Un servizio di rete sociale, o servizio di social network consiste in una struttura informatiche che gestisce nel web le reti basate su relazioni sociali, ovvero su di un gruppo di individui connessi tra loro da diversi legami sociali. In un social network questi legami sono virtuali, ma sempre più spesso le conseguenze delle affermazioni in esso contenute divengono tristemente “concrete”.
“Usano un falso nome come account di Facebook per divulgare foto senza veli della loro “cara” amica, con il solo scopo di metterla in piazza e farle un dispetto di pessimo gusto. Sembrerebbe che sia stata l’invidia il movente principale che avrebbe spinto due ragazze a progettare un piano di diffamazione nei confronti della loro coetanea.”
Questo episodio è solo uno dei tanti che accadono periodicamente su Facebook, altri più eclatanti hanno portato addirittura alla morte delle vittime, come la vicenda del ragazzino romano che si suicidò dopo essere stato schernito sul social network per la sua presunta omosessualità, o il caso di Carolina, la ragazzina di Novara gettatasi dal balcone della sua abitazione in quanto vittima di “bullismo cibernetico”.
Gli usi ed abusi dei social network, sono ormai ben noti alla cronaca, concretando una nuova piazza “virtuale” dove tutti conoscono tutti e dove le informazioni immesse sono immediatamente fruibili nel web da chiunque.
A tale proposito è utile sapere che qualunque attività effettuata su Internet (e di conseguenza anche su Facebook) viene registrata sui siti in cui viene eseguita (da un minimo di 3 mesi a un massimo di 2 anni, in funzione della legislazione dello Stato di origine del gestore).
L’autore inoltre è, generalmente rintracciabile da parte degli organi di controllo preposti (Polizia Postale, Carabinieri, Guardia di Finanza) a seguito di un ordine di procedura da parte dell’Autorità Giudiziaria.
In tale nuovo ambito è allora possibile configurare nuove e “vecchie” fattispecie di illeciti, sia civili che penali.
Da un lato infatti il legislatore ha introdotto nuove figure di reato mediante discipline speciali, dall’altro la giurisprudenza ha ampliato il raggio d’azione delle norme esistenti.
Facebook potrebbe essere teatro di entrambe le ipotesi, per cui appare utile esaminarne più nel dettaglio almeno alcune tra le più rilevanti.
1. spamming (o spam)
ovvero l’uso di sistemi di messaggistica elettronica (tra questi, la maggior parte dei mezzi di trasmissione elettronica e i sistemi di distribuzione digitale) per inviare indiscriminatamente messaggi non richiesti.
2. raccolta e utilizzo indebito di dati personali,
attività espressamente vietate dal T.U. sulla privacy (d.lgs. n. 196 del 2003) ;
3. utilizzo dei contatti per trasmettere volutamente virus informatici (art. 615-quinquies c.p.);
4. utilizzo dei contatti per acquisire abusivamente codici di accesso per violare sistemi informatici
(art. 615-quater c.p.);
5. scambio di immagini pedopornografiche che integra gli estremi del reato ad es. di cessione di materiale pedopornografico
(art. 600-ter c.p.);
6. invio di messaggi di propaganda politica, di incitamento all’odio e alla discriminazione razziale.
7. diffamazione ed ingiuria.
Quale ampliamento delle ipotesi di cui agli artt. 594 e 595 c.c.
Si pensi ad esempio, alla trasmissione di comunicazioni via e-mail, che ben possono integrare la condotta tipica del delitto di ingiuria (se il destinatario è lo stesso soggetto offeso) o di diffamazione (se i destinatari sono persone diverse). Oppure il caso in cui l’agente immette il messaggio in rete con altre e diverse modalità.
In Italia una delle primissime sentenze in tema di risarcimento danni per diffamazione compiuta su social network ( facebook) è la sentenza 770 del 2 marzo 20010 del Tribunale Civile di Monza.
Il giudice condannava un giovane al risarcimento del “danno morale soggettivo o, comunque del danno non patrimoniale” sofferti dalla persona per la subita lesione “della reputazione e dell’onore” cagionata mediante l’invio di un messaggio tramite il diffuso social Network “Facebook”.
A parere di dottrina e giurisprudenza l’utilizzo di Internet integra l’ipotesi aggravata di cui all’art. 595, co. 3, c.p. (offesa recata con qualsiasi altro mezzo di pubblicità), poiché la particolare diffusività del mezzo usato per propagare il messaggio denigratorio – solo lontanamente paragonabile a quella della stampa ovvero delle trasmissioni televisive o radiofoniche – rende l’agente meritevole di un più severo trattamento penale. Internet è, infatti, un mezzo di comunicazione più “democratico”, ovvero chiunque, con costi relativamente contenuti e con un apparato tecnologico modesto, può creare un proprio “sito”, ovvero utilizzarne uno altrui. Poiché le informazioni e le immagini immesse nel web, relative a qualsiasi persona, sono fruibili (potenzialmente) in qualsiasi parte del mondo, il reato, di conseguenza, si consuma al momento della percezione del messaggio da parte di soggetti estranei sia all’agente che alla persona offesa (Cass. pen., n. 4741/2000).
Rispetto all’individuazione dei soggetti sui quali grava la responsabilità per il fatto illecito commesso, la dottrina e la giurisprudenza non sono tuttavia concordi.
Risulta controversa la possibilità di configurare una responsabilità per culpa in vigilando in capo ai gestori dei siti Internet per le violazioni commesse da terzi utenti del servizio offerto.
Alcuni più datati provvedimenti, quali il Tribunale di Napoli,ordinanza 06/08/1996 – nel caso Cirino Pomicino; il Tribunale di Napoli 08/08/1998, il Tribunale di Bologna 26/11/2001 avevano ritenuto responsabile ai sensi dell’art. 57 c.p. il provider per culpa in vigilando, consistente nel mancato adempimento dell’obbligo di controllo del materiale inviato sul proprio server, assimilandolo ad un responsabile editoriale.
Successivamente la giurisprudenza (Tribunale di Monza 14/05/2001) ha modificato le proprie statuizioni, escludendo la responsabilità del provider in quanto diversamente operando : “detta responsabilità sarebbe di fatto una responsabilità oggettiva legislativamente non tipizzata, non potendosi in alcun modo immaginare mezzi concreti attraverso i quali il provider potrebbe effettuare la propria vigilanza, considerato anche che il monitoraggio dovrebbe essere costante, visto che ogni sito è modificabile in qualsiasi momento.”
“Se si considera la crescita letteralmente esponenziale che la Rete ha avuto non solo in Italia ma in tutto il mondo, pretendere dal provider un controllo sulle informazioni che per suo tramite vengono smistate agli utenti di internet , significa semplicemente entrare in palese conflitto con il principio ad impossibilia nemo tenetur.”
Ed ancora secondo il Tribunale di Milano, sentenza del 02/03/2010 il gestore o proprietario di un sito web, qualificabile come content provider non è titolare di una posizione di garanzia da cui derivi un obbligo di attivazione, in mancanza del quale ricorre la previsione del c.p.v. dell’art. 40 c.p. e pertanto non può essere ritenuto responsabile di concorso omissivo nel reato di diffamazione, derivabile dal contenuto del materiale caricato, poiché non esiste un obbligo di legge codificato che impone un controllo preventivo sui dati immessi nella rete.
Allo stesso modo alcuna responsabilità penale è ravvisabile in capo al gestori dei siti “forum” aperti ai visitatori (Trib. Firenze 22/02/2010).
Il forum infatti non è una pubblicazione con una propria identità editoriale quale può essere un media a mezzo stampa, una trasmissione radiotelevisiva giornalistica…il sito è un prodotto editoriale, ma al suo interno ospita luoghi, spazi autogestiti, alcuni dei quali non permettono un controllo immediato delle comunizioni che una volta entrate sono immediatamente raggiungibili dal pubblico .
In assenza di precise disposizioni normative che regolino specificatamente la materia in esame, la responsabilità penale dei gestori di siti internet non può essere delineata a titolo di colpa per non aver impedito la commissione dell’illecito ma solo, eventualmente, a titolo di concorso nel reato (ex art. 110 c.p.), sempre che ne ricorrano tutti i presupposti: pluralità degli agenti; elemento soggettivo (dolo), inteso come volontà effettiva di cooperare nel reato; elemento oggettivo; contributo causale al verificarsi dell’evento.
Il codice penale, in particolare, parla di omesso impedimento dell’evento e da qui la figura del concorso mediante omesso impedimento del reato commesso da altri (artt. 110 e 40, co.2, c.p.).
8. La cd. sostituzione di persona prevista dall’art. 494 c.p.,
“ Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, induce taluno in errore, sostituendo la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno”
E’ una ipotesi illecita inserita nel capo IV, sotto il titolo VII, denominato “della falsità personale” posto a tutela della pubblica fede, contro tutti quei comportamenti legati alla identità personale e caratterizzati dall’inganno ai danni di un numero indeterminato di individui che, nell’ambito dei rapporti sociali, devono dare fiducia a determinate attestazioni.
La “frode di identità” prevede diverse ipotesi illecite tra le quali: apertura di conti correnti bancari, la richiesta di rilascio di carte di credito, l’ illecito utilizzo dell’altrui identità per realizzare acquisti di beni, servizi nonché vantaggi finanziari.
Varie sono le tecniche utilizzate per appropriarsi illecitamente dell’identità di un soggetto e tali modalità hanno subito un evidente incremento ed evoluzione perchè strettamente connesse ai naturali mutamenti delle abitudini di vita.
Tra i metodi più utilizzati:
1. lo Skimming : clonazione della carta di credito effettuata durante l’operazione di prelievo;
2. Il bin raiding: recuperare informazioni fiscali, estratti conto, bollette o qualsiasi altra documentazione riportante informazioni personali;
3. L’uso di un telefono cellulare di ultima generazione. Mediante la ricezione di messaggi che invitano a seguire link adducendo i più disparati pretesi intentando quindi una azione di phishing;
L’art. 494 prevede quindi quattro ipotesi attraverso le quali si perfeziona il reato:
1) sostituzione fisica della propria all’altrui persona, che consiste nell’assunzione di contegni idonei a far apparire la propria persona diversa da quella che è;
2) l’attribuzione a sé o ad altri di un falso nome, laddove per nome si intende uno qualsiasi dei contrassegni di identità, come il prenome, il luogo di nascita, la paternità, ecc….;
3) l’attribuzione di un falso stato, cioè la condizione complessiva della persona nella società, comprendente la cittadinanza, la capacità di agire, la potestà familiare, la condizione di coniugato, i rapporti di parentela, ecc…;
4) l’attribuzione di una qualità cui la legge collega effetti giuridici, come nel caso di chi dichiari di aver raggiunto la maggiore età, purché la qualità in questione sia essenziale per la realizzazione dell’atto giuridico.
Il delitto in questione pertanto si realizza solo nelle ipotesi predeterminate, e si consuma con l’induzione in errore della terza persona. Ovviamente chi commette il reato lo deve fare al fine di procurare a sé od altri un vantaggio, oppure per arrecare ad altri un danno, anche se il vantaggio non deve essere necessariamente ingiusto.
Sulla base di queste premesse possiamo tratteggiare alcune ipotesi di sostituzione di persona commesse in rete. Ad esempio, la creazione di un account di posta elettronica con un nominativo diverso dal proprio può configurare il reato di sostituzione di persona purché il gestore, o gli utenti, del sito, siano tratti in inganno credendo erroneamente di interloquire con una determinata persona mentre si trovano ad avere a che fare con una persona diversa.
Questo è quanto ha stabilito la sentenza della Cassazione n. 46674 del 8 novembre 2007, la quale ritiene configurati tutti gli elementi del reato in una ipotesi come quella dell’esempio, ovverosia : l’inganno, l’induzione in errore e l’insidia alla fede pubblica.
Secondo la Cassazione, quindi il discrimine tra la fattispecie penale della sostituzione di persona e la semplice lesione di stampo civilistico si ritroverebbe proprio nel concetto di fede pubblica, ove l’inganno supera la ristretta cerchia di un determinato destinatario :
“oggetto della tutela penale, in relazione al delitto preveduto nell’art.494 c.p. è l’interesse riguardante la pubblica fede, in quanto questa può essere sorpresa da inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi attributi sociali. E siccome si tratta di inganni che possono superare la ristretta cerchia di un determinato destinatario, così come il legislatore ha ravvisato in essi una costante insidia alla fede pubblica e non soltanto alla fede privata e alla tutela civilistica del diritto al nome”
Infine la fattispecie si realizza in presenza di un dolo specifico, consistente nel perseguimento di una finalità di vantaggio, proprio od altrui, o di un danno altrui. – 9. l’accesso abusivo ad un sistema informatico art. 615 ter c.p.
La fattispecie di cui all’art. 615 ter c.p. è integrata quando vi sia accesso o permanenza nel sistema informatico ad opera di un soggetto che, pur essendo abilitato, superi, oggettivamente, i limiti e le condizioni prescritte dal titolare del sistema stesso o che ponga in essere delle operazioni ontologicamente incompatibili con quelle a lui permesse; a nulla rilevando i fini che abbiano motivato l’agente dal punto di vista soggettivo.
in ordine alla interpretazione di tale norma vi è stato un contrasto della giurisprudenza di legittimità e di merito.
Secondo un orientamento (ex multis Sez. V, n. 12732 del 7 novembre 2000, Zara; Sez. V, n. 37322 in data 8 luglio 2008, Bassani; Sez. V, n. 1727 del 30 settembre 2008, Romano) integra la fattispecie di accesso abusivo ad un sistema informatico non solo chi vi si introduca essendo privo di codice di accesso, ma anche chi, autorizzato all’accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l’accesso; insomma l’utilizzazione dell’autorizzazione per uno scopo diverso non potrebbe non considerarsi abusiva.
Un diverso orientamento (vedi Sez. V, n. 2534 del 20 dicembre 2007, Migliazzo; Sez. V, n. 26797 del 29 maggio 2008, Scimmia; Sez. VI, n. 3290 in data 8 ottobre 2008, Peparaio) aveva, invece, valorizzato il dettato della prima parte del primo comma dell’art. 615ter cod. pen. ed aveva ritenuto illecito il solo accesso abusivo, mentre sempre e comunque lecito considerava l’accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle dell’ufficio e perfino illecite.
Le Sezioni Unite della Suprema Corte (S.U., n. 4694/12 del 27 ottobre 2011, Casani) nel comporre il contrasto hanno sottolineato che la questione non può essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza dell’agente nel sistema informatico.
Ciò che rileva è, quindi, il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che non può ritenersi autorizzato ad accedervi ed a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponga in essere operazioni ontologicamente diverse da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito. Il dissenso del dominus ioci non viene, quindi, desunto dalla finalità che anima la condotta dell’agente, bensì dalla oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema.
In conclusione le Sezioni Unite hanno stabilito il principio di diritto secondo il quale integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.
Sulla base di tali principi la Cassazione penale n. 15054/2012 ha annullato la sentenza di condanna per alcuni funzionari dell’Agenzia delle Entrate introdottisi nel sistema per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio, disponendo con rinvio di verificare, indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia stata da parte degli indagati violazione delle prescrizioni relative all’accesso ed al trattenimento nel sistema informatico contenute in disposizioni organizzative impartite dal titolare dello stesso.
1. Riguardo in particolare il controllo dei figli minori –
L’adempimento di un dovere ovvero l’esercizio di un diritto – art. 51 c.p. (i.e. il diritto/dovere di un genitore di educare e vigilare sui propri figli) costituiscono cause di giustificazione generali, previste e disciplinate dal codice penale
Le cause di giustificazione sono facoltà o doveri che hanno per oggetto la commissione di un fatto penalmente rilevante rendendo lecito il sacrificio di un bene giuridico incorporato nella commissione del fatto per salvaguardare un bene che l’ordinamento ritiene preminente.
Così ad esempio il soldato che in guerra uccide un nemico commette un fatto di omicidio giustificato dall’adempimento di un dovere.
Talvolta le norme incriminatici contengono clausole di illiceità espressa : contengono cioè termini come “ingiusto”, “indebitamente”, “arbitrariamente” etc. che non contribuiscono a descrivere il fatto penalmente rilevante, ma danno espresso (e pleonastico) rilievo alle cause di giustificazione previste dall’ordinamento la cui presenza nel caso concreto rende lecita la commissione del fatto penalmente rilevante.
Così la norma che incrimina l’accesso abusivo ad un sistema informativo o telematico (art. 615 ter c.p.) punisce chiunque “abusivamente” si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ove il termine abusivamente evoca in modo espresso un accesso abusivo ed ingiustificato.
Al momento non vi sono casi specifici ma una recentissima Cassazione n. 41192 del 3/10/2014 ha statuito che commette reato il padre che registra le telefonate dei figli minorenni. Spiare le loro conversazioni telefoniche non può essere mai giustificato neppure dall’esercizio del diritto/dovere di vigilare su di loro.
Secondo la Cassazione l’art. 617 del codice penale “tutela la libertà e la riservatezza delle comunicazioni telefoniche o telegrafiche contro la possibilità di indiscrezioni, interruzioni o impedimenti da parte di terzi. In particolare il diritto alla riservatezza della comunicazione o della conversazione implica la possibilità di escludere altri dalla conoscenza del contenuto della medesima e coerentemente la norma incriminatrice menzionata punisce in tal senso anche la condotta di colui che invece ne prenda cognizione senza il consenso dei titolari”.
Nella parte motiva della sentenza i giudici della Corte chiariscono inoltre che, contrariamente a quanto affermato dall’imputato nel ricorso, anche i figli minorenni vanno considerati come soggetti “altri” rispetto al padre e gli obblighi di vigilanza del genitore non possono legittimare la condotta tenuta dall’imputato dato che non esiste una vera e propria immedesimazione tra padre e figlio.
La Corte ha poi ritenuto irrilevante la circostanza che l’imputato avesse preventivamente avvisato la madre della sua intenzione di registrare le telefonate perché tale informazione non equivale a quella in cui i soggetti intercettati siano resi partecipi dell’interferenza al momento della conversazione.
Infine spiega la Corte la scriminante di cui all’art. 51 c.p., “sussiste solo se il fatto penalmente illecito sia stato effettivamente determinato dalla necessità di esercitare il diritto o di adempiere il dovere”, mentre non può “trovare applicazione in quei casi in cui detta necessità non ricorre”. E comunque “il diritto/dovere di vigilare sulle comunicazioni del minore da parte del genitore” non giustifica “indiscriminatamente qualsiasi illecita intrusione nella sfera di riservatezza del primo” ma “solo quelle interferenze che siano determinate da una effettiva necessità, da valutare secondo le concrete circostanze del caso e comunque nell’ottica della tutela dell’interesse preminente del minore e non già di quello del genitore”.
10. Postare immagini altrui.
La questione assume rilievo sia da un punto di vista civilistico che penale.
In linea generale l’immagine di un soggetto deve essere considerata sicuramente “dato personale”, così come previsto dall’art. 4 della Legge 196/2003 sulla tutela della privacy e, ai sensi dell’art. 13 dello stesso codice, il titolare del trattamento dei dati ha l’obbligo di informare preventivamente l’interessato che il suo dato (immagine fotografica) potrà formare oggetto di trattamento, dando la possibilità all’interessato di esercitare in qualsiasi momento i diritti previsti dall’art. 7 della L. 196/2003 per ottenere:
l’aggiornamento; la rettificazione; l’integrazione;
la cancellazione del dato trattato.
In materia interviene anche la Legge sulla protezione del diritto d’autore (L. 633/41), indicando nel consenso la scriminante che esclude la responsabilità di colui che pubblica l’immagine fuori dai casi consentiti dalla legge. L’art. (art. 96) recita :
“Il ritratto di una persona non può essere esposto, riprodotto o messo in commercio senza il consenso di questa, salve le disposizioni dell’articolo seguente.”
Non è per contro necessario il consenso se :
– la persona è nota al pubblico (es. un famoso attore) o ricopre un ufficio pubblico (es. politico);
– l’immagine si riferisce a fatti, avvenimenti o cerimonie di interesse pubblico o svolte in pubblico. In questo caso l’immagine o il video devono riguardare l’evento pubblico in generale e non una o più persone specifiche (es. un primo piano di una persona tra il pubblico).
La legge esclude la necessità del consenso anche qualora la pubblicazione sia connessa a finalità normalmente estranee a chi pubblica online, specialmente sui social network. Si tratta di finalità di giustizia, di polizia, scientifiche, culturali o didattiche.
Tuttavia è necessario, comunque, il consenso dell’interessato laddove l’esposizione o la messa in commercio possa arrecare danno alla reputazione ed al decoro della persona ritratta (comma 2 – articolo 97).
Infine, il diritto all’immagine (sempre da un punto di vista civilistico) è altresì, tutelato dal codice civile, integrato dalle disposizioni speciali della L.633/41, che all’articolo 10 così dispone:
“ Qualora l’immagine di una persona o dei genitori, del coniuge o dei figli sia stata esposta,o pubblicata fuori dai casi in cui l’esposizione o la pubblicazione è dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o dei detti congiunti, l’autorità giudiziaria, su richiesta dell’interessato, può disporre che cessi l’abuso, salvo il risarcimento dei danni.”
Per contro da un punto di vista penale si rimanda a quanto già accennato in merito al disposto di cui all’art. art. 167 Codice della privacy in materia di “trattamento illecito di dati”. A titolo esemplificativo si ricorda la sentenza della Corte di Cassazione n. 26680 del 2004 che ha confermato la condanna di un uomo per aver diffuso su Internet fotogrammi della sua ex fidanzata senza il consenso di quest’ultima. Si trattava in particolare di scene di uno spogliarello.
Secondo quanto valutato dalla Corte, la donna ha ricevuto un reale danno dalla condotta del suo ex fidanzato che con il suo comportamento, ha leso la tranquillità e l’immagine sociale dell’ex fidanzata.
/////////////////////////////
Dalle questioni affrontate emerge chiaramente quanto sia estremamente difficile regolare per legge un mondo in continua mutazione, dove coesistono molti format differenti e dove a maggior ragione occorrerebbe tracciare confini che consentano di individuare non solo l’oggetto della regolamentazione, ma anche le modalità della stessa.
Ma proprio il mezzo utilizzato, presuppone una libertà incontrollabile non solo per quanto riguarda l’accesso e la fruizione dei contenuti, ma anche nell’utilizzo con finalità divulgative.
Occorre dunque estrema cautela nell’estendere al mondo di Internet i controlli e le garanzie attuate nel tradizionale mondo dell’informazione.
A cura di Antonio Costa Barbe’ – con la preziosa collaborazione di MONICA GUASTAMACCHIA