text-align: justify">La notizia del suo precedente arresto era rimasta visibile nel sito web dell&#8217;agenzia di stampa e la sua fidanzata ne era venuta a conoscenza, consultando internet con il motore di ricerca Google, scoprendo così il precedente penale del compagno, di cui era stata tenuta all&#8217;oscuro. In virtù di ciò, aveva deciso di troncare la relazione. La stessa decisione fu poi presa anche dagli amici comuni della ex coppia.</p>
<p style="text-align: justify">La conseguenza di ciò è stata un forte stato di sofferenza da parte dell’uomo, sfociato poi in una crisi depressiva.</p>
<h2 id="richiesta" style="text-align: justify">La richiesta di rimozione della notizia</h2>
<p style="text-align: justify">L’attore ha poi ricordato di aver chiesto il 27 novembre 2014 all’agenza di stampa la <strong>rimozione della notizia dall&#8217;archivio visibile sul web</strong>. In data 11 dicembre 2014 la stessa agenzia aveva comunicato l&#8217;avvenuta cancellazione dell&#8217;articolo sopracitato. Si era tuttavia rifiutata di risarcire il danno richiesto provocato dalla mancata cancellazione tempestiva della notizia nel periodo in cui doveva considerarsi maturato il suo diritto all&#8217;oblio, perché la notizia aveva perduto la sua originaria valenza informativa per i fruitori del sito.</p>
<p style="text-align: justify">Costituitasi in giudizio, l’agenzia ha eccepito la tempestiva rimozione dell&#8217;articolo dopo la diffida pervenuta dal ricorrente, e ha rilevato che, al momento della pubblicazione, la notizia possedeva i caratteri della verità, continenza e attualità. Ha inoltre contestato di essere obbligata a rimuovere, di sua iniziativa, dai suoi archivi informatici, tutte le notizie che nel tempo avevano perduto i caratteri dell&#8217;attualità e dell&#8217;interesse per l&#8217;informazione del pubblico senza che gli interessati avessero formulato alcuna richiesta in tal senso.</p>
<h2 id="sentenza" style="text-align: justify">La sentenza di primo grado</h2>
<p style="text-align: justify">Il Tribunale di Perugia, con sentenza n. 378 del 3 marzo 2021, ha <strong>rigettato la domanda del ricorrente</strong>, dichiarando che la tutela del diritto all&#8217;oblio non comporta automaticamente in capo ad una testata giornalistica l&#8217;obbligo di rimozione o deindicizzazione della notizia, dal momento che il diritto del soggetto a non vedere rappresentata una versione di sé non più corrispondente alla realtà presuppone una valutazione di non attualità della notizia che non è possibile compiere se non dopo un&#8217;espressa richiesta dell&#8217;interessato.</p>
<p style="text-align: justify">Per i giudici di prime cure, dunque, <strong>sarebbe gravoso imporre a tutti i content provider un obbligo di controllo e aggiornamento di tutte le notizie che potrebbero perdere attualità e rilevanza</strong>. In virtù di tale considerazione, deve ritenersi che la responsabilità del gestore dell&#8217;archivio digitale sussista solo se vi sia un&#8217;inerzia a fronte di una richiesta formulata dall&#8217;interessato.</p>
<p style="text-align: justify">Con tali motivazioni il Tribunale di Perugia ha escluso così l&#8217;illiceità della condotta di parte convenuta, valorizzando la immediata rimozione della notizia in seguito alla richiesta dell&#8217;odierno ricorrente.</p>
<h2 id="ricorso" style="text-align: justify">Il ricorso in Cassazione</h2>
<p style="text-align: justify">Contro la decisione del Tribunale l’uomo ha proposto ricorso per Cassazione con un unico motivo con cui deduce in relazione all&#8217;art. 360 c.p.c., n. 3, la violazione e la falsa applicazione degli artt. 2,4,7,11,15,23 del d.lgs. n. 196 del 2003, dell&#8217;art. 6 della direttiva n. 95/46/CE e dell&#8217;art. 2 Cost.</p>
<p style="text-align: justify">A questo scopo il ricorrente ha richiamato gli orientamenti della giurisprudenza di legittimità che, al fine di contemplare il diritto all&#8217;oblio e l’interesse della collettività alla conoscenza del fatto, <strong>hanno escluso l&#8217;obbligo di deindicizzazione o di cancellazione della notizia se permane un interesse storico anche a distanza di molti anni dall&#8217;accaduto.</strong></p>
<p style="text-align: justify">Il ricorrente sostiene che non vi fosse alcun interesse alla conservazione della notizia, che riguardava non un personaggio famoso ma un cittadino comune, le cui vicende giudiziarie si erano esaurite con l&#8217;espiazione della pena.</p>
<p style="text-align: justify">Ha proposto controricorso l’agenzia di stampa, eccependo anche l&#8217;inammissibilità del ricorso perché proposto per saltum senza accordo tra le parti: di quest’ultima eccezione, ritenuta infondata perché la sentenza in questione è inappellabile ai sensi di quanto previsto dall&#8217;art.152 d.lgs.196 del 2003, non ci occuperemo.</p>
<p style="text-align: justify">Occupiamoci invece del diritto all’oblio e delle relative valutazioni compiute dai giudici.</p>
<h2 id="editore" style="text-align: justify">La responsabilità di editore e gestore del motore di ricerca</h2>
<p style="text-align: justify">La prima delle questioni evidenziate riguarda il fatto se l&#8217;editore del sito web e non solo il gestore del motore di ricerca possa ritenersi responsabile del trattamento dei dati, sebbene non sia questo l’oggetto del contendere. Nulla ha infatti eccepito in proposito la controricorrente e il Tribunale ha ragionato, implicitamente ma chiaramente, in questa prospettiva, tanto da rigettare la domanda non già perché fosse stata proposta contro un soggetto non legittimato o titolare passivo del rapporto controverso, ma solo perché è stato ritenuto che la responsabilità dell&#8217;editore scaturisse solo dalla mancata attivazione tempestiva alla richiesta di intervento da parte dell’interessato.</p>
<p style="text-align: justify">Solo a titolo di completezza, dunque, viene osservato come non vi possa più essere alcun dubbio in tal senso alla luce di quanto affermato dalla <strong>sentenza Google Spain C-131/12</strong>, la quale ha affermato che il trattamento dei dati personali effettuato nell&#8217;ambito dell&#8217;attività di un motore di ricerca si distingue e si aggiunge a quello effettuato dagli editori dei siti web. In questo senso si è schierata anche la giurisprudenza italiana di legittimità.</p>
<h2 id="controllo" style="text-align: justify">Il controllo sull’attualità di informazione</h2>
<p style="text-align: justify">La seconda questione riguarda <strong>l’esigibilità o meno di un obbligo generalizzato di controllo sull&#8217;attualità dell&#8217;informazione ricavabile dalla consultazione on</strong> <strong>line</strong>, sia sotto il profilo dell&#8217;estensione quantitativa del controllo, sia sotto il profilo della tecnica adeguata da impiegare per evitare illegittime compressioni del diritto all&#8217;oblio e allo stesso tempo poter garantire la praticabilità del controllo e la conservazione di una traccia informativa idonea a realizzare la conservazione della memoria storica piuttosto che la permanenza dell&#8217;informazione giornalistica.</p>
<p style="text-align: justify">Anche in questo caso, pertanto, è solo per completezza di disamina che la Corte ha ricordato il suo orientamento in tema, secondo cui si ritiene adeguata e sufficiente la tutela per il diritto all&#8217;oblio attraverso la deindicizzazione dell&#8217;articolo dai motori di ricerca, per affermare con l&#8217;ordinanza n. 2893 del 31.1.2023 che</p>
<blockquote>
<p style="text-align: justify"><em>in tema di trattamento dei dati personali e di diritto all&#8217;oblio, è lecita la permanenza di un articolo di stampa, a suo tempo legittimamente pubblicato, nell&#8217;archivio informatico di un quotidiano, relativo a fatti risalenti nel tempo oggetto di una inchiesta giudiziaria, poi sfociata nell&#8217;assoluzione dell&#8217;imputato, purché, a richiesta dell&#8217;interessato, l&#8217;articolo sia deindicizzato e non sia reperibile attraverso i comuni motori di ricerca, ma solo attraverso l&#8217;archivio storico del quotidiano e purché, a richiesta documentata dell&#8217;interessato, all&#8217;articolo sia apposta una sintetica nota informativa, a margine o in calce, che dia conto dell&#8217;esito finale del procedimento giudiziario in forza di provvedimenti passati in giudicato, in tal modo contemperandosi in modo bilanciato il diritto ex art. 21 Cost. della collettività ad essere informata e a conservare memoria del fatto storico con quello del titolare dei dati personali archiviati a non subire una indebita lesione della propria immagine sociale</em>.</p>
</blockquote>
<h2 id="interessato" style="text-align: justify">Il diritto all’oblio pretende sempre la richiesta dell’interessato?</h2>
<p style="text-align: justify">Quindi, la Corte passa alla questione di diritto da risolvere, ovvero <strong>se l&#8217;obbligo di intervento del titolare del sito web presupponga una richiesta dell&#8217;interessato o invece vi preesista per il solo fatto della sopravvenuta inattualità della notizia per effetto del decorso del tempo</strong>, cosi che sarebbe configurabile la sua responsabilità risarcitoria per non avervi provveduto anche in difetto di una richiesta dell&#8217;interessato.</p>
<p style="text-align: justify">La Corte riassume subito come la notizia originaria fosse stata a suo tempo legittimamente pubblicata in presenza di un interesse pubblico informativo e come il Tribunale avesse correttamente chiarito che il gestore dell’archivio digitale dovesse intervenire solo su richiesta dell&#8217;interessato. Di fatti, proprio perché la condotta lesiva consiste nell&#8217;esposizione di una rappresentazione non più attuale della propria persona, occorre la percezione del divario fra l&#8217;immagine pregressa e quella attuale, che non può che essere rimessa alla sensibilità e all&#8217;onere di attivazione dell&#8217;interessato, dovendosi in difetto presumere la persistente conformità della notizia alla realtà attuale.</p>
<p style="text-align: justify">Peraltro, continua ancora il giudizio di legittimità, sarebbe eccessivamente oneroso accollare al gestore di un archivio digitale di notizie l&#8217;onere di un controllo periodico del loro superamento e della loro inattualità, in mancanza di ogni parametro temporale fissato dalla legge e sulla base di elementi del tutto sconosciuti come l&#8217;evoluzione personale dei soggetti interessati.</p>
<h3 style="text-align: justify">Diritto all&#8217;oblio e orientamento precedente al GDPR</h3>
<p style="text-align: justify">Questo era peraltro l’orientamento già precedente al GDPR, e contenuto nella Direttiva CE 24.10.1995 n. 46, applicabile ratione temporis, laddove si imponeva agli Stati membri di garantire a qualsiasi persona interessata il diritto di ottenere dal responsabile del trattamento, a seconda dei casi, la rettifica, la cancellazione o il congelamento dei dati il cui trattamento non fosse conforme alle disposizioni della direttiva, in particolare a causa del carattere incompleto o inesatto dei dati, consentiva agli interessati di opporsi al trattamento di dati che li riguardavano, salvo disposizione contraria prevista dalla normativa nazionale.</p>
<p style="text-align: justify">Pertanto, anche la disciplina europea anteriore al GDPR si atteggiava in termini di richieste ed opposizioni dell&#8217;interessato, così chiaramente evocando la necessità di un&#8217;attivazione da parte sua.</p>
<h2 id="spain" style="text-align: justify">La sentenza Google Spain sul diritto all&#8217;oblio</h2>
<p style="text-align: justify">Questa base valutativa ha poi condotto la Corte di Giustizia, con la sentenza c.d. Google Spain, ad affermare che la della direttiva 95/46/CE relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, deve essere interpretata nel senso che, da un lato, l&#8217;attività di un motore di ricerca consistente nel trovare informazioni pubblicate o inserite da terzi su Internet, nell&#8217;indicizzarle in modo automatico, nel memorizzarle temporaneamente e, infine, nel metterle a disposizione degli utenti di Internet secondo un determinato ordine di preferenza, deve essere qualificata come trattamento di dati personali, qualora tali informazioni contengano dati personali, e che, dall&#8217;altro lato, il gestore di detto motore di ricerca deve essere considerato come il responsabile del trattamento summenzionato.</p>
<p style="text-align: justify">Inoltre, che gli artt. 12, lett. b), e 14, comma 1, lett. a), della direttiva 95/46 devono essere interpretati nel senso che, al fine di rispettare i diritti previsti da tali disposizioni, e sempre che le condizioni da queste fissate siano effettivamente soddisfatte, il gestore di un motore di ricerca è obbligato a sopprimere, dall&#8217;elenco di risultati che appare a seguito di una ricerca effettuata a partire dal nome di una persona, dei link verso pagine web pubblicate da terzi e contenenti informazioni relative a questa persona, anche nel caso in cui tali informazioni non vengano previamente o simultaneamente cancellati dalle pagine web di cui trattasi, e ciò eventualmente anche quando la loro pubblicazione su tali pagine web sia di per sé lecita.</p>
<h2 id="nazionale" style="text-align: justify">La disciplina nazionale sul diritto all&#8217;oblio</h2>
<p style="text-align: justify">La disciplina nazionale, contenuta nel c.d. Codice della privacy di cui al d.lgs. 30.6.2003 n. 196, anche prima delle modifiche apportate con il d.lgs. 10.8.2018 n.101, per l&#8217;adeguamento al GDPR, presupponeva in modo chiaro e inequivoco come <strong>i diritti che spettano all&#8217;interessato fossero esercitati con attivazione da parte sua con una specifica richiesta.</strong></p>
<p style="text-align: justify">Una tesi sposata anche dalla pronuncia della Corte di Giustizia UE, Grande Sezione dell&#8217;8.12.2022 &#8211; C-460, con cui la Corte europea si occupa di stabilire se e in che misura spetti alla persona che presenta la richiesta di deindicizzazione fornire elementi di prova per corroborare la sua affermazione relativa all&#8217;inesattezza delle informazioni incluse nel contenuto menzionato e, dall&#8217;altro, se il gestore del motore di ricerca debba chiarire i fatti al fine di accertare l&#8217;esattezza o meno delle informazioni asseritamente inesatte ivi contenute.</p>
<p style="text-align: justify">Ora, quanto agli obblighi incombenti alla persona che richiede la deindicizzazione per l&#8217;inesattezza di un contenuto indicizzato, è ritenuto che spetti ad essa <strong>dimostrare l&#8217;inesattezza manifesta delle informazioni che compaiono in detto contenuto</strong> o, quanto meno, di una parte di tali informazioni che non abbia un carattere secondario rispetto alla totalità di tale contenuto.</p>
<h3 style="text-align: justify">Gli elementi di prova</h3>
<p style="text-align: justify">Per evitare però un onere eccessivo che potrebbe scongiurare l’utilità del diritto alla deindicizzazione, il richiedente è tenuto a fornire gli elementi di prova che, tenuto conto delle circostanze del caso di specie, possono essere ragionevolmente richiesti al fine di dimostrare tale inesattezza manifesta. Insomma, il richiedente non è tenuto, in linea di principio, a produrre, fin dalla fase precontenziosa, a sostegno della sua richiesta di deindicizzazione presso il gestore del motore di ricerca, una decisione giurisdizionale, anche scaturente da procedimento sommario.</p>
<p style="text-align: justify">Di fatti, proseguono i giudici della Corte europea, imporre un simile obbligo a tale persona avrebbe l&#8217;effetto di far gravare su di essa un onere irragionevole.</p>
<p style="text-align: justify">Dal canto suo, il gestore del motore di ricerca – per verificare a seguito di una richiesta di deindicizzazione, se un contenuto possa continuare ad essere incluso nell&#8217;elenco dei risultati delle ricerche effettuate mediante il suo motore di ricerca &#8211; deve fondarsi sull&#8217;insieme dei diritti e degli interessi in gioco nonché su tutte le circostanze del caso di specie.</p>
<p style="text-align: justify">Nella valutazione delle condizioni, però, <strong>il gestore non può essere tenuto a svolgere un ruolo attivo nella ricerca di elementi di fatto che non sono suffragati dalla richiesta di cancellazione</strong>, al fine di determinare la fondatezza di tale richiesta.</p>
<h3 style="text-align: justify">Gli obbligo al gestore del motore di ricerca</h3>
<p style="text-align: justify">Pertanto, in sede di trattamento di una richiesta del genere, al gestore del motore di ricerca non può essere imposto l’obbligo di indagare sui fatti e di organizzare, a tal fine, uno scambio in contraddittorio, con il fornitore di contenuto, diretto ad ottenere elementi mancanti riguardo all&#8217;esattezza del contenuto indicizzato.</p>
<p style="text-align: justify">Questo obbligo costringerebbe infatti il gestore del motore di ricerca stesso a contribuire a dimostrare l&#8217;esattezza o meno del contenuto menzionato e farebbe gravare su di lui un onere che eccede quanto ci si può ragionevolmente da esso attendere alla luce delle sue responsabilità, competenze e possibilità, e comporterebbe quindi un serio rischio che siano deindicizzati contenuti che rispondono ad una legittima e preponderante esigenza di informazione del pubblico e che divenga quindi difficile trovarli in Internet.</p>
<p style="text-align: justify">A tal riguardo, si legge ancora nelle motivazioni della sentenza, vi sarebbe un rischio reale di effetto dissuasivo sull&#8217;esercizio della libertà di espressione e di informazione se il gestore del motore di ricerca procedesse a una deindicizzazione del genere in modo pressoché sistematico, per evitare di sopportare l&#8217;onere di indagare sui fatti pertinenti per accertare l&#8217;esattezza o meno del contenuto indicizzato.</p>
<h3 style="text-align: justify">La richiesta</h3>
<p style="text-align: justify">Nel caso in cui il soggetto che ha presentato una richiesta di deindicizzazione apporti elementi di prova pertinenti e sufficienti, idonei a suffragare la sua richiesta e atti a dimostrare il carattere manifestamente inesatto delle informazioni incluse nel contenuto indicizzato o, quantomeno, di una parte di tali informazioni che non abbia un carattere secondario rispetto alla totalità di tale contenuto, il gestore del motore di ricerca è tenuto ad accogliere detta richiesta di deindicizzazione.</p>
<p style="text-align: justify"><em>“Lo stesso vale inoltre se stesso vale qualora l&#8217;interessato apporti una decisione giudiziaria adottata nei confronti dell&#8217;editore del sito Internet e basata sulla constatazione che informazioni incluse nel contenuto indicizzato, che non hanno un carattere secondario rispetto alla totalità di quest&#8217;ultimo, sono, almeno a prima vista, inesatte</em>” – si legge ancora.</p>
<p style="text-align: justify">Di contro, nel caso in cui l&#8217;inesattezza di tali informazioni incluse nel contenuto indicizzato non appaia in modo manifesto alla luce degli elementi di prova forniti dall&#8217;interessato, il gestore del motore di ricerca non è tenuto, in mancanza di una decisione, ad accogliere la richiesta di deindicizzazione. Nell’ipotesi in cui sia stato avviato un procedimento amministrativo o giurisdizionale che verte sull&#8217;asserita inesattezza di informazioni incluse in un contenuto indicizzato e l&#8217;esistenza di tale procedimento sia stata portata a conoscenza del gestore del motore di ricerca di cui trattasi, incombe al gestore, al fine di fornire agli utenti di Internet informazioni sempre pertinenti e aggiornate, aggiungere, nei risultati della ricerca, un avvertimento riguardante l&#8217;esistenza di un procedimento del genere.</p>
<p style="text-align: justify">“<em>È così evidente che la giurisprudenza europea presuppone ed implica necessariamente un onere di attivazione da parte dell&#8217;interessato, sempre che il contenuto originariamente pubblicato fosse lecito, e pure un ragionevole contributo probatorio</em>” – si legge ulteriormente.</p>
<h2 id="principio" style="text-align: justify">Il principio di diritto</h2>
<p style="text-align: justify">A margine di ciò, i giudici concludono come il ricorso è infondato, non potendosi di fatti ritenere che la società sia tenuta a eliminare dal proprio archivio la notizia dell&#8217;arresto del ricorrente che a suo tempo sia stata legittimamente pubblicata, prima della richiesta da parte sua, prontamente soddisfatta. Non si ritiene inoltre condivisa l&#8217;obiezione proposta dal ricorrente basata sulla onerosità dell&#8217;iniziativa così richiesta ai soggetti interessati.</p>
<p style="text-align: justify">Al di là del dato testuale, la proposizione della richiesta non richiede né formalità, né tecnicismi e non abbisogna né del ricorso a una difesa tecnica, né a consulenti di sorta e di conseguenza non genera alcun costo aggiuntivo. Di contro, sarebbe l&#8217;imposizione ai gestori di uno scandagliamento periodico di informazioni a suo tempo legittimamente pubblicate a imporre ai gestori un onere insostenibile e gravido di conseguenze per la libertà dell&#8217;informazione.</p>
<p style="text-align: justify">Il ricorso è rigettato ed è emesso il seguente principio di diritto:</p>
<blockquote>
<p style="text-align: justify"><em>In tema di trattamento dei dati personali e di diritto all&#8217;oblio, anche nel regime precedente al Regolamento UE 27.4.2016 n. 679 (GDPR), applicabile ratione temporis, il gestore di un sito web non è tenuto a provvedere, a seconda dei casi, alla cancellazione, alla deindicizzazione o all&#8217;aggiornamento di un articolo di stampa, a suo tempo legittimamente pubblicato, ancorché relativo a fatti risalenti nel tempo, in difetto di richiesta dell&#8217;interessato che è la sola a far scaturire in capo al gestore l&#8217;obbligo di provvedere senza indugio.</em></p>
</blockquote>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diritto-oblio-e-obblighi-editore-e-motore-di-ricerca/">Diritto all’oblio e obblighi dell’editore e del motore di ricerca</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accesso abusivo a sistema informatico: il reato si consuma ove avviene la condotta</title>
		<link>https://www.consulenzalegaleitalia.it/accesso-abusivo-sistema-informatico-dove-reato/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 06:00:56 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">http://www.consulenzalegaleitalia.it/?p=483</guid>

					<description><![CDATA[<p>L&#8217;accesso abusivo a sistema informatico: luogo di consumazione del reato &#8211; indice: Il caso La definizione Lo spazio virtuale La dimensione elettronica I client ed i server Il luogo fisico Una pronuncia recente della Suprema Corte di Cassazione in ordine al reato di cui all&#8217;articolo 615-ter del Codice Penale, ha chiarito con un proprio intervento [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-sistema-informatico-dove-reato/">Accesso abusivo a sistema informatico: il reato si consuma ove avviene la condotta</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>L&#8217;accesso abusivo a sistema informatico: luogo di consumazione del reato &#8211; indice:</strong></p>
<ul>
<li><a href="#caso"><strong>Il caso</strong></a></li>
<li><a href="#definizione"><strong>La definizione</strong></a></li>
<li><a href="#virtuale"><strong>Lo spazio virtuale</strong></a></li>
<li><strong><a href="#dimensione-elettronica">La dimensione elettronica</a></strong></li>
<li><strong><a href="#client">I client ed i server</a></strong></li>
<li><a href="#fisico"><strong>Il luogo fisico</strong></a></li>
</ul>
<p style="text-align: justify">Una pronuncia recente della Suprema Corte di Cassazione in ordine al reato di cui all&#8217;articolo 615-ter del Codice Penale, ha chiarito con un proprio intervento a <strong>Sezioni Unite</strong>, come il reato di <strong><a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-ad-un-sistema-informatico-o-telematico/">Accesso abusivo a sistema informatico</a></strong> sia perfezionato non tanto nel luogo in cui sono posti i server a cui l&#8217;agente acceda abusivamente, quanto piuttosto <strong>nel luogo in cui venga posta in essere la condotta criminosa</strong>.</p>
<h2 id="caso">L&#8217;accesso abusivo a sistema informatico al vaglio della Cassazione</h2>
<p style="text-align: justify">La sentenza in questione nell&#8217;ambito di una risoluzione di conflitto di competenze, si riferisce al caso di un accesso abusivo posto in essere ripetutamente da parte di un&#8217;impiegata infedele della Motorizzazione Civile, a danno del Ministero delle Infrastrutture e dei Trasporti, per fare delle visure al di fuori della propria attività di ufficio, in collaborazione con il gestore di un&#8217;agenzia di pratiche automobilistiche.</p>
<p style="text-align: justify">Nell&#8217;esame delle Sezioni Unite, è analiticamente ricostruita la fattispecie integrante suddetto reato caratterizzato dal dolo generico:</p>
<ul>
<li style="text-align: justify">In primo luogo l&#8217;<strong>introduzione non autorizzata</strong> in un sistema informatico che può avvenire tanto a distanza, quanto in diretto contatto con il computer a cui si effettua l&#8217;accesso.</li>
<li style="text-align: justify">In secondo luogo il persistere nel <strong>rimanere in detto sistema informatico</strong> in violazione dei limiti espressi o taciti di chi è titolare del sistema informatico.</li>
</ul>
<p style="text-align: justify">La Cassazione, ha già avuto modo nei tempi più o meno recenti di chiarire come il reato contemplato sia di <strong>condotta</strong> e non di evento, fatto salvo quanto disposto dai commi successivi al primo dell&#8217;articolo 615-ter; consiste quindi <strong>nella violazione del domicilio informatico</strong> della persona offesa, ma <strong>non è necessario vi sia un&#8217;effettiva lesione</strong> dei diritti del titolare del sistema informatico o di terzi. Ciò è chiarito nell&#8217;intervento della Corte di Cassazione con Sentenza 11689 del 2007.</p>
<h2 id="definizione">La definizione di sistema informatico ai fini dell&#8217;identificazione del reato</h2>
<p style="text-align: justify"><img fetchpriority="high" decoding="async" class="alignleft wp-image-128 size-full" src="https://www.consulenzalegaleitalia.it/wp-content/uploads/2013/08/diffamazione_internet1.jpg" alt="diffamazione_internet1" width="290" height="290" />In tale sentenza viene poi ricostruita la nozione di &#8220;<strong>sistema informatico</strong>&#8220;: si tratta di un complesso di apparecchiature volte al compimento di una qualsiasi funzione che sia utile, attraverso l&#8217;utilizzazione di tecnologia caratterizzata attraverso attività di <strong>codificazione</strong> e <strong>decodificazione</strong>, <strong>registrazione</strong> e <strong>memorizzazione</strong>, attraverso impulsi elettronici su supporti di dati. Tali apparecchiature combinate fra loro diventano poi &#8220;sistema informatico&#8221; se sono <strong>ricollegate attraverso un sistema di software</strong> che le coordina nel loro funzionamento, e se i <strong>dati oggetto del trattamento sono molteplici</strong>.</p>
<h2 id="virtuale">Lo spazio virtuale del sistema informatico</h2>
<p style="text-align: justify">Premesse queste analisi meglio approfondite nella Sentenza della Corte, si viene al nodo della questione, risolvendo il conflitto fra le due contrapposte teorie: la prima basata sul luogo fisico in cui è collocato il server e l&#8217;altra sul <strong>funzionamento a distanza della rete</strong>, con l&#8217;accesso a più sistemi informatici e telematici fra di loro collegati.</p>
<p style="text-align: justify">Il nodo prende in esame l&#8217;articolo 8 del codice di procedura penale, che è di difficile applicazione per quanto attiene ad i reati telematici, che concernono, come già chiarito, spazi fisici e non virtuali, all&#8217;interno dei quali la comunicazione avviene attraverso lo scambio di impulsi elettronici sotto forma di bit</p>
<h2 id="dimensione-elettronica">La dimensione elettronica per la Corte di Cassazione</h2>
<p style="text-align: justify">La &#8220;dimensione elettronica&#8221; ad avviso della Suprema Corte, è concretamente distante dalla dimensione spaziale classica, perché, ad avviso della stessa Corte, non è possibile vi sia <strong>né coincidenza né concreta individuazione del luogo</strong> in cui i dati come <strong>impulsi elettronici vengono scambiati</strong> e circolano fisicamente. Non si può infatti dire che i dati circolino soltanto ove è posto il server o il sistema informatico. Il server, data la complessità anche solo potenziale dei vari elementi di cui si compone, non è individuabile in un solo luogo secondo criteri fisici.</p>
<p style="text-align: justify">Nel cyberspazio infatti, i <strong>dati, pur essendo archiviati in uno spazio fisico</strong> (il server), circolano e vengono messi a disposizione di chi li consulta. Costituiscono quindi un flusso caratterizzato dall&#8217;<strong>ubiquità</strong> e dalla <strong>diffusione</strong> dei dati stessi. Non è giusto dunque ritenere che tali dati si trovino soltanto all&#8217;interno del server a cui si accede. Le prove inerenti ai flussi di scambio, poi, non sono soltanto rinvenibili all&#8217;interno dei <strong>server ove tali dati sono conservati</strong>, ma sono anche ben rintracciabili attraverso l&#8217;<strong>analisi dell&#8217;elaboratore o della postazione attraverso la quale l&#8217;agente abbia effettuato il proprio accesso</strong>; tale elaboratore è anche definito &#8220;<strong>client</strong>&#8221; in contrapposizione al &#8220;server&#8221; cui si accede.</p>
<h2 id="client">I cosiddetti &#8220;client&#8221; non sono solo elementi passivi del sistema informatico</h2>
<p style="text-align: justify">È dunque respinto l&#8217;orientamento in base al quale le postazioni attraverso cui è effettuato l&#8217;accesso siano solamente strumenti passivi e non parte del <strong>sistema informatico</strong>. Il sistema informatico, infatti, nella sua <strong>integralità</strong> all&#8217;interno della quale scorre il flusso di dati scambiati, è coordinato da un software che <strong>gestisce l&#8217;integrale e corretto funzionamento della rete</strong>.</p>
<p style="text-align: justify">Il sofware si occupa tanto dell&#8217;archiviazione che della banca dati, della condivisione e della trasmissione ai singoli terminali di volta in volta connessi. In considerazione di ciò appare dunque illogico scomporre questo sistema unitario per individuarne il centro fisico nella base in cui sono archiviati i dati telematici. I terminali o cosiddetti &#8220;client&#8221; <strong>costituiscono dunque parte integrante e sostanziale del sistema</strong> di cui vengono a far parte, non limitandosi soltanto all&#8217;accesso alle informazioni, ma più precisamente, attraverso e per mezzo degli stessi terminali è invece possibile <strong>immettere</strong> nuovi dati, <strong>modificare</strong> quelli preesistenti, <strong>eliminarli</strong> e <strong>condividerli</strong> a loro volta.</p>
<h2 id="fisico">Il luogo fisico in cui si consuma il reato</h2>
<p style="text-align: justify">Fatte queste considerazioni è evidente il perché dell&#8217;orientamento a Sezioni Unite della Corte: l&#8217;<strong>interazione dell&#8217;umano con il sistema informatico</strong> e l&#8217;elaboratore costituisce l&#8217;apice rilevante in cui si verifica la consumazione della fattispecie prevista dall&#8217;articolo 615-ter del codice penale. L&#8217;accesso è da individuarsi quindi nella d<strong>igitazione e nell&#8217;autenticazione da parte dell&#8217;utente</strong> che li effettua, mentre l&#8217;intercambio di dati costituisce soltanto un effetto di tale condotta che scaturisce dall&#8217;azione umana; la condotta abusiva dunque è integrata solo e soltanto nel luogo in cui l&#8217;agente inserisce le proprie credenziali di accesso, superando le misure di sicurezza e gli impedimenti posti dai titolari del sistema.</p>
<p style="text-align: justify">Sebbene i risvolti pratici di questa Sentenza, che può massimarsi con il titolo di questo articolo, siano da ritenersi, più che altro, strettamente <strong>connessi alla competenza territoriale delle corti di merito</strong>, il percorso logico affrontato dalla Suprema Corte a Sezioni Unite ha un pregio che va sicuramente oltre. Tale Sentenza rappresenta sicuramente un passo avanti della giurisprudenza nel confrontarsi non soltanto con i reati che concernono l&#8217;uso del computer e sono connotati da una virtualità: la ricostruzione e la definizione che la Corte di Cassazione dà al sistema informatico deve ritenersi una pietra miliare nell&#8217;ambito del diritto dell&#8217;informatica e più precisamente nella <strong>trasmissione di dati per via telematica</strong>, anche con riferimento alle conseguenze civilistiche e giuridiche in generale.</p>
<h2>Accesso abusivo a sistema informatico – guida rapida</h2>
<p>Esaminato il caso in commento, cerchiamo di condividere insieme una <strong>guida rapida al reato di accesso abusivo al sistema informatico</strong>, cominciando con la sua definizione.</p>
<h3>L’art. 615 ter del codice penale</h3>
<p><em>Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.</em></p>
<p><em>La pena è della reclusione da uno a cinque anni:</em></p>
<p><em>1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;</em></p>
<p><em>2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;</em></p>
<p><em>3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.</em></p>
<p><em>Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.</em></p>
<p><em>Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.</em></p>
<h3>Il reato di abusivo accesso al sistema informatico</h3>
<p>Da tale lettura è evidente che il reato è di tipo <strong>comune</strong>, potendo essere commesso da chiunque. Consiste infatti nell’introduzione in un <em>sistema informatico</em>, così come definito dalla Convenzione Europea di Budapest del 23 novembre 2001 come</p>
<p><em>qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati</em>.</p>
<p>Con una definizione così ampia, non possono che rientrare sia gli apparati elettronici in grado di elaborare dati, che i suoi singoli componenti, programmi, informazioni e dati.</p>
<p>Non solo: la definizione finisce con il ricomprendere anche i sistemi telematici, intendendo come tali un insieme di apparecchiature che consentono la trasmissione di dati a distanza, tramite linguaggio computerizzato.</p>
<p>Ad ogni modo, affinché si possa parlare di accesso abusivo, i sistemi devono essere protetti da misure di sicurezza, anche semplicemente una password.</p>
<h3>Le circostanze aggravanti</h3>
<p>L’art. 615 ter c. p. prevede <strong>quattro diverse circostanze aggravanti</strong>, ossia circostanze che consentono al giudice di aumentare la pena, sulla base di:</p>
<ul>
<li><strong>ruolo dell’autore del reato</strong>: pubblico ufficiale o incaricato di un pubblico servizio, ovvero per coloro c he agiscono con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, per chi esercita abusivamente la professione di investigatore privato e per chi agisce con abuso della qualità di operatore del sistema;</li>
<li><strong>gravità della condotta</strong>: se il colpevole per commettere il fatto usa violenza sulle cose o alle persone ovvero se è palesemente armato;</li>
<li><strong>danni</strong>: se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento o ancora la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti;</li>
<li><strong>sistema violato</strong>: se i fatti riguardano sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.</li>
</ul>
<h3>Procedibilità a querela</h3>
<p>Il reato di accesso abusivo ad un sistema informatico o telematico è <strong>procedibile a querela</strong> <strong>della persona offesa</strong>, tranne le ipotesi previsti dal secondo e terzo comma, procedibili d’ufficio. Affinché il fatto possa essere perseguito penalmente, la vittima dovrà rivolgersi alla giustizia entro 3 mesi dalla scoperta del fatto.</p>
<p>In ogni caso, la competenza a giudicare è del tribunale monocratico, previa udienza preliminare nei casi previsti dal secondo e terzo comma.</p>
<p style="text-align: justify"><em><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/" data-mil="8972">Avv. Filippo Martini – diritto penale </a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-sistema-informatico-dove-reato/">Accesso abusivo a sistema informatico: il reato si consuma ove avviene la condotta</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Detenzione materiale pedopornografico e disponibilità dei file – guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/detenzione-materiale-pedopornografico-disponibilita-file/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Sat, 11 Feb 2023 16:13:22 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=19202</guid>

					<description><![CDATA[<p>Detenzione materiale pedopornografico e disponibilit&#224; dei file &#8211; guida rapida I fatti L&#8217;art. 600 quater c.p. Il reato di detenzione di materiale pornografico Il supporto di memorizzazione dei file La correlazione tra l&#8217;accusa e la sentenza La responsabilit&#224; dell&#8217;imputato Il trattamento sanzionatorio Con la sentenza n. 4212 del 1 febbraio 2023, la Terza Sezione della [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/detenzione-materiale-pedopornografico-disponibilita-file/">Detenzione materiale pedopornografico e disponibilità dei file – guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><strong>Detenzione materiale pedopornografico e disponibilità dei file – guida rapida</strong></p>
<ul style="text-align: justify">
<li><a href="#fatti"><strong>I fatti</strong></a></li>
<li><a href="#600quater"><strong>L’art. 600 quater c.p.</strong></a></li>
<li><a href="#reato"><strong>Il reato di detenzione di materiale pornografico</strong></a></li>
<li><a href="#file"><strong>Il supporto di memorizzazione dei file</strong></a></li>
<li><a href="#sentenza"><strong>La correlazione tra l’accusa e la sentenza</strong></a></li>
<li><a href="#responsabilita"><strong>La responsabilità dell’imputato</strong></a></li>
<li><a href="#trattamento"><strong>Il trattamento sanzionatorio</strong></a></li>
</ul>
<p style="text-align: justify">Con la sentenza n. 4212 del 1 febbraio 2023, la Terza Sezione della Corte di Cassazione ha affermato che in riferimento al reato ex art. 600-quater cod.pen., nel concetto di <strong>detenzione di materiale</strong> <strong>pedopornografico</strong> rientra anche la <strong>disponibilità di file fruibili, senza limiti di tempo e di luogo</strong>, attraverso l’accesso ad un archivio virtuale integralmente consultabile con credenziali di autenticazione esclusive o comunque note a chi le utilizzi.</p>
<p style="text-align: justify">Cerchiamo di ricostruire brevemente i fatti e gli elementi che hanno poi condotto alle valutazioni da parte della Corte di Cassazione, di cui si dirà nella seconda parte di questo approfondimento.</p>
<h2 id="fatti" style="text-align: justify">I fatti</h2>
<p style="text-align: justify">Con sentenza dello scorso 18 maggio 2022 la Corte d’appello di Napoli ha respinto l’impugnazione proposta dall’imputato nei confronti della sentenza del precedente 24 marzo 2021 del Giudice per le indagini preliminari del Tribunale di Napoli, con cui – a seguito di giudizio abbreviato – lo stesso era stato condannato alla pena di un anno di reclusione e 800 euro di multa in relazione al delitto di cui all’art. 600 quater, comma 1, cod. pen., ascrittogli per essersi consapevolmente procurato e detenuto materiale pedopornografico realizzato usando minori di 18 anni, consistente in 4082 file di natura pedopornografica, di cui 1285 video ritraenti bambine di età compresa tra i 3 e i 14 anni intente in attività sessuali con adulti o di autoerotismo.</p>
<p style="text-align: justify">Contro tale sentenza l’imputato ha proposto ricorso in Cassazione, su cinque motivi. Il ricorso viene però giudicato complessivamente infondato. Vediamo perché.</p>
<h2 id="600quater" style="text-align: justify">L’art. 600 quater c.p.</h2>
<p style="text-align: justify">Rubricato <em>Detenzione o accesso a materiale pornografico</em>, l’art. 600 quater c.p. stabilisce che:</p>
<blockquote>
<p style="text-align: justify"><em>Chiunque, al di fuori delle ipotesi previste nell&#8217;articolo 600ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a euro 1.549.</em></p>
<p style="text-align: justify"><em>La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.</em></p>
<p style="text-align: justify"><em>Fuori dei casi di cui al primo comma, chiunque, mediante l&#8217;utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000.</em></p>
</blockquote>
<p style="text-align: justify">Ricordiamo che per <strong>materiale pornografico</strong>, ai sensi del precedente art. 600 ter c.p., si intende la rappresentazione fotografica o cinematografica che implichi la partecipazione di un minore a scene o contesti a sfondo sessuale, escludendosi tuttavia la rilevanza della mera rappresentazione della nudità in se e per sé considerata, ovvero senza attinenza alla sfera sessuale.</p>
<p style="text-align: justify">Il tenore della norma punisce la mera detenzione di materiale pedopornografico, con il dolo generico che è costituito dalla coscienza e dalla volontà della natura del materiale. La circostanza aggravante specifica è legata alla detenzione di materiale in ingente quantità. Come sancito dalla sentenza Cass. pen. n. 48175/2017, poi, la prova del dolo del reato di detenzione di materiale pedopornografico può desumersi anche dal solo fatto che quanto scaricato sia stato collocato in supporti informatici diversi (come il cestino del sistema operativo) evidenziando così un’attività di selezione consapevole dei file, senza che abbia avuto alcuna rilevanza il fatto che non siano stati effettivamente visionati.</p>
<p style="text-align: justify">Il primo comma di tale articolo sanziona penalmente lo sfruttamento sessuale del minorenne in chiave pornografica e l’induzione attuata nei confronti del minore per prendervi parte, reclutare e ricavarne profitto. Il reato si consuma dunque nel momento dell’esibizione del minore, senza che assuma alcuna rilevanza la produzione del materiale pornografico.</p>
<p style="text-align: justify">Il secondo comma dell’articolo punisce invece il commercio di materiale pornografico, in cui il momento consumativo coincide con il raggiungimento di un quantitativo di materiale venduto tale da potersi ascrivere come vero e proprio commercio. Al terzo comma invece disciplina la diffusione di materiale pedopornografico e la diffusione di notizie che sono finalizzate all’adescamento di minori.</p>
<h2 id="reato" style="text-align: justify">Il reato di detenzione di materiale pedopornografico</h2>
<p style="text-align: justify">Con il primo motivo il ricorrente denunciava la violazione e l’erronea applicazione dell’art. 600 quater c.p., per avere la Corte d’Appello ritenuto sussistente la fattispecie di <strong>reato di detenzione di materiale pornografico </strong>in assenza di elementi essenziali della condotta punibile. In particolare, proseguono i legali dell’imputato, aveva ritenuto sufficiente, ai fini della sua configurabilità, il rinvenimento di uno dei dispositivi sequestrati di diciotto tracce di navigazione verso un sito internet.</p>
<p style="text-align: justify">Dalla sentenza di primo grado, risulta che a seguito delle perquisizioni disposte dal pubblico ministero ed eseguite dalla polizia postale era stato accertato l’uso delle credenziali di accesso fornite dal ricorrente, verso un account di cloud storage in cui erano stati archiviati 4082 file di natura pedopornografica.</p>
<p style="text-align: justify">La consulenza tecnica poi disposta dal pubblico ministero per accertare la presenza di ulteriore materiale pedopornografico nei dispositivi elettronici (cellulare e PC) sequestrati all’imputato, aveva escluso la presenza in tali dispositivi di file di natura pedopornografica.</p>
<p style="text-align: justify">Nella sentenza di primo grado si dà atto anche delle ammissioni sostanziali dell’imputato, che aveva riconosciuto l’accesso al sito dove aveva reperito le immagini rinvenute poi dalla polizia giudiziaria, spiegando che la visione di tali immagini aveva attirato la sua curiosità fino a degenerare in un interesse che aveva poi coinvolto nelle attività ora oggetto di contestazione, sia pure per un breve periodo di tempo, di transitoria fragilità psicologica, avendo poi provato repulsione per gli stessi contenuti, discostandosene e rimuovendoli.</p>
<h3>Il giudizio di responsabilità per materiale pedopornografico</h3>
<p style="text-align: justify">Le doglianze del ricorrente non servono però a cambiare il giudizio. I giudici della Suprema Corte evidenziano infatti come la sua responsabilità non sia stata affermata a causa e in conseguenza del rinvenimento delle tracce di navigazione verso i siti internet di cloud storage, che da sole sono inidonee per configurare la detenzione di materiale pedopornografico, bensì a causa della disponibilità – e, dunque, della detenzione – degli stessi file nel sito di cloud storage, nell’account di disponibilità del ricorrente.</p>
<p style="text-align: justify">Dunque, in questo ambito le tracce di navigazione sono state considerate solamente come elementi di conferma della disponibilità e dell’uso di questi account, riferibili all’imputato, presenti in tali siti di cloud storage e, inoltre, della disponibilità da parte sua delle immagini e dei video di contenuto pedopornografico qui archiviati.</p>
<p style="text-align: justify">L’esclusione dell’aggravante dell’ingente quantità del materiale pedopornografico, fondata sull’accertamento di sole 18 tracce di navigazione verso il sito di cloud storage è invece in contrasto con l’affermazione di responsabilità per la detenzione di tutte le immagini presenti nell’account riferibile all’imputato. Risulta dunque chiaro e univoco l’accertamento della disponibilità delle immagini da parte dell’imputato. Non rileva il numero degli accessi verso le stesse.</p>
<h3>L’accertamento della detenzione del materiale pedopornografico</h3>
<p style="text-align: justify">Dunque, risultano infondati i rilievi sollevati come tale motivo di ricorso, essendo accertata la detenzione da parte del ricorrente di immagini e video di contenuto pedopornografico, in archivi di storage in cloud nella sua esclusiva disponibilità, da lui consultabili in via esclusiva e incondizionatamente, senza limitazione, accedendovi con le proprie credenziali elettroniche.</p>
<p style="text-align: justify">Per i giudici di legittimità è dunque stata affermata correttamente la configurabilità del reato contestato. È stata infatti compresa nel concetto di detenzione non solamente la disponibilità dei contenuti pedopornografici archiviati in modo permanente in un dispositivo informativo nel possesso materiale del detentore, quanto anche la disponibilità di file accessibili senza limiti di tempo e di luogo in un archivio virtuale consultabile senza restrizioni, attraverso credenziali di autenticazione in uso esclusivo o condiviso tra il titolare e altri utilizzatori, in modo da poterne ampiamente disporre e da compiere una vasta gamma di operazioni (ad esempio, visualizzazione e trasferimento).</p>
<h2 id="file" style="text-align: justify">Il supporto di memorizzazione dei file</h2>
<p style="text-align: justify">Respinto il secondo motivo di ricorso, con prospettata errata applicazione ex art. 600 quater cod. pen. e un vizio della motivazione, a causa dell’affermazione della configurabilità del reato di detenzione di materiale pedopornografico. Per il ricorrente, le immagini non erano a lui riferibili. Si riporta nell’informativa di reato il possesso di un unico dvd agli atti qualificabile come materiale pedopornografico, contenente poche fotografie di nudo, per lo più parziale.</p>
<p style="text-align: justify">Il motivo di ricorso è però inammissibile a causa della sua genericità, essendo privo di autentico confronto critico con la motivazione delle sentenze di merito e con le risultanze processuali, da cui emerge l’accertamento da parte del ricorrente di 4082 file di natura pedopornografica.</p>
<p style="text-align: justify">Ancora, il motivo è ritenuto inammissibile perché è volto a censurare un accertamento di fatto in ordine al contenuto e alla natura di detti file, che non è sindacabile sul piano delle valutazioni di legittimità, essendo una valutazione di merito. In entrambe le sentenze di merito è sia dell’età dei soggetti raffigurati sia del chiaro contenuto sessuale delle immagini e dei video, essendovi ritratte bambine tra i 3 e i 14 anni, in attività sessuali con maschi adulti o in attività di autoerotismo.</p>
<h2 id="sentenza" style="text-align: justify">La correlazione tra l’accusa e la sentenza</h2>
<p style="text-align: justify">Si arriva così al terzo motivo di ricorso, con cui si denuncia la <strong>mancata correlazione tra accusa e sentenza.</strong></p>
<p style="text-align: justify">Anche questo motivo di ricorso è manifestatamente infondato, poiché la responsabilità del ricorrente non è affermata in relazione alle tracce di navigazione verso i siti di cloud storage, come accertato dal consulente tecnico del pubblico ministero sui supporti elettronici sequestrati al ricorrente, né per la detenzione nel sito internet dei file immagini ritraenti nudi minori o in abiti succinti, bensì – come si evidenzia nel primo motivo di ricorso e come emerge dalle sentenze di merito – a causa della disponibilità nell’account riferibile all’imputato nel sito di cloud storage di 4082 file di contenuto pedopornografico.</p>
<p style="text-align: justify">Quindi, il riferimento alle tracce di navigazione è riconducibile alla dimostrazione della disponibilità e dell’utilizzazione dell’account riferibile all’imputato, associato all’indirizzo mail di cui era titolare e di cui possedeva le chiavi di accesso. Quindi, all’accertamento dell’effettiva e concreta disponibilità, per un periodo di tempo peraltro apprezzabile, delle immagini e dei video archiviati su tale sito nell’account riferibile all’imputato, non tale da affermarne la responsabilità in relazione a condotte ulteriori, quanto per indicare gli elementi dimostrativi della responsabilità in relazione ai comportamenti contestati.</p>
<h2 id="responsabilita" style="text-align: justify">La responsabilità dell’imputato per materiale pedopornografico</h2>
<p style="text-align: justify">Si giunge in questo modo al quarto motivo, con cui il ricorrente denuncia l’assenza di un’adeguata motivazione sulla mancata applicazione della causa di non punibilità prevista dall’art. 131 bis cod. pen., secondo cui, al primo comma:</p>
<blockquote>
<p style="text-align: justify"><em>Nei reati per i quali è prevista la pena detentiva non superiore nel minimo a due anni, ovvero la pena pecuniaria, sola o congiunta alla predetta pena, la punibilità è esclusa quando, per le modalità della condotta e per l&#8217;esiguità del danno o del pericolo, valutate ai sensi dell&#8217;articolo 133, primo comma, anche in considerazione della condotta susseguente al reato, l&#8217;offesa è di particolare tenuità e il comportamento risulta non abituale.</em></p>
</blockquote>
<p style="text-align: justify">Per il ricorrente, pur in presenza di un fatto di contenuto allarme sociale, è accertata la sola presenza delle suddette tracce di navigazione.</p>
<p style="text-align: justify">Anche questo motivo è però infondato. Per i giudici di legittimità, infatti, la responsabilità dell’imputato è chiaramente affermata, come evidenziato dalla detenzione, nell’account di un sito di cloud storage, di 4082 immagini e video. Si tratta dunque di un fatto che non può certamente essere ritenuto di modesta o ridotta offensività. Di ciò ha peraltro tenuto debita considerazione la Corte d’appello che, a questo proposito e in accordo con il giudice di prime cure, ha escluso l’applicabilità della causa di esclusione di punibilità, soffermandosi anche sulla <em>“ricerca e specializzazione informatica necessariamente acquisita attraverso una completa immersione della materia”</em>.</p>
<p style="text-align: justify">Per i giudici di legittimità si tratta di rilievi che sono idonei a giustificare la conferma dell’esclusione dell’applicabilità della causa di <strong>non punibilità per la particolare tenuità del fatto</strong>, tenendo appunto conto dell’elevato numero di immagini e di video di contenuto pedopornografico detenuti dal ricorrente e anche del metodo di archiviazione dei relativi file impiegato, evidentemente proprio allo scopo di eludere eventuali controlli.</p>
<p style="text-align: justify">Una condotta che per la Cassazione è caratterizzata da sistematicità e organizzazione, da cui non si può certamente affermare la non abitualità o l’esiguità del pericolo, con conseguenza piena correttezza delle valutazioni compiute dai giudici di merito.</p>
<h2 id="trattamento" style="text-align: justify">Il trattamento sanzionatorio</h2>
<p style="text-align: justify">Si può dunque arrivare al quinto motivo, con cui il ricorrente lamenta l’errata applicazione ex artt. 133 e 175 c.p., e ulteriore vizio di motivazione della sentenza in relazione alla determinazione del trattamento sanzionatorio, al diniego del beneficio della non menzione della condanna nel certificato del casellario giudiziale e alla mancata conversione della pena detentiva in pena pecuniaria.</p>
<p style="text-align: justify">Il motivo è anche in questo caso giudicato come manifestatamente infondato, poiché è volto anch’esso a censurare le valutazioni di merito in ordine all’adeguatezza della pena e alla sussistenza dei presupposti per riconoscere il beneficio della non menzione della condanna, e a prospettare violazioni di legge e vizi di motivazione in rapporto alla sostituzione della pena, in precedenza non dedotte, non essendo state oggetto di motivo di appello e di cui, pertanto, è preclusa la deduzione mediante il ricorso per cassazione.</p>
<p style="text-align: justify">I giudici della Suprema Corte rammentano come la Corte di appello abbia concordato con il primo giudice nella valutazione di gravità della condotta. È dunque considerata la sua oggettività anche alla luce delle modalità con cui la stessa è realizzata. Considerata è stata inoltre la sua reiterazione, anche nel giudizio negativo sulla personalità dell’imputato. E&#8217; così esclusa la possibilità di riconoscere il beneficio della non menzione.</p>
<p style="text-align: justify">Si tratta, per i giudici della Corte di cassazione, di motivazione idonea a giustificare la determinazione della pena in misura superiore al minimo edittale e l’opportunità di escludere il beneficio della non menzione, in funzione di prevenzione della ripetizione di condotte analoghe, che il ricorrente ha censurato sul piano delle valutazioni di merito, dunque in modo non consentito in tale sede di legittimità.</p>
<p style="text-align: justify">Il ricorso è dunque rigettato per l’infondatezza del primo motivo e per l’inammissibilità degli altri.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/detenzione-materiale-pedopornografico-disponibilita-file/">Detenzione materiale pedopornografico e disponibilità dei file – guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le emoticon possono integrare il reato di diffamazione &#8211; guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/emoticon-integrano-reato-diffamazione/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 30 Jan 2023 17:46:22 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=19152</guid>

					<description><![CDATA[<p>Un messaggio pubblicato su Facebook con un post aperto a tutti, con un richiamo ai difetti fisici di un&#8217;altra persona, accompagnato da emoticon, pu&#242; costituire diffamazione online. Vediamo che cosa &#232; emerso dalla recente Cass. pen. Sez. 5 sent. 2251/2023. I fatti sulla diffamazione online Il Tribunale di Varese aveva condannato l&#8217;imputato per il reato [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/emoticon-integrano-reato-diffamazione/">Le emoticon possono integrare il reato di diffamazione &#8211; guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify">Un messaggio pubblicato su Facebook con un post aperto a tutti, con un richiamo ai difetti fisici di un’altra persona, accompagnato da emoticon, può costituire diffamazione online. Vediamo che cosa è emerso dalla recente Cass. pen. Sez. 5 sent. 2251/2023.</p>
<h2 style="text-align: justify">I fatti sulla diffamazione online</h2>
<p style="text-align: justify">Il Tribunale di Varese aveva condannato l’imputato per il reato ex art. 595 terzo comma cod. pen. (Diffamazione) alla pena di 800 euro di multa e al risarcimento di danni per 2.000 euro. La Corte d’appello ha però riqualificato il fatto ai sensi dell’art. 594 c.p., assolvendo così l’imputato perché il fatto non costituisce più reato.</p>
<p style="text-align: justify">Per il capo di imputazione, <strong>l’imputato offendeva la reputazione di un’altra persona comunicando mediante il social network Facebook</strong> pubblicando opinioni in un post pubblico dedicato ai problemi di viabilità di un comune, facendo qui espresso riferimento ai deficit visivi della parte civile, a scopo di dileggio. Tra i principali termini utilizzati, diversi intendimenti ai disturbi visivi della persona diffamata, come “<em>punti di vista”, “mi verrebbe da scrivere la lince, ma ho rispetto per la gente sfortunata”</em>, ecc., seguiti da diverse emoticon simboleggianti le risate.</p>
<h2 style="text-align: justify">Il ricorso in Cassazione per diffamazione online</h2>
<p style="text-align: justify">A proporre ricorso in Cassazione è la parte civile, tramite il proprio difensore di fiducia, con un unico motivo di ricorso con cui deduce ex art. 606 comma 1, lett. b) e e) del codice di rito, l’erronea applicazione del codice penale e il vizio di motivazione, per avere la Corte di appello riqualificato il fatto alla luce dell’art. 594 c.p.</p>
<p style="text-align: justify">Per la difesa della parte civile, infatti, il presupposto da cui la Corte territoriale ha preso le mosse per fondare la propria decisione di riforma è inidoneo a descrivere la condotta dell’imputato, perché condividere tale presupposto significherebbe trascurare <em>i più precipui contenuti che caratterizzano la reputazione di una persona</em>.</p>
<p style="text-align: justify">Inoltre, la Corte di appello sarebbe giunta alla riqualificazione del fatto da diffamazione a ingiuria sulla base di un altro presupposto ritenuto erroneo dal legale della parte civile, quale la possibilità, di cui la parte offesa poteva avvantaggiarsi, di <strong>replicare immediatamente alle espressioni offensive su una chat</strong>.</p>
<p style="text-align: justify">Così argomentando, la Corte d’appello avrebbe però trascurato un aspetto importante: i messaggi lesivi della reputazione della parte civile avevano raggiunto non solamente questo destinatario, quanto anche una moltitudine di persone. Dunque, non rileva che la parte offesa abbia avuto la possibilità di interloquire con l’imputato in tale contesto comunicativo.</p>
<h2 id="considerazioni" style="text-align: justify">Le considerazioni della Corte di Cassazione sulla diffamazione online</h2>
<p style="text-align: justify">Per la Corte di Cassazione il ricorso è fondato. Proviamo a riepilogare per quali considerazioni.</p>
<p style="text-align: justify">In primo luogo, la Corte ricorda come la parte iniziale della motivazione della sentenza impugnata non è di immediata comprensione. Si sottolinea come il legale della parte civile abbia correttamente rilevato l’incongruenza motivazionale laddove la Corte di appello ha affermato prima che</p>
<blockquote>
<p style="text-align: justify"><em>l’imputato ha rivolto grafi offese alla parte civile, denigrandola per il deficit visivo</em></p>
</blockquote>
<p style="text-align: justify">per poi ritenere che non vi sia pregiudizio per la reputazione della parte civile perché</p>
<blockquote>
<p style="text-align: justify"><em>un deficit visivo non diminuisce il valore di una persona</em></p>
</blockquote>
<p style="text-align: justify">e avendo l’imputato con offese siffatte</p>
<blockquote>
<p style="text-align: justify"><em>messo in cattiva luce se stesso</em>.</p>
</blockquote>
<p style="text-align: justify">Considerato che la Corte di appello ha scritto come il <em>deficit visivo non diminuisce il valore di una persona</em>, non è però dato comprendere se stia esprimendo una affermazione di principio oppure se con quella frase voglia escludere la configurabilità della diffamazione, intendendo forse alludere la fatto che il dileggio di una persona ipovedente non vale a scalfirne anche il valore e, dunque, a lederne la reputazione.</p>
<p style="text-align: justify">In ogni caso, sottolinea ancora una volta la Corte di Cassazione, l’eccezione difensiva deve essere condivisa. La condotta di chi mette alla berlina una persona per le sue caratteristiche fisiche, comunicando con più persone come avvenuto nella fattispecie in esame, può certamente considerarsi un’aggressione alla reputazione della persona.</p>
<p style="text-align: justify">Il richiamo espresso della Corte è alla propria sentenza n. 32789 del 13/05/2016, laddove si ricordò che integra</p>
<blockquote>
<p style="text-align: justify"><em>il reato di diffamazione il riferirsi a una persona con una espressione che, pur richiamando un handicap motorio effettivo, contenga una carica dispregiativa che per il comune sentire rappresenti una aggressione alla reputazione della persona, messa alla berlina per le sue caratteristiche fisiche.</em></p>
</blockquote>
<h3 style="text-align: justify">La reputazione come diritto inviolabile</h3>
<p style="text-align: justify">In quella occasione la Corte di Cassazione riteneva immune da censure la decisione di condanna nei confronti di un soggetto che aveva qualificato la persona offesa nel contesto di una discussione come <em>la zoppetta</em>.</p>
<p style="text-align: justify">Ciò premesso, che la reputazione individuale sia un diritto inviolabile che è strettamente legato alla dignità della persona, è stato poi ricordato di recente dalla Corte Costituzionale con la sentenza n. 150 del 2021. Ed è proprio tale correlazione tra dignità e reputazione, proseguono i giudici, a venire meno nella fattispecie. Le espressioni utilizzate dall’imputato sottendono infatti una <em>deminutio</em> della persona offesa che, poiché ipovedente, non avrebbe dignità di interlocuzione pari a quella degli altri utenti della piattaforma.</p>
<h2 id="ingiuria" style="text-align: justify">Ingiuria e diffamazione online</h2>
<p style="text-align: justify">Si arriva così all’esame della seconda parte della motivazione, ritenuta chiara nell’esposizione delle ragioni che hanno condotto la Corte di appello a ravvisare nella condotta dell’imputato gli estremi del delitto di ingiuria depenalizzato, ma con considerazioni non condivise.</p>
<p style="text-align: justify">Prima di affrontarla, considerato che emergeranno diverse valutazioni tra il reato di ingiuria e quello di diffamazione, è però utile soffermarsi brevemente sul tenore letterale delle rispettive norme.</p>
<h3 style="text-align: justify">Ingiuria – art. 594 c.p. (abrogato dal D.lgs. 15 gennaio 2016, n. 7)</h3>
<blockquote>
<p style="text-align: justify"><em>Chiunque offende l&#8217;onore o il decoro di una persona presente è punito con la reclusione fino a sei mesi o con la multa fino a euro 516.</em></p>
<p style="text-align: justify"><em>Alla stessa pena soggiace chi commette il fatto mediante comunicazione telegrafica o telefonica, o con scritti o disegni, diretti alla persona offesa.</em></p>
<p style="text-align: justify"><em>La pena è della reclusione fino a un anno o della multa fino a milletrentadue euro, se l&#8217;offesa consiste nell&#8217;attribuzione di un fatto determinato.</em></p>
<p style="text-align: justify"><em>Le pene sono aumentate qualora l&#8217;offesa sia commessa in presenza di più persone.</em></p>
</blockquote>
<h3 style="text-align: justify">Diffamazione – art. 595 c.p.</h3>
<blockquote>
<p style="text-align: justify"><em>Chiunque, fuori dai casi indicati nell&#8217;articolo precedente, comunicando con più persone, offende l&#8217;altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a milletrentadue euro.</em></p>
<p style="text-align: justify"><em>Se l&#8217;offesa consiste nell&#8217;attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a duemilasessantacinque euro.</em></p>
<p style="text-align: justify"><em>Se l&#8217;offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a cinquecentosedici euro.</em></p>
<p style="text-align: justify"><em>Se l&#8217;offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio, le pene sono aumentate.</em></p>
</blockquote>
<h3 style="text-align: justify">La differenza tra ingiuria e diffamazione online</h3>
<p style="text-align: justify">Rammentato il tenore delle norme, la Corte di Cassazione ha sottolineato come intende disattendere la valutazione della Corte di appello, ricordando come l’elemento distintivo tra l’ingiuria e la diffamazione sia rappresentato dal fatto che nell’ingiuria la comunicazione – realizzata con qualsiasi mezzo – è diretta all’offeso. Di contro, nella diffamazione l’offeso è estraneo alla comunicazione offensiva che è intercorsa con più persone e non è posto in condizioni di interloquire con l’offensore.</p>
<p style="text-align: justify">Non sempre, naturalmente, è così facile distinguere le due ipotesi. Proprio in tali casi, in cui il limite tra ingiuria e diffamazione si fa più opaco, la questione diviene comprendere se e quando l’offeso sia stato realmente in condizioni di replicare.</p>
<p style="text-align: justify">In tale ambito, il Giudice d’appello evidenzia come</p>
<blockquote>
<p style="text-align: justify"><em>la parte civile ha potuto ed era in grado di replicare alle offese, diffuse sulla chat.</em></p>
</blockquote>
<p style="text-align: justify">È tuttavia vero che questa possibilità è stata fornita in un momento successivo alla pubblicazione delle offese sul social network. La stessa Corte aveva già in passato precisato, in relazione ad un servizio di messaggistica istantanea e comunicazione e più voci (Google Hangouts) che solamente il requisito della contestualità tra la comunicazione dell’offesa e il recepimento della stessa da parte dell’offeso avrebbero potuto configurare l’ipotesi dell’ingiuria.</p>
<h3 style="text-align: justify">Il requisito della contestualità</h3>
<p style="text-align: justify">Di contro, se manca il requisito della contestualità, come in questo caso, l’offeso rimane estraneo alla comunicazione intercorsa con più persone e non è dunque posto in condizione di interloquire tempestivamente con l’offensore. In questo caso, si profila l’ipotesi della diffamazione.</p>
<p style="text-align: justify">In considerazione dei tanti possibili contesti in cui l’espressione offensiva può esternarsi, si può pertanto osservare che <strong>la diffamazione avente natura di reato di evento si consuma nel momento e nel luogo in cui i terzi percepiscono l’espressione ingiuriosa</strong>, a condizione che essi siano in quel momento e in quel luogo in grado di difendersi.</p>
<p style="text-align: justify">Per tali ragioni il Collegio ritiene che la sentenza impugnata debba essere annullata limitatamente agli effetti civili, con rinvio al giudice civile competente.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/emoticon-integrano-reato-diffamazione/">Le emoticon possono integrare il reato di diffamazione &#8211; guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Offesa su Facebook: se l’offeso è online non c’è reato</title>
		<link>https://www.consulenzalegaleitalia.it/offesa-su-facebook/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 14 Feb 2022 18:17:16 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=18604</guid>

					<description><![CDATA[<p>Offesa su Facebook &#8211; indice: I tre motivi del ricorso I motivi della decisione L&#8217;offesa in presenza o assenza della persona offesa Le valutazioni della Suprema Corte La sentenza Cass. pen., Sez. V., 2 dicembre 2021 n. 4462 ha stabilito che se l&#8217;offesa sul social media &#232; rivolta mentre l&#8217;insultato &#232; online, non c&#8217;&#232; reato. [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/offesa-su-facebook/">Offesa su Facebook: se l’offeso è online non c’è reato</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Offesa su Facebook &#8211; indice:</strong></p>
<ul style="text-align: justify;">
<li><a href="#ricorso"><strong>I tre motivi del ricorso</strong></a></li>
<li><a href="#motivi"><strong>I motivi della decisione</strong></a></li>
<li><a href="#offesa"><strong>L&#8217;offesa in presenza o assenza della persona offesa</strong></a></li>
<li><a href="#valutazioni"><strong>Le valutazioni della Suprema Corte</strong></a></li>
</ul>
<p style="text-align: justify;">La sentenza Cass. pen., Sez. V., 2 dicembre 2021 n. 4462 ha stabilito che <strong>se l’offesa sul social media è rivolta mentre l’insultato è online, non c’è reato.</strong></p>
<p style="text-align: justify;">Si chiude in tal modo un caso giunto alla Suprema Corte dopo l’impugnativa della sentenza in appello, che aveva confermato la decisione di primo grado, la quale aveva condannato una persona, sia a fini civili che penali, per aver diffamato un altro soggetto sul social network.</p>
<p style="text-align: justify;">I giudici di prime cure, così come quelli in appello, aveva ricostruito la vicenda evidenziando come l’imputato avesse pubblicato su una chat intrattenuta con l’offeso e con altre persone, una serie di commenti offensivi verso l’insultato.</p>
<p style="text-align: justify;">Avverso tale sentenza l’imputato ha proporso ricorso in Cassazione con tre motivi.</p>
<h2 id="ricorso" style="text-align: justify;">I tre motivi del ricorso</h2>
<p style="text-align: justify;">Con il primo motivo del ricorso l’imputato lamenta il travisamento della consulenza tecnica di parte, la mancata assunzione della prova decisiva, le violazioni di legge e la mancanza, la contraddittorietà e la manifesta illogicità della motivazione.</p>
<p style="text-align: justify;">In particolare, il ricorrente contesta che la sola stampa degli screenshots estrapolati dalla persona offesa e dal teste di polizia giudiziaria non sarebbe sufficiente per provare che l’imputato abbia pubblicato i <strong>messaggi diffamatori</strong>. I controlli del consulente tecnico della difesa – che aveva analizzato il profilo dell’imputato e di un soggetto che aveva partecipato alla conversazione – avevano infatti dato esito negativo. Né, si legge nella sentenza, era emerso che una conversazione di quel tipo fosse stata archiviata o cancellata. La persona offesa, dal canto suo, aveva sempre negato l’autorizzazione all’accesso al suo profilo, teso a verificare se vi fosse il post incriminato.</p>
<p style="text-align: justify;">Con il secondo motivo di ricorso si lamenta la violazione degli artt. 594, 595 c.p. e artt. 192 e 187 c.p.p., oltre alla mancanza, alla contradditorietà e alla manifesta illogicità della motivazione in ordine alla qualificazione del fatto come diffamazione, piuttosto che come ingiuria.</p>
<p style="text-align: justify;">Infine, con il terzo motivo, si lamenta la violazione degli artt. 595, 599 c.p. e artt. 192 e 187 c.p.p., oltre alla mancanza di contradditorietà e alla manifesta illogicità della motivazione. Si legge infatti nel ricorso che l’imputato avrebbe agito in preda a uno stato d’ira determinato dal comportamento della persona offesa.</p>
<p style="text-align: justify;">Il ricorso è fondato e la sentenza impugnata deve essere annullata. Cerchiamo di vedere insieme quali sono i motivi di questa decisione.</p>
<h2 id="motivi" style="text-align: justify;">I motivi della decisione</h2>
<p style="text-align: justify;">Il primo motivo di ricorso – si legge nella sentenza – discute il giudizio di <strong>riferibilità soggettiva del fatto all’imputato. </strong></p>
<p style="text-align: justify;">L’inammissibilità deriva in questo caso dal fatto che non vi è confronto con il passaggio della sentenza impugnata che ha evinto la riferibilità dei messaggi provenienti dal profilo dell’imputato, all’odierno prevenuto dalla circostanza che la modifica successiva nel profilo dell’imputato stesso, che aveva avuto effetto anche sui messaggi precedenti.</p>
<p style="text-align: justify;">I giudici, peraltro, ritengono come “<em>non manifestatamente illogica</em>” l’argomentazione della sentenza impugnata che ritiene comprovata la provenienza dei messaggi anche dal collegamento di essi con l’articolo che lo riguardava e dunque con la pertinenza della discussione con la sua posizione.</p>
<p style="text-align: justify;">Viene ritenuto altresì infondato il terzo motivo del ricorso, oltre che generico. Il motivo di ricorso sarebbe infatti caratterizzato da un’impostazione che non affronta l’argomentazione che fonda il diniego della Corte territoriale, ovvero il fatto che il messaggio non conteneva profili provocatori.</p>
<p style="text-align: justify;">Si ritiene invece fondato il secondo motivo di ricorso. Pur, si legge, nella sola parte in cui sostiene l’esistenza di un vizio motivazionale quanto alla qualificazione del fatto come ingiuria piuttosto che come diffamazione. Si rimarca la partecipazione della persona offesa alla conversazione incriminata.</p>
<h2 id="offesa" style="text-align: justify;">L’offesa in presenza o assenza della persona offesa</h2>
<p style="text-align: justify;">A questo punto i giudici della Suprema Corte richiamano la sentenza n. 13252 del 4 marzo 2021, che nell’<strong>interrogarsi sulla natura ingiuriosa o diffamatoria dell’invio di e-mail a più destinatari</strong>, tra cui anche l’offeso, ha schematizzato in modo interessante le situazioni concrete in relazione ai vari strumenti di comunicazione che possono dare luogo all’addebito ex art. 594 c.p., o ex art. 595 c.p., che andiamo ora a riepilogare:</p>
<ul style="text-align: justify;">
<li>se l’offesa è diretta a una persona presente nella conversazione, è ingiuria anche se sono presenti altre persone</li>
<li>se l’offesa è diretta a una persona distante, è ingiuria solamente se la comunicazione offensiva avviene solo tra autore e destinatario</li>
<li>di contro, se la comunicazione a distanza è indirizzata ad altre persone all’offeso, si configura il reato di diffamazione</li>
<li>se l’offesa riguardante un assente è comunicata ad almeno due persone (presenti o distanti), integra sempre la diffamazione.</li>
</ul>
<p style="text-align: justify;">Ora, la decisione in discorso ha approfondito il concetto di presenza rispetto ai moderni sistemi di comunicazione. Ritiene che accanto alla presenza fisica in unità di tempo e di luogo, di offeso, autore del fatto e spettatori, vi siano poi situazioni ad essa sostanzialmente equiparabile. Da realizzarsi, si legge, con l’ausilio dei moderni sistemi tecnologici (call conference, audioconferenza e videoconferenza).</p>
<h2 id="valutazioni" style="text-align: justify;">Le valutazioni della Suprema Corte</h2>
<p style="text-align: justify;">La sentenza richiamata dai giudici di Cassazione condivide poi che “<em>i numerosi applicativi attualmente in uso per la comunicazione tra persone fisicamente distanti non modificano, nella sostanza, la linea di discrimine tra le due figure come sopra tracciata, dovendo porsi solo una particolare attenzione alle caratteristiche specifiche del programma e alle funzioni utilizzate nel caso concreto.</em> Molti programmi mettono a disposizione degli utenti una variegata gamma di servizi: messaggistica istantanea (scritta o vocale), videochiamata, chiamate cd. &#8220;VoIP&#8221; (conversazione telefonica effettuate sfruttando la connessione internet).</p>
<p style="text-align: justify;"><em>Sono state sviluppate diverse piattaforme per convocare riunioni a distanza tra un numero, anche rilevante, di persone presenti virtualmente. Le medesime piattaforme permettono di scrivere, durante la riunione, messaggi diretti a tutti i partecipanti, ovvero a uno o ad alcuni di essi. Per tale ragione il mero riferimento a una definizione generica (chat, call) o alla denominazione commerciale del programma è, di per sè, privo di significato e foriero di equivoci, laddove non accompagnato dalla indicazione delle caratteristiche precise dello strumento di comunicazione impiegato nel caso specifico”.</em></p>
<p style="text-align: justify;">Quindi, la Corte prosegue evidenziando che, per distinguere tra i reati ex artt. 594 e 595 c.p., è decisivo il <strong>criterio discretivo della presenza</strong>, anche se virtuale, <strong>dell’offeso</strong>.</p>
<p style="text-align: justify;">Pertanto, non si potrà che valutare caso per caso. Nel caso in cui l’offesa sia proferita nel corso di una riunione a distanza, o da remoto, tra più persone contestualmente collegate, alla quale partecipa anche l’offeso, ricorrerà l’ipotesi dell’ingiuria commessa alla presenza di più persone (fatto depenalizzato).</p>
<p style="text-align: justify;">Se invece vengono in rilievo delle comunicazioni scritte o vocali, indirizzate all’offeso e ad altre persone, non contestualmente presenti (sia con presenza virtuale o da remoto), ricorreranno i presupposti della diffamazione.</p>
<p style="text-align: justify;">Riassunto ciò, i giudici della Suprema Corte invitano il giudice di rinvio a tenere conto di questo schema.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/">Avv. Filippo Martini – diritto penale</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/offesa-su-facebook/">Offesa su Facebook: se l’offeso è online non c’è reato</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diffamazione a mezzo stampa – una breve guida</title>
		<link>https://www.consulenzalegaleitalia.it/diffamazione-a-mezzo-stampa/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 05 Aug 2019 06:00:42 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=10967</guid>

					<description><![CDATA[<p>Cos'è la diffamazione a mezzo stampa, quanto è grave il reato, quando si configura, chi sono le vittime e chi sono i colpevoli.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-a-mezzo-stampa/">Diffamazione a mezzo stampa – una breve guida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Diffamazione a mezzo stampa &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#grave"><strong>La gravità del reato</strong></a></li>
<li><a href="#stampa"><strong>Cos&#8217;è la stampa</strong></a></li>
<li><a href="#vittime"><strong>Le vittime</strong></a></li>
<li><a href="#chi"><strong>Chi viene punito</strong></a></li>
<li><a href="#titoli"><strong>I titoli di giornale</strong></a></li>
</ul>
<p style="text-align: justify;">La <strong><a href="https://www.consulenzalegaleitalia.it/diffamazione/">diffamazione</a></strong> è un reato disciplinato, nel nostro ordinamento, dall’art. 595 c.p., per il quale il delitto si configura quando si offende l’altrui reputazione, comunicando con più persone. Contrariamente al vecchio reato di ingiuria, nella diffamazione la persona offesa non è tuttavia presente o, per lo meno, la comunicazione non è ad essa diretta.</p>
<p style="text-align: justify;">In tale ambito, la <strong>diffamazione a mezzo stampa </strong>costituisce una forma aggravata di diffamazione, punita più severamente del nostro codice penale. Mentre infatti la diffamazione è genericamente punita con la reclusione fino a 1 anno o con multa fino a 1.032 euro, la diffamazione a mezzo stampa viene punita con la pena della reclusione da sei mesi a 3 anni, o con multa non inferiore a 516 euro.</p>
<h2 id="grave" style="text-align: justify;">Gravità della diffamazione</h2>
<p style="text-align: justify;">Da quanto sopra si evince che il legislatore ha voluto attribuire alla <strong>diffamazione a mezzo stampa </strong>un livello di maggiore gravità. Ma perché?</p>
<p style="text-align: justify;">La <em>ratio </em>è da ricercarsi nella diffusività del mezzo di comunicazione. La stampa (in senso lato) ha infatti di regola un’ampia diffusione e, in aggiunta a ciò, l’autorevolezza o il prestigio della fonte mediatica potrebbe incrementare la credibilità della dichiarazione diffamatoria. Ne deriva che ad aumentare è anche la gravità delle conseguenze dannose in caso di dichiarazioni offensive.</p>
<p style="text-align: justify;">Si tenga anche conto che in questo scenario, costituisce una forma di ulteriore aggravamento – non prevista dal codice penale, bensì dalla legge sulla stampa – l’attribuzione di un fatto determinato alla persona diffamata. Anche in questo caso, la maggiore gravità deriva dal fatto che la specificità dell’attribuzione di norma è in grado di aumentarne la credibilità e dunque la carica denigratoria.</p>
<p style="text-align: justify;"><strong>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/come-sapere-se-indagati/">Come sapere se si è stati denunciati o querelati o se si è indagati</a></strong></p>
<h2 id="stampa" style="text-align: justify;">Cos’è la stampa</h2>
<p style="text-align: justify;">Prima di procedere oltre, giova compiere un piccolo chiarimento sul concetto di <strong>stampa </strong>che, evidentemente, è oggi ben diverso da quello che fu introdotto dalla l. 47/1948, che all’articolo 1 dichiara che:</p>
<blockquote>
<p style="text-align: justify;"><em>sono considerate stampe o stampati, ai fini di questa legge, tutte le riproduzioni tipografiche o comunque ottenute con mezzi meccanici o fisico-chimici, in qualsiasi modo destinate alla pubblicazione.</em></p>
</blockquote>
<p style="text-align: justify;">Dunque, per la legge sulla stampa, la nozione finisce con l’abbracciare non solamente il giornale, quanto anche libri, volantini e altro ancora.</p>
<p style="text-align: justify;">Oggi giorno, invece, il concetto di stampa sembra essere ancora più ampio, fino a ricomprendere anche le testate telematiche. Il tema è, invero, complesso e dibattuto: ci torneremo in un separato approfondimento.</p>
<h2 id="vittime" style="text-align: justify;">Le vittime della diffamazione a mezzo stampa</h2>
<p style="text-align: justify;">Le <strong>vittime della diffamazione a mezzo stampa </strong>sono tutte le persone che vedono offesa la propria reputazione. Ne deriva che ad essere diffamate non sono solamente le persone fisiche, quanto anche le persone giuridiche e gli enti non riconosciuti.</p>
<p style="text-align: justify;">Per quanto attiene il reato di diffamazione e la sua punizione, è fondamentale l’iniziativa della persona offesa. Il reato è infatti punibile a <strong>querela </strong>della persona diffamata.</p>
<p style="text-align: justify;">E nel caso di una diffamazione nei confronti della reputazione di una persona deceduta? In questo caso, possono proporre querela i prossimi congiunti, l’adottante e l’adottato, al fine di tutelare la memoria del morto.</p>
<p style="text-align: justify;">Infine, si tenga conto che non è necessario, per poter configurare il reato e la perseguibilità, che la persona offesa sia individuata. È invece sufficiente che sia individuabile. Ovvero, non è necessario che la persona sia nominata in maniera esplicita, ma è sufficiente che possa essere individuata mediante riferimenti univoci.</p>
<p style="text-align: justify;">Compiendo un rapido esempio, non vi è diffamazione se si dichiara che</p>
<blockquote>
<p style="text-align: justify;"><em>tutti gli avvocati sono dei truffatori</em></p>
</blockquote>
<p style="text-align: justify;">ma c’è diffamazione se si dichiara che</p>
<blockquote>
<p style="text-align: justify;"><em>l’avvocato Tizio Rossi è un truffatore </em>(persona individuata)</p>
<p style="text-align: justify;"><em>l’avvocato che ha l’ufficio in Piazza Italia, 1 in questa città è un truffatore </em>(persona individuabile).</p>
</blockquote>
<h2 id="chi" style="text-align: justify;">Chi viene punito</h2>
<p style="text-align: justify;">Risulta quindi di interesse cercare di comprendere chi possa essere punito per la <strong>diffamazione a mezzo stampa</strong>.</p>
<p style="text-align: justify;">In linea generale, è colpevole di diffamazione chiunque offende l’altrui reputazione comunicando con più persone. Nel caso di comunicazione a mezzo stampa, rileverà in linea di massima il giornalista o l’autore dell’articolo.</p>
<p style="text-align: justify;">Attenzione, però: per poter configurare la responsabilità di reato non è sufficiente che il fatto sia commesso, ma è anche necessaria la <strong>colpevolezza</strong>.</p>
<p style="text-align: justify;">In altre parole, è necessario che si verifichi almeno la colpa o, preferibilmente, il dolo del giornalista / autore. In tal senso, è sufficiente un dolo generico: basta insomma che il giornalista preveda e voglia l’offesa alla reputazione altrui come conseguenza della propria condotta.</p>
<p style="text-align: justify;">Anche in questo caso, occorre premettere come il tema sia ben più dibattuto e complesso, e meriti separati approfondimenti.</p>
<p style="text-align: justify;">Per esempio, nell’ipotesi di diffamazione a mezzo stampa sono frequenti i <strong>concorsi di reato</strong>, che si hanno quando una persona partecipa alla realizzazione o alla pubblicazione delle dichiarazioni offensive con la consapevolezza dell’offensività. Dunque, il direttore del giornale che ha autorizzato la pubblicazione pur conoscendo il carattere di diffamazione di uno scritto, può diventare colpevole ex art. 595 c.p.</p>
<p style="text-align: justify;">Si tornerà sul tema parlando altresì della<strong> responsabilità a titolo di colpa</strong>, ovvero sul mancato o insufficiente controllo sulle pubblicazioni di cui un soggetto ha la responsabilità.</p>
<p style="text-align: justify;"><strong>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/truffa-online/">Truffa online: cos’è e come denunciarla – guida rapida</a></strong></p>
<h2 id="titoli" style="text-align: justify;">Titolo di giornale e diffamazione a mezzo stampa</h2>
<p>Considerato che l’argomento della diffamazione a mezzo stampa è ricco di declinazioni che meritano un focus specifico, chiudiamo il nostro approfondimento odierno con un caso studio, promettendo di tornare su questo tema nei prossimi giorni, con particolare riferimento alla contrapposizione tra diritto di cronaca e configurabilità del reato di diffamazione.</p>
<p style="text-align: justify;">Domandiamoci dunque se sia sufficiente un solo titolo di giornale per poter diffamare a mezzo stampa. O se, di contro, sia necessario che la diffamazione sia contenuta nelle dichiarazioni rese nel testo dell’articolo.</p>
<p style="text-align: justify;">Ebbene, secondo la giurisprudenza non vi sarebbero dubbi, considerato che anche il semplice titolo può essere ritenuto diffamatorio. E questo, si intende, anche quando il resto dell’articolo non lo è. Per poter configurare il reato è naturalmente importante che la diffamazione traspaia in maniera chiara dal titolo.</p>
<p style="text-align: justify;">Si tratta di una posizione tutt’altro che irragionevole. I titoli stanno assumendo sempre più rilevanza e valenza comunicativa autonoma. E, spesso, sono anche l’unica porzione di giornale che vengono scorti dai lettori, che sfogliando magari con particolare rapidità le pagine, soffermandosi solo su di essi.</p>
<p style="text-align: justify;">Proprio per questo motivo sempre più giornali hanno l’abitudine di eccedere nell’impatto comunicativo. Non vi è nulla di male, ovviamente. Tranne, in evidenza, il caso in cui si sfoci nell’illecito, ovvero nel caso in cui dal titolo emerga un’offesa chiara e univoca nei confronti di persona individuata o individuabile.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-a-mezzo-stampa/">Diffamazione a mezzo stampa – una breve guida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accesso abusivo a sistema informatico, reato spiare la chat del partner</title>
		<link>https://www.consulenzalegaleitalia.it/accesso-abusivo-chat-partner/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Thu, 01 Aug 2019 14:13:07 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=10955</guid>

					<description><![CDATA[<p>Occupiamoci ancora di accesso abusivo al sistema informatico: il caso di un uomo che spia la chat della partner in corso di separazione.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-chat-partner/">Accesso abusivo a sistema informatico, reato spiare la chat del partner</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Accesso abusivo alla chat del partner &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#caso"><strong>La vicenda processuale</strong></a></li>
<li><a href="#mantenimento"><strong>L&#8217;illecito mantenimento</strong></a></li>
<li><a href="#giusta"><strong>L&#8217;esistenza di giusta causa</strong></a></li>
</ul>
<p style="text-align: justify;">Negli ultimi giorni ci siamo occupati lungamente dell’<a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-ad-un-sistema-informatico-o-telematico/"><strong>accesso abusivo a sistema informatico o telematico</strong></a>, cercando di ipotizzarne alcune fattispecie di reato.</p>
<p style="text-align: justify;">Ebbene, l’occasione ci è ora fornita dalla recente sentenza Cass. V pen. n. 34141/2019, che si è occupata del tema, in relazione all’accesso alla chat del partner.</p>
<p style="text-align: justify;">In particolare, i giudici della Suprema Corte si sono pronunciati sulla vicenda di un uomo accusato di <strong>accesso abusivo al profilo Skype </strong>della moglie, e violazione di corrispondenza. L’uomo era alla ricerca di prove del tradimento, e il fatto che il profilo fosse già aperto sul computer presente in luogo comune della casa non è stata motivazione sufficiente a far decadere i giudici dalla volontà di configurare il reato.</p>
<p style="text-align: justify;">La norma, come abbiamo avuto modo di commentare pochi giorni fa, punisce non solamente la condotta di chi si introduce nel sistema informatico o telematico, quanto anche chi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Inoltre, aggiungono i giudici della Suprema Corte, anche se la password era salvata al momento dell’accesso abusivo, il sistema informatico era comunque munito di misure di sicurezza.</p>
<h2 id="caso" style="text-align: justify;">La vicenda processuale</h2>
<p style="text-align: justify;">Per comprendere le motivazioni che hanno condotto i giudici in una simile valutazione, cerchiamo di ricostruire brevemente il caso.</p>
<p style="text-align: justify;">Un uomo, dopo essere entrato sul profilo Skype della moglie, aveva stampato le chat di quest’ultima con il presunto amante. L’intenzione – cosa che, effettivamente, si è poi verificata – era quella di usare tale materiale nel <a href="https://www.consulenzalegaleitalia.it/separazione-consensuale/"><strong>procedimento di separazione</strong> </a>con la donna.</p>
<p style="text-align: justify;">Dinanzi alle contestazioni del partner, l’imputato evidenziava come il computer fosse già aperto su Skype. E come, peraltro, le chat fossero comparse sul monitor dopo aver urtato per sbaglio il tavolo sul quale si trovava il computer della persona offesa.</p>
<p style="text-align: justify;">Entrambi i gradi di merito assolvono l&#8217;uomo. Ma, in Cassazione, la vicenda viene interpretata in maniera differente, con i giudici che accolgono la posizione della donna. L’ex moglie, infatti, indicava l’<strong>erronea applicazione dell’art. 615-ter c.p.</strong>, trattandosi di norma che<strong> punisce non solamente l’accesso abusivo a un sistema informatico, ma anche il mantenimento nello stesso contro la volontà del titolare</strong>.</p>
<p style="text-align: justify;">Da tale spunto, il fatto che tutte le circostanze dedotte dall’imputato siano inconferenti. Rileva infatti unicamente il comportamento dell’uomo, trattenutosi all’interno del sistema protetto da misure di sicurezza, navigando nel profilo Skype della ricorrente, leggendo e stampando le pagine con le conversazioni, pur non essendo autorizzato a farlo e, anzi, nella piena consapevolezza della contrarietà della moglie.</p>
<h2 id="mantenimento" style="text-align: justify;">Illecito mantenimento nel sistema informatico</h2>
<p style="text-align: justify;">Come anticipato nelle righe precedenti, gli Ermellini hanno accolto le posizioni dei legali della donna, criticando l’operato della Corte territoriale.</p>
<p style="text-align: justify;">I giudici della Suprema Corte si soffermano infatti sul fatto che, indipendentemente dall’aver trovato già “aperta” la chat, in computer posizionato su luogo comune, i giudici di merito non si siano soffermati sulla condotta di <strong>illecito mantenimento nel sistema informatico</strong>. La quale, ben inteso, può perfezionarsi anche nell’ipotesi in cui l’introduzione nello stesso non sia avvenuta in modo voluto, ma del tutto casuale.</p>
<p style="text-align: justify;">Di qui una evidente carenza di motivazione della sentenza impugnata. I giudici della Corte territoriale avrebbero mancato di ravvisare, nella condotta dell’imputato, l’illecito mantenimento nel sistema informatico.</p>
<p style="text-align: justify;">Ricordiamo infatti che l’art. 615-ter c.p. al primo comma sancisce che:</p>
<blockquote>
<p style="text-align: justify;"><em>Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero <strong>vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo</strong>, è punito con la reclusione fino a tre anni.</em></p>
</blockquote>
<p style="text-align: justify;">Peraltro, proseguono gli stessi Ermellini, il fatto che la persona offesa avesse registrato la password per non doverla riscrivere in occasione di ogni accesso, non esclude certamente il fatto che il sistema informatico in questione non fosse sufficientemente munito di misure di sicurezza a protezione di intrusi.</p>
<p style="text-align: justify;">Ancora, secondo quanto afferma la stessa giurisprudenza di legittimità, non rileva nemmeno la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, se la condotta incriminata ha portato a un risultato in contrasto con la volontà della persona offesa, e esorbitante l’eventuale ambito autorizzatorio.</p>
<h2 id="giusta" style="text-align: justify;">L’esistenza di una “giusta causa”</h2>
<p style="text-align: justify;">Infine, i giudici di Cassazione si esprimono altresì sulla presenza di una <strong>giusta causa</strong>, ritenuta sussistente dai giudici della Corte territoriale. I giudici di merito affermano che l’imputato non aveva deciso di divulgare le conversazioni e le foto intime e compromettenti della moglie. Si era invece limitato a diffonderle in sede di separazione, con la finalità di ottenere l’addebito della controparte.</p>
<p style="text-align: justify;">Il riferimento alla giusta causa, tale è così espressa ex art. 616 c.p.:</p>
<blockquote>
<p style="text-align: justify;"><em>Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro.</em></p>
<p style="text-align: justify;"><em>Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.</em></p>
</blockquote>
<p style="text-align: justify;">Ebbene, per i giudici di Cassazione la nozione di cui sopra è stata delineata dai giudici in appello in termini astrattizzanti. I quali, in buona sostanza, sono correlati solo allo scopo perseguito, che è l’uso nel giudizio civile di separazione tra coniugi.</p>
<p style="text-align: justify;">Mancherebbe invece, conclude la Suprema Corte, ogni valutazione sul mezzo usato per portare a conoscenza la corrispondenza telematica.</p>
<h4>Conclusioni</h4>
<p style="text-align: justify;">Sotto tale profilo, proseguono le motivazioni della sentenza in esame, il vizio rilevato in relazione al capo concernente l’abusivo accesso al sistema informatico si riflette anche sulla valutazione in merito alla giusta causa.</p>
<p style="text-align: justify;">In conclusione di quanto sopra, la sentenza viene annullata con rinvio al giudice territoriale competente per valore, in grado di appello.</p>
<p>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/phishing/"><strong>Phishing, profilli di responsabilità penale &#8211; una guida rapida</strong></a></p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/">Avv. Filippo Martini – diritto penale</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-chat-partner/">Accesso abusivo a sistema informatico, reato spiare la chat del partner</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accesso abusivo ad un sistema informatico o telematico – una guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/accesso-abusivo-ad-un-sistema-informatico-o-telematico/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Tue, 30 Jul 2019 10:13:14 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=10951</guid>

					<description><![CDATA[<p>Che cosa si intende per accesso abusivo ad un sistema informatico o telematico: previsioni codicistiche, oggetto di tutela e sanzioni.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-ad-un-sistema-informatico-o-telematico/">Accesso abusivo ad un sistema informatico o telematico – una guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Accesso abusivo a sistema informatico &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#codice"><strong>Nel codice penale</strong></a></li>
<li><a href="#oggetto"><strong>L&#8217;oggetto di tutela</strong></a></li>
<li><a href="#account"><strong>L&#8217;accesso di chi ha un account</strong></a></li>
<li><a href="#sanzioni"><strong>Le sanzioni</strong></a></li>
</ul>
<p style="text-align: justify;">Il reato di <strong>accesso abusivo ad un sistema informatico o telematico</strong> è previsto dal nostro codice penale all’art. 615-ter. Un reato relativamente recente, introdotto con l’art. 4 della l. 23 dicembre 1993, n. 547, a disciplinare un comportamento evidentemente non preventivabile nell’originaria formulazione del codice.</p>
<p style="text-align: justify;">Ma in che cosa consiste l’accesso abusivo ad un sistema informatico o telematico? Quali sanzioni sono state ricollegate a tale reato da parte del legislatore?</p>
<h2 id="codice" style="text-align: justify;">Nel codice penale</h2>
<p style="text-align: justify;">Come sempre, introduciamo innanzitutto il tenore letterale dell’articolo del codice penale cui si riferisce il reato, l’art. 615-ter, secondo cui:</p>
<blockquote>
<p style="text-align: justify;"><em>Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.</em></p>
<p style="text-align: justify;"><em>La pena è della reclusione da uno a cinque anni:</em></p>
<p style="text-align: justify;"><em>1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;</em></p>
<p style="text-align: justify;"><em>2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;</em></p>
<p style="text-align: justify;"><em>3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l&#8217;interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.</em></p>
<p style="text-align: justify;"><em>Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all&#8217;ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.</em></p>
<p style="text-align: justify;"><em>Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d&#8217;ufficio.</em></p>
</blockquote>
<p style="text-align: justify;">Gli spunti che il testo del codice penale ci propone sono numerosi. Giova tuttavia suggellare, in questa fase introduttivo, che il legislatore con tale previsione ha voluto tutelare la libertà della persona estendendola anche all’interesse alla sicurezza dei propri sistemi informatici.</p>
<p><strong>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/sostituzione-persona-online/">Identità digitale, è sostituzione di persona creare account a nome altrui </a></strong></p>
<h2 id="oggetto" style="text-align: justify;">L’oggetto di tutela</h2>
<p style="text-align: justify;">Come risulta evidente, le intenzioni del legislatore sono quelle di <strong>tutelare la riservatezza informatica</strong> e la fruizione del sistema informatico, punendo di fatto due condotte:</p>
<ul>
<li style="text-align: justify;">l’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza;</li>
<li style="text-align: justify;">il mantenimento nel sistema informatico o telematico contro la volontà espressa o tacita di chi ha il diritto di escluderlo.</li>
</ul>
<p style="text-align: justify;">I riflessi di tale protezione giuridica sono numerosi. Tra gli interessi tutelati vi è infatti la riservatezza, i diritti di carattere patrimoniale, gli interessi pubblici, quelli di ordine pubblico e di sicurezza, e altro ancora.</p>
<p style="text-align: justify;">È anche per questi motivi che il reato in esame risulta configurato in senso più ampio rispetto a quanto potrebbe essere suggerito da un’interpretazione ristretta.</p>
<p style="text-align: justify;">Risulta ad esempio configurato il delitto in esame anche dalla condotta di quel soggetto che, pur abilitato ad accedere al sistema, si introduca per raccogliere dati protetti per finalità che sono estranee alle ragioni per cui possiede le credenziali di accesso, usando dunque il sistema per finalità che sono differenti da quelle consentite.</p>
<p style="text-align: justify;">D’altra parte, il reato si consuma anche se l’utente viola il sistema informatico pur senza acquisire dati. Per sistema informatico si intende, evidentemente, un insieme di apparecchiature che sono destinate a compiere una funzione utile all’uomo, mediante il ricorso a tecnologie informatiche.</p>
<h4>Esempio</h4>
<p style="text-align: justify;">In questo senso, risulta configurato il reato se, ad esempio:</p>
<ul>
<li style="text-align: justify;">l’operatore sanitario è autorizzato ad accedere al sistema informatico, ma vi accede per sottrarre dati della struttura ospedaliera che non è autorizzato a prelevare;</li>
<li style="text-align: justify;">l’operatore sanitario non è autorizzato ad accedere al sistema informatico, e lo viola, anche senza prelevare dati privati della struttura.</li>
</ul>
<p><strong>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/frode-informatica/">Frode informatica – una guida rapida</a></strong></p>
<h2 id="account" style="text-align: justify;">Accesso abusivo da parte di chi ha un account</h2>
<p style="text-align: justify;">A chiarire ulteriormente l’orientamento di cui sopra è stata, in tempi relativamente recenti, la Cassazione con sent. n. 14546/17.</p>
<p style="text-align: justify;">Nell’occasione, i giudici della Suprema Corte hanno sottolineato che per poter far scattare il reato di accesso abusivo al sistema informatico non è necessario penetrare in programmi, archivi o database informatici.</p>
<p style="text-align: justify;">In altre parole, anche chi è già abilitato all’accesso può commettere questo illecito penale, a patto che usi i dati in modo improprio o contrario alle prescrizioni impartitegli dal titolare del sistema.</p>
<p style="text-align: justify;">Ancor prima di tale pronuncia, si era già così espressa la stessa Cassazione con la sentenza n. 4694/2012, per cui</p>
<blockquote>
<p style="text-align: justify;"><em>integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema.</em></p>
</blockquote>
<p style="text-align: justify;">Non hanno alcun rilievo, ai fini della configurazione del reato, gli scopi e le finalità che hanno motivato l’ingresso al sistema.</p>
<p><strong>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/phishing/">Phishing: profili di responsabilità penale – una guida rapida</a> </strong></p>
<h2 id="sanzioni" style="text-align: justify;">Le sanzioni</h2>
<p style="text-align: justify;">Il reato di cui all’art. 615-ter c.p. è pesantemente sanzionato dal legislatore, con una reclusione fino a tre anni.</p>
<p style="text-align: justify;">Esistono tuttavia alcune specifiche ipotesi di maggiore gravità, cui viene ricollegata una pena più aspra, con reclusione da uno a cinque anni. È questo il caso in cui:</p>
<ul>
<li style="text-align: justify;">il fatto sia commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei suoi poteri o con violazione dei doveri di funzione o servizio, o ancora da chi esercita abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;</li>
<li style="text-align: justify;">il fatto sia commesso con violenza su cose o persone, o se il colpevole appare essere palesemente armato;</li>
</ul>
<p style="text-align: justify;">dal fatto deriva la distribuzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi contenuti in esso.</p>
<p style="text-align: justify;">Esiste poi un ulteriore livello di gravità, con il legislatore che precisa che “qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all&#8217;ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni”.</p>
<p style="text-align: justify;">Per quanto attiene la procedibilità, nei casi “ordinari” il reato è procedibile a querela della persona offesa. In tutte le altre ipotesi di maggiore gravità, il reato è procedibile d’ufficio.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-ad-un-sistema-informatico-o-telematico/">Accesso abusivo ad un sistema informatico o telematico – una guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing: profili di responsabilità penale – una guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/phishing/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Fri, 26 Jul 2019 16:23:46 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=10860</guid>

					<description><![CDATA[<p>Profili di responsabilità penale del phishing: trattamento illecito di dati personali, truffa, frode informatica e altri illeciti.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/phishing/">Phishing: profili di responsabilità penale – una guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Il Phishing: quali reati &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#trattamento"><strong>Trattamento illecito di dati personali</strong></a></li>
<li><a href="#truffa"><strong>Truffa</strong></a></li>
<li><a href="#frode"><strong>Frode informatica</strong></a></li>
<li><a href="#altri"><strong>Altri illeciti penali</strong></a></li>
</ul>
<p style="text-align: justify;">Il <strong>phishing</strong>, e le fattispecie rilevanti ad esso riconducibili, sono costantemente oggetto di responsabilità penale. Ma quali sono i contorni del fenomeno? Il phishing integra la truffa ex art. 640 c.p., o è più coerente parlare di frode informatica ex art 640-ter c.p.?</p>
<p style="text-align: justify;">Cerchiamo di fare un po’ di chiarezza, scoprendo quali sono le caratteristiche del phishing, e per quale motivo ricondurre il phishing a una ristretta e univoca categoria di ipotesi rilevanti penalmente potrebbe essere più difficile di quanto si possa pensare.</p>
<h2 id="trattamento" style="text-align: justify;">Trattamento illecito di dati personali</h2>
<p style="text-align: justify;">Compiamo un primo passo in questo argomento rammentando come il phishing possa ben integrare il reato di <strong>trattamento illecito dei dati personali</strong>.</p>
<p style="text-align: justify;">Disciplinato dall’art. 167 del Codice della privacy, il trattamento illecito dei dati punisce, salvo che il fatto costituisca reato più grave, chiunque, al fine di trarre per sé o per altri profitto ovvero di arrecare danno:</p>
<ul>
<li style="text-align: justify;">opera in violazione di quanto disposto dagli articoli 123, 126 e 130 o dal provvedimento di cui all&#8217;articolo 129 arrecando nocumento all&#8217;interessato (reclusione da sei mesi a un anno e sei mesi);</li>
<li style="text-align: justify;">procede al trattamento dei dati personali di cui agli articoli 9 e 10 del Regolamento in violazione delle disposizioni di cui agli articoli 2 sexies e 2 octies, o delle misure di garanzia di cui all&#8217;articolo 2 septies ovvero operando in violazione delle misure adottate ai sensi dell&#8217;articolo 2 quinquiesdecies arrecando nocumento all&#8217;interessato (reclusione da uno a tre anni);</li>
<li style="text-align: justify;">procede al trasferimento dei dati personali verso un paese terzo o un&#8217;organizzazione internazionale al di fuori dei casi consentiti ai sensi degli articoli 45, 46 o 49 del Regolamento, arrecando nocumento all&#8217;interessato.</li>
</ul>
<p style="text-align: justify;">Considerata la natura del phishing, che consiste nel sottrarre dei dati attraverso artifizi di varia natura, si ritiene dunque ben plausibile la riconduzione al  trattamento illecito dei dati personali.</p>
<h2 id="truffa" style="text-align: justify;">Truffa</h2>
<p style="text-align: justify;">La condotta di <strong>phishing </strong>potrebbe tuttavia integrare anche un reato più grave, quello <a href="https://www.consulenzalegaleitalia.it/truffa/"><strong>truffa</strong></a>, previsto dall’art. 640, 1° co., c.p., che prevede la reclusione da 6 mesi a 3 anni e la multa da 51 euro a 1.032 euro per chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno.</p>
<p style="text-align: justify;">Il secondo comma disciplina invece il reato di truffa aggravata, se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo o l&#8217;erroneo convincimento di dover eseguire l&#8217;ordine di un&#8217;autorità, o ancora se il fatto è commesso a danno dello Stato o altro ente pubblico.</p>
<p style="text-align: justify;">Si ritiene che nel caso di phishing possano frequentemente essere riscontrati i medesimi elementi di qualificazione del reato. Giova, per esempio, rammentare che quando si parla di <strong>artifizio </strong>lo si fa in relazione alla simulazione o alla dissimulazione della realtà, in modo da indurre in errore il soggetto passivo. Oppure, che quando si parla di <strong>raggiro </strong>lo si fa riferendosi a ogni macchinazione finalizzata a far scambiare il falso con il vero.</p>
<p style="text-align: justify;">In ogni caso, come avviene con il phishing, prevale l’emersione di un obiettivo: lo spostamento di un patrimonio dalla vittima al colpevole.</p>
<h2 id="frode" style="text-align: justify;">Frode informatica</h2>
<p style="text-align: justify;">C’è poi altresì l’opportunità di integrare il reato di <a href="https://www.consulenzalegaleitalia.it/frode-informatica/"><strong>frode informatica</strong></a>, di cui all&#8217;art. 640-ter c.p., che prevede che “<em>chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno  è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro”</em>.</p>
<p style="text-align: justify;">Anche in questo caso esistono poi delle “aggravanti”. Una di queste è l’ipotesi in cui ricorrano le circostanze di cui al numero 1) del secondo comma dell’art. 640 c.p., ovvero se il fatto è commesso con abuso della qualità di operatore di sistema. In questo caso la pena è della reclusione da uno a cinque anni e la multa è da 309 euro a 1.549 euro.</p>
<p style="text-align: justify;">Altra ipotesi di maggiore gravità, è se il fatto è commesso con furto o indebito utilizzo dell&#8217;identità digitale in danno di uno o più soggetti. In questo caso la pena è della reclusione da due a sei anni e la multa è da 600 euro a 3.000 euro.</p>
<p style="text-align: justify;">Ricordiamo infin che “<em>il delitto è punibile a querela della persona offesa”</em>. L’eccezione è rappresentata dalla presenza delle circostanze di maggiore gravità di cui sopra, o delle “<em>circostanze previste dall&#8217;articolo 61, primo comma, numero 5, limitatamente all&#8217;aver approfittato di circostanze di persona, anche in riferimento all&#8217;età, e numero 7”.</em></p>
<h2 id="altri" style="text-align: justify;">Phishing e altri illeciti penali</h2>
<p style="text-align: justify;">Come dimostrato da giurisprudenza in materia, il <strong>phishing </strong>può altresì essere ricollegato ad altre ipotesi di reato. La condotta del phisher è di fatti potenzialmente ricollocabile nel novero di cui all&#8217;art. 615-ter, 1° co., c.p., secondo cui:</p>
<p style="text-align: justify;"><em>chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.</em></p>
<p style="text-align: justify;">In seguito alle innovazioni di cui alla l. 146/2006 e alla l. 48/2008, è inoltre possibile configurare in capo al phisher anche gli illeciti ex artt. 635 bis, ter, quater e quinquies, c.p. che sono relativi rispettivamente alle ipotesi di danneggiamento di:</p>
<ul>
<li style="text-align: justify;">sistemi informatici e telematici;</li>
<li style="text-align: justify;">informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;</li>
<li style="text-align: justify;">sistemi informatici o telematici di pubblica utilità.</li>
</ul>
<h3>Il reato di falsa dichiarazione sull&#8217;identità o sulle qualità personali</h3>
<p style="text-align: justify;">Ancora, il phisher può altresì rendersi colpevole del reato ex art. 495-bis c.p. sulla falsa dichiarazione o attestazione sull&#8217;identità o su qualità personali proprie o di altri, secondo cui:</p>
<p style="text-align: justify;"><em>Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno.</em></p>
<p style="text-align: justify;">Secondo alcuna autorevole dottrina, inoltre, il phisher può rendersi altresì reo del delitto di sostituzione di persone di cui all’art. 494 c.p., secondo cui:</p>
<p style="text-align: justify;"><em>Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all&#8217;altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno.</em></p>
<p style="text-align: justify;">In tale ipotesi non vi è, evidentemente, una materiale sostituzione della persona. Vi è tuttavia l’uso degli estremi identificativi della stessa, con la fruizione di quelle credenziali ottenute in modo abusivo per accedere ai sistemi informatici.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/phishing/">Phishing: profili di responsabilità penale – una guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Frode informatica – una guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/frode-informatica/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Wed, 24 Jul 2019 18:03:54 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=10828</guid>

					<description><![CDATA[<p>La frode informatica: che cos'è, quali sono i suoi elementi costitutivi e quali sono le differenze con l'accesso abusivo a sistema informatico.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/frode-informatica/">Frode informatica – una guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>La frode informatica &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#cose"><strong>Cos&#8217;è</strong></a></li>
<li><a href="#come"><strong>Come avviene</strong></a></li>
<li><a href="#soggettivo"><strong>L&#8217;elemento soggettivo</strong></a></li>
<li><a href="#truffa"><strong>Frode informatica e truffa</strong></a></li>
<li><a href="#accesso"><strong>L&#8217;accesso abusivo a sistema informatico</strong></a></li>
</ul>
<p style="text-align: justify;">Il <strong>reato di frode informatica </strong>costituisce una particolare tipologia di <a href="https://www.consulenzalegaleitalia.it/truffa/"><strong>truffa</strong></a> disciplinata nel nostro ordinamento dall’art. 640 ter del Codice penale.</p>
<p style="text-align: justify;">Cerchiamo di comprendere che cos’è, come avviene, quali sono gli elementi costitutivi e alcuni esempi concreti.</p>
<h2 id="cose" style="text-align: justify;">Cos’è la frode informatica</h2>
<p style="text-align: justify;">Come abbiamo anticipato qualche riga fa, la <strong>frode informatica </strong>è disciplinata dall’art. 640 ter del Codice penale, secondo cui</p>
<blockquote>
<p style="text-align: justify;"><em>Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro.</em></p>
<p style="text-align: justify;"><em>La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell&#8217;articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.</em></p>
<p style="text-align: justify;"><em>La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell&#8217;identità digitale in danno di uno o più soggetti.</em></p>
<p style="text-align: justify;"><em>Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall&#8217;articolo 61, primo comma, numero 5, limitatamente all&#8217;aver approfittato di circostanze di persona, anche in riferimento all&#8217;età, e numero 7.</em></p>
</blockquote>
<p style="text-align: justify;">Come intuibile, l’art. 640 ter c.p. introduce una serie di elementi di rilievo, che andremo ad esaminare nei prossimi paragrafi.</p>
<h4>Tutela del patrimonio</h4>
<p style="text-align: justify;">Fin d’ora, però, ci preme evidenziare come il legislatore abbia scelto di introdurre tale norma per poter offrire una specifica <strong>tutela al patrimonio individuale</strong>, con espresso riferimento al funzionamento regolare dei sistemi informatici e alla riservatezza dei dati qui contenuti.</p>
<p style="text-align: justify;">Pur richiamando espressamente le considerazioni formulate nel più generale reato di truffa, evidenziamo altresì come in questo caso la condotta consista in modo specifico nell’alterazione del sistema informatico, e nell’intervento senza averne diritto su dati, informazioni e programmi di un sistema informatico.</p>
<h2 id="come" style="text-align: justify;">Come avviene</h2>
<p style="text-align: justify;">Da quanto sopra abbiamo introdotto, emerge come la <strong>frode informatica </strong>possa esplicitarsi in una lunga serie di diverse ipotesi di reato.</p>
<p style="text-align: justify;">In ogni caso, l’<strong>oggetto </strong>materiale della condotta deve essere rappresentato da un sistema informatico, o da dati, informazioni o programmi.</p>
<p style="text-align: justify;">Tecnicamente, si tratta di un reato a forma libera, con una condotta che deve consistere nell’alterazione del funzionamento del sistema informatico, o nell’intervento non autorizzato, con qualsiasi modalità, sui già citati dati, informazioni e programmi.</p>
<p style="text-align: justify;">Anche da ciò ne deriva che, seppur il reato di frode informatica sia qualificabile come <strong>reato comune</strong>, cioè un illecito che chiunque può commettere, nella sostanza tale frode deve essere posta da qualcuno che ha una pur minima competenza tecnologica. Il truffatore che si macchia di un simile reato entrare infatti nella rete altrui, mediante virus e altri strumenti che possono sottrarre dati personali, infettare software, e così via.</p>
<p style="text-align: justify;">In ogni caso, niente vieta al truffatore  di intervenire anche mediante manomissione fisica. Può dunque concretizzare il reato di frode informatica anche l’intervento diretto sull’hardware.</p>
<h2 id="soggettivo" style="text-align: justify;">L’elemento soggettivo</h2>
<p style="text-align: justify;">Se l’oggetto del reato di frode informatica è un sistema informatico, dati o informazioni, l’<strong>elemento soggettivo </strong>è rappresentato dal dolo generico.</p>
<p style="text-align: justify;">In altri termini, affinché si possa qualificare concretamente tale reato, è necessario che l’autore dell’illecito sia consapevole del fatto che la propria condotta è qualificabile come truffa. Ovvero, con un danno altrui per proprio vantaggio.</p>
<p style="text-align: justify;">Nella specificità in esame, il vantaggio deriva dall’intrusione indebita o dall’alterazione del sistema altrui. E, si intende, così come nella “generica” truffa, il vantaggio può anche non essere di natura economica, essendo la frode informatica qualificabile anche per aver assunto dati riservati. O per essersi appropriati di un particolare programma.</p>
<h2 id="truffa" style="text-align: justify;">Frode informatica e truffa</h2>
<p style="text-align: justify;">Nelle righe di cui sopra abbiamo avuto modo di chiarire che la <strong>frode informatica </strong>è una sottospecie di truffa, commessa mediante moderni sistemi tecnologici.</p>
<p style="text-align: justify;">Ma è davvero così?</p>
<p style="text-align: justify;">In realtà, ci sono alcuni elementi di divergenza che meriterebbero di essere approfonditi.</p>
<p style="text-align: justify;">Innanzitutto, la frode informatica è una truffa che non presuppone però la condotta tipica della generalità di tale forma di reato. Abbiamo infatti visto, negli ultimi nostri approfondimenti, che la truffa viene posta in essere mediante artifizi e raggiri che inducono in inganno la vittima.</p>
<p style="text-align: justify;">Di contro, la frode informatica è più che altro un <a href="https://www.consulenzalegaleitalia.it/furto/"><strong>furto</strong></a> con mezzi fraudolenti, piuttosto che una truffa. Dove, per intenderci, la vittima si impoverisce attraverso un atto volontario con il quale dispone del proprio patrimonio. Il classico esempio è colui che cede parte del proprio denaro, nella convinzione di aver acquistato un prodotto che, però, non riceverà mai.</p>
<p style="text-align: justify;">Nel reato di frode informatica invece non c’è un vero e proprio raggiro. Né c’è una induzione all’errore vera e propria, perché l’oggetto della condotta riguarda macchine, e non persone.</p>
<p style="text-align: justify;">È pur vero che nella frode informatica c’è l’impiego fraudolento di un sistema informatico per trarne un profitto. Ma nella truffa l’autore del reato inganna la vittima per farsi dare qualcosa, mentre la frode informatica viene perpetrata senza che la vittima metta a disposizione il proprio patrimonio.</p>
<p style="text-align: justify;">È anche per questi motivi che il legislatore ha introdotto un apposito articolo dedicato a questo reato. Un tentativo per poter collocare la frode informatica “vicino” alle truffe, ma distanziate da esse per alcune particolari caratteristiche.</p>
<h2 id="accesso" style="text-align: justify;">L’accesso abusivo a sistema informatico</h2>
<p style="text-align: justify;">Il reato di frode informatica non deve essere confuso con l’<strong>accesso abusivo a sistema informatico</strong>, disciplinato dall’art. 615 ter del Codice penale, per cui:</p>
<blockquote>
<p style="text-align: justify;"><em>Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.</em></p>
<p style="text-align: justify;"><em>La pena è della reclusione da uno a cinque anni:</em></p>
<p style="text-align: justify;"><em>1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;</em></p>
<p style="text-align: justify;"><em>2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;</em></p>
<p style="text-align: justify;"><em>3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l&#8217;interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.</em></p>
<p style="text-align: justify;"><em>Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all&#8217;ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.</em></p>
<p style="text-align: justify;"><em>Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d&#8217;ufficio.</em></p>
</blockquote>
<h4>Le differenze</h4>
<p style="text-align: justify;">Leggendo attentamente l’art. 615 ter c.p. ci si rende conto che il reato di frode informatica è solo apparentemente simile a quello di accesso abusivo a un sistema informatico, il cui classico esempio è quello &#8220;di colui che entra nella casella di posta elettronica&#8221; di un altro individuo utilizzando le sue credenziali.</p>
<p style="text-align: justify;">Si tratta però di <strong>reati completamente diversi</strong>.</p>
<p style="text-align: justify;">Ricordiamo infatti che la frode informatica presuppone la manipolazione del sistema, mentre questa non è necessaria per configurare il reato di accesso abusivo.</p>
<p style="text-align: justify;">In aggiunta a ciò, il reato di accesso abusivo ad un sistema informatico si perfeziona quando l’autore, nel momento in cui si introduce nel sistema, ha già maturato la decisione di duplicare abusivamente i dati contenuti. Tale duplicazione non integra però il reato di frode informatica. Il quale, invece punisce solo gli interventi che consistono nell’adibire l’apparato a scopi diversi da quelli per cui era stato destinato. O, magari, nel manipolarne i contenuti in via arbitraria.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/frode-informatica/">Frode informatica – una guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Truffa online: cos’è e come denunciarla – guida rapida</title>
		<link>https://www.consulenzalegaleitalia.it/truffa-online/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 22 Jul 2019 17:45:59 +0000</pubDate>
				<category><![CDATA[Guide Legali]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=10816</guid>

					<description><![CDATA[<p>Cosa si intende per truffa online, quali sono le sue caratteristiche e in che modo si può denunciare alla Polizia postale.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/truffa-online/">Truffa online: cos’è e come denunciarla – guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>La truffa online &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#reato"><strong>Il reato di truffa</strong></a></li>
<li><a href="#online"><strong>La truffa online</strong></a></li>
<li><a href="#aggravata"><strong>E&#8217; truffa aggravata?</strong></a></li>
<li><a href="#denuncia"><strong>Come denunciare</strong></a></li>
<li><a href="#denunciaonline"><strong>Come denunciare online</strong></a></li>
<li><a href="#avvocato"><strong>L&#8217;avvocato è necessario?</strong></a></li>
</ul>
<p class="MsoNormal" style="text-align: justify;">Negli ultimi giorni ci siamo occupati in più occasioni del <a href="https://www.consulenzalegaleitalia.it/truffa/"><b>reato di truffa</b></a>, rammentano quali siano le sue caratteristiche e le sanzioni ad esso ricollegate.</p>
<p class="MsoNormal" style="text-align: justify;">Occupiamoci oggi di un “particolare” tipo di reato, la <b>truffa online</b>, favorita dalla crescente diffusione degli strumenti informatici e tecnologici.</p>
<h2 id="reato" class="MsoNormal" style="text-align: justify;">Il reato di truffa</h2>
<p class="MsoNormal" style="text-align: justify;">Prima di far ciò, giova rammentare che <b>la truffa online non è un’autonoma fattispecie di truffa</b>, ma può essere ricondotta al più ampio concetto di truffa ex art. 640 c.p., secondo cui:</p>
<blockquote>
<p class="MsoNormal" style="text-align: justify;"><i>Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.</i></p>
<p class="MsoNormal" style="text-align: justify;"><i>La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549:</i></p>
<p class="MsoNormal" style="text-align: justify;"><i>se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare;</i></p>
<p class="MsoNormal" style="text-align: justify;"><i>se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l&#8217;erroneo convincimento di dovere eseguire un ordine dell&#8217;autorità;</i></p>
<p class="MsoNormal" style="text-align: justify;"><i>o se il fatto è commesso in presenza della circostanza di cui all’articolo 61, numero 5.</i></p>
<p class="MsoNormal" style="text-align: justify;"><i>Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o un&#8217;altra circostanza aggravante.</i></p>
<p class="MsoNormal" style="text-align: justify;"><i>Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o la circostanza aggravante prevista dall&#8217;articolo 61, primo comma, numero 7.</i></p>
</blockquote>
<p class="MsoNormal" style="text-align: justify;">Senza addentarci ulteriormente in considerazioni già elaborate nei precedenti focus, ci limitiamo qui a segnalare che la truffa è sostanziabile in un comportamento che <b>induce in errore la persona danneggiata</b>, attraverso un <b>raggiro </b>o un <b>artifizio</b>.</p>
<p class="MsoNormal" style="text-align: justify;">Proprio a causa di tale comportamento, la vittima viene indotta a percepire la realtà in maniera errata e, di conseguenza, a costituire una volontà che sarebbe stata diversa senza tali raggiri o artifizi.</p>
<h2 id="online" class="MsoNormal" style="text-align: justify;">La truffa online</h2>
<p class="MsoNormal" style="text-align: justify;">Come abbiamo già anticipato, la <b>truffa online</b> non è un’ipotesi autonoma di reato, ma semplicemente un’estensione didattica dell’art. 640 c.p., declinato sulla base delle moderne tecnologie.</p>
<p class="MsoNormal" style="text-align: justify;">Peraltro, numerose difficoltà insorgerebbero anche nel definire specifici requisiti di tale potenziale reato.</p>
<p class="MsoNormal" style="text-align: justify;">Per esempio, la dottrina si domanda se si possa parlare di truffa online nel caso in cui la vittima paghi uno smartphone ordinato online, senza però averlo mai ricevuto.</p>
<p class="MsoNormal" style="text-align: justify;">Se infatti è pur vero che la truffa è stata condotta proprio mediante la promozione della stessa attraverso piattaforme digitali, è anche vero che il momento in cui si “forma” il reato non è quello del pagamento da parte della vittima, bensì nell’istante in cui il truffatore non spedisce lo smartphone all’acquirente.</p>
<p class="MsoNormal" style="text-align: justify;">In altre parole, autorevole dottrina ritiene che l&#8217;annuncio sul sito internet non sia di per sé sufficiente a qualificare l&#8217;errore, non possedendo spesso caratteristiche tali da poter essere intuito dal soggetto danneggiato.</p>
<p class="MsoNormal" style="text-align: justify;">Insomma, la truffa si perfeziona non con l&#8217;errore ma con la volontà da parte del truffatore di non adempiere all&#8217;obbligazione assunta. Il momento in cui si concretizza il reato non è così quello del regolamento monetario, quanto quello del carente adempimento dell’obbligazione.</p>
<p class="MsoNormal" style="text-align: justify;">Il legislatore non punisce infatti le intenzioni. Così che, per esempio, il truffatore che ha ideato la frode potrebbe nel frattempo ravvedersi, e provvedere comunque alla spedizione della merce.</p>
<h2 id="aggravata" class="MsoNormal" style="text-align: justify;">È truffa aggravata?</h2>
<p class="MsoNormal" style="text-align: justify;">Ci si può altresì domandare se la <b>truffa online </b>sia una <b>truffa aggravata</b>. Rileviamo infatti come il legislatore, richiamando l&#8217;art. 61 c.p., si riferisca all’aver “profittato di circostanze di tempo, di luogo o di persona, anche in riferimento all&#8217;età, tali da ostacolare la pubblica o privata difesa”.</p>
<p class="MsoNormal" style="text-align: justify;">Anche in questo caso, l’opinione dottrinale non sembra essere concorde. Alcuni ritengono infatti che la truffa online sia truffa aggravata proprio perché ricorrono le caratteristiche di cui sopra. Altri ritengono invece che oggi giorno l’acquisto telematico è diventato talmente frequente da essere più agevolmente “interpretabile” dalle singole parti, che sono perfettamente a conoscenza degli eventuali rischi che potrebbero comparire.</p>
<h2 id="denuncia" class="MsoNormal" style="text-align: justify;">Come denunciare la truffa online</h2>
<p class="MsoNormal" style="text-align: justify;">Da quanto sopra abbiamo avuto modo di riassumere, appare chiaro che le modalità con cui sono declinabili le <b>truffe online </b>siano talmente varie ed estese da non poter essere sintetizzabili.</p>
<p class="MsoNormal" style="text-align: justify;">Qualsiasi sia la fattispecie concreta, nel momento in cui ci si renda conto di essere caduti in una trappola, è molto importante procedere con una <b>tempestiva denuncia alla polizia postale</b> o ai carabinieri. La denuncia non deve necessariamente seguire un modello predefinito, e può essere effettuata sia per iscritto che in forma orale. È tuttavia fondamentale che sia completa e il più chiara possibile, riepilogando tutti gli elementi utili per poter spiegare come sono andati i fatti.</p>
<p class="MsoNormal" style="text-align: justify;">Per quanto attiene i termini di presentazione, la denuncia facoltativa non ha “scadenze” di legge. Così non avviene invece in alcuni casi previsti dalla legge, che indicano termini molto precisi. Lo stesso discorso vale per la querela, il cui diritto deve essere esercitato entro tre mesi dal giorno in cui si è venuti a conoscenza della realizzazione del reato.</p>
<p class="MsoNormal" style="text-align: justify;">Il denunciante o il querelante hanno diritto a ricevere un&#8217;attestazione di avvenuta denuncia / querela.</p>
<h2 id="denunciaonline" class="MsoNormal" style="text-align: justify;">Denuncia online</h2>
<p class="MsoNormal" style="text-align: justify;">Ricordiamo infine a tutti gli interessati che è oggi possibile fare una <b>denuncia online</b> direttamente dal sito internet della Polizia postale.</p>
<p class="MsoNormal" style="text-align: justify;">Qui sarà infatti disponibile un modello predefinito, che può essere completato e inviato telematicamente. Si ricorda comunque che questo è solo il primo passo della procedura di presentazione della denuncia per reati telematici: l’atto così inserito è infatti solamente uno schema da integrare, nell’ufficio di polizia prescelto. Pertanto, l’atto assumerà un valore legale di denuncia solamente mediante sottoscrizione dinanzi all’Ufficiale di P.G..</p>
<h2 id="avvocato" class="MsoNormal" style="text-align: justify;">È necessario ricorrere a un avvocato?</h2>
<p class="MsoNormal" style="text-align: justify;">Per poter presentare una denuncia non è necessario farsi assistere da un avvocato.</p>
<p class="MsoNormal" style="text-align: justify;">Tuttavia, appare chiaro che il supporto di un avvocato in ipotesi come queste possa risultare di grande aiuto! Il consulente legale, infatti, grazie alle sue conoscenze specifiche, potrà assistervi al meglio sia durante il processo che durante le fasi delle indagini, aderendo o meno alle richieste del pubblico ministero in sede di giudizio, e poter agevolare il raggiungimento dell’obiettivo del risarcimento del danno, soprattutto se la truffa ha riguardato un controvalore di rilievo.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/truffa-online/">Truffa online: cos’è e come denunciarla – guida rapida</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falsificare il Durc integra reato di falsità materiale in certificato amministrativo</title>
		<link>https://www.consulenzalegaleitalia.it/durc-falso/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Thu, 16 May 2019 13:06:46 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=9997</guid>

					<description><![CDATA[<p>Falsificare il Durc significa integrare il reato di falsità materiale di certificato amministrativo, afferma la Corte di Cassazione.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/durc-falso/">Falsificare il Durc integra reato di falsità materiale in certificato amministrativo</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Falsificare il Durc &#8211; indice</strong></p>
<ul style="text-align: justify;">
<li><a href="#caso"><strong>Il caso</strong></a></li>
<li><a href="#natura"><strong>La natura del Durc</strong></a></li>
<li><a href="#nonpunibilita"><strong>La non punibilità ex art. 131 bis c.p.</strong></a></li>
</ul>
<p style="text-align: justify;">Secondo la recente sentenza n. 18263/2019 da parte della Corte di Cassazione, la <strong>falsificazione del Durc </strong>integra il reato di falsità materiale in certificato amministrativo. Per i giudici, infatti, va considerata la natura giuridica di tale atto, la cui funzione è <strong>attestare la regolarità dell’impresa nei pagamenti e negli adempimenti previdenziali, assistenziali e assicurativi</strong>.</p>
<h2 id="caso" style="text-align: justify;">Il caso</h2>
<p style="text-align: justify;">Con la pronuncia in esame, dunque, viene dichiarato inammissibile il ricorso del rappresentante legale di una società, condannato ex artt. 477 e 482 c.p.</p>
<p style="text-align: justify;">Ricordiamo in tale ambito che l’art. 477 c.p., rubricato “<strong>Falsità materiale commessa dal pubblico ufficiale in certificati o autorizzazioni amministrative</strong>”:</p>
<blockquote>
<p style="text-align: justify;"><em>Il pubblico ufficiale, che, nell&#8217;esercizio delle sue funzioni, contraffà o altera certificati (1) o autorizzazioni amministrative, ovvero, mediante contraffazione o alterazione, fa apparire adempiute le condizioni richieste per la loro validità (2), è punito con la reclusione da sei mesi a tre anni.</em></p>
</blockquote>
<p style="text-align: justify;">L’art. 482 c.p., invece, rubricato “<strong>Falsità materiale commessa dal privato</strong>”, afferma che:</p>
<blockquote>
<p style="text-align: justify;"><em>Se alcuno dei fatti preveduti dagli articoli 476, 477 e 478 è commesso da un privato, ovvero da un pubblico ufficiale fuori dell&#8217;esercizio delle sue funzioni, si applicano rispettivamente le pene stabilite nei detti articoli, ridotte di un terzo.</em></p>
</blockquote>
<p style="text-align: justify;">L’uomo, proprio in qualità di rappresentante legale di una società in accomandita per azioni, aveva infatti contraffatto due certificati amministrativi (Durc) per poter ottenere la commissione di lavori in subappalto.</p>
<p style="text-align: justify;">Condannato, l’uomo ha proposto ricorso in Cassazione, contestando la violazione di legge del provvedimento impugnato in ordine alla <strong>natura di atto pubblico del Durc</strong>. Secondo la tesi difensiva, infatti, la dichiarazione proviene da un ente privato come la Cassa Edile. Di qui, l’ipotesi secondo cui la falsificazione sarebbe punibile solo ex art. 485 c.p.</p>
<h2 id="natura" style="text-align: justify;">La natura del Durc</h2>
<p style="text-align: justify;">Limitandoci al solo motivo di ricorso di nostro interesse, giudicato manifestamente infondato dai giudici della Suprema Corte, il Documento Unico di Regolarità Contributiva viene definito come un certificato  unico che attesta la regolarità di un&#8217;impresa nei pagamenti e negli  adempimenti previdenziali, assistenziali e assicurativi, nonché in tutti gli altri  obblighi previsti dalla normativa vigente nei confronti di INPS, INAIL e Casse  Edili, verificati sulla base della rispettiva normativa di riferimento.</p>
<p style="text-align: justify;">In altri termini, per ottenere il Durc le imprese inoltrano un&#8217;unica richiesta di rilascio della <strong>regolarità</strong> <strong>contributiva</strong> ad uno degli enti citati, e non dunque tre richieste (ciascuna per ogni ente), come avveniva in passato.</p>
<p style="text-align: justify;">Chiarito ciò, stando alla definizione di cui all&#8217;art. 4 del D.M. 24 ottobre 2007 e 6, co. 1, D.P.R. n. 207/2010, richiamata dalla sentenza, il DURC è appunto</p>
<blockquote>
<p style="text-align: justify;"><em>il certificato che attesta contestualmente la regolarità dell&#8217;operatore economico per quanto concerne gli adempimenti INPS, INAIL, nonché Cassa edile per i lavori, verificati sulla base della rispettiva normativa di riferimento. </em></p>
</blockquote>
<p style="text-align: justify;">Premesso ciò, gli Ermellini rammentano come la giurisprudenza consolidata della Corte abbia già affermato in modo chiaro che</p>
<blockquote>
<p style="text-align: justify;"><em>Integra il delitto di falsità materiale in certificato amministrativo, previsto dagli artt. 477-482 cod. pen., la falsificazione del Documento Unico di Regolarità Contributiva (DURC).</em></p>
</blockquote>
<p style="text-align: justify;">Per i giudici, infatti, rileva la <strong>natura</strong> <strong>giuridica</strong> di tale atto. La quale, in evidenza, ha valore di attestazione della regolarità di un&#8217;impresa nei pagamenti e negli adempimenti previdenziali, assistenziali e assicurativi dovuti agli enti di riferimento.</p>
<h2 id="nonpunibilita" style="text-align: justify;">Non punibilità ex art 131 bis c.p.</h2>
<p style="text-align: justify;">Quale ulteriore motivo i giudici si esprimono sull’inammissibilità dell&#8217;omessa motivazione sul riconoscimento della causa di non punibilità di cui all&#8217;art. 131 bis cod. pen.</p>
<p style="text-align: justify;">Per i giudici, infatti, il ricorrente non aveva avanzato la relativa richiesta né con l&#8217;atto di appello, né nella discussione in udienza.</p>
<p style="text-align: justify;">Gli Ermellini sottolineano in questo proposito “come in tema di esclusione della punibilità per la particolare tenuità del fatto, la questione dell&#8217;applicabilità dell&#8217;art. 131-bis cod. pen. non può essere dedotta per la prima volta in cassazione, ostandovi il disposto di cui all&#8217;art. 606, comma terzo, cod. proc. pen., se il predetto articolo era già in vigore alla data della deliberazione della sentenza impugnata, né sul giudice di merito grava, in difetto di una specifica richiesta, alcun obbligo di pronunciare comunque sulla relativa causa di esclusione della punibilità”.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/">Avv. Filippo Martini – diritto penale</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/durc-falso/">Falsificare il Durc integra reato di falsità materiale in certificato amministrativo</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identità digitale, è sostituzione di persona creare account a nome altrui</title>
		<link>https://www.consulenzalegaleitalia.it/sostituzione-persona-online/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Tue, 26 Feb 2019 08:07:39 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=8908</guid>

					<description><![CDATA[<p>E' reato di sostituzione di persona l'apertura e l'uso di un account a nome di altrui persona: ecco cosa afferma una recente sentenza della Suprema Corte.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/sostituzione-persona-online/">Identità digitale, è sostituzione di persona creare account a nome altrui</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>L&#8217;identità digitale e la sostituzione di persona &#8211; indice:</strong></p>
<ul style="text-align: justify;">
<li><a href="#ebay"><strong>Nuova identità su eBay</strong></a></li>
<li><a href="#sostituzione"><strong>Sostituzione di persona</strong></a></li>
<li><a href="#consenso"><strong>Consenso iniziale dell&#8217;interessato</strong></a></li>
</ul>
<p style="text-align: justify;">Stando a quanto afferma la Corte di Cassazione con la <strong>sentenza n. 7808/2019</strong>, è reato di <strong>sostituzione di persona</strong> il comportamento di colui che crea un account su un sito online utilizzando però le generalità altrui.</p>
<p style="text-align: justify;">Una simile condotta – affermano i giudici – sarebbe infatti in grado <strong>indurre altri in errore</strong>, facendoli ritenere di avere a che fare con un interlocutore che è in realtà un soggetto diverso da quello reale.</p>
<p style="text-align: justify;">Per poter configurare il reato, evidenziano ancora gli Ermellini, non è peraltro necessario che il vantaggio indebito del sostituto abbia una natura patrimoniale, potendo infatti consistere il beneficio in una qualsiasi utilità apprezzabile sotto il profilo giuridico. Si pensi – tra gli altri vantaggi indicati – alla possibilità di potersi iscrivere nuovamente a un sito dal quale era stato formalmente espulso.</p>
<h2 id="ebay" style="text-align: justify;">Nuova identità su eBay</h2>
<p style="text-align: justify;">Il caso specifico su cui si sono espressi i giudici della Suprema Corte fa riferimento al caso di un imputato bannato da <strong>eBay</strong> e, per tale motivo, impossibilitato ad accedere nuovamente alla piattaforma con il proprio account.</p>
<p style="text-align: justify;">Per poter <strong>aggirare il ban</strong>, l’utente aveva <strong>aperto un nuovo account utilizzando l’identità dell’ex</strong> <strong>socio</strong>, non particolarmente esperto di tecnologie, offrendosi di aiutarlo in alcuni acquisti online. allo scopo di effettuare pagamenti, gli era stata resa disponibile anche la carta prepagata tipicamente collegata a PayPal.</p>
<p style="text-align: justify;">Successivamente, l’uomo ha però deciso di sfruttare i dati dell’ex socio anche per poter creare un account su un sito web per giocare d’azzardo, usando nome e dati di pagamento dell’altro.</p>
<p style="text-align: justify;">La difesa legale dell’imputato, in Cassazione, sostiene che il consenso espresso dall’intestatario formale dell’account abbia scriminato la fattispecie contestata, e che l’assenza di profitto o di danno fatto seguito al proprio comportamento sarebbe dunque in grado di estrarre il proprio comportamento dai recinti del reato.</p>
<h2 id="sostituzione" style="text-align: justify;">Sostituzione di persona</h2>
<p style="text-align: justify;">Per i giudici della Suprema Corte la fattispecie concreta sarebbe in grado di introdursi perfettamente nell’assunto dell’art. 494 c.p., rubricato <strong>Sostituzione di persona</strong>, e recante la seguente norma:</p>
<blockquote>
<p style="text-align: justify;">Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all&#8217;altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno.</p>
</blockquote>
<p style="text-align: justify;">Costituisce peraltro orientamento consolidato il fatto che il concetto di vantaggio e di danno non possano esaurirsi in una <strong>finalità di natura economica / patrimoniale</strong>, e nemmeno si domanda che siano ingiusti, potendosi pertanto integrare la fattispecie in esame anche quando l&#8217;impegno sia diretto a realizzare uno scopo lecito.</p>
<p style="text-align: justify;">È altresì in grado di costituire orientamento consolidato il principio secondo cui la sostituzione della propria all&#8217;altrui persona è riscontrabile se il soggetto assume un atteggiamento atto a far apparire se stesso come un&#8217;altra persona, al di là dello “strumento” (in questo caso, digitale) utilizzato a tal fine.</p>
<p style="text-align: justify;">La Corte spiega infatti come sia evidente che una simile condotta ha indotto in errore, considerato che tutti coloro che si sono interfacciati sul sito hanno necessariamente ritenuto di avere come interlocutore un soggetto che era diverso da quello reale.</p>
<p style="text-align: justify;">Riproponendo l’orientamento di cui sopra, i giudici rammentano come la norma non richiede che sia necessaria la dimostrazione che l’imputato abbia agito al fine di arrecare danno agli altri utenti di eBay o all’ex socio, essendo appunto sufficiente che abbia operato sostituendosi all’altra persona, o usando il nome di questa, per poter conseguire un vantaggio.</p>
<h2 id="consenso" style="text-align: justify;">Consenso iniziale dell’intestatario</h2>
<p style="text-align: justify;">Secondo gli Ermellini, infine, non avrebbe alcun valore scriminante il consenso iniziale fornito dell&#8217;intestatario. All&#8217;imputato d’altronde <strong>non viene contestata l&#8217;apertura dell&#8217;account</strong>, che è effettivamente avvenuta con il consenso dell’ex socio, bensì la successiva sostituzione con utilizzo delle altrui generalità per giocare di azzardo.</p>
<p style="text-align: justify;">Insomma, l’imputato ha sì aperto l’account con il consenso dell’ex socio, ma poi <strong>ha proseguito nell’utilizzo dell’account all’insaputa di quest’ultimo</strong>, e per fini che erano evidentemente differenti da quelli pattuiti, sostituendosi a lui e utilizzando le sue generalità e i suoi strumenti di pagamento, dei quali era finito con l’essere in possesso in virtù degli accordi intercorsi.</p>
<p style="text-align: justify;">La Suprema Corte conclude rammentando che l&#8217;eventuale consenso non potrebbe scriminare il reato, che si perfeziona nel momento in cui il soggetto si sostituisce ad altro o usa false generalità. Non rileva dunque la presenza di un&#8217;eventuale intesa col titolare delle generalità, né i motivi sottostanti. Ciò invece rileva è la creazione di un&#8217;apparenza nei rapporti tra le persone, idonea a trarre in inganno, realizzata con la finalità di trarsi un vantaggio o di recarsi danno.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/sostituzione-persona-online/">Identità digitale, è sostituzione di persona creare account a nome altrui</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Stalking, circostanza aggravata se la persecuzione avviene con WhatsApp</title>
		<link>https://www.consulenzalegaleitalia.it/stalking-whatsapp/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Tue, 05 Feb 2019 07:55:15 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=8832</guid>

					<description><![CDATA[<p>WhatsApp e stalking: uno sguardo alle circostanze aggravate secondo una recente sentenza della Corte di Cassazione.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/stalking-whatsapp/">Stalking, circostanza aggravata se la persecuzione avviene con WhatsApp</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Lo stalking con WhatsApp &#8211; indice:</strong></p>
<ul style="text-align: justify;">
<li><a href="#whatsapp"><strong>WhatsApp è mezzo informatico</strong></a></li>
<li><a href="#prova"><strong>WhatsApp come mezzo di prova</strong></a></li>
<li><a href="#documentale"><strong>Prova documentale</strong></a></li>
</ul>
<p style="text-align: justify;">Un comportamento persecutorio come quello di <a href="https://www.consulenzalegaleitalia.it/stalking/"><strong>stalking</strong></a> è aggravato se agito con un mezzo informatico come <strong>WhatsApp</strong>, la più nota app di messaggistica istantanea. Ad affermarlo è la recente sentenza Cass. n. 3989/2019, ritenendo infondato il ricorso dell’imputato nella parte in cui viene contestata l’applicazione di una pena che è diversa rispetto a quella concordato.</p>
<h2 id="whatsapp" style="text-align: justify;">WhatsApp è mezzo informatico</h2>
<p style="text-align: justify;">Ai nostri fini di commento, il motivo di lamentela più interessante tra i tre presentati in analisi di Cassazione è il terzo, legato ai presunti vizi motivazionali e violazione di legge, per aver il tribunale inteso qualificare la <strong>messaggistica telefonica</strong> tra soli due utenti come un mezzo informatico.</p>
<p style="text-align: justify;">In altri termini, nel caso di specie, non vi è modifica della fattispecie oggetto di contestazione, ma la sola esplicitazione rispetto al fatto descritto nel campo di impugnazione, della necessità di considerare la <strong>circostanza aggravante dell’uso del mezzo informatico</strong>, quale ritenuto l’impiego del sistema di messaggistica istantanea WhatsApp, come subvalente, in modo da conservare il risultato sanzionatorio concordato dalle parti.</p>
<h2 id="prova" style="text-align: justify;">WhatsApp come mezzo di prova</h2>
<p style="text-align: justify;">I nostri lettori più attenti ben rammenteranno che questa non è certo la prima volta che ci occupiamo della rilevanza di <strong>WhatsApp</strong> in sede processuale.</p>
<p style="text-align: justify;">In <a href="https://www.consulenzalegaleitalia.it/chat-whatsapp-valide-prova-si-acquisisce-anche-telefono/">questo</a> nostro approfondimento, ad esempio, avevamo condiviso che, secondo sentenza Cass. n. 49016/2017, anche le chat di WhatsApp possono costituire una prova in un processo penale, a patto che sia acquisito il supporto telematico o figurativo in modo tale che si possa verificare l’affidabilità in sede processuale.</p>
<p style="text-align: justify;">Per i giudici della Suprema Corte, la registrazione delle conversazioni che avvengono sulla celebre app di messaggistica istantanea possono infatti costituire memorizzazione di un fatto storico, dalla quale è possibile disporre a fini probatori.</p>
<p style="text-align: justify;">Per gli Ermellini, infatti, la <strong>chat su WhatsApp</strong> è una prova documentale che ha una piena legittimazione dall’art. 234 c.p.p., il quale contempla in esso la possibilità di acquisire in giudizio anche documenti che rappresentano fatti, persone o cose, mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo.</p>
<p style="text-align: justify;">Se quanto sopra abbiamo precisato è elemento di notorietà, dovrebbe esserlo anche il fatto che la trascrizione ha una sola funzione di riproduzione del contenuto della principale prova documentale. La conseguenza è che per poter utilizzare la trascrizione in sede processuale sarà necessario acquisire il supporto che la contiene.</p>
<h2 id="documentale" style="text-align: justify;">Prova documentale</h2>
<p style="text-align: justify;">Soffermiamoci dunque in minore brevità sull’art. 234 c.p.p., rubricato “<strong>Prova documentale</strong>”, i cui tre commi ci dicono che:</p>
<blockquote>
<p style="text-align: justify;"><em>È consentita l&#8217;acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo.</em></p>
<p style="text-align: justify;"><em>Quando l&#8217;originale di un documento del quale occorre far uso è per qualsiasi causa distrutto, smarrito o sottratto e non è possibile recuperarlo, può esserne acquisita copia.</em></p>
<p style="text-align: justify;"><em>È vietata l&#8217;acquisizione di documenti che contengono informazioni sulle voci correnti nel pubblico intorno ai fatti di cui si tratta nel processo o sulla moralità in generale delle parti, dei testimoni, dei consulenti tecnici e dei periti.</em></p>
</blockquote>
<p style="text-align: justify;">Si tratta, a ben vedere, di una norma di ampio respiro, che il legislatore ha probabilmente introdotto con la finalità di sgombrare il campo da dubbi e/o limitazioni.</p>
<p style="text-align: justify;">È anche vero, però, che come più volte rilevato da autorevole dottrina, il codice di procedura penale ha <strong>consapevolmente omesso di fornire una definizione di documento</strong>, limitandosi invece a prevedere la possibilità di acquisire ogni supporto materiale che rappresenti fatti, persone o cose.</p>
<p style="text-align: justify;">Ne deriva che gli elementi che costituiscono il documento sono almeno quattro:</p>
<ul>
<li style="text-align: justify;">il fatto rappresentato, che è l’oggetto della prova;</li>
<li style="text-align: justify;">la rappresentazione, che è la creazione di un equivalente al fatto rappresentato;</li>
<li style="text-align: justify;">l’incorporamento, che è la procedura con cui la rappresentazione viene fissata sulla base materiale;</li>
<li style="text-align: justify;">la base materiale, che è il mezzo con cui si conserva e si riproduce la rappresentazione.</li>
</ul>
<p style="text-align: justify;">Così rammentato, la decisione di lasciare aperto il “catalogo” dei supporti che sono idonei a riprodurre il documento ha certamente agevolato l’estensione della disciplina ex art. 234 cpp ai documenti informatici.</p>
<p style="text-align: justify;">In tale ambito, se non vi sono dubbi sulla possibilità di ricondurre il documento informatico alla categoria di documenti di cui all’art. 234, più incerta sembra essere la relazione tra il documento informatico e i documenti tradizionali.</p>
<h2>Documento informatico e tradizionale</h2>
<p style="text-align: justify;">Se da un lato appare è ipotizzabile che il <strong>documento informatico</strong> possa essere ritenuto una <em>species</em> di rappresentazione nuova e ulteriore rispetto a quelle codificate, dall’altro lato sembra essere ipotizzabile che una fotografia o un video possono indistintamente assumere forma analogica o digitale, se contenuti all’interno di un file.</p>
<p style="text-align: justify;">Traendo le conclusioni, ciò che distingue un documento informatico da uno tradizionale non sembra essere l’attitudine rappresentativa, bensì la metodologia di incorporamento: all’interno dei file (che, sulla base degli elementi di cui sopra, è la base materiale) vi è una serie ulteriore di dati che, pur non attenendo alla rappresentazione del fatto, sono rilevanti nel momento in cui la prova deve essere acquisita, ammessa e valutata. Si pensi – tra i vari fattori &#8211; alla data di ultima modifica o all’autore del documento: informazioni che, se modificate, potrebbero incidere sulla genuinità della rappresentazione.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/stalking-whatsapp/">Stalking, circostanza aggravata se la persecuzione avviene con WhatsApp</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Offese via mail e destinatario in copia: non sempre è diffamazione</title>
		<link>https://www.consulenzalegaleitalia.it/email-offensiva-diffamazione/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Tue, 18 Dec 2018 10:56:31 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=8567</guid>

					<description><![CDATA[<p>L'offesa via mail con destinatario in copia non sempre è reato di diffamazione: ecco che cosa ha dichiarato una recente sentenza della Cassazione.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/email-offensiva-diffamazione/">Offese via mail e destinatario in copia: non sempre è diffamazione</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Le offese via mail: quando è reato &#8211; indice:</strong></p>
<ul style="text-align: justify;">
<li><a href="#diffamazione"><strong>La diffamazione</strong></a></li>
<li><a href="#natura"><strong>La natura dell&#8217;email</strong></a></li>
<li><a href="#prova"><strong>Prova del recapito</strong></a></li>
</ul>
<p style="text-align: justify;">L’<strong>email</strong> <strong>offensiva</strong> inviata a più persone, con il destinatario dell’offesa in copia, non sempre è sufficiente per poter configurare il <strong><a href="https://www.consulenzalegaleitalia.it/diffamazione/">reato di diffamazione</a></strong>.</p>
<p style="text-align: justify;">A rammentarlo è la sentenza n. 55386/2018, secondo cui affinché sussista l’ipotesi di reato sarà necessario provare che il messaggio di posta elettronica sia stato effettivamente recapitato alle persone terze indicate come ulteriori destinatari dal mittente, o da queste “scaricate”, ovvero trasferite sul dispositivo dell’utente in indirizzo.</p>
<p style="text-align: justify;">Dunque, la semplice presenza degli indirizzi di posta elettronica dei destinatari non sarebbe sufficiente per dare per certa la ricezione del messaggio contenente l’offesa.</p>
<h2 id="diffamazione" style="text-align: justify;">Il reato di diffamazione nelle offese via mail</h2>
<p style="text-align: justify;">Nelle proprie motivazioni, gli Ermellini ricordano innanzitutto che cosa sia il <strong>reato di diffamazione</strong>.</p>
<p style="text-align: justify;">La <strong>diffamazione</strong> èreato di “evento”, che si consuma nel momento e nel luogo in cui i terzi percepiscono l’espressione offensiva.</p>
<p style="text-align: justify;">Partendo da tale assunto, la Suprema Corte ribalta le considerazioni cui sono giunti i giudici di merito. E, dunque, definiscono apodittica la sentenza impugnata dal ricorrente nella misura in cui in merito al requisito della comunicazione con più persone, si limita a ritenere raggiunta la relativa prova sulla base del riscontrato pervenimento del messaggio di posta elettronica incriminato a destinatari terzi, senza peròprecisare la natura di questo “riscontro”.</p>
<h2 id="natura" style="text-align: justify;">L’email</h2>
<p style="text-align: justify;">In tal proposito, i giudici si soffermano a valutare la natura dell’email.</p>
<p style="text-align: justify;">In questo ambito, sottolineano come l’<strong>email</strong> sia una <strong>comunicazione diretta a destinatario predefinito ed esclusivo</strong>, anche quando plurimi sono i soggetti a cui è indirizzata. Il destinatario è colui a cui l’email è recapitata presso il server, Collegandovisi con un proprio dispositivo e con password, può prenderne cognizione dell&#8217;e-mail.</p>
<p style="text-align: justify;">Ne deriva che, in tal senso, l’email ha <strong>caratteristiche diverse da scritti, immagini o file vocali</strong>. Nell’ipotesi di invio di messaggi di posta elettronica, infatti, <strong>il requisito della comunicazione con più persone non può presumersi sulla base dell’inserimento del contenuto offensivo nella rete</strong>. Diventa invece fondamentale avere la <strong>prova dell’effettivo recapito degli stessi</strong>, quale conseguenza di un’operazione automatica impostata dal destinatario stesso, o di un accessodedicato al server.</p>
<p style="text-align: justify;">In altri termini, è sufficiente la prova che il messaggio sia stato scaricato, cioè trasferito sul dispositivo dell’utente dell’indirizzo. L’effettiva lettura può così presumersi, salvo prova contraria.</p>
<h2 id="prova" style="text-align: justify;">Prova del recapito dei messaggi</h2>
<p style="text-align: justify;">Nel caso in esame, invece, non era dato comprendere in cosa consistesse la prova del recapito dei messaggi ai destinatari terzi.</p>
<p style="text-align: justify;">Peraltro, la prova del fatto che i destinatari terzi abbiano ricevuto il messaggio non deve essere necessariamente il frutto di accertamenti di natura tecnica sul server di posta elettronica, o sui dispositivi deidestinatari, potendo questi ultimi confermare la circostanza in sede di esame testimoniale.</p>
<p style="text-align: justify;">La prova può infatti essere <strong>acquisita anche in via logica</strong>. Ovvero, a patto che sulla base diuna piattaforma fattuale idonea a sostenere il processo inferenziale, come adesempio avviene nell’ipotesi in cui si faccia riferimento all’abitudine (accertata) del destinatario di accedere con frequenza al server di posta elettronica, oall’adozione sui dispositivi nella sua disponibilità di impostazioni dicollegamento automatico allo stesso server.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/email-offensiva-diffamazione/">Offese via mail e destinatario in copia: non sempre è diffamazione</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diffamazione online, reato chi pubblica frasi contro la ex</title>
		<link>https://www.consulenzalegaleitalia.it/diffamazione-online/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Wed, 19 Sep 2018 07:19:10 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=7528</guid>

					<description><![CDATA[<p>Costituisce reato di diffamazione online la condotta di colui che su Facebook offende la ex fidanzata: ecco le decisioni della Cassazione.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-online/">Diffamazione online, reato chi pubblica frasi contro la ex</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La diffamazione online &#8211; indice:</strong></p>
<ul>
<li><a href="#facebook"><strong>Diffamazione tramite Facebook</strong></a></li>
<li><a href="#diffamazione"><strong>La diffamazione aggravata online</strong></a></li>
</ul>
<p style="text-align: justify;">Costituisce <strong>reato di diffamazione</strong> la condotta di colui che <strong>pubblica sui social network delle frasi offensive</strong> <strong>nei confronti della ex compagna</strong>, nonché madre di sua figlia. Ad affermarlo è la Corte di Cassazione, quinta sezione penale, con la sentenza n. 40083/2018, respingendo il ricorso di un uomo che il Tribunale aveva già ritenuto colpevole di <strong><a href="https://www.consulenzalegaleitalia.it/diffamazione/">diffamazione</a></strong> tramite Facebook, nella valutazione che tale strumento fosse idoneo a veicolare il messaggio diffamatorio a più persone, con una condotta che i giudici rammentano essere inserita in un contesto più ampio e complesso di atti di minaccia, di molestie e di maltrattamenti nei confronti della persona offesa.</p>
<h2 id="facebook" style="text-align: justify;">Diffamazione tramite Facebook</h2>
<p style="text-align: justify;">Dopo un’ampia introduzione, gli Ermellini ricordano come l’imputazione si riferisca ad una <strong>comunicazione</strong> <strong>di</strong> <strong>contenuti diffamatori con più persone su Facebook</strong>, uno strumento che “non esclude affatto l’utilizzo di una bacheca per tale diffusione” e anzi, nella indicazione lessicale utilizzata dalla contestazione, la pubblicazione di contenuti su Facebook costituisce una forma di comunicazione con più persone utilizzando tale social network, integrando proprio la condotta di cui sopra.</p>
<p style="text-align: justify;">Il fatto contestato, e cioè che non si sia indicato nel capo di imputazione il nome della bacheca su cui sono state pubblicate le frasi diffamatorie, diventa irrilevante e non determinante. Ciò perché tali dettagli sono comunque emersi nel corso dell’istruttoria dibattimentale. Erano pertanto erano ben noti all’imputato che in relazione ad essi ha esercitato i propri diritti difensivi.</p>
<p style="text-align: justify;">In tal proposito, gli Ermellini sottolineano come sia stato condivisibile affermare il principio secondo cui ai fini della valutazione di corrispondenza tra pronuncia e contestazione ex art. 521 cod. proc. pen., deve tenersi conto non solamente del fatto che è descritto in imputazione. Bisogna infatti valutare anche di tutte le ulteriori risultanze probatorie che siano portate a conoscenza dell’imputato, e che hanno formato oggetto di sostanziale contestazione, sicché questi abbia avuto modo di esercitare le sue difese sul materiale probatorio che è stato posto a fondamento della decisione.</p>
<h2 id="diffamazione" style="text-align: justify;">La diffamazione aggravata online</h2>
<p style="text-align: justify;">Sancito quanto sopra, i giudici si soffermano nel rammentare come la costante giurisprudenza di legittimità abbia affermato senza alcun dubbio, proprio con riferimento ai messaggi e ai contenuti diffusi tramite Facebook, che <strong>la diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca sul social netowrk integra un’ipotesi di diffamazione aggravata ai sensi dell’art.</strong> 595 comma terzo, cod. pen., poiché si tratta di una condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone, né l’eventualità che fra i fruitori del messaggio vi sia anche la persona a cui si rivolgono le espressioni offensive, consente di mutare il titolo del reato nella diversa ipotesi di ingiuria.</p>
<h2>Il reato di diffamazione con mezzo di pubblicità</h2>
<p style="text-align: justify;">Evidenziamo in tale occasione di sintesi che l’art. 595 cod. pen., rubricato “Diffamazione”, prevede che</p>
<blockquote><p><strong><em>Chiunque, fuori dei casi indicati nell&#8217;articolo precedente, comunicando con più persone, offende l&#8217;altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a milletrentadue euro.</em></strong></p>
<p><strong><em>Se l&#8217;offesa consiste nell&#8217;attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a duemilasessantacinque euro.</em></strong></p>
<p><strong><em>Laddove l&#8217;offesa sia recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a cinquecentosedici euro.</em></strong></p>
<p><strong><em>Se l&#8217;offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio, le pene sono aumentate.</em></strong></p></blockquote>
<p style="text-align: justify;">In maniera ancora più generale, proseguono gli Ermellini, si è poi affermato che deve presumersi la sussistenza del requisito della comunicazione con più persone qualora l’espressione offensiva sia inserita in un supporto (come un registro) per sua natura destinato ad essere normalmente visionato da più persone.</p>
<p style="text-align: justify;">In questo contesto, non vi sarebbe alcun dubbio che la funzione principale della pubblicazione di un messaggio in una bacheca o in un profilo Facebook sia proprio la condivisione di esso con gruppi più o meno ampi di persone, le quali hanno accesso a tale profilo, che altrimenti non avrebbe alcuna ragione di definirsi social.</p>
<p style="text-align: justify;">Non ci sono pertanto incertezze sul fatto che Facebook sia uno strumento idoneo per la diffusione delle frasi diffamatorie, poiché in grado di veicolare le stesse nei riguardi di più persone.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-informatica-internet-social-network/">Avv. Bellato – diritto dell’informatica, internet e social network</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-online/">Diffamazione online, reato chi pubblica frasi contro la ex</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diffamazione su Facebook, non è reato se non si dimostra l’IP</title>
		<link>https://www.consulenzalegaleitalia.it/diffamazione-facebook-ip/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Tue, 13 Feb 2018 13:11:10 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=5958</guid>

					<description><![CDATA[<p>Il reato di diffamazione su Facebook e l&#8217;identificazione dell&#8217;IP &#8211; indice: La vicenda La valutazione Secondo quanto sancito dalla recente sentenza n. 5352/2018 della Corte di Cassazione, V sezione penale, non &#232; configurabile il reato di diffamazione, e non &#232; dunque possibile prevedere la conseguente condanna, se il giudice non riesce ad accertare l&#8217;indirizzo IP [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-facebook-ip/">Diffamazione su Facebook, non è reato se non si dimostra l’IP</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Il reato di diffamazione su Facebook e l&#8217;identificazione dell&#8217;IP &#8211; indice:</strong></p>
<ul>
<li><a href="#vicenda"><strong>La vicenda</strong></a></li>
<li><a href="#valutazione"><strong>La valutazione</strong></a></li>
</ul>
<p style="text-align: justify;">Secondo quanto sancito dalla recente sentenza n. 5352/2018 della Corte di Cassazione, V sezione penale, non è configurabile il <a href="https://www.consulenzalegaleitalia.it/diffamazione/"><strong>reato di diffamazione</strong></a>, e non è dunque possibile prevedere la conseguente condanna, <strong>se il giudice non riesce ad accertare l&#8217;indirizzo IP da cui proviene il messaggio che offende la reputazione della parte lesa</strong>. Così si sono espressi i giudici della Suprema Corte, accogliendo il ricorso di una donna, condannata per il reato ex art. 595, comma 3, del codice penale.</p>
<h2 id="vicenda" style="text-align: justify;">La vicenda: diffamazione su facebook di un sindaco</h2>
<p style="text-align: justify;">Ricostruendo brevemente la vicenda, i fatti all’attenzione della Corte iniziano quando la donna viene ritenuta colpevole di aver <strong>offeso la reputazione di un sindaco</strong>, mediante diffusione online di un messaggio diffamatorio, attraverso il <strong>social network Facebook</strong>. In realtà, giunta in Cassazione, l’imputata sostiene che la motivazione di condanna non sia logica, e che abbia violato i criteri legali di <strong>valutazione della prova</strong>.</p>
<p style="text-align: justify;">Nel caso in esame, infatti, i legali della donna contestano la Corte territoriale nella parte in cui questa ha ritenuto a lei riferibile il messaggio in quanto proveniente da un profilo riportante suo nome e cognome (e che dunque era stato reputato appartenere alla medesima persona) e sulla base dell’ulteriore indizio rappresentato dalla natura dell’argomento di discussione del forum, riguardante pretese dei lavoratori del Comune, ritenuto di interesse della ricorrente, essendo la donna &#8211; all&#8217;epoca dei fatti – sindacalista. A ciò è stato poi aggiunto il fatto che non risulta che la donna abbia mai lamentato che altre persone avessero usato il suo nome e cognome in maniera abusiva, né abbia mai denunciato alcuno per furto di identità.</p>
<p style="text-align: justify;">Di contro, l&#8217;imputata sostiene che gli indizi sopra riassunti non possano convergere, poiché non solamente <strong>non è stato identificato l&#8217;indirizzo IP di provenienza del post</strong>, bensì la stessa non conosceva la persona del sindaco e mai aveva avuto contatti con il predetto. Ulteriormente, la donna evidenziava il diverso ambito di interesse dell&#8217;attività sindacale da lei svolta rispetto ai lavoratori di cui al forum, appartenenti alla categoria dei lavoratori cd. socialmente utili del comune.</p>
<p style="text-align: justify;">In modo ancora più particolare, la ricorrente sottolinea il dato dell&#8217;omessa verifica da parte dell&#8217;accusa dell&#8217;indirizzo IP di provenienza della <strong>frase diffamatoria</strong>, così come la mancanza di una prova fornita attraverso i cd. <strong>file di log</strong>, contenenti tempi e orari della connessione. La difesa della donna rappresenta infine che nelle indagini svolte in origine dalla parte civile, l&#8217;indirizzo IP individuato, era risultato intestato al <strong>profilo Facebook</strong> di un altro sindacalista, sul quale scrivevano numerosi utenti.</p>
<h2 id="valutazione" style="text-align: justify;">Per valutare la provenienza del messaggio diffamatorio occorre accertare l’IP</h2>
<p style="text-align: justify;">Secondo la Corte, il ricorso è fondato e deve essere accolto.</p>
<p style="text-align: justify;">In particolare, i giudici sottolineano come la sentenza di primo grado, poi confermata in appello, aveva ritenuto sussistente la responsabilità penale della donna, considerando alla stessa riferibile la frase reputata offensiva, pur a fronte del mancato formale riscontro dell’indirizzo IP di provenienza, segnalato dalla difesa, sulla base di elementi indiziari indicati come concordanti e gravi. Secondo il giudice di primo grado, questa riferibilità poteva essere ottenuta dalla provenienza della frase dal profilo Facebook intestato alla donna, mai disconosciuto, oltre alla carica rivestita dall’imputata.</p>
<p style="text-align: justify;">Il giudice di primo grado, trattandosi di procedimento con rito abbreviato, aveva reputato sufficiente quanto sopra per provare il contenuto e la riferibilità della frase alla ricorrente. La donna impugnava così la sentenza in appello, contestando la riferibilità delle espressioni offensive al sindaco, <strong>mancando la verifica</strong> <strong>della riconducibilità dell’indirizzo IP</strong>. Tuttavia, anche in appello la ricorrente è soccombente, considerato che la Corte territoriale ha attribuito un decisivo rilievo alla provenienza del post da un profilo Facebook intestato alla donna, oltre ad aver ponderato l’argomento del forum e la carica specifica rivestita dalla ricorrente all’epoca dei fatti, e la mancanza di qualsiasi denuncia per furto di identità da parte di terzi.</p>
<p style="text-align: justify;">In Cassazione la Corte sottolinea tuttavia come la motivazione della sentenza di appello non si sia confrontata con le specifiche lagnanze mosse dalla difesa in relazione all’intestazione dell’IP individuato in origine dalla parte civile, riferibile al <strong>profilo Facebook</strong> registrato, sulla cui bacheca virtuale secondo la ricorrente intervenivano numerosi utenti che ben avrebbero potuto utilizzare il proprio nickname.</p>
<p style="text-align: justify;">Ulteriormente, la Cassazione afferma che la motivazione della Corte territoriale non si sia confrontata con l’argomento difensivo secondo cui, a prescindere dal nickname utilizzato, l’accertamento dell’IP di provenienza del post può essere utile per poter <strong>verificare il titolare della linea telefonica associata</strong>. La motivazione del provvedimento impugnato non si sarebbe nemmeno confrontata con il tema sulla dedotta carenza istruttoria circa la verifica tecnica dei tempi e degli orari della connessione, risultando inoltre che in ogni grado di giudizio la donna ha contestato la paternità del post.</p>
<p style="text-align: justify;">Alla luce di quanto sopra, la Corte ritiene che la sentenza di appello, non confrontandosi con tutte le argomentazioni antagoniste evidenziate nei motivi di gravame, abbia optato per una motivazione insufficiente circa il prospettato dubbio relativo all’eventualità che terzi abbiano potuto utilizzare il nickname dell’imputata, mandando il messaggio sul forum di discussione, mal utilizzando il criterio legale di valutazione della prova ex art. 192, co. 2, cod. proc. pen., quanto alla convergenza, concordanza e precisione degli indizi posti a base della ritenuta responsabilità.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-informatica-internet-social-network/">Avv. Bellato – diritto dell’informatica, internet e social network</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-facebook-ip/">Diffamazione su Facebook, non è reato se non si dimostra l’IP</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>È sempre reato accedere alle email altrui</title>
		<link>https://www.consulenzalegaleitalia.it/accesso-abusivo-email/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Wed, 22 Nov 2017 13:49:35 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=5602</guid>

					<description><![CDATA[<p>Quando configura reato l'accesso all'email altrui? Ecco una interessante sentenza della Corte di Cassazione che contribuisce a fare chiarezza.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-email/">È sempre reato accedere alle email altrui</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">La recente Cass., V sez. pen., sent. 52572/2017 è intervenuta sul non raro caso di <strong>accesso all&#8217;email altrui</strong>, chiarendo che tale comportamento è sempre in grado di configurare <strong>reato</strong>, anche se si conosce la password di accesso alla casella di posta elettronica. È dunque <strong>accesso abusivo</strong> se l&#8217;abilitato a entrare nella casella di posta elettronica viola le prescrizioni che ne regolano l&#8217;ingresso, <strong>accedendo al contenuto dell’email contro la volontà del titolare dell’email</strong>, rischiando così di integrare il reato di cui all&#8217;art. 615-ter del codice penale al di là dell’effettiva conoscenza o meno della “parola segreta”.</p>
<h2 style="text-align: justify;">Accesso abusivo all&#8217;email</h2>
<p style="text-align: justify;">Le conclusioni di cui sopra sono quelle cui è giunta la Corte di Cassazione, quinta sezione penale, nella propria sentenza n. 52572/2017, laddove ha avuto modo di pronunciarsi sul ricorso di una donna condannata alla pena di giustizia e al risarcimento dei danni nei confronti dell’ex marito, parte civile costituitasi, per il reato di cui all&#8217;art. 615-ter, rubricato “<strong><em>Accesso abusivo ad un sistema informatico o telematico</em></strong>”, che sancisce che:</p>
<blockquote>
<p style="text-align: justify;">Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.</p>
<p style="text-align: justify;">La pena è della reclusione da uno a cinque anni:</p>
<p style="text-align: justify;">1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;</p>
<p style="text-align: justify;">2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;</p>
<p style="text-align: justify;">3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l&#8217;interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.</p>
<p style="text-align: justify;">Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all&#8217;ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.</p>
<p style="text-align: justify;">Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d&#8217;ufficio.</p>
</blockquote>
<p style="text-align: justify;">Difendendo la propria posizione, la donna chiedeva l&#8217;annullamento della sentenza del giudice d&#8217;appello, che già configurava integrata l’ipotesi di reato ex art. 615-ter c.p., ritenendo – tra gli altri motivi addotti a sua difesa – che il reato non potesse sussistere, visto e considerato che la fattispecie in questione, a suo modo di vedere, richiederebbe che il soggetto agente sia consapevole di aggirare le misure di sicurezza finalizzate a proteggere il sistema informatico, mentre, nel caso di cui si è occupata la Suprema Corte, le password le erano state fornite proprio dalla parte civile.</p>
<p style="text-align: justify;">Secondo l’imputata, pertanto, essendo a conoscenza della password di accesso alla casella di posta elettronica, con conoscenza permessa proprio dalla parte civile costituitasi, mancherebbe il carattere abusivo dell&#8217;accesso, non essendovi in altri termini compiuto alcun espediente finalizzato ad aggirare la protezione del sistema.</p>
<p style="text-align: justify;">In aggiunta a ciò, la donna sostiene che in realtà l’account di posta elettronica conteneva dei dati anagrafici che non avrebbero fatto capo alla parte offesa, non ritenendo pertanto corretta la posizione del giudice d’appello, che ha individuato nella parte civile l&#8217;esclusivo proprietario e creatore della casella di posta elettronica, e pertanto l&#8217;unico detentore del diritto di escluderne l&#8217;accesso.</p>
<h2 style="text-align: justify;">La decisione degli Ermellini</h2>
<p style="text-align: justify;">Nella fattispecie in esame, i giudici della Suprema Corte accolgono parzialmente il ricorso, considerato che apparirebbe fondata la lamentela della donna sull&#8217;intervenuta estinzione del reato di cui è causa, per perenzione del relativo termine massimo di prescrizione, consumatosi nelle more del deposito della motivazione della sentenza impugnata. Sulla base di ciò, la Cassazione dispone l&#8217;annullamento senza rinvio della sentenza impugnata per estinzione per prescrizione.</p>
<p style="text-align: justify;">Risulta però di maggiore interesse soffermarsi sulle valutazioni compiute dal Collegio sulle statuizioni civili. In tal caso, infatti, la Corte ritiene infondati gli altri motivi di impugnazione proposti dall&#8217;imputata, dichiarando per esempio che <strong>non è affatto dimostrato l&#8217;assunto difensivo sulla titolarità in capo a soggetto diverso dalla parte civile della casella di posta elettronica oggetto di violazione da parte della donna</strong>.</p>
<p style="text-align: justify;">Ancora più interessante è leggere, nelle motivazioni della sentenza in Cassazione, che la conoscenza della password di accesso alla casella di posta elettronica non escluderebbe la sussistenza del reato di cui all’art. 615-ter c.p.</p>
<p style="text-align: justify;">Per la Cassazione, infatti, l&#8217;account di posta elettronica è pur sempre uno spazio di memoria protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi o di informazioni di altra natura nell&#8217;esclusiva disponibilità del suo titolare, così come identificato da un account registrato presso il provider del servizio.</p>
<p style="text-align: justify;">Pertanto, <strong>anche se l’imputata era a conoscenza delle credenziali di accesso poiché gli erano state comunicate dalla parte civile costituita, ciò non escluderebbe comunque il carattere abusivo dei due accessi effettuati dalla donna</strong>, soprattutto tenendo conto che tale accesso era ben contrario alla volontà del titolare della casella elettronica, e si era poi concretizzato nella modifica della password, e nell’impostazione di una nuova domanda di recupero contenente una frase ingiuriosa.</p>
<p style="text-align: justify;">Anche per questo motivo, e nella valutazione che gli <strong>accessi abusivi</strong> compiuti dalla donna abbiano avuto come effetto anche quello di escludere temporaneamente il titolare della casella dalla regolare fruizione del servizio di posta elettronica, i giudici della Corte territoriale hanno ritenuto pienamente provato il superamento da parte dell&#8217;imputata dei limiti intrinseci connessi con la conoscenza della password.</p>
<p style="text-align: justify;">Viene pertanto ribadito, in conclusione delle motivazioni, il principio secondo il quale <strong><u>la fattispecie criminosa di accesso abusivo a un sistema informatico e telematico protetto, ex art. 615-ter c.p., viene integrata dalla condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni e di limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l&#8217;accesso</u></strong>.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Filippo Martini – diritto penale</em></a></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/accesso-abusivo-email/">È sempre reato accedere alle email altrui</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chat WhatsApp valide come prova se si acquisisce anche il telefono</title>
		<link>https://www.consulenzalegaleitalia.it/chat-whatsapp-valide-prova-si-acquisisce-anche-telefono/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Tue, 31 Oct 2017 09:36:56 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=5515</guid>

					<description><![CDATA[<p>Anche la chat di WhatsApp può costituire prova valida, ma a patto di poter verificare l'affidabilità acquisendo il supporto relativo.</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/chat-whatsapp-valide-prova-si-acquisisce-anche-telefono/">Chat WhatsApp valide come prova se si acquisisce anche il telefono</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La chat Whatsapp come prova nel processo penale &#8211; indice:</strong></p>
<ul>
<li><a href="#affidabilita"><strong>Affidabilità della prova</strong></a></li>
<li><a href="#caso"><strong>Il caso in esame</strong></a></li>
</ul>
<p style="text-align: justify;">Stando a una recente sentenza della <strong>Corte di Cassazione</strong> (n. 49016/2017), anche le chat di <strong>WhatsApp</strong> possono costituire <strong>prova in un <a href="https://www.consulenzalegaleitalia.it/stalking/">processo penale</a></strong>. A patto, si intende, che sia stato acquisito il <strong>supporto telematico o</strong> <strong>figurativo</strong>, in maniera tale che si possa <strong>verificare l&#8217;affidablità in sede processuale</strong>.</p>
<h2 id="affidabilita" style="text-align: justify;">Affidabilità della prova processuale penale della chat di whatsapp</h2>
<p style="text-align: justify;">Per i giudici della Suprema Corte, la <strong>registrazione delle conversazioni</strong> che avvengono sulla più nota app di messaggistica istantanea possono ben rappresentare la memorizzazione di un fatto storico, dalla quale è possibile disporre a fini probatori.</p>
<p style="text-align: justify;">La <strong>Corte di Cassazione</strong> sottolinea infatti che la <strong>chat</strong> su <strong><a href="https://www.consulenzalegaleitalia.it/diffamazione-facebook/">WhatsApp</a></strong> è una prova documentale che ha piena legittimazione dall&#8217;art. 234 del codice di procedura penale. L&#8217;articolo contempla la possibilità di acquisire in giudizio anche documenti che rappresentano fatti, persone o cose, mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro messo.</p>
<p style="text-align: justify;">Se quanto sopra è noto, lo è altrettanto il fatto che la trascrizione riveste una mera funzione di riproduzione del contenuto della principale prova documentale, con la conseguenza che per poter utilizzare la <strong>trascrizione in sede processuale</strong> sarà necessario acquisire il supporto che la contiene. Solamente così facendo, infatti, sarà possibile controllare l&#8217;<strong><a href="https://www.consulenzalegaleitalia.it/social-network-cambiare-status-facebook/">affidabilità della prova</a></strong>.</p>
<h2 id="caso" style="text-align: justify;">La vicenda della sentenza penale</h2>
<p style="text-align: justify;">Nella fattispecie oggetto di sentenza, il giudice di merito aveva scelto di non acquisire in giudizio la trascrizione della <strong>chat WhatsApp</strong> che era intercorsa tra l&#8217;imputato del reato di <strong><a href="https://www.consulenzalegaleitalia.it/stalking-telefonate-sms/">stalking</a></strong> e la parte offesa, poiché <strong>non disponeva del supporto</strong>. Una richiesta che era invece stata domandata dalla difesa dell&#8217;imputato, la quale avrebbe voluto versare agli atti del processo, a riprova della inattendibilità della persona offesa, che aveva sostenuto che la relazione con l&#8217;imputato si era interrotta mesi prima la conversazione di cui alla trascrizione.</p>
<h3>Il supporto informatico</h3>
<p style="text-align: justify;">La Cassazione ha confermato tale orientamento: <strong>la conversazione non può fare il proprio ingresso nel giudizio processuale se non è accompagnata dal supporto</strong>. Deve infatti osservarsi che per quanto concerne la registrazione di tali conversazioni, operata da uno degli interlocutori, costituisca una forma di memorizzazione di un fatto storico della quale si può certamente disporre in via legittima ai fini probatori. Trattandosi di prova documentale, &#8220;l&#8217;utilizzabilità della stessa è tuttavia condizionata dall&#8217;acquisizione del supporto &#8211; telematico o figurativo &#8211; contenente la menzionata registrazione. La relativa trascrizione svolge infatti una funziona meramente riproduttiva del contenuto della principale prova documentale.  Ciò in quanto occorre controllare l&#8217;affidabilità della prova medesima mediante l&#8217;esame diretto del supporto onde verificare con certezza sia la paternità delle registrazioni sia l&#8217;attendibilità di quanto da esse documentato&#8221;.</p>
<h3>L&#8217;acquisizione del cellulare</h3>
<p style="text-align: justify;">Traiamo dunque le necessarie conclusioni da quanto emerge dalla vicenda in esame. La Corte di Cassazione ha chiarito che per utilizzare una conversazione su <strong>chat di WhatsApp</strong> è indispensabile acquisire anche il supporto telematico o figurativo. In questo caso ciò sarebbe avvenuto acquisendo anche lo smartphone.</p>
<p style="text-align: justify;">Se invece non è disponibile il supporto telematico o figurativo, la Cassazione rammenta come non si possa acquisire in giudizio la <strong>trascrizione della chat WhatsApp</strong>. La conversazione così trascritta rimane pertanto una mera memorizzazione di un fatto storico, senza utilizzabilità della prova documentale.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-informatica-internet-social-network/">Avv. Bellato – diritto dell’informatica, internet e social network</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/chat-whatsapp-valide-prova-si-acquisisce-anche-telefono/">Chat WhatsApp valide come prova se si acquisisce anche il telefono</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diffamazione su Facebook, l&#8217;aggravante è data dal mezzo di pubblicità</title>
		<link>https://www.consulenzalegaleitalia.it/diffamazione-facebook/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Thu, 25 May 2017 17:20:52 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=4491</guid>

					<description><![CDATA[<p>Il reato di diffamazione &#8211; indice: Le aggravanti La giurisprudenza Stando a quanto afferma la sentenza n. 4873/2017, la diffamazione mediante facebook sarebbe aggravata dal mezzo di pubblicit&#224;, ma non dal mezzo di stampa. Quale aggravante al reato di diffamazione Nel caso in esame, l&#8217;imputato aveva scritto sul proprio profilo alcune frasi offensive dirette nei [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-facebook/">Diffamazione su Facebook, l&#8217;aggravante è data dal mezzo di pubblicità</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Il reato di diffamazione &#8211; indice:</strong></p>
<ul>
<li><a href="#aggravanti"><strong>Le aggravanti</strong></a></li>
<li><a href="#giurisprudenza"><strong>La giurisprudenza</strong></a></li>
</ul>
<p style="text-align: justify;">Stando a quanto afferma la sentenza n. 4873/2017, <strong>la <a href="https://www.consulenzalegaleitalia.it/diffamazione/">diffamazione</a> mediante facebook sarebbe aggravata dal mezzo di pubblicità, ma non dal mezzo di stampa</strong>.</p>
<h2 id="aggravanti" style="text-align: justify;">Quale aggravante al reato di diffamazione</h2>
<p style="text-align: justify;">Nel caso in esame, <strong>l&#8217;imputato aveva scritto sul proprio profilo alcune frasi offensive dirette nei confronti di una persona</strong>. Quanto basta affinchè gli fosse contestato il reato ex art. 595 del codice penale, con aggravante dell&#8217;art. 13 della l. 47/1948.</p>
<p style="text-align: justify;">Leggi anche: <a href="https://www.consulenzalegaleitalia.it/social-network-cambiare-status-facebook/"><strong>Social network, cambiare status su Facebook può costare molto caro</strong></a></p>
<p style="text-align: justify;">Ricordiamo, in tale sede, che l&#8217;art. 595 cp, rubricato &#8220;diffamazione&#8221; prevede che:</p>
<blockquote><p>Chiunque, fuori dei casi indicati nell&#8217;articolo precedente, comunicando con più persone, offende l&#8217;altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a euro 1.032.</p>
<p>Se l&#8217;offesa consiste nell&#8217;attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a euro 2.065.</p>
<p>Se l&#8217;offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a euro 516.</p>
<p>Se l&#8217;offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza o ad una autorità costituita in collegio, le pene sono aumentate.</p></blockquote>
<p style="text-align: justify;">L&#8217;aggravante previsto dall&#8217;art. 13 della l. 47/1948 prevede invece che:</p>
<blockquote><p>Nel caso di diffamazione commessa col mezzo della stampa, consistente nell&#8217;attribuzione di un fatto determinato, si applica la pena della reclusione da uno a sei anni e quella della multa non inferiore a lire 500.000.</p></blockquote>
<p style="text-align: justify;">Passando al caso in esame, al fine di giungere alle conclusioni sopra introdotte, ricordiamo che il Procuratore della Repubblica presso il Tribunale di Imperia ha proposto ricorso per Cassazione contro l&#8217;ordinanza del giudice per l&#8217;udienza preliminare che aveva disposto la restituzione degli atti al pubblico ministero affinchè costui provvedesse alla citazione diretta a giudizio dell&#8217;imputato, cui era stato &#8211; come abbiamo rammentato &#8211; contestato il reato di cui all&#8217;art. 595 cp, per avere pubblicato sul proprio profilo Facebook un testo con il quale offendeva la reputazione di una persona, attribuendogli un fatto determinato tramite Internet.</p>
<p style="text-align: justify;">Leggi anche: <a href="https://www.consulenzalegaleitalia.it/contenuti-illeciti-facebook-rimozione/"><strong>Contenuti illeciti, Facebook tenuto alla rimozione su segnalazione dell&#8217;utenza</strong></a></p>
<p style="text-align: justify;">Il ricorrente osservava però che il giudice dell&#8217;udienza preliminare aveva erroneamente ritenuto che il reato contestato fosse punito &#8220;con una pena edittale non superiore a quattro anni di reclusione, poiché la diffusione di un messaggio diffamatorio attraverso l&#8217;uso di una bacheca Facebook integra un&#8217;ipotesi di diffamazione aggravata ai sensi dell&#8217;art. 595, comma 3, cod. pen., venendo in essere una condotta potenzialmente capace di raggiungere un numero indeterminato o, comunque, quantitativamente apprezzabile di persone&#8221;. La conseguenza è che essendo stata altresì contestata l&#8217;ipotesi di attribuzione di fatto determinato, il giudice dell&#8217;udienza preliminare avrebbe dovuto prendere in considerazione, ai fini della determinazione della propria competenza, la pena massima edittale della reclusione fino a sei anni prevista per l&#8217;aggrvante del mezzo di stampa.</p>
<p style="text-align: justify;">Sulla base di quanto sopra, il ricorso viene tuttavia rigettato perchè infondato.</p>
<p style="text-align: justify;">Limitandosi al merito della questione, la Corte di Cassazione ritiene che &#8220;<em><strong>se, come ripetutamente affermato nella giurisprudenza di legittimità, anche la diffusione di un messaggio diffamatorio attraverso l&#8217;uso di una bacheca Facebook integra un&#8217;ipotesi di diffamazione aggravata ai sensi dell&#8217;art. 595, comma 3, cod. pen., poiché questa modalità di comunicazione di un contenuto informativo suscettibile di arrecare discredito alla reputazione altrui, ha potenzialmente la capacità di raggiungere un numero indeterminato di persone, perché attraverso questa &#8216;piattaforma virtuale&#8217; gruppi di soggetti valorizzano il profilo del rapporto interpersonale allargato ad un numero indeterminato di aderenti al fine di una costante socializzazione</strong></em>&#8220;.</p>
<p style="text-align: justify;">Tuttavia, sottolinea la Cassazione, proprio in virtù di tali specifiche dinamiche di diffusione del messaggio screditante, in una con la loro finalizzazione alla socializzazione, &#8220;<em><strong>sono tali da suggerire l&#8217;inclusione della pubblicazione del messaggio diffamatorio sulla bacheca Facebook nella tipologia di qualsiasi altro mezzo di pubblicità</strong></em>&#8220;.</p>
<p style="text-align: justify;">Leggi anche: <a href="https://www.consulenzalegaleitalia.it/cyberbullismo/"><strong>Cyberbullismo, arriva il ddl, ecco cosa prevede e cosa si rischia</strong></a></p>
<h2 id="giurisprudenza" style="text-align: justify;">Le precedenti sentenze nell&#8217;ambito della diffamazione su facebook</h2>
<p style="text-align: justify;">Con tale interpretazione, peraltro, la Suprema Corte si pone in linea con le conclusioni già raggiunte nella precedente sentenza n. 31022/2015, che dopo avere affermato la legittimità di una interpretazione evolutiva e costituzionalmente orientata del termine &#8220;stampa&#8221; ha &#8220;ritenuto necessario chiarire che l&#8217;esito di tale operazione ermeneutica non può riguardare tutti in blocco i nuovi mezzi, informatici e telematici, di manifestazione del pensiero (forum, blog, newsletter, newsgroup, mailing list, pagine Facebook), ma deve rimanere circoscritto a quei soli casi che, per i profili, strutturale e finalistico, che li connotano, sono riconducibili nel concetto di &#8220;stampa&#8221; inteso in senso più ampio&#8221;.</p>
<p style="text-align: justify;">All&#8217;epoca, si ricordò come</p>
<blockquote><p>deve tenersi ben distinta l&#8217;area dell&#8217;informazione di tipo professionale, veicolata per il tramite di una testata giornalistica on line, dal vasto ed eterogeneo ambito della diffusione di notizie ed informazioni da parte di singoli soggetti in modo spontaneo</p></blockquote>
<p style="text-align: justify;">concludendo poi che</p>
<blockquote>
<p style="text-align: justify;">anche il social-network più diffuso, denominato Facebook, non è inquadrabile nel concetto di stampa (essendo) un servizio di rete sociale, basato su una piattaforma software scritta in vari linguaggi di programmazione, che offre servizi di messaggistica privata ed instaura una trama di relazioni tra più persone all&#8217;interno dello stesso sistema.</p>
</blockquote>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-informatica-internet-social-network/">Avv. Bellato &#8211; diritto dell&#8217;informatica, internet e social network</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-facebook/">Diffamazione su Facebook, l&#8217;aggravante è data dal mezzo di pubblicità</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberbullismo, arriva il ddl: ecco cosa prevede e cosa si rischia</title>
		<link>https://www.consulenzalegaleitalia.it/cyberbullismo/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 22 May 2017 06:00:50 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.consulenzalegaleitalia.it/?p=4422</guid>

					<description><![CDATA[<p>Il DDL sul cyberbullismo &#8211; indice: Le finalit&#224; Le tutele Il tavolo tecnico La prevenzione L&#8217;ammonizione Il ddl sul cyberbullismo &#232; finalmente realt&#224;. La Camera dei deputati ha infatti dato il proprio ok al provvedimento (nessun voto contario), consentendo pertanto alla giustizia di poter disporre di un nuovo strumento &#8211; la cui validit&#224; ed efficacia [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/cyberbullismo/">Cyberbullismo, arriva il ddl: ecco cosa prevede e cosa si rischia</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Il DDL sul cyberbullismo &#8211; indice:</strong></p>
<ul>
<li><a href="#finalita"><strong>Le finalità</strong></a></li>
<li><a href="#tutele"><strong>Le tutele</strong></a></li>
<li><a href="#tavolo"><strong>Il tavolo tecnico</strong></a></li>
<li><a href="#prevenzione"><strong>La prevenzione</strong></a></li>
<li><a href="#ammonizione"><strong>L&#8217;ammonizione</strong></a></li>
</ul>
<p style="text-align: justify;">Il <strong>ddl sul cyberbullismo</strong> è finalmente realtà. La Camera dei deputati ha infatti dato il proprio ok al provvedimento (nessun voto contario), consentendo pertanto alla giustizia di poter disporre di un nuovo strumento – la cui validità ed efficacia sarà naturalmente messa alla prova dei casi – per <strong>contrastare i fenomeni del bullismo e, in particolare, del cyberbullismo.</strong></p>
<h2 id="finalita" style="text-align: justify;">Finalità del provvedimento</h2>
<p style="text-align: justify;">Esaminando il ddl approvato dalla Camera, chiare appaiono essere le già annunciate finalità della legge, “volta a <em>prevenire e contrastare i fenomeni del bullismo e del cyberbullismo in tutte le loro manifestazioni, in particolare con una strategia di attenzione e tutela nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti, privilegiando azioni di carattere formativo ed educativo rivolte anche agli infraventunenni che frequentano le istituzioni scolastiche statali di ogni ordine e grado</em>”.</p>
<p style="text-align: justify;">Ma cosa si intende per <strong>cyberbullismo</strong>? A definirlo è la stessa legge, intendendo per tale</p>
<blockquote><p>qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo.</p></blockquote>
<h2 id="tutele" style="text-align: justify;">Tutela della dignità del minore</h2>
<p style="text-align: justify;">Chiarito quanto sopra, cerchiamo di compiere qualche passo in avanti per comprendere che cosa potrebbe cambiare sul tema da oggi in poi. L’art. 2 della legge, rubricato “<strong>Tutela della dignità del minore</strong>”, prevede in particolare che ogni minore di almeno 14 anni di età, nonché ciascun genitore o soggetto esercente la responsabilità del minore che abbia subito taluno degli atti di cui sopra (in riferimento al cyberbullismo), può inoltrare al titolare del trattamento o al gestore del sito internet o del social media un’<strong>istanza per l’oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet, previa conservazione dei dati originali</strong>.</p>
<p>Leggi anche: <a href="https://www.consulenzalegaleitalia.it/contenuti-illeciti-facebook-rimozione/"><strong>Contenuti illeciti, Facebook tenuto alla rimozione su segnalazione dell’utenza</strong></a></p>
<p style="text-align: justify;">Nell’ipotesi in cui entro le 24 ore il soggetto responsabile non abbia comunicato di aver assunto l’incarico di provvedere all’oscuramento, alla rimozione e al blocco richiesto, e entro le 48 ore non vi abbia provveduto o non sia possibile identificare il titolare del trattamento o il gestore del sito internet o del social media, <strong>il soggetto interessato può ben rivolgere identica richiesta, mediante segnalazione o reclamo, al Garante per la protezione dei dati personali, il quale provvederà entro le 48 ore dal ricevimento della richiesta.</strong></p>
<h2 id="tavolo" style="text-align: justify;">Istituzione del tavolo tecnico contro il cyberbullismo</h2>
<p style="text-align: justify;">Il terzo art. del ddl stabilisce che il Presidente del Consiglio dei ministri, con decreto da adottare entro trenta giorni dalla data di entrata in vigore della legge, istituisce presso la Presidenza del Consiglio dei ministri, senza oneri per le finanze pubbliche, il<strong> tavolo tecnico per la prevenzione e per il contrasto del cyberbullismo</strong>, del quale fanno parte rappresentantidi diversi enti.</p>
<p style="text-align: justify;">Fra questi rappresentanti del Ministero dell’interno, del Ministero dell’istruzione, dell’università e della ricerca, del Ministero dellavoro e delle politiche sociali, del Ministero della giustizia, del Ministero dello sviluppo economico, del Ministero della salute, della Conferenza unificata, dell’Autorità per le garanzie nelle comunicazioni, del Garante per l’infanzia e l’adolescenza, del Comitato di applicazione del codice di autoregolamentazione media e minori, del Garante per la protezione dei dati personali, di associazioni con comprovata esperienza nella promozione dei diritti dei minori e degli adolescenti e nelle tematiche di genere, degli operatori che forniscono servizi di social networking e degli altri operatori della rete internet, una rappresentanza delle associazioni studentesche e dei genitori, una rappresentanza delle associazioni attive nel contrasto del bullismo e del cyberbullismo.</p>
<p style="text-align: justify;">Leggi anche: <a href="https://www.consulenzalegaleitalia.it/diffamazione-online-responsabile-proprietario-sito/"><strong>Diffamazione online, responsabile anche il proprietario del sito</strong></a></p>
<p style="text-align: justify;">Entro 60 giorni dal suo insediamento, il tavolo tecnico redige un piano di azione integrato per il contrasto e la prevenzione del cyberbullismo, nel rispetto delle direttive europee in materia e nell’ambito del programma pluriennale dell’Unione europea, e realizza un sistema di raccolta di dati finalizzato al monitoraggio dell’evoluzione dei fenomeni e, anche avvalendosi della collaborazione con la Polizia postale e delle comunicazioni e con altre Forze di polizia, al controllo dei contenuti per la tutela dei minori.</p>
<h3>Il codice di coregolamentazione</h3>
<p style="text-align: justify;">Ancora, la legge prevede che il piano di azione è integrato con un<strong> codice di coregolamentazione per la prevenzione e il contrasto del cyberbullismo,</strong> a cui devono attenersi gli operatori che forniscono servizi di Social networking e gli altri operatori della rete internet. Viene contemporaneamente istituito un comitato di monitoraggio, con li compito di identificare procedure e formati standard per le istanze a tutela della dignità del minore.</p>
<p style="text-align: justify;">Sotto il profilo educativo, il piano di azione avrà altresì il compito di stabilire le iniziative di informazione e di prevenzione del fenomeno del cyberbullismo rivolte ai cittadini, coinvolgendo principalmente i servizi socio-educativi presenti sul territorio in sinergia con le scuole. Verranno inoltre previste periodiche campagne informative di prevenzione e di sensibilizzazione sul fenomeno del cyberbullismo, avvalendosi dei principali media, nonché degli organi di comunicazione e di stampa e di soggetti privati.</p>
<h2 id="prevenzione" style="text-align: justify;">Prevenzione in ambito scolastico</h2>
<p style="text-align: justify;">Valutato che, purtroppo, molti dei fenomeni di <strong>cyberbullismo</strong> trovano supporto o spunti di insorgenza in <strong>ambito scolastico,</strong> la legge concentra buona parte delle proprie attenzioni proprio negli istituti di educazione. A tal fine, il ddl prevede che il Ministero dell’istruzione, dell’università e della ricerca, sentito il Ministero della giustizia – Dipartimento per la giustizia minorile e di comunità, entro trenta giorni dalla data di entrata in vigore della legge, sia in grado di adottare “linee di orientamento per la prevenzione e il contrasto del <strong>cyberbullismo nelle scuole,</strong> anche avvalendosi della collaborazione della Polizia postale e delle comunicazioni, e provvede al loro aggiornamento con cadenza biennale”.</p>
<h3 style="text-align: justify;">Per quanto concerne il contenuto di tali linee di orientamento, la legge è piuttosto precisa, affermando che si occuperanno di incidere su</h3>
<ol style="text-align: justify;">
<li>la formazione del personale scolastico, prevedendo la partecipazione di un proprio referente per ogni autonomia scolastica;</li>
<li>la promozione di un ruolo attivo degli studenti, nonché di ex studenti che abbiano già operato all’interno dell’istituto scolastico in attività di peer education, nella prevenzione e nel contrasto del cyberbullismo nelle scuole;</li>
<li>la previsione di misure di sostegno e rieducazione dei minori coinvolti; un efficace sistema di governance diretto dal Ministero dell’istruzione, dell’università e della ricerca.</li>
</ol>
<p style="text-align: justify;">Anche in virtù di quanto sopra, è previsto che ogni istituto scolastico debba individuare fra i docenti un referente che avrà il compito di coordinare le <strong>iniziative di prevenzione e di contrasto del cyberbullismo</strong>, anche avvalendosi della collaborazione delle Forze di polizia nonché delle associazioni e dei centri di aggregazione giovanile presenti sul territorio. Agli istituti sarà altresì richiesto di sensibilizzare i propri studenti mediante la promozione dell’educazione all’uso consapevole della rete internet e ai diritti e doveri connessi all’utilizzo delle tecnologie informatiche, quale elemento trasversale alle diverse discipline curricolari, e anche attraverso la realizzazione di apposite attività progettuali aventi carattere di continuità tra i diversi gradi di istruzione o di progetti elaborati da reti di scuole in collaborazione con enti locali, servizi territoriali, organi di polizia, associazioni ed enti.</p>
<p style="text-align: justify;">Il successivo art. 5 prevede altresì, al co. 1, che “salvo che il fatto costituisca reato, in applicazione della normativa vigente e delle disposizioni di cui al comma 2, il dirigente scolastico che venga a conoscenza di atti di cyberbullismo ne informa tempestivamente i soggetti esercenti la responsabilità genitoriale ovvero i tutori dei minori coinvolti e attiva adeguate azioni di carattere educativo”.</p>
<h2 id="ammonizione" style="text-align: justify;">Il “cartellino giallo”</h2>
<p style="text-align: justify;">Tra le ultime novità della legge spicca infine il c.d. “<strong>cartellino giallo</strong>” o, meglio, l’<strong>ammonimento</strong>. Il ddl prevede infatti che fino a quando non viene proposta querela o non viene presentata denuncia per uno dei reati di cui agli articoli 594, 595 e 612 del codice penale e all’articolo 167 del codice per la protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, commessi, mediante la rete internet, da minorenni di età superiore agli anni quattordici nei confronti di altro minorenne, diviene applicabile la procedura di ammonimento di cui all’articolo 8, commi 1 e del decreto-legge 23 febbraio 2009, n. 11, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, e successive modificazioni.</p>
<p style="text-align: justify;">Ai fini dell’ammonimento, stabilisce il co. 2, il questore convoca il minore, unitamente ad almeno un genitore o ad altra persona esercente la responsabilità genitoriale. Gli effetti dell’ammonimento cessano al compimento della maggiore età.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-informatica-internet-social-network/">Avv. Bellato &#8211; diritto dell&#8217;informatica, internet e social network</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/cyberbullismo/">Cyberbullismo, arriva il ddl: ecco cosa prevede e cosa si rischia</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sentenze sulla diffamazione a mezzo internet</title>
		<link>https://www.consulenzalegaleitalia.it/diffamazione-online-consumazione-reato/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Wed, 28 Aug 2013 12:45:38 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">http://www.consulenzalegaleitalia.it/?p=125</guid>

					<description><![CDATA[<p>La diffamazione a mezzo internet: pronunce recenti &#8211; indice: Il momento di consumazione La presunzione La quinta sezione penale della Suprema Corte di Cassazione ha discusso, con sentenza n&#176; 32444 del 25 Luglio 2013&#160;un caso di diffamazione a mezzo internet, introducendo il tema della consumazione del reato, con espresso riferimento al momento nel quale detto [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-online-consumazione-reato/">Sentenze sulla diffamazione a mezzo internet</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La diffamazione a mezzo internet: pronunce recenti &#8211; indice:</strong></p>
<ul>
<li><a href="#momento"><strong>Il momento di consumazione</strong></a></li>
<li><a href="#presunzione"><strong>La presunzione</strong></a></li>
</ul>
<p style="text-align: justify;">La quinta sezione penale della Suprema Corte di Cassazione ha discusso, con <strong>sentenza n° 32444 del 25 Luglio 2013 </strong>un caso di diffamazione a mezzo internet, introducendo il tema della consumazione del reato, con espresso riferimento al momento nel quale detto reato possa ritenersi perfezionato.</p>
<p style="text-align: justify;">I fatti risalgono al Marzo del 2007 e ad una sentenza del 2012 della Corte d&#8217;appello di Genova che aveva confermato in primo grado la condanna ai danni di un uomo accusato di aver diffamato attraverso un pubblico forum web un altro utente scrivendo un comunicato in cui, attraverso una firma con un nome falso, si auto attribuiva tendenze omosessuali.</p>
<h2 id="momento">Il momento di consumazione del delitto di diffamazione a mezzo internet</h2>
<p style="text-align: justify;"><strong><a href="https://www.consulenzalegaleitalia.it/wp-content/uploads/2013/08/diffamazione_internet1.jpg"><img decoding="async" class="size-full wp-image-128 alignleft" src="https://www.consulenzalegaleitalia.it/wp-content/uploads/2013/08/diffamazione_internet1.jpg" alt="diffamazione_internet1" width="290" height="290" /></a></strong> Il <strong>reato di diffamazione è disciplinato dall&#8217;ex art. 595 del codice penale. </strong></p>
<p style="text-align: justify;">Per la Cassazione si intende consumato il reato nel momento in cui ci sia un collegamento web attivo in comunicazioni aperte all&#8217;accesso di un numero indeterminato di utenti. In pratica, nel momento in cui il messaggio di presunta diffamazione, è in grado di raggiungere immediatamente altre persone.</p>
<p style="text-align: justify;">Trattandosi ad esempio, come nel caso di specie, di diffamazioni compiute a mezzo di scrittura in una bacheca di accesso pubblico, non può che presumersi che dal momento in cui l&#8217;utente pubblichi il messaggio a contenuto diffamatorio, lo stesso possa essere raggiungibile da parte di più utenti, tutti quelli che abbiano accesso alla rete. Potrà dunque presumersi, ad avviso della Corte, che dal momento in cui il contenuto sia pubblicato si sia perfezionato il reato di diffamazione, incombendo sull&#8217;imputato l&#8217;onere probatorio inerente alla circostanza che il messaggio non possa essere stato letto o visionato da alcuno.</p>
<p style="text-align: justify;">Nel caso specifico, trattandosi di una comunicazione scritta su una bacheca, non è dimostrabile la lettura del messaggio da parte di altri utenti, ma sarà sufficiente all&#8217;accusa provare che il messaggio sia stato effettivamente pubblicato su uno spazio virtuale accessibile potenzialmente a più di un utente oltre all&#8217;agente, non essendo assolvibile un onere probatorio che abbia ad oggetto la dimostrazione della circostanza che il messaggio diffamatorio sia stato effettivamente letto da più di una persona.</p>
<p style="text-align: justify;">Le comunicazioni informatiche che siano perfezionate attraverso la pubblicazione su uno spazio web di libero accesso al pubblico, sono infatti dirette ad un numero inquantificabile di soggetti, essendo tale l&#8217;intrinseca destinazione del tipo di comunicazione; è sufficiente, ad avviso della Suprema Corte, la mera possibilità che il contenuto diffamatorio sia di per sé accessibile al pubblico di internet.</p>
<h2 id="presunzione">Presunzione di conoscibilità del contenuto diffamatorio</h2>
<p style="text-align: justify;">L&#8217;interpretazione della norma in tal senso, tuttavia, sembra lasciare spazi interpretativi relativi soprattutto alla circostanza in cui il &#8220;luogo virtuale di pubblicazione&#8221; possa essere o meno oggetto di traffico intenso: la Corte di Cassazione sembra infatti soltanto sancire una &#8220;presunzione di accessibilità al contenuto&#8221; oggetto di pubblicazione attraverso il mezzo informatico, ma tale sorta di presunzione non potrà che essere relazionata all&#8217;effettiva portata dello spazio web di pubblicazione in termine di traffico.</p>
<p style="text-align: justify;">Per tali motivi è sempre necessario prendere in attenta considerazione il caso concreto, al fine di valutare tanto se il reato possa dirsi effettivamente consumato, quanto il momento in cui lo stesso si debba ritenere perfezionato e la decorrenza dei <strong><a href="https://www.consulenzalegaleitalia.it/diffamazione-social-network-termini/">termini per la proposizione di querela per diffamazione</a></strong>.</p>
<p style="text-align: justify;">Per una consulenza specifica è possibile ricorrere al modulo di <a href="https://www.consulenzalegaleitalia.it/consulenza-legale-online/">richiesta di consulenza</a> legale.</p>
<p><em><a href="https://www.consulenzalegaleitalia.it/avvocato-informatica-internet-social-network/">Avv. Bellato &#8211; diritto dell&#8217;informatica, internet e social network</a></em></p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/diffamazione-online-consumazione-reato/">Sentenze sulla diffamazione a mezzo internet</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sequestro pc e materiale informatico per indagine su evasione fiscale</title>
		<link>https://www.consulenzalegaleitalia.it/sequestro-pc-e-materiale-informatico-per-indagine-su-evasione-fiscale/</link>
		
		<dc:creator><![CDATA[Avv. Beatrice Bellato]]></dc:creator>
		<pubDate>Mon, 20 May 2013 20:58:39 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">http://www.consulenzalegaleitalia.it/?p=65</guid>

					<description><![CDATA[<p>Il sequestro di materiale informatico per la prova di evasione fiscale &#8211; indice: Il sequestro probatorio Il reato di evasione fiscale legittima il sequestro La Sentenza della Cassazione n&#176;21103&#160;del 16 Maggio 2013 ha stabilito che &#232; legittimo il sequestro probatorio di materiale informatico e pc nell&#8217;ambito di indagini per evasione fiscale. Per il giudice &#232; [&#8230;]</p>
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/sequestro-pc-e-materiale-informatico-per-indagine-su-evasione-fiscale/">Sequestro pc e materiale informatico per indagine su evasione fiscale</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Il sequestro di materiale informatico per la prova di evasione fiscale &#8211; indice:</strong></p>
<ul>
<li><a href="#probatorio"><strong>Il sequestro probatorio</strong></a></li>
<li><a href="#evasione"><strong>Il reato di evasione fiscale legittima il sequestro</strong></a></li>
</ul>
<p style="text-align: justify;">La <strong>Sentenza della Cassazione n°21103 </strong>del 16 Maggio 2013 ha stabilito che è legittimo il <strong>sequestro probatorio di materiale informatico e pc nell&#8217;ambito di indagini per evasione fiscale.</strong> Per il giudice è necessario il sequestro laddove il sospetto sia fondato.</p>
<h2 id="probatorio">Sì al sequestro probatorio di materiale informatico</h2>
<p style="text-align: justify;">La sentenza è inerente al ricorso di un professionista, un odontoiatra napoletano, che aveva lamentato la <strong>violazione della legge e il vizio di motivazione</strong>, ritenendo non indispensabile il sequestro del materiale informatico, sia presso lo studio del professionista che presso la sua abitazione privata. Nel caso in esame si autorizzava il sequestro di pc, hard disk e pen drive.</p>
<p style="text-align: justify;">La Procura della Repubblica di Napoli aveva infatti, sulla base di quanto era stato alla stessa comunicato dalla Guardia di Finanza della stessa città, ritenuto necessario provvedere come già detto, non ritenendo inadeguato né sproporzionato detto provvedimento con riferimento ad un indagine inerente ad un&#8217;evasione fiscale. L&#8217;indagato impugnava dunque il provvedimento di sequestro di fronte al Tribunale del riesame di Napoli. Il giudice adito viceversa riteneva i provvedimenti congrui e proporzionati rispetto alle indagini in corso.</p>
<p style="text-align: justify;">Con la sentenza la corte ha reso definitivo il sequestro, spiegando che deve essere considerata la legittimità in riferimento all&#8217;idoneità degli elementi sui cui si basa l&#8217;ipotesi di reato. In questo caso materiale informatico e pc possono rappresentare degli elementi utili a definire una <strong>prova certa del reato</strong>. Il sequestro trovava le sue motivazioni nella probabile circostanza che l&#8217;indagato avesse, attraverso un&#8217;operazione di cancellazione dei dati presenti sul disco fisso del proprio computer o di formattazione dello stesso, provveduto alla sterilizzazione del proprio elaboratore, sottraendo alle indagini del magistrato inquirente molti dati inerenti alle mancate fatturazioni delle prestazioni professionali dallo stesso svolte in un ampio arco di tempo.</p>
<h2 id="evasione">Il reato di evasione fiscale legittima il sequestro del computer</h2>
<p style="text-align: justify;">A poco sono invece valsi i rilievi evidenziati dalla difesa, che aveva sottolineato come tale provvedimento fosse stato in precedenza annullato dallo stesso Tribunale e come lo stesso dovesse ritenersi illegittimo.</p>
<p style="text-align: justify;"><strong>Ulteriori erano infatti gli elementi</strong> che gli inquirenti avevano fatto oggetto della propria valutazione, seppure tali elementi fossero già stati a disposizione dell&#8217;accusa. La difesa ha inoltre lamentato la violazione di legge in ordine alla pertinenzialità con riferimento all&#8217;ipotesi di reato.</p>
<p style="text-align: justify;">Il provvedimento infatti esprimeva genericamente il richiamo all&#8217;articolo violato, non precisando il tempo e le modalità attraverso le quali si sarebbe compiuta la condotta criminosa, l&#8217;ambito cronologico di riferimento e la connessione fra il materiale sequestrato attraverso detto provvedimento del Pubblico Ministero e il reato ipotizzato. In riferimento a questo il Tribunale del Riesame ha sottolineato come il <strong>difetto di motivazione</strong> di un provvedimento di questo tipo <strong>non possa assurgere a violazione di legge</strong>. Ciò in considerazione della circostanza che l&#8217;impugnazione per mancanza o manifesta illogicità della motivazione deve effettuarsi <strong>ai sensi dell&#8217;articolo 606 lettera e) del codice di Procedura Penale</strong>, anche secondo un orientamento consolidato della Corte di Cassazione (conformemente Cassazione Penale 24250 del 2003).</p>
<p style="text-align: justify;">Si legge infine nella sentenza, che la sottrazione degli elementi all&#8217;indagato rende utile l&#8217;espletamento delle indagini per acquisire prove certe non esperibili senza la sottrazione. Gli inquirenti non avrebbero avuto altrimenti modo di accertare quanto in precedenza cancellato dalla memoria virtuale dell&#8217;elaboratore dell&#8217;indagato, non senza il materiale sequestro dell&#8217;elaboratore all&#8217;interno del quale questi dati erano archiviati.</p>
<p><a href="https://www.consulenzalegaleitalia.it/avvocato-penalista/"><em>Avv. Bellato &#8211; diritto penale</em></a></p>
<p style="text-align: justify;">
<p>L'articolo <a href="https://www.consulenzalegaleitalia.it/sequestro-pc-e-materiale-informatico-per-indagine-su-evasione-fiscale/">Sequestro pc e materiale informatico per indagine su evasione fiscale</a> proviene da <a href="https://www.consulenzalegaleitalia.it">Consulenza Legale Italia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
