LA CARTA DI TREVISO - Giornalisti Flegrei

Transcript

LA CARTA DI TREVISO - Giornalisti Flegrei
1
LA CARTA DI TREVISO
Relazione del dr. Nicola Ciccarelli
Sost. Proc. presso la Procura della Repubblica del
Tribunale per i minorenni di Napoli
Data
05
maggio
Titolo
“Carta di Treviso: difesa dell’infanzia
tra carta stampata, video e social
network”
Relatori
-
-
Presidente
Ordine
Campania
Ottavio Lucarelli
altri
Luogo
Hotel gli Dei Pozzuoli
Via Coste di Agnano, 21
Pozzuoli, Napoli - Italy
telefono +39 081
526.31.91 - +39 081
303.24.92
Come voi tutti sapete, la Carta di Treviso è un Documento stilato dal CNOG,
ossia dal Consiglio nazionale dell’ Ordine dei giornalisti e dal Sindacato dei
Giornalisti, la F.N.S.I. in data 5 ottobre 1990, aggiornato poi dal CNOG il 30
marzo 2006 con le osservazioni del Garante per la protezione dei dati personali;
ad essa devono aggiungersi il Vademecum del 1995 (ossia il Documento
CNOG-FNSI del 25 novembre 1995) ed il Codice di autoregolamentazione TV
e minori divenuto norma secondaria di legge tramite il Decreto del Ministero
delle Comunicazioni del 29 novembre 2002.
In sostanza la Carta di Treviso , come Voi tutti ben sapete anche meglio di me,
consiste in una fondamentale, dolorosa ma oltremodo apprezzabile presa di
coscienza, da parte dei giornalisti, della supremazia del diritto alla tutela della
riservatezza dei minori rispetto al diritto-dovere di cronaca e di informazione.
Senza leggervi ora l’intera Carta di Treviso che già conoscete, a me ora preme
dire due parole innanzitutto sull ’immane sforzo dei giornalisti italiani ai quali deve
andare il plauso di tutta la società civile.
Anche se può apparire una battuta da quattro soldi, voglio comunque dire che
in Italia molti sono un po’ troppo abituati a vedere film americani, talora di serie
B), e quindi, per alcuni, il fondamento del diritto di cronaca e di informazione, si
2
annida ancora, secondo loro, nella immorale bramosia del reporter pronto a
tutto pur di avere il suo articolo in prima pagina.
Per nostra fortuna e con buona pace di certi film americani, noi tutti invece
sappiamo che il diritto di cronaca e di informazione trova fondamento nell’art.
21 della nostra Costituzione, in quanto il diritto di cronaca e di informazione fa
parte della libera manifestazione del pensiero.
Essendo la “cronaca” la narrazione di fatti accaduti rivolta alla collettività, se ne
deduce che la sua funzione è quella di informare la collettività. Ed, ogni tanto,
pare opportuno ricordare che tale “collettività”, nella nostra società democratica,
non è altro che
quella aggregazione di cittadini delineata dall’art. 1 della
Costituzione laddove si afferma che “La sovranità appartiene al popolo”.
Quindi, quando a qualcuno, per interessi confessabili o inconfessabili, viene la
voglia di dare una calmata al giornalista troppo invadente, è bene ricordare che
il diritto di informare il popolo sovrano, già in questa prima affrettata lettura, si
fonda su ben due articoli della Costituzione, l’art. 1 e l’art. 21.
Questa mia relazione forse verrà ricordata come una raccolta di cose ovvie con
relativa scoperta tardiva dell’acqua calda e, tuttavia, in questi tempi bui, dove si
parla sempre più spesso solo di corruzione, sfruttamento dei lavoratori,
decapitazioni a mezzo dell’ ISIS e guerre in molte zone del mondo, è
necessario con forza ricordarci e ricordare che l’informazione è ormai una delle
poche cose che ci rimane per distinguere gli esseri umani dagli animali.
Il popolo sovrano di cui all’art. 1 della Costituzione è la collettività ed essa
delega periodicamente la gestione della “cosa pubblica” ai suoi rappresentanti
eletti in Parlamento e quindi ha il diritto costituzionale di sapere cosa
combinano, in Parlamento, i suoi rappresentanti. Non disponendo di mezzi
idonei, ecco che gli organi di informazione si incaricano di puntare i riflettori su
quegli aspetti la cui valutazione determina la scelta del delegato. Di qui
l’insostituibile funzione della cronaca.
Sotto questo aspetto si può dire che la collettività vanta un vero e proprio diritto
costituzionale alla informazione. O perché è funzionale all’esercizio di quella
3
sovranità che per Costituzione le appartiene, o perché ne favorisce la crescita
in termini culturali e intellettuali.
Dati questi presupposti, è evidente come la cronaca e l’informazione assumano
una posizione di netto privilegio rispetto alle altre forme di manifestazione del
pensiero garantite dall’art. 21 della Costituzione. Si tratta dunque di scoprire in
cosa consiste esattamente questo privilegio.
Di norma, i limiti alla libertà di manifestazione del pensiero sono rappresentati
dal rispetto di quei diritti inviolabili dell’uomo che l’art. 2 della Costituzione
protegge, a cominciare da concetti come onore, decoro, reputazione. E questi
diritti della persona l’ordinamento li tutela attraverso la previsione di reati come
l’ingiuria (art. 594 c.p.) e la diffamazione (art. 595 c.p.). E, nel conflitto tra
manifestazione del pensiero e diritto inviolabile della persona, è sempre
quest’ultimo a dover teoricamente prevalere. Tuttavia non è così per il diritto
di cronaca. Costituendo al tempo stesso espressione della libertà di pensiero
ed insostituibile strumento di informazione al servizio esclusivo della collettività,
il diritto di cronaca vanta una tutela rafforzata. E finisce per prevalere sul diritto
del singolo individuo, anche se “inviolabile”. Il reato di diffamazione, l’illecito
civile, qui non sorgono, pur in presenza di una obiettiva lesione, perché è lo
stesso ordinamento giuridico a permetterla (art. 51 c.p.: “L’esercizio di un diritto
[…] esclude la punibilità”). Nel nostro linguaggio giuridico, in questo caso si dice
che il comportamento illecito è scriminato, e la lesione non dà luogo ad alcuna
responsabilità.
Un’ultima ma fondamentale considerazione va fatta riguardo ai soggetti che
possono beneficiare del diritto di cronaca. Sarebbe errato sostenere che il
privilegio di informare è riservato al giornalista. L’art. 21 Cost. non può
riguardare una ristretta categoria. In realtà, l’ambito di applicazione del diritto di
cronaca non è riferito al soggetto che lo esercita, ma al mezzo attraverso il
quale viene diffuso il pensiero.
Così, il diritto di cronaca va riconosciuto a chi narra fatti o esprime un pensiero
utilizzando un mezzo tecnicamente idoneo ad informare una cerchia
indeterminata di persone. Quindi, non solo al giornalista, ma anche a chi scrive
4
sul giornalino della scuola o dell’università, su un volantino poi distribuito al
pubblico, o a chi interviene in un forum o tiene un blog su internet.
Su questo doloroso capitolo ci intratterremo fra poco ma ora,
tornando ai
giornalisti, diventa doveroso chiarire qual’era, quindi, la base di partenza prima
dell’emanazione della Carta di Treviso.
Tutto era in mano alla spesso non chiara né sempre coerente giurisprudenza;
se era indubbiamente vero che il diritto inviolabile del singolo individuo doveva
soccombere di fronte all’esigenza informativa era anche vero che ciò poteva
avvenire solo nel rispetto di alcune precise condizioni che, nell’assenza di
norme dettate dal Parlamento, di volta in volta venivano stabilite dalla
Giurisprudenza fino alla emanazione della famosa sentenza della Corte di
Cassazione del 18 ottobre 1984 n. 5259 denominata anche il decalogo del
giornalista.
Tuttavia quel decalogo non era, per i giornalisti, un obbligo vero e proprio né
una imposizione giuridica; la Cassazione non era e non è certo il Parlamento né
è la Corte Costituzionale la quale sola può dichiarare, con sentenze abrogative,
la prevalenza di un interesse costituzionalmente protetto su di un altro.
E’ proprio per queste ragioni che la Carta di Treviso, come codice di
autoregolamentazione dei giornalisti, assume più chiaramente la sua
propria forma, ossia quello dell’encomiabile e civilissimo sforzo
dell’importantissima categoria dei lavoratori dei media, di venire incontro
essi stessi al problemi del diritto di cronaca e di informazione quando
l’argomento sono persone minorenni.
Estrapolando quelle parti che reputo maggiormente salienti della Carta di
Treviso, voglio ora, anche ,solo, limitarmi a citare che, in tale accordo, i
giornalisti hanno avuto la coscienza civile, la forza, l’umanità ed il coraggio di
affermare che , se l'impegno di tutta la Repubblica Italiana, nelle sue varie
articolazioni istituzionali, è quello di proteggere l'infanzia e la gioventù per
attuare il diritto alla educazione ed il diritto ad una adeguata crescita umana,
essi giornalisti hanno dichiarato di assumere come propri i principi ribaditi nella
Convenzione dell’ ONU del 1989 sui diritti del bambino e nelle Convenzioni
europee che trattano della materia, prevedendo le cautele per garantire
5
l'armonico sviluppo delle personalità dei minori in relazione alla loro vita e al
loro processo di maturazione.
Come voi tutti ben sapete, e quindi ora mi limito solo a brevemente citare, tutto
questo ha comportato che i giornalisti hanno fatto propri i seguenti ulteriori
principi e corollari, e cioè;
1. che il bambino deve crescere in una atmosfera di comprensione e che
"per le sue necessità di sviluppo fisico e mentale ha bisogno di particolari
cure e assistenza";
2. che in tutte le azioni riguardanti i minori deve costituire oggetto di
primaria considerazione "il maggiore interesse del bambino" e che perciò
tutti gli altri interessi devono essere a questo sacrificati;
3. che nessun bambino dovrà essere sottoposto ad interferenze arbitrarie o
illegali nella sua "privacy" né ad illeciti attentati al suo onore e alla sua
reputazione;
4. che le disposizioni che tutelano la riservatezza dei minori si fondano sul
presupposto che la rappresentazione, dei loro fatti e delle loro
personalissime vicende di vita, possa arrecare danno alla loro
personalità.
5. che lo Stato deve incoraggiare lo sviluppo di appropriati codici di
condotta affinché il bambino sia protetto da informazioni e messaggi
multimediali dannosi per la sua psiche;
6. che l’ Ordine dei giornalisti e la FNSI sono consapevoli che il
fondamentale diritto all'informazione può trovare dei limiti quando venga
in conflitto con i diritti dei soggetti bisognosi di tale tutela privilegiata e
pertanto, fermo restando il diritto di cronaca in ordine ai fatti e alle
responsabilità, va ricercato un equilibrio con il diritto del minore ad una
specifica e superiore tutela della sua integrità psico-fisica.
7. che i giornalisti sono tenuti ad osservare tutte le disposizioni penali, civili
ed amministrative che regolano l'attività di informazione e di cronaca
6
giudiziaria in materia di minori, in particolare di quelli coinvolti in
procedimenti giudiziari;
8. che va garantito l'anonimato del minore coinvolto in fatti di cronaca,
anche non aventi rilevanza penale, ma lesivi della sua personalità, come
autore, vittima o teste;
9. che va evitata la pubblicazione di tutti gli elementi che possano con
facilità portare alla identificazione del minore, quali le generalità dei
genitori, l'indirizzo dell'abitazione, la scuola o la parrocchia frequentati, e
qualsiasi altra indicazione o elemento: foto e filmati televisivi non
schermati, messaggi e immagini on-line che possano contribuire alla sua
individuazione. Analogo comportamento deve essere osservato per
episodi di pedofilia, abusi e reati di ogni genere.
10. che per quanto riguarda i casi di affidamento o adozione e quelli di
genitori separati o divorziati, fermo restando il diritto di cronaca e di
critica circa le decisioni dell'autorità giudiziaria e l'utilità di articoli o
inchieste, occorre comunque anche in questi casi tutelare l'anonimato
del minore per non incidere sull'armonico sviluppo della sua personalità,
evitando sensazionalismi e qualsiasi forma di speculazione;
11. che il bambino non va intervistato o impegnato in trasmissioni televisive
e radiofoniche che possano lederne la dignità o turbare il suo equilibrio
psico-fisico,
né
va
coinvolto
in forme
di
comunicazioni lesive
dell'armonico sviluppo della sua personalità, e ciò a prescindere
dall'eventuale consenso dei genitori;
12. che nel caso di comportamenti lesivi o autolesivi, suicidi, gesti inconsulti,
fughe da casa, microcriminalità, ecc., posti in essere da minorenni, fermo
restando il diritto di cronaca e l'individuazione delle responsabilità,
occorre non enfatizzare quei particolari che possano provocare effetti di
suggestione o emulazioneInfine, sempre nella Carta di Treviso si fa, poi, anche cenno al punto più dolente
della questione ed è per questo che, nel tentativo speranzoso di far intendere i
concetti di civiltà e di rispetto anche ai meno propensi ed ai meno collaborativi, i
7
giornalisti italiani hanno anche e comunque scritto, nella citata Carta di Treviso,
che: “” Tali norme vanno applicate anche al giornalismo on-line,
multimediale e ad altre forme di comunicazione giornalistica che utilizzino
innovativi strumenti tecnologici. “” –
E che, questo, ed i suoi derivati fosse, all’epoca, e rimane, ora, il punto dolente
della questione ce lo dice proprio il tema di questo congresso che
appropriatamente ci invita a focalizzare la nostra attenzione sulla
Carta di
Treviso soprattutto sullo scottante tema della difesa dell’infanzia nell’ambito
dei video e dei social network.
Siccome ognuno di noi ha le sue deformazioni professionali,
spero
comprenderete che, fra i tanti temi a cui questo fenomeno ci può condurre nella
discussione, io, come Sostituto Procuratore della Repubblica presso il Tribunale
dei minorenni, finirò per soffermarmi di più sul fenomeno del bullismo telematico,
ovvero sul c.d. CYBER-BULLISMO.
Il termine cyberbullismo è stato coniato nel 2005 dall’insegnante canadese Bill
Belsey, per identificare l’uso delle nuove tecnologie finalizzato a supportare un
atto o una serie di comportamenti prepotenti ed ostili, perpetrati da bambini e
ragazzi nei confronti dei loro coetanei attraverso non soltanto gli SMS o MMS e
le telefonate, ma anche e soprattutto grazie all’utilizzo della rete.
Quest’ultima, infatti, offre un’ampia varietà di strumenti che possono essere
utilizzati dal cyberbullo per perseguitare la sua vittima.
In particolare, estremamente diffusa è la creazione di appositi siti web, blog o
forum nonché la pubblicazione di materiali offensivi e diffamanti sulle pagine dei
social network (come sondaggi, post, immagini, video ecc…).
A questo tipo di azioni spesso si accompagnano le minacce e le umiliazioni via
chat o via e-mail, che rendono l’abuso ancor più pervasivo, articolandolo sia nella
sfera privata (one-to-one) che in quella pubblica (one-to-many). Grazie alle
proprietà della rete, i suddetti comportamenti virtuali sono accessibili a chiunque
in qualsiasi momento e possono essere messi in atto anonimamente,
diffondendosi sino al punto di diventare atteggiamenti collettivi. Le conseguenze
di ciò, esplodono violentemente nella vita reale, causando l’isolamento della
8
vittima e, a volte, persino il suo suicidio, giacché non esiste luogo in cui essa
possa rifugiarsi per sfuggire alle persecuzioni.
Per capire quanto c’entri tutto questo con la Carta di Treviso, dobbiamo
ricordare che tutto nasce, e non lo devo certo dire io a Voi, da ciò che in questa
stessa relazione avevo già indicato come il punto dolente; infatti prima avevamo
detto che andava fatta una considerazione riguardo ai soggetti che potevano
beneficiare del diritto di cronaca ed avevamo detto che sarebbe stato errato
sostenere che il privilegio di informare fosse riservato al giornalista.
E così, come già ho sottolineato, il diritto di cronaca va riconosciuto anche a chi
narra fatti o esprime un pensiero utilizzando un mezzo tecnicamente idoneo ad
informare una cerchia indeterminata di persone. Quindi, non solo al giornalista,
ma anche a chi scrive sul giornalino della scuola o dell’università, su un
volantino poi distribuito al pubblico, o a chi interviene in un forum o tiene un
blog su internet. E tutto questo pure avrebbe la protezione Costituzionale di cui
all’art. 1 e 21 della Costituzione.
Tuttavia, ed anche qui scopro l’acqua calda, se dai una pistola ad un poliziotto,
salvo amari imprevisti, quella pistola servirà a proteggere le persone civili e
rispettose della legge dai delinquenti e dai malviventi.
Se dai, invece, quella medesima pistola ad un delinquente o anche, meno
drasticamente, la dai in mano ad un minore ancora poco capace di intendere e
di volere o immaturo, sarà molto più facile che quella stessa pistola verrà usata
per prevaricare e per delinquere.
Orbene con il termine cyberbullismo si indicano ormai nella quotidianietà
giuridica e processual-penale italiana, quegli atti di bullismo e di molestia
effettuati tramite mezzi elettronici come l'e-mail, le chat, i blog, i telefoni cellulari, i
siti web o qualsiasi altra forma di comunicazione riconducibile al web.
In Italia, secondo alcune ricerche sul fenomeno del bullismo in generale, oltre il
24% degli adolescenti subisce prevaricazioni, offese o prepotenze.
Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici
conferisce al cyberbullismo alcune caratteristiche proprie, come ad esempio
l’anonimato.
9
In realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia
delle tracce. Però per la vittima, molto spesso minorenne, è difficile risalire da
sola al molestatore, ed ancora più difficile potrebbe essere reperirlo.
E' importante sottolineare che, come corollario dell’anonimato, c’è anche il c.d.
effetto “matrix”, termine preso a prestito dal celebre ed omonimo film, perché il
bullo, grazie alla speranza dell’ anonimato, ha anche l'impressione di essere
invisibile, e purtroppo anche la stessa vittima finisce per apparire come tale:
entrambi, infatti, vessatore e vittima, sembrano invisibili poichè assumono
identità virtuali e nick-names; tuttavia i danni al corretto sviluppo psicofisico delle
vittime non sono virtuali ma, purtroppo, ben reali.
Altra caratteristica propria del cyber-bullismo virtuale rispetto al bullismo reale si
trova nell’ indebolimento delle remore morali da parte del bullo il quale, infatti,
tramite il web, non vede la sua vittima, per cui se, nella realtà, il bullo sarebbe
anche capace di provare ad un certo punto pietà verso un ragazzo vero, in carne
ed ossa, dopo averlo schernito o picchiato per un po’, questo limite evapora
quando, alla speranza dell’anonimato, si aggiunge anche la caduta delle remore
morali derivanti dal fatto che stai usando mezzi elettronici, stai solo chattando. In
buona sostanza il bullo, a volte, si auto-convince che non ci sia molta
differenza tra fare il bullo sul web e smanettare sui joy-stik della playstation !
Questo dà la possibilità al bullo di essere "un'altra persona" online, un po’ come
accade nei giochi di ruolo; spesso la gente fa e dice, online, cose che non
farebbe o direbbe mai nella vita reale.
Del resto nemmeno noi genitori stiamo molto attenti a certe cose e, siccome non
mi piace dare la colpa agli altri solo perché faccio il giudice e solo perchè oggi
faccio anche il relatore dietro la cattedra, preferisco fare subito io il mea culpa.
I miei figli più piccoli, di 12 e 14 anni, buoni e bravi, (e vi assicuro che proteggono
a scuola i più deboli dai bulli) vedono tranquillamente sulla play-station quattro
giochi da 70 euro cadauno che io ho regalato loro dove i morti ammazzati si
contano a centinaia all’ora e, dopo aver fatto stragi virtuali che nemmeno l’ ISIS
ne sarebbe capace, i miei figli, tranquilli, si mettono a studiare la geografia e la
matematica.
Tuttavia è sbagliato dire; “i miei figli possono superare queste prove e continuare
ad essere brave persone”; non è così! Dimentichiamo questa bugia che ci toglie i
10
sensi di colpa. Quella roba ti rode il cervello e scoprirai sempre dopo, e spesso
troppo tardi, fino a che punto quelle dosi quotidiane di violenza inaudita hanno
potuto corrodere nel tempo le facoltà mentali dei nostri stessi figli.
Tornando al cyber-bullismo, un’altra sua caratteristica peculiare è l’ assenza di
limiti spazio-temporali: mentre il bullismo tradizionale avviene, di solito, in luoghi
e momenti specifici, (ad esempio in contesto scolastico), il cyberbullismo investe
la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyber bullo.
Ci sono poi vari tipi di CYBERBULLISMO ma, siccome io devo contenere la mia
naturale ma patologica prolissità, parlerò solo dei due tipi principali ossia del
Flaming e del Cyber-stalking che poi più si adattano a fare commenti e
correlazioni con la Carta di Treviso.
il Flaming è un neologismo che indica il fenomeno dei messaggi online violenti e
volgari (dal termine inglese "Flame") mirati a suscitare battaglie verbali in un
forum nel web.
Il termine inglese flaming esprime uno stato di aggressività durante l'interazione
con altri utenti del web. La Rete dà infatti la possibilità di inserirsi in nuove
situazioni ed ambienti, in cui ogni utente tende a ritagliarsi un proprio spazio
Con il passare del tempo, l'attaccamento dell'utente al proprio spazio diviene
sempre maggiore e, spesso, si cerca di intensificare la propria presenza
nell'ambiente, postando più messaggi (in un forum) o chattando per ore.
Ne consegue che per alcuni individui il fatto stesso di trovarsi in quel luogo
diventa un vero e proprio bisogno. Quando un altro utente o una situazione
particolare mette in discussione lo status acquisito dall'utente, questo si sente
minacciato personalmente. La reazione è aggressiva, ed, a seconda dei casi
l'utente decide di abbandonare lo spazio definitivamente (qualora abbia uno
spazio alternativo dove poter andare), oppure attua il flaming (qualora ritenga
necessario rimanere nel "suo territorio" dove si è faticosamente creato uno
status).
Ancora più grave ed insidioso per il forum è quando il flame è uno o più degli
stessi moderatori, specialmente anziani, che arrivano a ritenere quello spazio
come di loro proprietà. La loro azione diviene dura, chiusa ed ostile; tendono a
rendere difficoltoso l'esprimersi e l'inserirsi di figure preparate o semplicemente
potenzialmente coinvolgenti gli altri utenti.
11
Tendono ad esasperare conflittualmente i rapporti interni tra moderatore e
l'Admin al punto di mettere in discussione il Forum stesso inducendo o
provocando fratture e lacerazioni.
Come ho detto prima l’altra e più conosciuta forma di CYBERBULLISMO è, poi, il
"Cyber-stalking" ossia le molestie e le denigrazioni ripetute tramite web,
persecutorie e minacciose, mirate a incutere paura e soggezione.
Nell’ambito del “Cyber-stalking” rivestono particolare importanza le violazioni più
pesanti e deleterie dei principi della Carta di Treviso; parlo delle rivelazioni, ossia
il pubblicare informazioni private e imbarazzanti su un'altra persona spesso
ottenute con l’inganno. Questo è il punto; l’inganno; ottenere la fiducia di
qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni
confidate via mezzi elettronici.
Del resto la maggior parte dei bulli della Rete agisce da bullo proprio per attrarre
su di sè le attenzioni dei mezzi di informazioni, per ricevere cioè dal mondo
esterno tutte quelle attenzioni che non ricevono quotidianamente all'interno della
loro famiglia o all'interno del loro gruppo di amici.
Il cyber-bullo agisce non tanto per esercitare una violenza su qualcuno, bensì per
attrarre su di sé tutte le attenzioni possibili: inoltre con la metodologia del c.d.
file-sharing possono provocare e provocano danni ancora peggiori.
Il file-sharing è la condivisione di file all'interno di una rete di calcolatori ed
utilizza tipicamente una delle seguenti architetture:
•
client-server
•
peer-to-peer
Le più famose reti di peer-to-peer si chiamano:
•
Gnutella
•
OpenNap
•
Bittorrent
•
eDonkey
Queste reti possono permettere di ricercare un file in particolare per mezzo di un
URI (Universal Resource Identifier), di individuare più copie dello stesso file
nella rete per mezzo di hash crittografici, di eseguire lo scaricamento da più fonti
12
contemporaneamente
e
di
riprendere
lo
scaricamento
del
file
dopo
un'interruzione.
Ad ogni modo, se voglio continuare a fare il magistrato italiano e non un haker
anglo-americano, mi basterà sapere -e per ora anche a voi dovrà bastare sapere
a meno che non ne sappiate già Voi di Vostro- che i programmi di file-sharing
sono utilizzati direttamente o indirettamente per trasferire file da un computer ad
un altro su Internet.
Ritornando al Cyber-stalking, dobbiamo ricordare che esso può anche includere
il monitoraggio, il furto di identità , la sollecitazione per il sesso, o la raccolta di
informazioni che possono essere utilizzate per minacciare o molestare.
Nel gennaio del 2009, il Bureau of Justice Statistics degli Stati Uniti ha
pubblicato lo studio "Stalking vittimizzazione negli Stati Uniti", che è stato
sponsorizzato anche dall'Ufficio sulla violenza contro le donne .
Dal rapporto, basato anche sui dati supplementari del National Crime
vittimizzazione Survey , è emerso che una su quattro vittime di stalking era in
realtà vittima di cyber-stalking, con gli autori che utilizzavano servizi basati su
Internet, quali e-mail, messaggistica istantanea, GPS, o spyware.
La relazione finale ha dichiarato che circa 1,2 milioni di vittime avevano stalker
che hanno usato la tecnologia per trovarli.
La Rape, Abuse e incesto Rete Nazionale (RAINN), in Washington DC ha
rilasciato statistiche per le quali ci sarebbero 3,4 milioni di vittime di stalking ogni
anno negli Stati Uniti ed anche qui si è appurato che un quarto delle vittime era
violentato dal cyber-bullismo in ogni sfera della loro vita privata, pubblicata e
postata in rete.
Sul versante normativo, in Italia manca una legge specifica sul bullismo e sul
cyberbullismo, ma numerose sono le norme con cui il nostro ordinamento
prevede e punisce i comportamenti che integrano il fenomeno del bullismo. Ad
esempio, oltre alle norme penali, anche il codice civile prevede norme che
prevedono la responsabilità e l'obbligo di risarcire i danni causati dai bulli.
Ma in ogni caso, una cosa è certa; il cyber bullo che informa la gente sul
web sulla vita privata delle persone e diffonde magari le immagini di
ragazze nude o sotto la doccia con il telefonino-macchina fotografica
13
rubate o, più facilmente, carpite sotto forma di gioco, con l’inganno, da chi
la vittima riteneva essere un’amica, questo tipo di individuo non è
assolutamente né lontanamente assimilabile al giornalista che fa diritto di
cronaca e di informazione.
Il comportamento del cyber-bullo, violando più di mezza Costituzione italiana e
commettendo una lunga serie di reati ed illeciti civili, non è affatto scriminato
dalla causa di giustificazione denominata “esercizio del diritto di informazione e
cronaca” ma, è, al contrario, incriminato per una lunga serie di reati, come
quelli p. e p. dagli art. 594, 595, 610, 612 e 612 bis c.p.
Tuttavia arrivati a questo punto, inevitabilmente la platea di un congresso o
il lettore di carta stampata si pone due domande e se non le sbatte in faccia
al relatore è solo perché è una persona educata.
La prima domanda, di solito, è; ma come si fa, nella realtà quotidiana, ad
individuare questa gente, informatori del web senza remore, falsi giornalisti,
cyber-bulli, pedofili tramite internet ecc. ecc. che si nascondono dietro i loro nickname ed il mondo virtuale quando poi la polizia, a volte, non riesce nemmeno a
trovare le prove per arrestare o fermare quelli che, ad esempio, alle Vele di
Secondigliano, materialmente e non virtualmente, spacciano droga, alla luce del
sole, ogni giorno neanche fossero impiegati del catasto ?
La seconda domanda, di solito, è; E se pure questa gente venisse talora
scoperta, quale punizione sarebbe mai irrogabile al cyber-bullo di 13 o 15 anni,
per nulla o poco punibile anche se ha provocato o stava provocando il suicidio di
un suo coetaneo più fragile?
Prima di chiudere la mia relazione vorrei almeno avere il tempo di rispondere a
queste due domande che mi sono fatto da solo.
La lotta ai comportamenti illeciti tramite il web che costituiscono violazione della
Costituzione,
delle
leggi
e
della
Carta
di
Treviso,
ha
comportato,
necessariamente, una rivisitazione, non solo delle norme di diritto penale e di
procedura penale, ma, altresì, delle tipologie e delle metodologie su cui si
basavano le tradizionali indagini investigative attuate dalle Forze dell’ Ordine.
Non che non esistano più i vecchi pedinamenti, o gli appostamenti, o le
intercettazioni telefoniche o ambientali, o le infiltrazioni di personale nel contesto
14
criminoso (il cd. agente provocatore), ma tali figure investigative sono diventate,
nei casi che ci occupano, figure virtuali e quindi peculiari nell’ attività del
c.d. poliziotto virtuale.
Le crescenti specializzazioni dei criminali informatici hanno reso indispensabile la
creazione di un nucleo di esperti investigatori capaci di percorrere la grande
autostrada di Internet, dove non si trovano più autoveicoli ma bit,
guidati
alcuni utenti che pensano che la Rete sia un Far West senza regole ,
da
e dove vi
sono autovelox umani e non macchine da tarare e che tendono a fotografare le
connessioni illecite per snidare i malfattori.
Il compito di
sceriffo informatico
fu affidato dalla legge in Italia alla Polizia
Postale e delle Comunicazioni, e, per far fronte alle nuove tecnologie, tale
organismo ha subito una evoluzione negli anni novanta, per poi concretizzarsi
nella
nascita
del
NOPT
ossia
il
Nucleo
Operativo
di
Polizia
delle
Telecomunicazioni.
Gli agenti di questo corpo speciale sono reclutati fra coloro che, durante i corsi di
addestramento, dimostrano di possedere delle attitudini e delle conoscenze
specifiche: quasi sempre sono esperti di informatica e di tecnologia digitale.
Peculiari sono, altresì, gli ambiti di intervento di questo organismo: dalla
prevenzione e repressione dei crimini postali e informatici, al controllo delle
licenze radio-amatoriali, degli apparati, degli impianti, delle emittenti radio e
televisive; dal controllo degli esercizi che commercializzano materiali o
apparecchiature di telecomunicazione che devono essere marcate o omologate,
alla verifica del rispetto sulla normativa sulla privacy, con particolare riferimento
alle banche dati, anche per la individuazione di quelle abusive.
Inoltre, la L. 3 agosto 1998, n. 269, ossia le Norme contro lo sfruttamento della
prostituzione minorile, della pornografia minorile e del turismo sessuale a danno
di minori quali nuove forme di riduzione in schiavitù , ha assegnato la
competenza specifica alla repressione di tali delitti alla Polizia Postale.
Ad ogni buon conto, l’ attività di contrasto al crimine informatico necessita di
analisi approfondite dei fenomeni che si succedono in Rete per ricercare e
15
sviluppare nuove strategie investigative in materia di computer-crime e per
tracciare i profili psicologici e comportamentali degli autori dei reati.
A questo fine, è stata creata l’ U.A.C.I. (l’ Unità di Analisi del Crimine
Informatico), diretta da uno Psicologo della Polizia di Stato, esperto in
Criminologia, i cui componenti sono dotati di capacità specifiche in ambito
tecnologico, psicologico e giuridico.
L’ U.A.C.I. si avvale al suo interno di un
Comitato scientifico di Consulenza della Polizia Postale e delle Comunicazioni,
composto da personaggi del mondo universitario che offrono la loro consulenza
nella realizzazione di progetti e in alcune sperimentazioni scientifiche.
Altro problema che si pone nella lotta della repressione di tali tipologie di reati è
che i fenomeni criminali, prodotti in questo campo, sono connotati dalla rapidità e
dalla trasnazionalità delle condotte. Infatti, sono ampie le possibilità di accesso a
sistemi telematici ubicati in Paesi diversi da quello in cui si trova il criminale. Ciò
ha comportato lo sviluppo di proficui rapporti collaborativi con le omologhe realtà
investigative presenti in altri Stati per la veicolazione e lo scambio delle
informazioni relative alle tecnologie emergenti e alle nuove metodologie di
operazioni e la partecipazione, con propri rappresentanti ai lavori di consessi
internazionali quali il G8, l’ EUROPOL, l’ INTERPOL ed il Consiglio d Europa.
Ciò che, in primo luogo, ha impegnato le Forze dell Ordine, è stato lo studio di
forme criminali nuove, rispetto a quelle tradizionali, che hanno comportato la
rivisitazione delle convenzionali indagini in termini di psicologia criminale. Da
ricerche approfondite è risultato che il criminale informatico non è un teppista
della strada, non è il mafioso tradizionale nè è il truffatore incallito.
Tale figura non rientra più nei paradigmi convenzionali che la società aveva fatto
propri: la tipologia del criminale virtuale comprende, al suo interno, persone cd.
normali , con un livello sociale e culturale medio-alto, tendenzialmente non
violente, che hanno una ridotta percezione del crimine, dei danni che potrebbero
causare e della possibilità di essere scoperti e denunciati.
Potrebbe essere il bravo ragazzo della porta accanto, lo studente modello, il
dipendente timido: tutte tipologie di persone che non sarebbero mai in grado di
fare del male se avessero la loro vittima davanti: vengono meno i freni inibitori, in
16
quanto tra il soggetto agente e la vittima si interpone in computer, attuandosi, in
tal caso, la c.d.
spersonalizzazione
Del resto, la stima, da parte dell
nel reato.
autore degli illeciti, della possibilità di essere
scoperto e denunciato, è molto bassa: non ci si rende conto che la Rete è
costantemente monitorata dalle Forze dell Ordine.
La delineazione di tali nuovi profili di criminali comporta una rivisitazione e una
progettazione di nuove strategie investigative e di prevenzione, anche con
riferimento alle varie tipologie di reati commesse con gli strumenti informatici.
Pedopornografia on line, truffe e frodi telematiche, hacking, attacchi
informatici, produzioni di virus, worm, malware, spamming, net-strike,
stalking, pirateria satellitare, informazioni illegali on line, violazione della privacy:
questi sono solo alcuni dei reati perpetrati per via telematica e che la Polizia
Postale si trova ogni giorno a dover fronteggiare, attuando tecniche investigative
sempre più sofisticate.
Si è portati erroneamente a credere che nel mondo di Internet vigano davvero le
regole dell’ anonimato ed omologazione, caratteristiche che potrebbero facilitare
l’ occultamento delle prove e delle persone. Tale circostanza è avallata anche
dalla presenza del proxy server, strumento principe della navigazione anonima
che protegge l’ identità di rete dei suoi utilizzatori, presentando indirizzi IP
contraffatti o mascherati.
Ciò non corrisponde a realtà: basti pensare al caso
www.svanityfair.com , il
sito di un giornalista italiano che, sfruttando dei proxy di anonimizzazione e
pubblicando le proprie pagine in Australia - rendendole accessibili tramite un
redirect dagli USA - aggiornava detto sito con le conseguenze - in base alle
accuse mosse nei suoi confronti - di macchiarsi di diffamazione in diverse
occasioni nei confronti di nomi noti della politica, dello sport e dello spettacolo.
In questa occasione, l’ attività di indagine era stata svolta dalla Guardia di
Finanza ma è interessante, comunque, per spiegare le potenzialità delle tecniche
e degli strumenti in dotazione alle Forze dell Ordine per la repressione dei reati
commessi on line.
17
Del resto, tale risultato positivo potrebbe spingere i
poliziotti virtuali
ad una più
ampia adozione di siffatte procedure e su questo fronte ci stiamo impegnando
tutti tanto è vero che quasi tutti magistrati minorili italiani nonché le forze
dell’ordine hanno ormai messo da parte il latino ed il greco e stanno cercando di
destreggiarsi con il web, con la digitalizzazione della giustizia fino ad arrivare
forse un domani ad un processo via computer ma criptato per il rispetto del
segreto istruttorio.
Voi capirete come è difficile tutto questo soprattutto per i magistrati ed i poliziotti
meno giovani ma sono cose che vanno fatte e le stiamo facendo anche perché
qui non c’è in ballo solo il cyber bullismo ma anche il reato di pedopornografia a
mezzo web.
1
Nell attività di repressione dei reati informatici ha avuto un importanza vitale la
collaborazione
in mancanza di una specifica disciplina - che si è instaurata tra
l Autorità Giudiziaria e i gestori dei servizi di telecomunicazione, degli Internet
Service Provider, dei fornitori di connettività e degli altri operatori della Rete.
1
LA PEDOPORNOGRAFIA ON LINE
La turpe piaga della pornografia minorile è, purtroppo, presente anche in Internet. Da una recente
indagine, portata avanti dall ICAA con Symantec, nell ambito del progetto Pollicino nella
Rete sono scaturiti dei risultati alquanto preoccupanti. Il 13% dei bambini intervistati ha fatto dei
discorsi con risvolti sessuali on line, mantenendo il più delle volte il segreto con i propri genitori o
perché se ne vergognavano o perché ritenevano di non poter essere da loro compresi Per
combattere tale fenomeno, l art. 14, comma 2, Legge 3 agosto 1998, n. 269 ha demandato alla
competenza esclusiva della Polizia delle Telecomunicazioni la possibilità di attivare siti civetta su
Internet, realizzare o gestire aree di comunicazione o di scambio tramite chat o e-mail, con la
partecipazione alle stesse di agenti sotto copertura. La Polizia Postale è l unica delegata
all acquisto simulato di materiale per scoprire chi realmente si nasconde anche dietro un sito
contenete immagini pedo pornografiche. In tal caso, gli agenti aprono un conto corrente intestato
ad una persona fittizia, facendosi poi rilasciare una carta di credito con la quale acquistano il
materiale illecito. Individuato il conto corrente incriminato ed acquisiti i files di log, le Forze
dell Ordine sono in grado di individuare il beneficiario delle transazioni effettuate. Anche
l apertura di siti civetta è un espediente per scoprire i pedofili nella Rete. In tal caso esiste un
software che è in grado di simulare perfettamente l identità di un bambino, con le caratteristiche
linguistiche e comportamentali dei minori ricompresi tra gli 8 e i 13 anni. Creato il bambino
virtuale da immettere in Rete, come esca ad eventuali molestie e/o tentativi di adescamento, si
sono stabiliti gli ambiti delle indagini e le variabili da tenere sotto controllo. Si è, infatti, convenuto
un comportamento costante che il bambino deve tenere nei vari collegamenti, anche in presenza
di molestie verbali: in tal caso il suo atteggiamento è caratterizzato da curiosità non eccessiva per
continuare la conversazione
18
Tale collaborazione permetteva di acquisire le fonti di prova anche mediante la
conservazione dei Files di Log. Il file log è un file sequenziale sempre aperto in
scrittura, che viene chiuso e conservato a cadenze regolari e reso disponibile
per:
-analisi
delle
segnalazioni
di
errore;
-produzione di statistiche di esercizio, come ad esempio quelle del traffico nei
servizi
web;
-analisi
delle
-analisi
delle
-ripristino
di
modifiche
operazioni
fatte
situazioni
fatte
e
dei
nella
responsabili
precedenti
base
di
tali
dati
operazioni
-riassunto di quanto successo in un determinato arco di tempo ad esempio nelle
chat .
Le tecniche di indagine informatica sono numerose e complicate; se
qualcuno è interessato le potrà leggere sulla mia relazione, nelle note a piè
di pagina.
2
2
TECNICHE DI INDAGINE. Quindi, nel momento in cui parte la denuncia/querela del reato, viene
avviata la vera e propria attività investigativa, analizzando e incrociando i dati acquisiti. I files di
log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno
provocato l assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del
servizio. Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni
avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso
provider. Se gli IP sono stati assegnati da fornitori di servizio Internet situati all estero, allora tale
attività verrà demandata all INTERPOL. Altre tecniche di indagine sono: l’ intercettazione di
comunicazioni informatiche e telematiche, previste dall art. 266 bis c.p.p. così come introdotto
dalla L. 547/1993, prevista per i procedimenti che si riferiscono ai reati indicati all art. 266 c.p.p.
a quelli commessi mediante l impiego di tecnologie informatiche o telematiche e per il reato
previsto dall art. 600 ter c.p., così come indicato dalla L. 269/98. Il P.M., ex art. 267 c.p.p.,
richiede al GIP l’ autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene
concessa con decreto motivato quando vi sono gravi indizi di reato e l’ intercettazione è
assolutamente indispensabile ai fini della prosecuzione delle indagini. La durata
dell’ autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto
motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze
investigative; duplicazione delle caselle di posta elettronica utilizzate dall indagato. Questa è una
forma particolare di intercettazione telematica e, pertanto, è sottoposta al nulla osta del GIP, il
quale emetterà un apposito decreto, valido per la durata di 15 giorni con la possibilità di proroga.
Tale attività permetterà l’ acquisizione della posta in giacenza, in arrivo e trasmessa dal giorno di
inizio delle operazioni. Perquisizione, successivo sequestro probatorio ex art. 253 c.p.p. e perizia
del materiale sequestrato. Per spiegare tale attività, è necessario approfondire il concetto di
corpo del reato e di cose pertinenti al reato. Infatti, il comma 2 dell art. 253 codice di rito indica
quale corpo del reato non solo le cose sulle quali o mediante le quali il reato è stato commesso
ma anche quelle che ne costituiscono il prodotto, il profitto o il prezzo comportando, quindi, la non
conciliabilità della definizione materiale data dal legislatore con la natura immateriale delle tracce
informatiche, di guisa che non se ne può prospettare il furto ma solo la duplicazione abusiva. La
giurisprudenza, dal suo canto, non ha dato risposte esaurienti sul tema, riconoscendo
alternativamente la natura del computer di corpo di reato, o di mezzo attraverso il quale si è
perpetrato il reato, o di cosa pertinente al reato, il cui esame potrebbe dimostrare il fatto
19
criminoso nel suo complesso. Ma tale vincolo pertinenziale non sussiste in via sistematica tra il
reato e l intero supporto informatico, in quanto si avrebbe una arbitraria estensione del vincolo a
tutti i dati e i programmi presenti sull hard disk, anche quelli di contenuto lecito Ne consegue la
necessità di valutare il ruolo del computer nell attività illecita perché il sequestro possa essere
motivato. Il computer può, quindi, essere solo il contenitore dentro il quale possono essere
immagazzinate le prove del crimine. In questo caso, non sarà necessaria un azione di
sequestro, ma sarà sufficiente una masterizzazione delle tracce di reato da eseguirsi tramite una
ispezione delegata ex art. 246 c.p.p. che, essendo atto irripetibile, necessita della
cristallizzazione della procedura seguita in apposito verbale che, però, spesso contiene
un indicazione troppo generica dei beni sottoposti a vincolo, nulla dicendo sul contenuto dei dati,
vero oggetto dell indagine. Ciò anche per evitare che, all esito della consulenza tecnica
disposta dal P.M. in sede di sequestro, venga restituito un hard disk contenente dati alterabili o
non consultabili. Tale attività è, però, poco adottata nella pratica, in quanto necessita di specifiche
competenze tecniche e di pertinente materiale software ed è consigliata, soprattutto, per i piccoli
reati (presenza di dialer, diffamazione, virus), in quanto si devono esplorare i supporti informatici
degli indagati o della parte offesa per ricercarne i dati e le tracce informatiche. Si pongono, infine,
altri ordini di problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul
posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere,
opportunamente, ripescati ; l altro di ordine difensivo, in quanto una successiva analisi del
consulente tecnico di parte potrà essere effettuata su un supporto informatico o sull hard disk
oggetto dell attività diversi da quello sul quale il criminale aveva operato. Da qui l esigenza,
secondo altri, che tale tipo di attività venga utilizzata solo quando si ravvisi la necessità di non
operare un sequestro sproporzionato rispetto al fatto contestato o quando l hard disk sia il
contenitore di documenti informatici inerenti le indagini o nel caso di attività presso terzi estranei
alla vicenda. In altre ipotesi, invece, l hard disk può essere il frutto dell attività criminale o uno
strumento per la commissione del reato, per cui è previsto il sequestro dell intero hardware,
qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche
dell indagato. La possibilità di utilizzare il sequestro come mezzo di ricerca della prova dovrebbe
essere soggetta alla pertinenza probatoria delle cose effettivamente sequestrate in relazione al
contenuto del reato contestato nel provvedimento stesso, con una valutazione caso per caso
della sua attuazione. In conclusione, quindi, il punto di partenza dell attività di indagine è il
tracciamento degli indirizzi IP tramite l analisi dei files di log. Tale procedura è stata
regolamentata dal T.U. n. 196/2003 sul trattamento dei dati personali, che ha introdotto una
distinzione tra le finalità civilistiche e penali sulla conservazione dei dati da parte delle società di
telecomunicazione. Infatti, dal punto di vista civilistico, l’ art. 123 prevede la cancellazione o
l anonimizzazione, da parte del fornitore della rete pubblica di comunicazione, dei dati personali
relativi al traffico quando non sono più necessari per la trasmissione della comunicazione
elettronica. L unica eccezione è rappresentata dalla tenuta e dal trattamento dei dati
strettamente necessari ai fini della fatturazione o dei pagamenti in caso di interconnessione, per
la documentazione in caso di contestazione della relativa fattura o per la pretesa al pagamento
per un periodo non superiore a sei mesi, tranne il caso di una successiva contestazione in sede
giudiziale. Da parte della dottrina si è ritenuto ricomprendere all interno della categoria dei dati
personali relativi al traffico anche quelli del traffico web raccolti e memorizzati dai fornitori di
accesso alla rete e dei relativi servizi nella gestione dei files di log e dei correlati data base
contenenti i codici identificativi e i dati anagrafici dei clienti. Di contro, dal punto di vista penale,
l art. 132 del T.U., così come modificato dall art. 3 D.L. 24 dicembre 2003, n. 354 convertito
con modifiche proprio a tale articolo nella L. n. 45/2004 - ( Disposizioni urgenti per il
funzionamento delle acque, nonché interventi per l amministrazione della giustizia ), ampliava il
termine previsto dall art. 123 per la conservazione dei dati a fini investigativi, da parte delle
società di telecomunicazione, per favorire l accertamento e la repressione dei reati.
L’ originario art. 132 prevedeva la tenuta dei dati per un periodo non superiore a trenta mesi. La
formulazione dell articolo de quo, invece, nell originario testo inserito nel Decreto Legge
354/2003, prevedeva l elevazione del termine a complessivi cinque anni, tra la formulazione del
primo e del secondo comma, oltre che i criteri soggettivi, tecnici e procedurali per la
conservazione e l’ accesso degli stessi. Contro la previsione della schedatura per cinque anni
aveva mostrato preoccupazione anche il Garante per la privacy in quanto tale disciplina poteva
entrare in conflitto con le norme costituzionali di libertà e di segretezza delle comunicazioni e
sulla libertà di manifestazione del pensiero. Sulla scorta di ciò, la conversione del Decreto Legge
in esame ha visto la modifica, all art. 3, proprio della formulazione dell art. 132 D. Lgsv. n.
196/2003, prevedendo la tenuta dei dati relativi al solo traffico telefonico per un periodo
20
Per rispondere poi, e con questo concludo, alla seconda domanda ossia
“quali sono le sanzioni per punire o sanzionare e soprattutto per far diminuire di
molto questo cyber-bullismo quando poi, dopo tutte le indagini del caso, si scopre
che l’autore è un minorenne o addirittura un minore degli anni 14 il quale ultimo,
per legge, non è mai punibile per mancanza della capacità di intendere e di
volere ?”.
In effetti sono queste le domande che spesso ci fiaccano nel morale perché ti
fanno sentire impotente.
Ed invece non è così, se lo vogliamo tutti; con i mezzi attualmente a nostra
disposizione si può fare molto di più di quello che si fa.
E’ inutile che io mi soffermi sulla eventualità che il colpevole abbia superato i 14
anni perché in tal caso egli riceverà la sua punizione nell’ambito del processo
penale minorile. E potrà subire il sequestro temporaneo del personal computer
ed, in sede civile, i genitori potranno essere cooptati per costringerli a fare un
percorso di rafforzamento e controllo della loro capacità genitoriale.
Per tutte queste informazioni di diritto minorile potete consultare gratis, quindi,
mi raccomando, senza comprarlo, perché non mi voglio fare pubblicità
gratuita, il libro “Il diritto dei minori” che ho appena scritto in collaborazione con
altri miei due colleghi; faccio omaggio di una copia all’ Ordine dei giornalisti
flegrei in persona del Suo Presidente.
Ora mi sembra più utile concludere la mia relazione parlandovi di quello che
poche volte succede ma che potrebbe accadere sempre anche se il colpevole
fosse un minore di anni 14 e, quindi, penalmente non punibile.
complessivo non superiore a quarantotto mesi. Da qui sorge l’ impossibilità di conservazione dei
files di log, in quanto la nuova dizione dell art. 132 parla di dati relativi al traffico telefonico,
provocando l’ allarme di Telefono Arcobaleno
associazione che combatte ogni forma di
pedofilia - che auspica un intervento legislativo che modifichi il testo dell articolo o una sua
interpretazione autentica. Dalla necessità prorompente del tracciamento degli IP per la
repressione dei reati, scaturisce la stesura di un accordo intervenuto tra la Polizia Postale e delle
Telecomunicazioni e i provider sulla tenuta dei tabulati di tutti i collegamenti alla Rete per una
durata di sei mesi. Viene spontaneo, allora, chiedersi se tale accordo possa considerarsi legittimo
o meno. In tal caso, sempre nell’ ottica della certezza de diritto, sarebbe auspicabile demandare
ad un successivo intervento normativo in materia l emanazione delle regole sulla tenuta e
conservazione dei files di log per finalità di accertamento e repressione dei crimini informatici,
anche con la promulgazione dell auspicato codice di autoregolamentazione per i fornitori di
servizi Internet.
21
Si potrebbe pensare che questi possa continuare a fare quello che vuole perché
impunibile e non bloccabile se la famiglia non è collaborativa, il tutto con danni
enormi per la società perché voi non potete immaginare quanti casi di tentato
suicidio mi tocca affrontare nel mio lavoro fra ragazzi tredicenni colpiti dal cyberbullismo !
Ebbene non è così e , se già non lo sapete di vostro, mi fa piacere informarvi o
ricordarvi che, anche se io sono un convinto Repubblicano, nel nostro
ordinamento giuridico è ancora vigente l’ art. 25 del Regio Decreto del
20.07.1934 nr. 1404.
Dopo approfonditi studi si è visto che nessuna legge successiva l’ha mai
abrogato per cui noi magistrati minorili lo applichiamo tranquillamente, ma,
secondo chi vi parla, meno di quanto potremmo.
Secondo tale norma del Regno d’Italia, prestato all’attuale Repubblica, se un
minore degli anni quattordici, e, quindi, penalmente non punibile, commette
ripetutamente reati (e questa è la classica fotografia del cyber-bullo di scuola)
può e deve essere assoggettato a SANZIONI AMMINISTRATIVE le quali
vanno dall’affidamento del minore ai Servizi Sociali, i quali ultimi, da quel
momento, controlleranno la vita del ragazzo, lo potranno far visitare da uno
psicologo e quindi fermarlo ma anche aiutarlo, fino ad arrivare al collocamento
del minore infraquattordicenne in una Comunità, separando, quindi, per
qualche tempo, il mini cyber-bullo dai suoi genitori, dalla sua casa, dal suo
computer, dal suo telefonino e dal suo habitat normale in modo da dargli una
prima scossa; poi all’interno della Comunità, ed in dosi maggiori, il ragazzo non
solo continuerà a studiare ma farà anche sport; non vedrà telefonini e computer
per qualche mese e non si potrà collegare alla rete ma potrà ricevere una rete di
protezione e di aiuto da psicologi ed assistenti sociali i quali, curando il suo
malessere psichico, potranno trasformare pian piano e con l’aiuto dei genitori un
cyber-bullo
in
un
ragazzo
più
pronto
ad
inserirsi
fruttuosamente
e
responsabilmente nella società.
Ovviamente se poi il Parlamento della Repubblica, fra una cosa e l’altra cui
pensare, ci volesse, nei prossimi anni, regalare una nuova e più moderna legge
che, ricalcando il citato art. 25 del Decreto del Re del 1934, dia a noi operatori
del diritto qualche opzione in più per fermare o almeno arginare il fenomeno ed
22
aiutare il cyber-bullo ad uscire dalla sua malattia, dannosa e pericolosa per la
società, noi tutti di certo non saremmo affatto dispiaciuti.
Capirete da soli che, per quanto continui a rivelarsi efficacissimo, combattere i
crimini commessi tramite la rete dai minori infraquattordicenni (attualmente la
maggioranza) nell’anno 2015, solo con un Regio Decreto del 1934 è roba da non
dirla nemmeno a voi perché altrimenti …. usciamo sui giornali !
Il Sost. Proc. Della Repubblica
Dr. Nicola Ciccarelli
23
ALLEGATI
1) La «sentenza decalogo» della
Cassazione del 1984 sui limiti al
diritto di cronaca. Commento di
Paolo Santalucia.
Corte cass. I civ. 18 ottobre 1984, n. 5259
(omissis) Ciò posto, va ricordato che - come ormai la giurisprudenza di questa Corte ha
più volte avuto occasione di precisare, sia in sede civile che penale - il diritto di stampa (cioè la
libertà di diffondere attraverso la stampa notizie e commenti) sancito in linea di principio nell’art.
21 Cost. e regolato fondamentalmente nella l. 8 febbraio 1948 n. 47, è legittimo quando
concorrano le seguenti tre condizioni: 1) utilità sociale dell’informazione; 2) verità (oggettiva o
anche soltanto putativa purché, in quest’ultimo caso, frutto di un serio e diligente lavoro di
ricerca) dei fatti esposti; 3) forma “civile” della esposizione dei fatti e della loro valutazione: cioè
non eccedente rispetto allo scopo informativo da conseguire, improntata a serena obiettività
almeno nel senso di escludere il preconcetto intento denigratorio e, comunque, in ogni caso
rispettosa di quel minimo di dignità cui ha sempre diritto anche la più riprovevole delle persone,
sì da non essere mai consentita l’offesa triviale o irridente i più umani sentimenti.
I. - La verità dei fatti, cui il giornalista ha il preciso dovere di attenersi, non è rispettata
quando, pur essendo veri i singoli fatti riferiti, siano, dolosamente o anche soltanto colposamente,
taciuti altri fatti, tanto strettamente ricollegabili ai primi da mutarne completamente il significato.
La verità non è più tale se è “mezza verità” (o comunque, verità incompleta): quest’ultima, anzi, è
più pericolosa della esposizione di singoli fatti falsi per la più chiara assunzione di responsabilità
(e, correlativamente, per la più facile possibilità di difesa) che comporta, rispettivamente, riferire
o sentire riferito a sé un fatto preciso falso, piuttosto che un fatto vero sì, ma incompleto. La
verità incompleta (nel senso qui specificato) deve essere, pertanto, in tutto equiparata alla notizia
falsa.
II. - La forma della critica non è civile, non soltanto quando è eccedente rispetto allo
scopo informativo da conseguire o difetta di serenità e di obiettività o, comunque, calpesta quel
minimo di dignità cui ogni persona ha sempre diritto, ma anche quando non è improntata a leale
chiarezza. E ciò perché soltanto un fatto o un apprezzamento chiaramente esposto favorisce, nella
coscienza del giornalista, l’insorgere del senso di responsabilità che deve sempre accompagnare
la sua attività e, nel danneggiato, la possibilità di difendersi mediante adeguate smentite nonché la
previsione di ricorrere con successo all’autorità giudiziaria. Proprio per questo il difetto
intenzionale di leale chiarezza è più pericoloso, talvolta, di una notizia falsa o di un commento
triviale e non può rimanere privo di sanzione.
E lo sleale difetto di chiarezza sussiste quando il giornalista, al fine di sottrarsi alle
responsabilità che comporterebbero univoche informazioni o critiche senza, peraltro, rinunciare a
24
trasmetterle in qualche modo al lettore, ricorre - con particolare riferimento a quanto i giudici di
merito hanno nella specie accertato - ad uno dei seguenti subdoli espedienti (nei quali sono da
ravvisarsi, in sostanza, altrettante forme di offese indirette): a) al sottinteso sapiente: cioè all’uso
di determinate espressioni nella consapevolezza che il pubblico dei lettori, per ragioni che
possono essere le più varie a seconda dei tempi e dei luoghi ma che comunque sono sempre ben
precise, le intenderà o in maniera diversa o addirittura contraria al loro significato letterale, ma,
comunque, sempre in senso fortemente più sfavorevole - se non apertamente offensivo - nei
confronti della persona che si vuol mettere in cattiva luce.
Il più sottile e insidioso di tali espedienti è il racchiudere determinate parole tra
virgolette, all’evidente scopo di far intendere al lettore che esse non sono altro che eufemismi, e
che, comunque, sono da interpretarsi in ben altro (e ben noto) senso da quello che avrebbero
senza virgolette; b) agli accostamenti suggestionanti (conseguiti anche mediante la semplice
sequenza in un testo di proposizioni autonome, non legate cioè da alcun esplicito vincolo
sintattico) di fatti che si riferiscono alla persona che si vuol mettere in cattiva luce con altri fatti
(presenti o passati, ma comunque sempre in qualche modo negativi per la reputazione)
concernenti altre persone estranee ovvero con giudizi (anch’essi ovviamente sempre negativi)
apparentemente espressi in forma generale ed astratta e come tali ineccepibili (come ad esempio,
l’affermazione il furto è sempre da condannare) ma che, invece, per il contesto in cui sono
inseriti, il lettore riferisce inevitabilmente a persone ben determinate; c) al tono
sproporzionatamente scandalizzato e sdegnato specie nei titoli o comunque all’artificiosa e
sistematica drammatizzazione con cui si riferiscono notizie neutre perché insignificanti o,
comunque, di scarsissimo valore sintomatico, al solo scopo di indurre i lettori, specie i più
superficiali, a lasciarsi suggestionare dal tono usato fino al punto di recepire ciò che corrisponde
non tanto al contenuto letterale della notizia, ma quasi esclusivamente al modo della sua
presentazione (classici a tal fine sono l’uso del punto esclamativo - anche là ove di solito non
viene messo - o la scelta di aggettivi comuni, sempre in senso negativo, ma di significato non
facilmente precisabile o comunque sempre legato a valutazioni molto soggettive, come, ad
esempio, “notevole”, “impressionante”, “strano”, “non chiaro” d) alle vere e proprie insinuazioni
anche se più o meno velate (la più tipica delle quali è certamente quella secondo cui “non si può
escludere che ... “ riferita a fatti dei quali non si riferisce alcun serio indizio) che ricorrono
quando pur senza esporre fatti o esprimere giudizi apertamente, si articola il discorso in modo tale
che il lettore li prenda ugualmente in considerazione a tutto detrimento della reputazione di un
determinato soggetto.
COMMENTO ALLA SENTENZA
di Paolo Santalucia
LA VERITÀ PUTATIVA: Un concetto filosofico e una scriminante
rispetto ai reati commessi a mezzo stampa
Introduzione - 1. Verità putativa: quadro normativo e giurisprudenza (schema) - 2. La
verità putativa come scriminante - 3. La sentenza "decalogo" della Cassazione: Corte cass. I
civ. 18 ottobre 1984, n. 5259 (estratto) - 4. Il bilanciamento tra diritto di cronaca e diritti
della personalità - 5. La rettifica come contributo al pluralismo
Introduzione
Un'importante sentenza della Cassazione (la sent. del 18 ottobre 1984, n. 5259, Cass. I civ.),
conosciuta anche come "Decalogo dei giornalisti", stabilisce chiaramente che il diritto di cronaca
25
è legittimato solo quando sussista, insieme ad altre condizioni, la "verità (oggettiva o anche
soltanto putativa purché, in quest'ultimo caso, frutto di un serio e diligente lavoro di ricerca) dei
fatti esposti ".
Il che significa che la libertà di espressione a mezzo stampa, il diritto di divulgare notizie
per mezzo dei mass media, sussiste solo laddove il giornalista abbia compiuto un'analisi
approfondita delle fonti a sua disposizione nel momento storico in cui l'articolo è stato scritto.
L'introduzione del concetto di verità putativa è strettamente collegato alla concezione della
relatività stessa della verità, laddove, per esempio, due giornalisti ugualmente diligenti e
scrupolosi potrebbero arrivare ad interpretazioni dei fatti più o meno divergenti, spesso a causa
delle loro esperienze pregresse, delle loro convinzioni, dei loro background culturali. Insomma
della loro insopprimibile faziosità esercitata con il beneficio della buona fede.
Naturalmente l'esercizio putativo del diritto di cronaca non si sostanzia meramente nella
legittimità di una considerazione soggettiva dei fatti da parte del giornalista, ma soprattutto nella
possibilità di cadere in errore nonostante la diligenza delle ricerche e delle verifiche.
Tale parzialità può essere limata e addomesticata dalle regole dell'etica professionale, dalla
legge ordinaria, ma probabilmente non potrà mai essere totalmente cancellata a favore di una
assoluta, obiettiva e unica narrazione dei fatti. Proprio per questo la Cassazione e unanimemente
la dottrina stessa giungono a "sdoganare" il concetto di verità putativa.
In quest'ottica un valore fondamentale per la completezza dell'informazione, laddove la
verità non sarà mai assolutamente e oggettivamente vera, è il pluralismo.
Infatti, nonostante i numerosi richiami legislativi ad un'informazione obiettiva, si rintraccia
nelle più recenti normative di disciplina della stampa e della radiotelevisione una particolare
attenzione al pluralismo informativo.
Se, infatti, non è possibile raggiungere un concetto oggettivo di verità, sarà la pluralità delle
verità, la pluralità delle voci, a rendere al cittadino/utente/elettore un'informazione quanto più
completa possibile. Il pluralismo diviene così una sorta di succedaneo della verità e della
completezza dell'informazione.
E' palese come oggi la tutela del pluralismo informativo non passi solo attraverso il divieto
di qualsiasi censura di Stato (frequente nel ventennio precedente la Costituzione del '48), ma
debba tenere in gran conto la difesa dai poteri economici forti e dalle concentrazioni
oligopolistiche e monopolistiche nel settore dei media.
Nella Carta Costituzionale del 1948 non vi è riferimento diretto alla tutela del pluralismo
rispetto al mercato, ma l'acceso dibattito parlamentare sulle normative antitrust (si vedano le
recenti leggi di disciplina del sistema radiotelevisivo: 223/90, 249/97, 112/04; e le importanti
pronunce della Corte Costituzionale: 420/94 e 466/02), in tempi recenti, hanno riportato
l'attenzione sulla centralità del pluralismo informativo in un sistema democratico.
1. Verità putativa: quadro normativo e giurisprudenza (schema)
-- Diritto di cronaca: è un diritto di libertà che discende dall'articolo 21 della
Costituzione (nella libertà di espressione del pensiero deve infatti ricomprendersi anche la libertà
di diffondere notizie e informazioni a mezzo dei mass media) e può essere considerato una
scriminante (v. art. 51 del C.p.) rispetto al reato di diffamazione. La Cassazione nella sentenza n.
5259 del 18 ottobre 1984 (c.d. Decalogo del Giornalista) ha considerato legittimo l'esercizio del
diritto di cronaca quando sussistano: utilità sociale dell'informazione, verità e forma civile
dell'esposizione.
-- Diritti della personalità: diritti afferenti alla persona in quanto tale, come quelli
alla riservatezza, all'onore e alla reputazione. Possono entrare in conflitto con il diritto di cronaca.
-- Onore: ha valore soggettivo, in quanto rappresenta la percezione che ognuno
ha di sé stesso e della propria dignità.
26
-- Reputazione: si configura come l'onore in un'accezione oggettiva, cioè come la
stima che gli altri hanno di una persona.
-- Diffamazione: reato sanzionato dall'art. 595 del Codice penale, che recita:
"Chiunque (...) comunicando con più persone offende l'altrui reputazione, è punito con la
reclusione fino ad un anno o con la multa (...)".
-- Diffamazione a mezzo stampa: il comma 3 dell'articolo 595 del Codice penale,
considera il fatto che la diffamazione venga amplificata dai media un' aggravante. L'art. 596-bis
rende responsabili (come previsto dall'art. 57 del C.p.) anche il direttore responsabile, l'editore e
lo stampatore.
2. La verità putativa come scriminante
La Corte di Cassazione (sez. un. pen., 30 giugno 1984, Ansaloni) ha riconosciuto la
possibilità di invocare l'esimente del diritto di cronaca anche al giornalista il quale, pur avendo
assolto a tutti gli obblighi e gli oneri destinatigli dall'ordinamento, abbia esercitato la sua attività
sulla base di una percezione della realtà non corrispondente a quella effettiva.
Tuttavia la Suprema Corte - nella stessa sentenza nella quale ha riconosciuto la validità della
scriminante della verità putativa - ha ristretto decisamente i limiti entro i quali il diritto di cronaca
si ritiene esercitato legittimamente. Ai canoni fondamentali della verità, della pertinenza
(s'intende l'interesse sociale alla notizia) e continenza (onere di lealtà e correttezza del
linguaggio), viene così aggiunta una rigorosa disciplina sull'attendibilità delle fonti.
Non esistendo, secondo la sentenza, fonti informative privilegiate (citare l'Ansa o la Rai non
esime da una verifica ulteriore), il cronista non può ritenersi svincolato dall'onere di:
"a) (omissis) esaminare, controllare e verificare i fatti oggetto della sua
narrazione, in funzione dell'assolvimento, da parte sua, dell'obbligo inderogabile di rispettare la
verità sostanziale degli stessi;
b) (omissis) dare prova della cura da lui posta negli accertamenti esplicati per
vincere ogni dubbio ed incertezza prospettabili in ordine a quella verità" (così nella sentenza sez.
un. pen., 30 giugno 1984, Ansaloni).
A questa rigorosa pronuncia si poi unita, il 18 ottobre 1984, la sentenza 5259 della
Cassazione civile, anche nota come "Decalogo", la quale ha sollevato il malcontento della
categoria giornalistica ed ha animato il dibattito in dottrina.
Il "Decalogo" della suprema Corte, ritornando sulle tre condizioni (verità, pertinenza e
continenza) necessarie per ritenere legittimo l'esercizio del diritto di cronaca, ha specificato quali
"subdoli espedienti" possono difettare il diritto di cronaca e quello di critica della loro necessaria
"leale chiarezza". L'elenco di tali espedienti nega rigorosamente la validità dell'esimente costituita
dall'esercizio di diritto putativo di cronaca nei casi in cui il giornalista ricorra all'uso di:
"a) sottinteso sapiente;
b) accostamenti suggestionanti;
c) tono sproporzionatamente scandalizzato e sdegnato (specie nei titoli)".
Per "sottinteso sapiente" si intende "l'uso di determinate espressioni nella consapevolezza
che il pubblico dei lettori, (...) le intenderà in maniera diversa o addirittura contraria al loro
significato letterale, ma, comunque, sempre in senso fortemente sfavorevole (...) nei confronti
della persona che si vuole mettere in cattiva luce" (sent. cass. Civ. 5259/1984).
I maggiori elementi di slealtà insiti specialmente nel "sottinteso sapiente" e negli
"accostamenti suggestionanti", sono la deresponsabilizzazione dell'autore e la difficoltà per il
danneggiato a smentire attribuzioni ambigue e allusive.
Appare comunque che pur se condizionato a precisi oneri, il riconoscimento di una capacità
scriminante agli aspetti putativi della realtà percepita e riportata dal giornalista, continui a
27
garantire alla libertà di espressione del pensiero (ex art. 21 della Costituzione) una tutela più
diffusa rispetto ai diritti della personalità.
3. La sentenza "decalogo" della Cassazione: Corte cass. I civ. 18 ottobre 1984, n. 5259
(estratto)
(omissis) Ciò posto, va ricordato che - come ormai la giurisprudenza di questa
Corte ha più volte avuto occasione di precisare, sia in sede civile che penale - il diritto di stampa
(cioè la libertà di diffondere attraverso la stampa notizie e commenti) sancito in linea di principio
nell'art. 21 Cost. e regolato fondamentalmente nella l. 8 febbraio 1948 n. 47, è legittimo quando
concorrano le seguenti tre condizioni: 1) utilità sociale dell'informazione; 2) verità (oggettiva o
anche soltanto putativa purché, in quest'ultimo caso, frutto di un serio e diligente lavoro di
ricerca) dei fatti esposti; 3) forma "civile" della esposizione dei fatti e della loro valutazione: cioè
non eccedente rispetto allo scopo informativo da conseguire, improntata a serena obiettività
almeno nel senso di escludere il preconcetto intento denigratorio e, comunque, in ogni caso
rispettosa di quel minimo di dignità cui ha sempre diritto anche la più riprovevole delle persone,
sì da non essere mai consentita l'offesa triviale o irridente i più umani sentimenti.
I. - La verità dei fatti, cui il giornalista ha il preciso dovere di attenersi, non è
rispettata quando, pur essendo veri i singoli fatti riferiti, siano, dolosamente o anche soltanto
colposamente, taciuti altri fatti, tanto strettamente ricollegabili ai primi da mutarne
completamente il significato. La verità non è più tale se è "mezza verità" (o comunque, verità
incompleta): quest'ultima, anzi, è più pericolosa della esposizione di singoli fatti falsi per la più
chiara assunzione di responsabilità (e, correlativamente, per la più facile possibilità di difesa) che
comporta, rispettivamente, riferire o sentire riferito a sé un fatto preciso falso, piuttosto che un
fatto vero sì, ma incompleto. La verità incompleta (nel senso qui specificato) deve essere,
pertanto, in tutto equiparata alla notizia falsa.
II. - La forma della critica non è civile, non soltanto quando è eccedente rispetto
allo scopo informativo da conseguire o difetta di serenità e di obiettività o, comunque, calpesta
quel minimo di dignità cui ogni persona ha sempre diritto, ma anche quando non è improntata a
leale chiarezza. E ciò perché soltanto un fatto o un apprezzamento chiaramente esposto favorisce,
nella coscienza del giornalista, l'insorgere del senso di responsabilità che deve sempre
accompagnare la sua attività e, nel danneggiato, la possibilità di difendersi mediante adeguate
smentite nonché la previsione di ricorrere con successo all'autorità giudiziaria. Proprio per questo
il difetto intenzionale di leale chiarezza è più pericoloso, talvolta, di una notizia falsa o di un
commento triviale e non può rimanere privo di sanzione.
E lo sleale difetto di chiarezza sussiste quando il giornalista, al fine di sottrarsi
alle responsabilità che comporterebbero univoche informazioni o critiche senza, peraltro,
rinunciare a trasmetterle in qualche modo al lettore, ricorre - con particolare riferimento a quanto
i giudici di merito hanno nella specie accertato - ad uno dei seguenti subdoli espedienti (nei quali
sono da ravvisarsi, in sostanza, altrettante forme di offese indirette):
a) al sottinteso sapiente: cioè all'uso di determinate espressioni nella
consapevolezza che il pubblico dei lettori, per ragioni che possono essere le più varie a seconda
dei tempi e dei luoghi ma che comunque sono sempre ben precise, le intenderà o in maniera
diversa o addirittura contraria al loro significato letterale, ma, comunque, sempre in senso
fortemente più sfavorevole - se non apertamente offensivo - nei confronti della persona che si
vuol mettere in cattiva luce. Il più sottile e insidioso di tali espedienti è il racchiudere determinate
parole tra virgolette, all'evidente scopo di far intendere al lettore che esse non sono altro che
eufemismi, e che, comunque, sono da interpretarsi in ben altro (e ben noto) senso da quello che
avrebbero senza virgolette;
b) agli accostamenti suggestionanti (conseguiti anche mediante la semplice
sequenza in un testo di proposizioni autonome, non legate cioè da alcun esplicito vincolo
sintattico) di fatti che si riferiscono alla persona che si vuol mettere in cattiva luce con altri fatti
(presenti o passati, ma comunque sempre in qualche modo negativi per la reputazione)
concernenti altre persone estranee ovvero con giudizi (anch'essi ovviamente sempre negativi)
apparentemente espressi in forma generale ed astratta e come tali ineccepibili (come ad esempio,
28
l'affermazione il furto è sempre da condannare) ma che, invece, per il contesto in cui sono inseriti,
il lettore riferisce inevitabilmente a persone ben determinate;
c) al tono sproporzionatamente scandalizzato e sdegnato specie nei titoli o
comunque all'artificiosa e sistematica drammatizzazione con cui si riferiscono notizie neutre
perché insignificanti o, comunque, di scarsissimo valore sintomatico, al solo scopo di indurre i
lettori, specie i più superficiali, a lasciarsi suggestionare dal tono usato fino al punto di recepire
ciò che corrisponde non tanto al contenuto letterale della notizia, ma quasi esclusivamente al
modo della sua presentazione (classici a tal fine sono l'uso del punto esclamativo - anche là ove di
solito non viene messo - o la scelta di aggettivi comuni, sempre in senso negativo, ma di
significato non facilmente precisabile o comunque sempre legato a valutazioni molto soggettive,
come, ad esempio, "notevole", "impressionante", "strano", "non chiaro";
d) alle vere e proprie insinuazioni anche se più o meno velate (la più tipica
delle quali è certamente quella secondo cui "non si può escludere che ..." riferita a fatti dei quali
non si riferisce alcun serio indizio) che ricorrono quando pur senza esporre fatti o esprimere
giudizi apertamente, si articola il discorso in modo tale che il lettore li prenda ugualmente in
considerazione a tutto detrimento della reputazione di un determinato soggetto.
4. Il bilanciamento tra diritto di cronaca e diritti della personalità
Il legislatore costituente non ha posto limiti espliciti alla libertà di espressione del pensiero,
se non quello del buon costume (art. 21 della Costituzione). La Corte Costituzionale nella
sentenza n. 120 del 28 novembre 1968 ha poi ribadito che "la libertà di manifestazione del
pensiero non può trovare limitazione se non nelle disposizioni legislative dirette alla tutela di
altri beni ed interessi fatti oggetto di protezione costituzionale". Questa sentenza ha quindi
sancito la totale riserva di legge per qualsiasi limite da porre alla libertà di espressione.
Il reato di diffamazione, così come codificato dall'art. 595 del Codice penale, configura una
tra le più frequenti di queste limitazioni.
Il giudice chiamato a valutare la sussistenza del reato di diffamazione da parte di un
giornalista ai danni di una persona, dovrà quindi valutare con ragionevolezza il bilanciamento tra
il diritto di cronaca (diritto ad informare e diritto ad essere informati) e il diritto al rispetto della
reputazione.
Su tale interpretazione pesano diversi fattori:
-- la notorietà del personaggio ricorrente e l'utilità sociale delle informazioni che
lo riguardano;
-- la verità di tali informazioni: nonostante l'orientamento espresso dalla
Cassazione (Cass. pen. sez. un. del 30 giugno 1984), gran parte della giurisprudenza (come già
esposto sopra) ha ritenuto sufficiente a provare la sussistenza della scriminante del diritto di
cronaca la verità putativa.
-- la continenza, ossia la forma misurata e non eccedente nell'offesa gratuita
dell'esposizione dei fatti.
Deve altresì considerarsi che in numerosi casi di diffamazione la giustizia civile supplisce a
quella penale. Il nostro ordinamento non impedisce infatti al danneggiato che decida di non
esercitare il diritto di querela e di non adire quindi le vie penali, di farsi valere in sede civile per il
risarcimento del danno patrimoniale e non patrimoniale subito. La diffamazione infatti costituisce
un comportamento illecito anche non tenendo conto della sanzione particolare prevista dal diritto
penale. Inoltre, per i reati a mezzo stampa l'art. 11 della legge n. 47 del 1948 sottolinea
specificamente la responsabilità civile, in solido, degli autori del reato, del proprietario della
pubblicazione e dell'editore.
Ulteriore conferma della percorribilità della via civile e della capacità del giudice civile di
irrogare sanzioni aventi natura, non meramente reintegratrice, ma anche afflittiva, proviene
dall'art. 12 della stessa legge sulla stampa. In questo articolo, infatti, oltre al risarcimento,
29
previsto ai sensi dell'articolo 185 del C.p., viene data la possibilità al diffamato di chiedere una
riparazione pecuniaria commisurata all'offesa.
5. La rettifica come contributo al pluralismo
Il diritto di rettifica, sancito dall'articolo 8 della legge sulla stampa n. 47 del 1948 e dagli
artt. 42 e 43 della legge 416 del 1981, rappresenta uno strumento riparatorio sui generis. Esso
tende, infatti, non ad accertare la verità oggettiva, bensì ad arricchire la notizia divulgata con una
verità soggettiva cioè con l'interpretazione dei fatti che dà colui che si ritiene leso. La rettifica può
influenzare la valutazione di un eventuale risarcimento del danno, senza escluderlo.
Una rettifica tempestiva e dotata di equivalente capacità informativa rispetto al testo
rettificato avrà una forte influenza sulla determinazione del quantum risarcitorio.
La giurisprudenza ha contribuito negli anni a rinforzare l'istituto della rettifica, limitando la
possibilità di commenti in coda alla rettifica e facendo decadere l'esimente della verità putativa
nel caso in cui il giornalista smentisca le notizie sostenute dal rettificante (cass. Civ. sez. I, Sent.
del 04 settembre 1991, n. 9365).
2) il VADEMECUM DELLA CARTA
DI TREVISO
Documento CNOG/FNSI del 25 novembre 1995
I giornalisti italiani, d'intesa con Telefono Azzurro, a cinque anni dall'approvazione della Carta di
Treviso, ne riconfermano il valore e ne ribadiscono i principi a salvaguardia della dignità e di uno
sviluppo equilibrato dei bambini e degli adolescenti - senza distinzioni di sesso, razza, etnia e
religione -, anche in funzione di uno sviluppo della conoscenza dei problemi minorili e per
ampliare nell'opinione pubblica una cultura dell'infanzia pur prendendo spunto dai fatti di
cronaca.
In considerazione delle ripetute violazioni della "Carta", ritengono utile sottolineare alcune regole
di comportamento, peraltro non esaustive dell'impegno, anche in applicazione delle norme
nazionali
ed
internazionali
in
vigore.
1) Al bambino coinvolto come autore, vittima o teste - in fatti di cronaca, la cui diffusione possa
influenzare negativamente la sua crescita, deve essere garantito l'assoluto anonimato. Per esempio
deve essere evitata la pubblicazione di tutti gli elementi che possono portare alla sua
identificazione, quali le generalità dei genitori, l'indirizzo dell'abitazione o il Comune di residenza
nel
caso
di
piccoli
centri,
l'indicazione
della
scuola
cui
appartenga.
2) Per quanto riguarda i casi di affidamento o adozione e quelli di genitori separati o divorziati,
fermo restando il diritto di cronaca e di critica circa le decisioni dell'autorità giudiziaria e l'utilità
di articoli e inchieste, occorre comunque anche in questi casi tutelare l'anonimato del minore per
non
incidere
sull'armonico
sviluppo
della
sua
personalità.
3) Il bambino non va intervistato o impegnato in trasmissioni televisive e radiofoniche che
possano ledere la sua dignità né turbato nella sua privacy o coinvolto in una pubblicità che possa
ledere l'armonico sviluppo della sua personalità e ciò a prescindere dall'eventuale consenso dei
genitori.
4) Nel caso di comportamenti lesivi o autolesivi (come suicidi, lanci di sassi, fughe da casa,
30
ecc....) posti in essere da minorenni, occorre non enfatizzare quei particolari di cronaca che
possano
provocare
effetti
di
suggestione
o
emulazione.
5) Nel caso di bambini malati, feriti o disabili, occorre porre particolare attenzione nella
diffusione delle immagini e delle vicende al fine di evitare che, in nome di un sentimento pietoso,
si arrivi ad un sensazionalismo che finisce per divenire sfruttamento della persona.
I giornalisti riuniti a Venezia e Treviso il 23-24-25 novembre 1995 per la chiusura del Convegno
"Il
Bambino
e
l'informazione"
impegnano
inoltre
il
Comitato
Nazionale
di
Garanzia
a:
a)
diffondere
la
normativa
esistente;
b)
pubblicizzare
i
propri
provvedimenti
anche
attraverso
un
bollettino;
c) attuare l'Osservatorio previsto dalla Carta dì Treviso: Rai, Fieg e Fininvest;
d) organizzare una conferenza annuale di verifica dell'attività svolta e di presentazione dei dati
dell'Osservatorio;
e) coinvolgere nell'applicazione della Carta di Treviso in modo più diretto i direttori di quotidiani,
agenzie
di
stampa
periodici,
notiziari
televisivi
e
radiofonici;
f) sollecitare la creazione di uffici stampa presso i Tribunali per i minorenni;
g) sviluppare in positivo la creazione di spazi informativi e di comunicazione per i minori
affinché se ne possa parlare nella loro normalità e non soltanto nell'emergenza.
il
Consiglio
Nazionale
dell'Ordine
dei
Giornalisti
a:
a) prevedere che nella riforma dell'Ordine sia semplificata la procedura disciplinare e contemplata
la
sanzione
accessoria
della
pubblicazione
del
provvedimento;
b) organizzare seminari e incontri e quanto sia utile per confrontare l'iniziativa dei Consigli
regionali
dell'Ordine;
c) coinvolgere le scuole di giornalismo come centri di monitoraggio.
Treviso, 25 novembre l995
3) il CODICE DI
AUTOREGOLAMENTAZIONE TV
E MINORI; il Decreto del
Ministero delle Comunicazioni
del 29 novembre 2002
PREMESSA
Le Imprese televisive pubbliche e private e le emittenti televisive aderenti alle associazioni
firmatarie
(d’ora
in
poi
indicate
come
imprese
televisive)
considerano:
a) che l’utenza televisiva è costituita – specie in alcune fasce orarie – anche da minori;
b) che il bisogno del minore a uno sviluppo regolare e compiuto è un diritto riconosciuto
dall’ordinamento giuridico nazionale e internazionale: basta ricordare l’articolo della Costituzione
che impegna la comunità nazionale, in tutte le sue articolazioni, a proteggere l’infanzia e la
gioventù (art.31) o la Convenzione dell’ONU del 1989 – divenuta legge dello Stato nel 1991, che
31
impone a tutti di collaborare per predisporre le condizioni perché i minori possano vivere una vita
autonoma nella società, nello spirito di pace, dignità, tolleranza, libertà, eguaglianza, solidarietà e
che fa divieto di sottoporlo a interferenze arbitrarie o illegali nella sua privacy e comunque a
forme
di
violenza,
danno,
abuso
mentale,
sfruttamento;
c) che la funzione educativa, che compete innanzitutto alla famiglia, deve essere agevolata dalla
televisione al fine di aiutare i minori a conoscere progressivamente la vita e ad affrontarne i
problemi;
d) che il minore è un cittadino soggetto di diritti; egli ha perciò diritto a essere tutelato da
trasmissioni televisive che possano nuocere alla sua integrità psichica e morale, anche se la sua
famiglia
è
carente
sul
piano
educativo;
e) che, riconosciuti i diritti di ogni cittadino – utente e quelli di libertà di informazione e di
impresa, quando questi siano contrapposti a quelli del bambino, si applica il principio di cui
all’art.3 della Convenzione ONU secondo cui “i maggiori interessi del bambino/a devono
costituire
oggetto
di
primaria
considerazione”.
Tutto ciò premesso, le Imprese televisive ritengono opportuno non solo impegnarsi a uno
scrupoloso rispetto della normativa vigente a tutela dei minori, ma anche a dar vita a un codice di
autoregolamentazione che possa assicurare contributi positivi allo sviluppo della loro personalità
e comunque che eviti messaggi che possano danneggiarla nel rispetto della Convenzione ONU
che impegna ad adottare appropriati codici di condotta affinché il bambino/a sia protetto da
informazioni
e
materiali
dannosi
al
suo
benessere
(art.17).
Il presente Codice è rivolto a tutelare i diritti e l’integrità psichica e morale dei minori, con
particolare attenzione e riferimento alla fascia di età più debole (0 –14 anni).
I firmatari si impegnano a rendere il presente Codice quale testo di riferimento unico in materia di
autoregolamentazione Tv e minori – fatte salve le ulteriori disposizioni contenute in altri testi,
anche adottando specifiche iniziative per rendere omogenei ed uniformare tutti i precedenti
Codici nella medesima materia.
PRINCIPI
GENERALI
Le Imprese televisive, fermo restando il rispetto delle norme vigenti a tutela dei minori e in
particolare delle disposizioni contenute nell’art.8, c.1, e nell’art.15, comma 10, della legge n.
223/90,
si
impegnano
a:
a) migliorare ed elevare la qualità delle trasmissioni televisive destinate ai minori;
b) aiutare gli adulti, le famiglie e i minori a un uso corretto ed appropriato delle trasmissioni
televisive, tenendo conto delle esigenze del bambino, sia rispetto alla qualità che alla quantità; ciò
per evitare il pericolo di una dipendenza dalla televisione e di imitazione dei modelli televisivi,
per
consentire
una
scelta
critica
dei
programmi;
c) collaborare col sistema scolastico per educare i minori a una corretta ed adeguata
alfabetizzazione
televisiva,
anche
con
il
supporto
di
esperti
di
settore;
d) assegnare alle trasmissioni per minori personale appositamente preparato e di alta qualità;
e) sensibilizzare in maniera specifica il pubblico ai problemi della disabilità, del disadattamento
sociale, del disagio psichico in età evolutiva, in maniera di aiutare e non ferire le esigenze dei
minori
in
queste
condizioni;
f) sensibilizzare ai problemi dell’infanzia, tutte le figure professionali coinvolte nella
preparazione dei palinsesti o delle trasmissioni, nelle forme ritenute opportune da ciascuna
Impresa
televisiva;
g) diffondere presso tutti i propri operatori il contenuto del presente Codice di
autoregolamentazione.
PARTE
PRIMA:
LE
NORME
DI
COMPORTAMENTO
1. LA PARTECIPAZIONE DEI MINORI ALLE TRASMISSIONI TELEVISIVE
1.1. Le Imprese televisive si impegnano ad assicurare che la partecipazione dei minori alle
trasmissioni televisive avvenga sempre con il massimo rispetto della loro persona, senza
32
strumentalizzare la loro età e la loro ingenuità, senza affrontare con loro argomenti scabrosi e
senza rivolgere domande allusive alla loro intimità e a quella dei loro familiari.
1.2. In particolare, le Imprese televisive si impegnano, sia nelle trasmissioni di intrattenimento
che
di
informazione,
a:
a) non trasmettere immagini di minori autori, testimoni o vittime di reati e in ogni caso a
garantirne l’assoluto anonimato, anche secondo quanto previsto dall’art. 25 della legge n. 675/96
nonché dal Codice di deontologia relativo al trattamento dei dati personali nell’esercizio
dell’attività
giornalistica;
b) non utilizzare minori con gravi patologie o disabili per scopi propagandistici o per qualsiasi
altra ragione che sia in contrasto con i loro diritti e che non tenga conto della loro dignità;
c) non intervistare minori in situazioni di grave crisi (per esempio, che siano fuggiti da casa, che
abbiano tentato il suicidio, che siano strumentalizzati dalla criminalità adulta, che siano inseriti in
un giro di prostituzione, che abbiano i genitori in carcere o genitori pentiti) e in ogni caso a
garantirne
l’assoluto
anonimato;
d) non far partecipare minori a trasmissioni in cui si dibatte se sia opportuno il loro affidamento
ad un genitore o a un altro, se sia giustificato un loro allontanamento da casa o un’adozione, se la
condotta
di
un
genitore
sia
stata
più
o
meno
dannosa;
e) non utilizzare i minori in grottesche imitazioni degli adulti.
2.
LA
TELEVISIONE
PER
TUTTI
(7.00
22.30)
2.1. La programmazione dalle 7.00 alle 22.30 – pur nella primaria considerazione degli interessi
del minore - deve tener conto delle esigenze dei telespettatori di tutte le fasce di età, nel rispetto
dei diritti dell’utente adulto, della libertà di informazione e di impresa, nonché del fondamentale
ruolo
educativo
della
famiglia
nei
confronti
del
minore.
2.2. Tuttavia, nella consapevolezza della particolare attenzione da riservare al pubblico dei minori
durante tutta la programmazione giornaliera e tenendo conto che in particolare nella fascia oraria
dalle ore 19.00 alle ore 22.30 il pubblico dei minori all’ascolto, pur numeroso, è presumibile sia
comunque supportato dalla presenza di un adulto, le Imprese televisive si impegnano a:
a) dare esauriente e preventiva informazione – nell’attività di informazione sulla propria
programmazione effettuata, oltre che sulle proprie reti, ad esempio a mezzo stampa, televideo,
Internet – relativamente ai programmi dedicati ai minori e sull’intera programmazione,
segnalando in particolare i programmi adatti ad una fruizione familiare congiunta e quelli invece
adatti ad una visione per un pubblico più adulto, nonché a rispettare in modo più rigoroso
possibile
gli
orari
della
programmazione;
b) adottare sistemi di segnalazione dei programmi di chiara evidenza visiva in relazione alla
maggiore o minore adeguatezza della visione degli stessi da parte del pubblico dei minori
all’inizio di ciascun blocco di trasmissione, con particolare riferimento ai programmi trasmessi in
prima
serata;
c) nel caso di Imprese televisive nazionali che gestiscono più di una rete con programmazione a
carattere generalista e non con caratteristiche tematiche specifiche (quali, ad esempio, sportive o
musicali), garantire ogni giorno, in prima serata, la trasmissione di programmi adatti ad una
fruizione familiare congiunta almeno su una rete e a darne adeguata informazione.
Fermo restando quanto sopra, in una prospettiva di particolare tutela del minore, le Imprese
televisive si impegnano a conformarsi alle seguenti specifiche limitazioni.
2.3.
Programmi
di
informazione
Le Imprese televisive si impegnano a far sì che nei programmi di informazione si eviti la
trasmissione di immagini di violenza o di sesso che non siano effettivamente necessarie alla
comprensione
delle
notizie.
Le Imprese televisive si impegnano a non diffondere nelle trasmissioni di informazione in onda
dalle
ore
7.00
alle
ore
22.30:
a) sequenze particolarmente crude o brutali o scene che, comunque, possano creare turbamento o
forme
imitative
nello
spettatore
minore;
b) notizie che possano nuocere alla integrità psichica o morale dei minori.
Qualora, per casi di straordinario valore sociale o informativo, la trasmissione di notizie,
33
immagini e parole particolarmente forti e impressionanti si renda effettivamente necessaria, il
giornalista televisivo avviserà gli spettatori che le notizie, le immagini e le parole che verranno
trasmesse
non
sono
adatte
ai
minori.
Nel caso in cui l’informazione giornalistica riguardi episodi in cui sono coinvolti i minori, le
Imprese televisive si impegnano al pieno rispetto e all’attuazione delle norme indicate in questo
Codice e nella Carta dei doveri del giornalista per la parte relativa ai “Minori e soggetti deboli”.
Le Imprese televisive, con particolare riferimento ai programmi di informazione in diretta, si
impegnano ad attivare specifici e qualificati corsi di formazione per sensibilizzare non solo i
giornalisti, ma anche i tecnici dell’informazione televisiva (fotografi, montatori, etc.) alla
problematica “tv e minori”. Le Imprese televisive si impegnano ad ispirare la propria linea
editoriale,
per
i
programmi
di
informazione,
a
quanto
sopra
indicato.
2.4.
Film,
fiction
e
spettacoli
vari
Le Imprese televisive, oltre al pieno rispetto delle leggi vigenti, si impegnano a darsi strumenti
propri di valutazione circa l’ammissibilità in televisione dei film, telefilm, tv movie, fiction e
spettacoli di intrattenimento vario, a tutela del benessere morale, fisico e psichico dei minori.
Qualora si consideri che alcuni di tali programmi, la cui trasmissione avvenga prima delle ore
22,30, siano prevalentemente destinati ad un pubblico adulto, le Imprese televisive si impegnano
ad annunciare, con congruo anticipo, che la trasmissione non è adatta agli spettatori più piccoli.
Se la trasmissione avrà delle interruzioni, l’avvertimento verrà ripetuto dopo ogni interruzione. In
tale specifica occasione andranno quindi divulgate con particolare attenzione le informazioni di
avvertimento sulla natura della trasmissione nonché utilizzati con grande e ripetuto rilievo i
sistemi di segnalazione iconografica che le imprese televisive si impegnano ad adottare.
2.5.
Trasmissioni
di
intrattenimento
Le Imprese televisive si impegnano a non trasmettere quegli spettacoli che per impostazione o per
modelli proposti possano nuocere allo sviluppo dei minori, e in particolare ad evitare quelle
trasmissioni:
a) che usino in modo strumentale i conflitti familiari come spettacolo creando turbamento nei
minori, preoccupati per la stabilità affettiva delle relazioni con i loro genitori;
b) nelle quali si faccia ricorso gratuito al turpiloquio e alla scurrilità nonché si offendano le
confessioni e i sentimenti religiosi.
3.
LA
TELEVISIONE
PER
I
MINORI
(16.00
–
19.00)
3.1. Le Imprese televisive si impegnano a dedicare nei propri palinsesti una fascia “protetta” di
programmazione, tra le ore 16.00 e le ore 19.00, idonea ai minori con un controllo particolare sia
sulla programmazione sia sui promo, i trailer e la pubblicità trasmessi.
3.2. In particolare, le Imprese televisive nazionali che gestiscono più di una rete con
programmazione a carattere generalista e non con caratteristiche tematiche specifiche (quali, ad
esempio, sportive o musicali), si impegnano a ricercare le soluzioni affinché, nella predetta fascia
oraria, su almeno una delle reti da essi gestite si diffonda una programmazione specificatamente
destinata ai minori che tenga conto delle indicazioni del presente Codice in materia di
programmazione
per
minori.
3.3.
Produzione
di
programmi
Le Imprese televisive che realizzano programmi per minori si impegnano a produrre trasmissioni:
a)
che
siano
di
buona
qualità
e
di
piacevole
intrattenimento;
b) che soddisfino le principali necessità dei minori come la capacità di realizzare esperienze reali
e proprie o di aumentare la propria autonomia, nonché a proporre valori positivi umani e civili ed
il
rispetto
della
dignità
della
persona;
c) che accrescano le capacità critiche dei minori in modo che sappiano fare migliore uso del
mezzo televisivo, sia dal punto di vista qualitativo che quantitativo, anche tenendo conto degli
attuali
e
futuri
sviluppi
in
chiave
di
interattività;
d) che favoriscano la partecipazione dei minori con i loro problemi, con i loro punti di vista,
dando spazio a quello che si sta facendo con loro e per loro nelle città.
Le Imprese televisive si impegnano a curare la qualità della traduzione e del doppiaggio degli
spettacoli, tenendo presenti le esigenze di una corretta educazione linguistica dei minori.
34
3.4.
Programmi
di
informazione
destinati
ai
minori
Le Imprese televisive nazionali che gestiscono di più di una rete con programmazione a carattere
generalista e non con caratteristiche tematiche specifiche (quali, ad esempio, sportive o musicali)
si impegnano a ricercare le soluzioni per favorire la produzione di programmi di informazione
destinati ai minori, possibilmente curati dalle testate giornalistiche in collaborazione con esperti
di tematiche infantili e con gli stessi minori. Le Imprese televisive si impegnano altresì a
comunicare abitualmente alla stampa quotidiana, periodica e anche specializzata, nonché alle
pubblicazioni specificamente dedicate ai minori, la trasmissione di tali programmi e a rispettarne
gli orari, fatte salve esigenze eccezionali del palinsesto.
4.
LA
PUBBLICITÀ
4.1. Le Imprese televisive si impegnano a controllare i contenuti della pubblicità, dei trailer e dei
promo dei programmi, e a non trasmettere pubblicità e autopromozioni che possano ledere
l’armonico sviluppo della personalità dei minori o che possano costituire fonte di pericolo fisico o
morale per i minori stessi dedicando particolare attenzione alla fascia protetta. Volendo garantire
una particolare tutela di questa parte del pubblico che ha minore capacità di giudizio e di
discernimento nei confronti dei messaggi pubblicitari e nel riconoscere la particolare validità
delle norme a tutela dei minori come esplicitate nel Codice di autodisciplina pubblicitaria,
promosso dall’Istituto di Autodisciplina Pubblicitaria, le Imprese televisive si impegnano ad
accogliere – ove dia garanzie di maggiore tutela - e a rispettare tale disciplina, da considerarsi
parte
integrante
del
presente
Codice.
In particolare, le Imprese televisive firmatarie si impegnano a rispettare le seguenti indicazioni.
4.2.
I
livello
:
protezione
generale
La protezione generale si applica in tutte le fasce orarie di programmazione. I messaggi
pubblicitari:
a) non debbono presentare minori come protagonisti impegnati in atteggiamenti pericolosi
(situazioni
di
violenza,
aggressività,
autoaggressività,
ecc.);
b) non debbono rappresentare i minori intenti al consumo di alcol, di tabacco o di sostanze
stupefacenti, né presentare in modo negativo l’astinenza o la sobrietà dall’alcol, dal tabacco o da
sostanze stupefacenti o, al contrario, in modo positivo l’assunzione di alcolici o superalcolici,
tabacco
o
sostanze
stupefacenti;
c) non debbono esortare i minori direttamente o tramite altre persone ad effettuare l’acquisto,
abusando
della
loro
naturale
credulità
ed
inesperienza;
d)
non
debbono
indurre
in
errore,
in
particolare,
i
minori:
sulla
natura,
sulle
prestazioni
e
sulle
dimensioni
del
giocattolo;
- sul grado di conoscenza e di abilità necessario per utilizzare il giocattolo;
sulla descrizione degli accessori inclusi o non inclusi nella confezione;
- sul prezzo del giocattolo, in particolare modo quando il suo funzionamento comporti l’acquisto
di prodotti complementari.
4.3.
II
livello
:
protezione
rafforzata
La protezione rafforzata si applica nelle fasce di programmazione in cui si presume che il
pubblico di minori all’ascolto sia numeroso ma supportato dalla presenza di un adulto (fasce
orarie
dalle
7.00
alle
ore
16.00
e
dalle
19.00
alle
ore
22.30).
Durante la fascia di protezione rafforzata non saranno trasmesse pubblicità direttamente rivolte ai
minori, che contengano situazioni che possano costituire pregiudizio per l’equilibrio psichico e
morale dei minori (ad es. situazioni che inducano a ritenere che il mancato possesso del prodotto
pubblicizzato significhi inferiorità oppure mancato assolvimento dei loro compiti da parte dei
genitori; situazioni che violino norme di comportamento socialmente accettate o che screditino
l’autorità, la responsabilità e i giudizi di genitori, insegnanti e di altre persone autorevoli;
situazioni che sfruttino la fiducia che i minori ripongono nei genitori e negli insegnanti; situazioni
di ambiguità tra il bene e il male che disorientino circa i punti di riferimento ed i modelli a cui
35
tendere; situazioni che possano creare dipendenza affettiva dagli oggetti; situazioni di
trasgressione; situazioni che ripropongano discriminazioni di sesso e di razza, ecc.).
4.4.
III
livello
:
protezione
specifica
La protezione specifica si applica nelle fasce orarie di programmazione in cui si presume che
l’ascolto da parte del pubblico in età minore non sia supportato dalla presenza di un adulto (fascia
oraria di programmazione dalle 16.00 alle 19.00 e all’interno dei programmi direttamente rivolti
ai
minori).
I messaggi pubblicitari, le promozioni e ogni altra forma di comunicazione commerciale
pubblicitaria rivolta ai minori dovranno essere preceduti, seguiti e caratterizzati da elementi di
discontinuità ben riconoscibili e distinguibili dalla trasmissione, anche dai bambini che non sanno
ancora
leggere
e
da
minori
disabili.
In
questa fascia oraria si dovrà evitare la pubblicità in favore di:
a) bevande superalcoliche e alcoliche, queste ultime all’interno dei programmi direttamente
rivolti ai minori e nelle interruzioni pubblicitarie immediatamente precedenti e successive;
b) servizi telefonici a valore aggiunto a carattere di intrattenimento così come definiti dalle leggi
vigenti;
c) profilattici e contraccettivi (con esclusione delle campagne sociali).
PARTE
SECONDA:
LE
NORME
DI
DIFFUSIONE
E
ATTUAZIONE
5.
DIFFUSIONE
DEL
CODICE
5.1. Le Imprese televisive si impegnano a dare ampia diffusione al presente Codice di
autodisciplina attraverso il mezzo televisivo dedicandogli spazi di largo ascolto. In particolare,
nei primi sei mesi di attuazione del presente Codice, le Imprese televisive firmatarie si impegnano
a trasmettere con cadenza settimanale, su ciascuna delle reti gestite, un breve spot che illustri i
contenuti del Codice, i diritti dei minori e delle famiglie e i riferimenti per trasmettere eventuali
segnalazioni.
5.2. Le imprese televisive firmatarie del presente Codice si impegnano inoltre, con cadenza
annuale a realizzare e diffondere, tramite programmazione di spot sulle proprie reti, una
campagna di sensibilizzazione per un uso consapevole del mezzo televisivo con particolare
riferimento alla fruizione famigliare congiunta. Fermo restando l’obbligo di cadenza annuale
sopra richiamato, le predette campagne saranno realizzate da ciascuna emittente compatibilmente
con
le
proprie
disponibilità
e
con
la
propria
linea
editoriale.
5.3. Il Comitato di applicazione del Codice può promuovere, infine, campagne di
sensibilizzazione sul tema Tv e minori.
6.
L’ATTUAZIONE
E
IL
CONTROLLO
6.1.
Il
Comitato
di
applicazione
L’attuazione del presente Codice è affidata a un “Comitato di applicazione del Codice di
autoregolamentazione Tv e minori”. Tale Comitato è costituito da quindici membri effettivi,
nominati con Decreto dal Ministro delle Comunicazioni d’intesa con l’Autorità per le garanzie
nelle comunicazioni, in rappresentanza, in parti uguali, rispettivamente delle emittenti televisive
firmatarie del presente Codice – su indicazione delle stesse e delle associazioni di categoria –
delle istituzioni – tra cui un rappresentante dell’Autorità, un rappresentante del Coordinamento
nazionale dei Corecom e il Presidente della Commissione per il riassetto del sistema
radiotelevisivo - e degli utenti – questi ultimi su indicazione del Consiglio nazionale degli Utenti
presso l’Autorità per le garanzie nelle comunicazioni. Il Presidente è nominato nel medesimo
Decreto tra i rappresentanti delle Istituzioni quale esperto riconosciuto della materia. Con i
medesimi criteri e modalità sono nominati anche quindici membri supplenti. I membri nominati
durano in carica tre anni e decadono qualora non partecipino a tre sedute consecutive del
Comitato o ad almeno la metà delle sedute nel corso di un anno solare.
6.2.
Competenze
e
poteri
del
Comitato
Il Comitato, d’ufficio o su denuncia dei soggetti interessati, verifica, con le modalità stabilite nel
36
Regolamento di seguito indicato, le violazioni del presente Codice. Qualora accerti la violazione
del Codice adotta una risoluzione motivata e determina, tenuto conto della gravità dell’illecito,
del comportamento pregresso dell’emittente, dell’ambito di diffusione del programma e della
dimensione dell’impresa, le modalità con le quali ne debba essere data notizia. Il Comitato può
inoltre:
a) ingiungere all’emittente, qualora ne sussistano le condizioni, di modificare o sospendere il
programma o i programmi indicando i tempi e le modalità di attuazione;
b) ingiungere all’emittente di adeguare il proprio comportamento alle prescrizioni del Codice
indicando
i
tempi
e
le
modalità
di
attuazione.
Le delibere sono adottate dal Comitato con la presenza di almeno due terzi dei componenti e il
voto della maggioranza degli aventi diritto al voto (otto). Le decisioni del Comitato sono
inoppugnabili.
6.3.
Rapporti
con
l’Autorità
per
le
Garanzie
nelle
comunicazioni
Tutte le delibere adottate dal Comitato vengono trasmesse all’Autorità per le garanzie nelle
comunicazioni. Qualora il Comitato accerti la sussistenza di una violazione delle regole del
presente Codice, oltre ad adottare i provvedimenti di cui al punto precedente, inoltra una denuncia
all’Autorità per le garanzie nelle comunicazioni contenente l’indicazione delle disposizioni, anche
eventualmente di legge, violate, le modalità dell’illecito, la descrizione del comportamento anche successivo - tenuto dall’emittente, gli accertamenti istruttori esperiti e ogni altro utile
elemento. Tale denuncia viene inviata allo specifico fine di consentire all’Autorità per le garanzie
nelle comunicazioni l’esercizio dei poteri alla stessa attribuiti ai sensi dell’art. 15, comma 10,
della legge 223/90 e dell’art. 1, comma 6, lett. b), n. 6, con riferimento alla emanazione delle
sanzioni previste da tale ultima disposizione al punto 14 e ai commi 31 e 32 dell’art. 1 della stessa
legge
249/97.
(NOTA)
Il Comitato provvede inoltre a formulare all’Autorità i pareri che questa ritiene di dovere
acquisire
nell’esercizio
delle
proprie
funzioni.
(NOTA) Il combinato disposto dell’attuale legislazione vigente in materia di tutela di minori
consente all’Autorità per le Garanzie nelle Comunicazioni, in caso di programmi che possano
nuocere allo sviluppo psichico o morale dei minori o che contengano scene di violenza gratuita o
pornografiche, di irrogare direttamente sanzioni (l. 223/90 - art. 15, comma 10 e art. 31, comma
3) pari al pagamento di una somma da 5.000 a 20.000 euro nonché, in caso di mancata
ottemperanza ad ordini e diffide dell’Autorità in materia di tutela dei minori, anche tenendo conto
dei Codici di autoregolamentazione, (legge 249/97 - art.1, comma 6, lett. b), nn. 6 e 14 e commi
31 e 32), di irrogare sanzioni pari al pagamento di una somma da 10.000 a 250.000 euro con, in
caso di grave e reiterata violazione, la sospensione o la revoca della licenza o dell’autorizzazione.
6.4.
Regolamento
di
funzionamento
del
Comitato
Il Comitato, entro trenta giorni dalla sua seduta costitutiva, adotta di comune accordo un
Regolamento
di
funzionamento
nel
quale
si
disciplinano:
a) I requisiti minimi e i termini per l’ammissibilità delle segnalazioni di violazione del Codice da
qualsiasi
utente
cittadino
o
soggetto
che
abbia
interesse;
b) le modalità per l’archiviazione delle segnalazioni prive dei requisiti minimi o comunque
manifestamente
infondate;
c) l’organizzazione interna del Comitato che può prevedere la designazione di relatori o
l’istituzione di sezioni istruttorie ognuna delle quali rappresentative delle diverse componenti;
d) le modalità di istruttoria ordinaria e i termini per la decisione del Comitato, dando notizia
dell’esito
all’interessato;
e) le modalità di istruttoria d’urgenza, nei casi di maggiore gravità, ed i termini per la decisione
del
Comitato;
f) le modalità per assicurare il contraddittorio all’emittente interessata e, qualora ritenuto
opportuno, al segnalante nelle diverse fasi dell’istruttoria e del dibattimento;
g) le modalità di collaborazione con l’Autorità per le garanzie nelle comunicazioni d’intesa con
la
stessa
Autorità;
h)
le
modalità
di
comunicazione
delle
delibere
ai
soggetti
interessati;
i) le modalità di pubblicazione periodica delle delibere del Comitato e della osservanza delle
stesse
da
parte
delle
emittenti.
Il Comitato procede ad aggiornare od integrare il Regolamento nonché può formulare proposte di
37
modifiche
ed
integrazioni
al
Codice
medesimo.
Al Codice possono inoltre aderire, anche successivamente, ulteriori soggetti.
6.5.
Associazione
Le emittenti firmatarie del presente Codice si impegnano, entro i trenta giorni successivi
all’approvazione del presente Codice, a costituire tra esse un’Associazione con lo scopo di
garantire il funzionamento sul piano operativo e finanziario del Comitato di applicazione,
compatibilmente alle disponibilità di ciascun soggetto, ricercando altresì forme di finanziamento
e sostegno anche da parte di enti istituzionali.
4) Dario Obizzi
I reati commessi su Internet:
computer crimes e cybercrimes.
1. Internet e il diritto penale.
Accanto alla diffusione commerciale dei c.d. “personal computers” o sistemi informatici per uso
privato, dalla fine degli anni ’80 in poi, si è accompagnato un sempre più crescente sviluppo delle
reti informatiche e telematiche, che ha visto l’apice con la propagazione a livello mondiale della
rete Internet, che ha prodotto e sta tuttora producendo enormi cambiamenti nelle dinamiche dei
rapporti umani a livello tecnologico, culturale, sociale e giuridico.
Contestualmente all’evoluzione di tale tecnologie si è avuta la nascita e la proliferazione di molte
e nuove forme di reato e di aggressione criminosa talvolta commesse per mezzo di sistemi
informatici e telematici, talaltra contro i medesimi, intesi non più come strumenti per compiere tali
reati, ma come oggetti materiali di questi ultimi (c.d. “computer crimes”).
Alcuni autori distinguono tra reati commessi su Internet e reati commessi mediante Internet. Al primo gruppo
(reati informatici o telematici propri) apparterebbero la maggior parte dei reati introdotti con la legge 23
dicembre 1993 n. 547 – Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura
penale in tema di criminalità informatica. Il secondo gruppo (reati informatici o telematici impropri) coincide
invece con un complesso eterogeneo di reati comuni, previsti dal codice penale, da leggi speciali e, pure,
dalla legge citata.
2. I computer crimes nell’ordinamento italiano.
Prima della legge n. 547 del 1993, nel nostro ordinamento non esisteva alcuna disposizione normativa
specifica sui reati informatici o computer crimes.
A fronte della necessità di approntare un’adeguata tutela giuridica in presenza di nuove forme di
aggressione “tecnologica”, si era posto il problema dell’applicabilità in via estensiva e, soprattutto, analogica
delle norme penali preesistenti. I principi di legalità e tassatività, infatti, correlati con il divieto dell’analogia in
malam partem nel diritto penale ex art. 14 disp. prel. c.c. (ed anche artt. 1 e 199 c.p.) rendevano molto
difficoltosa l’applicazione delle norme penali a tali nuove fattispecie criminose.
Parimenti, in quel periodo, era sorta anche l’esigenza di uniformare e parificare il diritto positivo italiano agli
altri ordinamenti stranieri, anche per consentire, ai fini della cooperazione ed estradizione internazionale, la
c.d. doppia incriminazione (stesso fatto punito in due o più ordinamenti).
38
Le fattispecie relative ai computer crimes venivano quindi ricondotte, con molte difficoltà e forzature,
nell’ambito applicativo delle preesistenti norme incriminatrici, come quelle sul furto, sul danneggiamento,
sulla frode o sulla truffa.
In tale contesto le uniche due disposizioni che venivano ritenute pacificamente suscettibili di applicazione ai
computer crimes erano l’art. 12 L. 121/1981 (“Nuovo ordinamento dell’Amministrazione della Pubblica
Sicurezza”) e l’art. 420 c.p., rubricato “Attentato ad impianti di pubblica utilità”, così come modificato dalla L.
191/1978.
Nel 1993 il legislatore italiano è intervenuto con la già citata L. 23 dicembre 1993 n. 547, con la
quale ha introdotto nuove forme di aggressione criminosa, inserendole all’interno del codice
penale e operando quindi la scelta di non considerare i reati informatici come aggressivi di beni
giuridici nuovi rispetto a quelli tutelati dalle norme incriminatrici preesistenti.
La legge 547/93 è intervenuta in quattro diverse direzioni, punendo le seguenti forme di
aggressione:
1. Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
2. Le aggressioni all’integrità dei dati e dei sistemi informatici;
3. Le condotte in tema di falso, estese ai documenti informatici;
4. Le frodi informatiche.
3.1. L’accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.).
Una delle più importanti novità introdotte dalla l. 547/93 è l’art. 615ter c.p. che è principalmente
finalizzata a contrastare il dilagante fenomeno degli “hacker”.
Si tratta di un reato comune, commettibile da chiunque: è sufficiente che il soggetto attivo abbia
delle conoscenze tecniche anche minime affinché le condotte possano essere integrate. La
norma prevede, in via alternativa, due condotte: a) l’introdursi abusivamente in un sistema
informatico o telematico protetto da misure di sicurezza; b) il mantenersi nel medesimo sistema
contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Nella prima ipotesi il legislatore ha voluto punire un’azione immateriale consistente nell’introdursi ed
accedere alla memoria di un elaboratore per prendere cognizione di dati, informazioni e programmi, ovvero
per alterarli, modificarli o cancellarli. Tale accesso deve verificarsi in presenza di misure di sicurezza, cioè
misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire la cognizione delle
informazioni a soggetti non autorizzati. Tra queste rientrano le password (di almeno 8 caratteri secondo il
T.U. della Privacy), dispositivi biometrici, firewall, etc. Chiaramente le misure devono riferirsi all’elaboratore e
non ai locali dove esso è ospitato.
L’accesso deve essere abusivo, compiuto cioè da chi non è autorizzato ad introdursi nel sistema.
La seconda ipotesi si riferisce invece al mantenimento nel sistema informatico nonostante il titolare abbia
espresso, in maniera espressa o tacita, la volontà di esclusione (cd. ius excludendi).
L’oggetto materiale del reato può essere il sistema informatico ovvero quello telematico.
Nonostante la mancanza di una specifica definizione, nel primo termine rientra pacificamente
l’hardware (elementi fisici costituenti l’unità di elaborazione), il software (programmi di
funzionamento) e tutti gli apparati che permettono di inserire (scanner, lettore DVD, etc.) o
estrapolare (stampante, casse, masterizzatore, etc.) dati e informazioni. Il sistema telematico può
essere definito come una serie di componenti informatici collegati tra di loro mediante tecnologie
di comunicazione.
L’oggetto giuridico tutelato dalla norma è, secondo la teoria predominante, il “domicilio
informatico”. L’art. 615 ter è collocato tra i delitti contro la inviolabilità del domicilio, perché si è
ritenuto che i sistemi informatici costituiscano “un’espansione ideale dell’area di rispetto
pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata
nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale” (così la
Relazione sul disegno di legge n. 2773, poi tradottosi nella l. 547/93). Secondo alcuni, quindi, il
legislatore avrebbe riconosciuto, accanto alla nozione classica di domicilio rilevante per il diritto
penale, una nuova figura chiamata “domicilio informatico”, in considerazione del fatto che i
sistemi informatici e telematici costituiscono soprattutto dei luoghi ove l’uomo esplica alcune delle
39
sue facoltà intellettuali ed esprime la propria personalità, con facoltà di escludere terzi non graditi.
L’elemento psicologico richiesto è il dolo generico.
La Cassazione (6 febbraio 2007, n. 11689) ha avuto modo di precisare che “l’accesso abusivo a un sistema
telematico o informatico si configura con la mera intrusione e non richiede che la condotta comporti una
lesione della riservatezza degli utenti né tantomeno che “l’invasione” sia compiuta con l’obiettivo di violare la
loro privacy”.
3.2.1. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici (art. 615 quater c.p.) e diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico (art. 615 quinquies c.p.).
La prima norma configura un reato di pericolo, volto ad anticipare la tutela rispetto all’evento
dannoso. L’art. 615quater vuole infatti punire chiunque riesca ad impossessarsi o diffonda i codici
di accesso riservato, necessari poi ad accedere ad un sistema informatico o telematico.
La anomalia di tale norma consiste nel fatto che la rubrica dell’art. 615quater parla
espressamente di detenzione, mentre il testo della norma dimentica tale condotta.
In questa figura di reato rientrano casi comuni quali la clonazione di cellulari, consistenti nella duplicazione
abusiva del numero seriale del cellulare. La Cassazione (17 dicembre 2004, n. 5688) ha infatti avuto modo
di precisare che “integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o
telematici di cui all'art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di
un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente
modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita
connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con
riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie
informatiche”.
L’art. 615 quinquies riguarda il caso della diffusione di programmi idonei a danneggiare il sistema
informatico. La norma punisce infatti chiunque diffonda, comunichi o consegni un programma
informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un
sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti,
ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.
Tale norma, benché impropriamente collocata tra i delitti contro l’inviolabilità del domicilio, mira a
tutelare l’integrità e la funzionalità dei sistemi informatici.
Oggetto materiale delle diverse condotte menzionate nella norma in esame deve essere un
programma “infetto”. Con tale espressione si intende non solo il programma in grado di
danneggiare le componenti logiche di un sistema informatico, ma anche di interrompere o
alterare il funzionamento di quest’ultimo.
Vi sono vari tipi di programmi “nocivi”. Sul sito wikipedia.it, da cui sono liberamente tratte le successive
definizioni, ve ne è un elenco.
Malware è un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su
cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il
significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.
Il virus è un software appartenente alla categoria dei malware che è in grado, una volta eseguito, di infettare
dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un
virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente
composto da un numero molto ridotto di istruzioni (da pochi byte ad alcuni kilobyte), ed è specializzato per
eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in
modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi
diffondersi nel computer ogni volta che viene aperto il file infetto.
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile
ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente
un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e
rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente.
Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca
indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato
40
(attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm
utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha
un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di
client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento
della visualizzazione del messaggio e-mail. Questi eseguibili maligni possono anche sfruttare i circuiti del file
sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per
programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a
scaricarlo ed eseguirlo.
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto
che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente
stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il
codice trojan nascosto.
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta
al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan.
I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto
dell'aggressore per far giungere l'eseguibile maligno alla vittima.
Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in
tutto le procedure di sicurezza attivate in un sistema informatico.
Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere
una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da cracker intenzionati a
manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus,
worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina
senza l'autorizzazione del proprietario.
Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti
visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite Internet ad
un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.
In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware
(software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della
pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di
e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione specialeGli spyware, a
differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono
l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan.
I dialer, letteralmente “compositori” di numeri telefonici, rappresentano in ambito commerciale un tramite per
accedere a servizi a sovrapprezzo o a tariffazione speciale. In particolare, il “dialer” è uno speciale
programma autoeseguibile che altera i parametri della connessione a Internet impostati sul computer
dell'utente, agendo sul numero telefonico del collegamento e sostituendolo con un numero a pagamento
maggiorato su prefissi internazionali satellitari o speciali. Una percentuale della somma fatturata per la
chiamata/connessione viene girata dal gestore telefonico ad una terza società titolare delle numerazioni
indicate.
Il termine hijacker o browser hijacker (dall'inglese per "dirottare") o highjacker indica un tipo di malware che
prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a
siti indesiderati. Nei sistemi Windows, un hijacker agisce spesso sui registri di sistema (cosa che può
rendere molto difficile la sua identificazione da parte di utenti inesperti). Può coesistere o cooperare con altri
tipi di malware: per esempio, una manomissione del sistema a scopo di hijacking può essere eseguita da un
trojan horse; oppure, un hijacker può dirottare il browser su pagine con contenuti dinamici che consentono
altri tipi di attacco al computer (dialer, virus, o per scopi di spam pubblicitario e così via).
Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di
autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono
avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno
del sistema operativo.
Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente
digita sulla tastiera del proprio computer. Spesso i keylogger software sono trasportati ed installati nel
computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e
numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi.
Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta
le password, comunque vengano inserite nel proprio PC. La password viene catturata indipendentemente
dalla periferica di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera, sia che l'abbia
salvata in un file di testo prima di collegarsi a Internet, e poi si limiti a fare copia/incolla, in modo da evitarne
41
la digitazione, sia questa venga inserita da un programma di dettatura vocale.
Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le
password in remoto, tali password potranno essere utilizzate dalla persona che le riceve.
3.2.2. Il caso Vierika.
In Italia ha fatto molto scalpore la sentenza del Tribunale di Bologna che ha pronunciato sentenza di
condanna per la violazione dell’art. 615quinquies c.p. nel caso c.d. Vierika (nome del virus).
Da quanto ricostruito in sede dibattimentale, è emerso che il programma Vierika era un worm, programmato
in linguaggio Visual Basic Script, che funzionava nel seguente modo: un primo script veniva allegato come
file di immagine ad un’e-mail. Una volta lanciato tale file, il registro di configurazione di Windows veniva
modificato, all’insaputa dell’utente, abbassando le protezioni del browser Internet Explorer e impostando
come home page dello stesso browser una pagina web che conteneva un secondo script in Visual Basic.
L’utente, quindi, collegandosi ad internet e venendo indirizzato a tale home page, attivava a propria insaputa
il secondo script che aveva lo scopo di creare nel disco rigido del computer un file che, contenendo il primo
script di Vierika, produceva un effetto di mass-mailing, inviando agli indirizzi trovati all’interno della rubrica di
Outlook una e-mail con allegato il primo script, provocando quindi una reiterata duplicazione di Vierika.
Il Tribunale, come detto, ha ritenuto che i due script di Vierika fossero idonei a modificare il funzionamento di
Microsoft Outlook ed Internet Explorer, all’insaputa dell’utente, e venissero quindi ad integrare la fattispecie
punita dall’art. 615quinquies.
La sentenza, però, ha ritenuto anche la sussistenza del reato di cui all’art. 615 ter (accesso abusivo al
sistema informatico) sulla base della considerazione che il reo aveva comunque abusivamente sorpassato
gli ostacoli predisposti a tutela dell’accesso al sistema. In estrema sintesi, l’aver abbassato i livelli di
protezione del browser Explorer, da parte del primo script di Vierika, è stato considerato quale abusiva
introduzione.
Tale sentenza è stata appellata.
La corte si appello di Bologna è ritornata sulla configurabilità dell’art. 615ter, disponendo testualmente:
“L'appellante deduce che, anche nella denegata ipotesi d'accusa, nel descritto funzionamento,
autoreplicante ma non "virale", non sarebbe ravvisabile requisito essenziale del reato 615 ter, costituito
dall'accesso al sistema dell'utenza, giacché comunque XXXXX, stante l'effetto auto replicante automatico,
rimaneva ignaro degli indizi informatici raggiunti e dei dati contenuti nelle memorie dei computers che sca
ricavano il programma.
L'argomento è di particolare rilievo. La Corte non ritiene che la norma incriminatrice, posta come premesso
a tutela del domicilio informatico, possa essere interpretata con tale effetto riduttivo di tutela; la lettera
dell'art. 615 ter infatti richiede unicamente l'abusività dell'accesso al sistema, ovvero la permanenza contro
lo jus prohibendi del titolare, ma non pretende l'effettiva conoscenza , da parte dell'agente, de i dati protetti.
[….]Nella fattispecie le modalità dell'azione (ovvero la creazione del programma autoreplicante ed il suo
"lancio" nel web) erano univocamente dirette ad inviare ed installare occultamente e fraudolentemente il
programma, di cui XXX ha ammesso la paternità, ad una comunità indiscriminata ed inconsapevole di utenti,
usandone i dati personali della rubrica di posta. Ciò appare sufficiente per integrare la nozione di "accesso
abusivo" penalmente rilevante, giacché è nel prelievo indesiderato dei dati personali dal domicilio
informatico che va individuato il vero bene personalissimo protetto dalla norma, e non tanto nella
conoscenza o conoscibilità di quelli da parte del soggetto agente. In altri termini alla specificità dei sistemi
informatici, che consentono l'uso di dati senza la "conoscenza" di essi, come tradizionalmente intesa, da
parte dell'operatore, va correlata l'interpretazione della nozione di accesso posta dalla norma incriminante.”
3.3. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o
telematiche (art. 617quater).
Tale norma mira ad impedire l’intercettazione fraudolenta, ravvisabile ogniqualvolta l’agente
prenda conoscenza delle comunicazioni in maniera occulta e senza essere legittimato.
La Cassazione (Cass. Pen. 19 maggio 2005, n. 4011) ha statuito che integra la violazione di cui all'art.
617quater, comma 2 c.p., la condotta di chi diffonda al pubblico una trasmissione televisiva interna,
trasmessa da punto a punto (c.d. "fuori onda") su un canale riservato a comunicazioni di servizio, ed
intercettata in modo fraudolento. Il caso si riferiva a Striscia la notizia che aveva “intercettato” dei fuori onda
e poi trasmessi nel corso della propria trasmissione.
3.4. L’installazione di apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni informatiche o telematiche (art. 617quinquies c.p.)
42
Tale norma è volta a sanzionare la semplice predisposizione di apparecchiature atte a
intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
Va segnalata una pronuncia del GIP presso il Tribunale di Milano (19 febbraio 2007) secondo cui integra il
reato di cui all'art. 617 quinquies c.p. e non il reato di cui all'art. 615 quater c.p. la condotta di chi installa su
uno sportello bancomat, in sostituzione del pannello originario, una apparecchiatura composta da una
superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici
bancomat, quando non vi sia prova certa dell'avvenuta captazione di almeno un codice identificativo.
L'attività illecita di intercettazione, infatti, nel silenzio dell'art. 617 quinquies c.p., deve ritenersi possa essere
consumata con qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico qual è
da considerarsi la digitazione da parte dell'operatore umano del codice di accesso ad un sistema attraverso
una tastiera alfanumerica, digitazione che era destinata ad essere l'oggetto dell'illecita captazione.
3.5. La falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche (art. 617sexies c.p.)
Questa norma punisce il comportamento di chi falsifica, altera o sopprime il contenuto
delle comunicazioni informatiche o telematiche. Per configurare il reato è necessario che
l’agente, oltre a porre in essere le condotte appena descritte, faccia o permetta che altri ne
facciano un uso illegittimo di tali comunicazioni. E’ richiesto inoltre il dolo specifico.
4.1. L’integrità dei sistemi informatici e telematici
Dopo aver brevemente esaminato le norme incriminatrici in tema di accesso al sistema informatico e
telematico, bisogna ora volgere l’attenzione alla tutela apprestata dalla legge penale in materia di integrità
dei sistemi informatici e telematici.
Il primo reato che va esaminato è quello previsto dall’art. 635 bis c.p. e rubricato “Danneggiamento di
sistemi informatici o telematici”.
L’art. 635 bis non si limita ad ampliare ed integrare la norma sul danneggiamento (art. 635 c.p.),
con riguardo ai dati ed ai programmi, ossia alle componenti immateriali di un sistema informatico,
ma predispone altresì una tutela rafforzata di tutti i beni informatici, prevedendo un trattamento
più rigoroso, sia sotto il profilo sanzionatorio che sotto il profilo della procedibilità, anche di fatti
che erano pacificamente riconducibili alla fattispecie tradizionale, in quanto aventi ad oggetto
cose materiali: il sistema informatico o telematico, ovvero il supporto materiale delle informazioni.
Oggetto di danneggiamento può essere innanzitutto il sistema informatico, eventualmente
collegato a distanza con altri elaboratori, come nel caso dei sistemi telematici e l’aggressione può
riguardare tanto il sistema nel suo complesso quanto una o più delle sue componenti materiali,
quali il video, la tastiera, etc.
Il danneggiamento, inoltre, può riguardare anche i dati e i programmi informatici nonché le
informazioni contenute nel sistema.
L’art. 635 bis richiede che i beni informatici oggetto di aggressione siano “altrui”: il problema del
significato da attribuire a tale termine sembra destinato ad assumere rilevanza pratica proprio in
relazione alla nuova figura di danneggiamento informatico, stante la diffusa prassi di procurarsi la
disponibilità di hardware e di software attraverso contratti di locazione (anziché di
compravendita), solitamente accompagnati dalla contestuale conclusione di un contratto di
assistenza e/o manutenzione con lo stesso fornitore.
Il danneggiamento si può attuare nella distruzione, nel deterioramento e nella inservibilità totale o
parziale.
Nessun problema nel caso di distruzione intesa nel senso di eliminazione materiale del sistema informatico
o telematico ovvero delle informazioni contenute su un supporto materiale. Diverso è il caso della
distruzione di dati e programmi che, oltre all’annientamento del supporto fisico, può anche risultare dalla
cancellazione. Tale ultima ipotesi può essere attuata: a) attraverso la smagnetizzazione del supporto; b)
attraverso la sostituzione dei dati originari con dati nuovi; c) impartendo all’elaboratore il comando di
provocare la scomparsa dei dati. In questi casi, comportando la distruzione una eliminazione totale del bene
aggredito, non troverà applicazione la norma incriminatrice allorquando i dati o i programmi siano ancora
recuperabili ovvero ne sia stata soltanto impedita la visualizzazione.
Il deterioramento comporterà invece solo una apprezzabile diminuzione del valore o della utilizzabilità dei
43
dati e dei programmi.
L’inservibilità totale o parziale del sistema informatico o telematico riguarda tutte quelle situazioni di
compromissione totale o parziale del funzionamento del sistema, che possono avere ad oggetto sia le parti
meccaniche che quelle logiche (ad es. nel caso di introduzione di un programma worm).
4.2. Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.)
Il terzo comma, introdotto dalla L. 547/93, prevede che la violenza sulle cose possa configurarsi
anche nel caso in cui un programma informatico venga alterato, modificato, cancellato in tutto o
in parte ovvero venga impedito o turbato il funzionamento di un sistema informatico o telematico.
Con l’aggiunta del terzo comma, il legislatore ha voluto tutelare nuove e specifiche modalità di
aggressione, che riflettono le forme tipiche di aggressione ai programmi informatici.
Un programma informatico potrà dirsi alterato quando ne è stata modificata l’essenza attraverso
una manipolazione totale o parziale delle istruzioni che lo componevano.
Si avrà una modificazione del programma ogniqualvolta l’intervento abusivo compiuto su di esso
si esaurisca nel renderlo in tutto o in parte diverso, senza peraltro snaturarne le originarie
funzioni.
La cancellazione di un programma consiste nella soppressione totale o parziale delle istruzioni
che lo compongono.
La seconda nuova ipotesi di violenza sulle cose ha ad oggetto il funzionamento di un sistema
informatico o telematico; ricadranno in questa previsione tutte quelle forme di disturbo del
processo di elaborazione o di trasmissione a distanza di dati, che non consistano in un intervento
diretto sul programma.
Si avrà impedimento del funzionamento del sistema qualora, per es., siano stati disattivati i
collegamenti elettrici e/o elettronici del computer, rendendo oltremodo difficile all’utente
ripristinarli o quanto meno individuare la causa della paralisi.
L’ipotesi del turbamento del funzionamento del sistema sarà integrata da un’azione di disturbo
del regolare svolgimento delle operazioni dell’elaboratore, tale da causare un pregiudizio al
legittimo utente del sistema.
La Pretura di Torino (15 maggio 1996) ha stabilito che “deve ritenersi violenza sulle cose, tale da integrare
l'elemento della fattispecie di cui all'art. 392 comma ultimo c.p., il comportamento di un soggetto il quale, al
fine di esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di
macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi,
inserendo un file di "blocco data" in grado di interrompere automaticamente il funzionamento del
macchinario - rendendolo del tutto inservibile - alla scadenza della data prestabilita”.
4.3. Attentato a impianti di pubblica utilità (art. 420 c.p.)
L’elemento oggettivo è costituito dalla distruzione o dal danneggiamento di impianti di pubblica
utilità o di ricerca ed elaborazione dei dati ovvero di sistemi informatici o telematici di pubblica
utilità ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti.
L’inserimento della “pubblica utilità” quale ulteriore elemento costitutivo della fattispecie criminosa
serve a restringere il campo di applicazione della norma, facendo sì che gli impianti interessati
siano solo quelli la cui messa fuori uso possa determinare un pericolo per l’ordine pubblico. La
pubblica utilità, infatti, è generalmente intesa in senso funzionale, risolvendosi cioè nella
destinazione al servizio di una collettività indifferenziata di persone, con il correttivo del criterio
dimensionale che postula l’indeterminatezza della quantità di soggetti che fruiscono dei dati del
sistema.
5. La rilevanza penale del documento informatico.
Con l’introduzione dell’art. 491bis c.p. ed il secondo comma dell’art. 621 c.p. esordisce, nel
campo penale, la figura del documento informatico, peraltro in anticipo rispetto alla più organica
disciplina amministrativa e civile.
44
•
•
Documento informatico (art. 491bis c.p.)
Rivelazione del contenuto di documenti segreti (art. 621 c.p.).
Di fronte al sempre maggior utilizzo di sistemi informatici, in grado anche di rappresentare
manifestazioni di volontà o di scienza del compilatore (si pensi ad un comunissimo documento di
testo contenente delle dichiarazioni e redatto utilizzando Word), il legislatore è dovuto intervenire
per salvaguardare l’affidabilità e la certezza dei dati informatici nei rapporti giuridici.
Il falso informatico è stato quindi assimilato in tutto e per tutto al falso documentale, inserendo uno specifico
articolo nel codice penale (491bis) che ha esteso, mediante un indiscriminato rinvio, tutte le fattispecie
incriminatrici in tema di falso al “documento informatico” (vd. anche art. 621, 2° c., c.p.). L’introduzione
dell’art. 491 bis risponde quindi alla necessità di assicurare una sanzione penale alle diverse forme di falso
informatico che non erano riconducibili alle norme sui falsi documentali. Alla nozione “tradizionale” di
documento, infatti, il documento informatico risultava essenzialmente estraneo, soprattutto per il fatto di non
essere redatto in quella forma scritta alfabetica che caratterizza i documenti tradizionali
Questa tecnica legislativa si è basata sulla considerazione che nel falso informatico cambia solo l’oggetto
materiale del reato, costituito non più da un supporto cartaceo o comunque fisico bensì informatico. Tale
scelta si è però rivelata non del tutto azzeccata, tanto da essere successivamente (come vedremo infra)
abbandonata.
6. La frode informatica (art. 640 ter c.p.).
L’art. 640 ter è diretto a reprimere le ipotesi di illecito arricchimento conseguito attraverso
l’impiego fraudolento di un sistema informatico. L’interferenza può realizzarsi in una qualsiasi
delle diverse fasi del processo di elaborazione dei dati: dalla fase iniziale, di raccolta e
inserimento dei dati da elaborare (cd. manipolazione di input), alla fase intermedia, volta alla
elaborazione in senso stretto (cd. manipolazione di programma), alla fase finale, di emissione, in
qualsiasi forma, dei dati elaborati (cd. manipolazione di output).
Il primo tipo di intervento fraudolento menzionato dalla norma in esame ha ad oggetto il
funzionamento di un sistema informatico o telematico, e consiste in una modifica del regolare
svolgimento del processo di elaborazione e/o trasmissione di dati realizzato da un sistema
informatico.
Costituiscono un sistema informatico ai sensi della norma in esame anche quegli apparati che
forniscono beni o servizi che siano gestiti da un elaboratore: è il caso, ad es., di tutti quegli
apparecchi, come macchine per fotocopie, telefoni, distributori automatici di banconote, che
funzionano mediante carte magnetiche.
Fuoriescono dalla portata della norma incriminatrice quei sistemi informatici che, in sostituzione delle
tradizionali serrature, assolvono una funzione di mera protezione (è il caso, ad es., dei congegni elettronici
di apertura e chiusura, i quali pure, talvolta, operano attraverso carte magnetiche).
Con la formula “intervento senza diritto su dati, informazioni o programmi” si è data rilevanza ad
ogni forma di interferenza, diretta e indiretta, in un processo di elaborazione di dati, diversa dalla
alterazione del funzionamento del sistema informatico.
L’intervento sui dati potrà consistere tanto in una alterazione o soppressione di quelli contenuti
nel sistema o su un supporto esterno, quanto nella introduzione di dati falsi.
Non può invece ravvisarsi un intervento senza diritto sui dati nel caso di semplice uso non autorizzato dei
dati integranti il codice personale di identificazione altrui, con riferimento a quei sistemi informatici che
consentono ad una ristretta cerchia di persone di eseguire operazioni patrimonialmente rilevanti, utilizzando
un apposito terminale e un codice personale di accesso: è il caso, ad es., del servizio di home banking,
attraverso il quale i clienti di una banca possono eseguire una serie di operazioni bancarie, servendosi del
terminale situato a casa loro e facendosi riconoscere dal computer attraverso gli estremi del proprio numero
di identificazione. L’uso indebito del codice di identificazione altrui, d’altra parte, consente soltanto l’accesso
al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto; quest’ultimo può
eventualmente derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato,
attraverso un vero e proprio intervento senza diritto sui dati.
Il risultato irregolare del processo di elaborazione manipolato deve avere un immediato risvolto
economico, ed essere quindi idoneo ad incidere sfavorevolmente nella sfera patrimoniale altrui:
solo a questa condizione, infatti, può dirsi che il danno che la vittima della frode subisce sia
derivato direttamente dagli effetti sfavorevoli prodotti, nella sua sfera patrimoniale, dal risultato
45
alterato del procedimento di elaborazione.
7. La convenzione di Budapest sul Cybercrime
In data 18 marzo 2008 è stata approvata dal Parlamento italiano la Legge n. 48, con cui è stata
autorizzata la ratifica della Convenzione Cybercrime del Consiglio d’Europa.
Tale Convenzione è stato il frutto di parecchi anni di lavoro da parte di un comitato di esperti
istituito nel 1996 dal CEPC (Comitato Europeo per i Problemi Criminali). Il testo della
Convenzione di Bupadest è stato quindi il punto di arrivo di una comune volontà europea di
creare degli efficaci strumenti di lotta al Cybercrime, di armonizzare le norme incriminatrici tra i
vari paesi aderenti e di prevedere delle effettive e rapide forme di collaborazione e cooperazione
internazionale.
In tale ottica la legge 48/08 è intervenuta in maniera più consistente sugli aspetti
processualpenalistici e sulle forme e procedure di cooperazione internazionale, apportando solo
poche modifiche all’impianto penalistico preesistente.
•
Le modifiche in tema di falsità informatiche.
In primo luogo è stato soppresso il secondo periodo del comma 1 dell’art. 491bis, quello che
stabiliva che per documento informatico si intende qualunque supporto informatico contenente
dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli.
Il legislatore si è infatti reso conto che tale definizione, concepita come avente ad oggetto i
supporti anziché i contenuti dichiarativi o probatori trattati con le tecnologie informatiche, creava
più problemi di quanti ne risolvesse. Mediante l’abolizione di tale definizione, quindi, si è reso
possibile un implicito richiamo alla corretta nozione di documento informatico derivante da
molteplici norme di carattere extrapenale: il d.p.r. 513/97, il Testo Unico della Documentazione
Amministrativa (d.p.r. 445/2000) ed il Codice dell’Amministrazione Digitale (d.l.gs. 82/2005).
Secondo tali norme, infatti, il documento informatico è la rappresentazione informatica di atti, fatti
o dati giuridicamente rilevanti.
La legge 48/08 ha altresì introdotto delle nuove forme di reato. Tra queste va ricordata la Falsa
dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità personali
proprie o di altri (art. 495bis).
Si tratta di un reato comune, realizzabile da chiunque renda al certificatore delle dichiarazioni o
attestazioni false ideologicamente o materialment. Tale norma sembra essere diretta a tutelare la
firma digitale che, per essere generata, necessita di un soggetto “certificatore”.
Altra nuova norma è la Frode informatica del soggetto che presta servizi di certificazione di firma
elettronica. (art. 640 quinquies). Secondo il legislatore, l’introduzione di tale fattispecie è risultata
indispensabile per coprire alcune condotte tipiche che non rientrerebbero nella frode informatica
(640bis).
•
Le modifiche in tema di danneggiamenti informatici.
Seguendo le indicazioni della Convenzione di Budapest, il legislatore italiano ha operato una
bipartizione tra danneggiamenti di dati e danneggiamenti di sistemi.
Un primo intervento di restyling ha riguardato l’art. 615quinquies. (Diffusione di apparecchiature,
dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o
telematico). Anche in questo caso si è voluto inserire delle condotte (“si procura, produce,
riproduce, importa”) che risultavano precedentemente escluse dalla fattispecie criminosa. E’ stato
inoltre introdotto il dolo specifico dell’agente.
Simile operazione di ritocco è stata effettuata anche sull’art. 635bis c.p. (Danneggiamento di
informazioni, dati e programmi informatici). Pure in questo caso la novella ha allargato il novero
delle condotte punibili. Da segnalare, inoltre, che ora il primo comma prevede la procedibilità non
d’ufficio ma a querela della persona offesa.
46
Già dalla rubrica risulta la più evidente novità. L’art. 635bis non riguarda più i sistemi informatici e
telematici, bensì le informazioni, i dati ed i programmi informatici. I sistemi informatici sono ora
puniti in un autonomo e più grave delitto, l’art. 635quater. (Danneggiamento di sistemi informatici
o telematici.)
Il nuovo reato contiene una più ampia ed articolata descrizione del fatto tipico. Oltre ad essere
realizzabile mediante le condotte indicate nell’art. 635bis, è prevista anche la punibilità di chi
introduce o trasmette dati, informazioni o programmi. Tale previsione si è resa necessaria per
punire specificamente i danneggiamenti realizzabili anche a distanza mediante malware introdotti
o fatti circolare in rete.
Parallelamente il legislatore ha abrogato i commi 2 e 3 dell’art. 420 c.p., introducendo due nuove
figure criminose con gli articoli 635ter (Danneggiamento di informazioni, dati e programmi
informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità) e art.
635quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità.)
Oltre ad avere posizionato i due nuovi articoli nei delitti contro il patrimonio (e non più in quelli
contro l’ordine pubblico), la nuova introduzione ha separato gli oggetti passivi del reato:
informazioni, dati e programmi nell’art. 635ter e i sistemi informatici o telematici nell’art.635
quinquies. Entrambi i reati, poi, presentano in comune l’aggravante dell’effettivo danneggiamento,
con una pena edittale che parte da tre anni per arrivare sino a otto anni.
Da notare che la protezione garantita ai dati ed ai sistemi di pubblica utilità è più forte rispetto a
quella stabilita per i dati ed i sistemi privati.
8. La responsabilità da reato degli enti.
Merita infine segnalare che la legge 48/08, oltre a modificare ed introdurre nuovi commi e articoli
nel codice di procedura penale soprattutto in tema di ispezioni, perquisizioni e sequestri, ha
esteso la responsabilità degli enti per gli illeciti amministrativi da reato anche alle ipotesi di reati
informatici (salvo limitate esclusioni).
Va solo ricordato che il d.l.gs 231/2001 ha previsto la responsabilità degli enti (enti forniti di personalità
giuridica e alle società e associazioni anche prive di personalità giuridica) per i reati commessi nel suo
interesse o a suo vantaggio:
a) da persone che rivestono funzioni di rappresentanza, di amministrazione o di direzione dell'ente o di una
sua unità organizzativa dotata di autonomia finanziaria e funzionale nonché da persone che esercitano,
anche di fatto, la gestione e il controllo dello stesso;
b) da persone sottoposte alla direzione o alla vigilanza di uno dei soggetti di cui alla lettera a).
4)
COSA ACCADEALL’ESTERO:
REGNO UNITO
“Nei paesi occidentali non esiste una legislazione speciale – spiegaGiampiero
Giacomello, docente dell’università di Bologna e relatore italiano del report Freedom on
the Net 2013 – prendiamo la Gran Bretagna: lì esistono severe leggi antiterrorismo che
vengono applicate in casi molto rari e seri. Se qualcuno chiedesse di usarle per punire a
chi sbeffeggia i politici sul web, gli inglesi si solleverebbero”. Così bastano le leggi
ordinarie. Il 24 gennaio 2 ventenni che avevano minacciato di “stupro” una femminista
suTwitter sono stati condannati a 12 e 8 settimane di carcere in base al Public Order
Act del 1986 e all’Offences Against The Person Actdel 1881. Nel 2012 Liam Stacey, 21
anni, trovò divertente deridere Patrice Muamba, calciatore di colore del Bolton
collassato in campo per un attacco di cuore: “Che risate, Muamba! E’ morto!”, scrisse su
Twitter. Venne condannato a 2 mesi per incitazione all’odio razziale sotto il Public Order
Act 1986 . Nel 2011 era toccato a 2 ventenni che avevano usato Facebook per incitare ai
disordini sociali: furono condannati a 4 anni per istigazione a delinquere in base
al Serious Crime Act 2007. Era il 6° caso in pochi anni.
47
GERMANIA,
SI
APPLICA
IL
CODICE
PENALE
In Germania la diffamazione è punita duramente sia dalloStrafgesetzbuch (il codice penale), sia
dalle leggi sulla stampa dei vari Lander, con pene che vanno dai 3 mesi ai 2 anni. Si arriva a 5
anni se si danneggia ingiustamente una persona impegnata nella vita politica. Ovviamente le
regole sono valide anche sul web. Lo stesso vale per gli altri tipi di reati. Nel 2012 un 18enne
incitò su Facebook al linciaggio di un 17enne accusato dell’omicidio di una bambina di 11 anni,
Lena, a Emden. In seguito all’appello una folla si presentò con bruttissime intenzioni alla stazione
di polizia in cui il sospettato veniva interrogato. Il linciaggio non avvenne, ma l’istigatore fu
condannato a 2 settimane di carcere: i giudici tennero conto dell’età, ma per il reato il codice
tedesco prevede pene fino a 5 anni.
FRANCIA,
SU
FACEBOOK
NON
C’E’
DIFFAMAZIONE
Anche in Francia niente leggi speciali, ma nel 2013 il sistema giudiziario ha prodotto due
importanti sentenze sulla libertà nei social. Il 10 aprile la Corte di Cassazione ha stabilito che
Facebook non è un luogo pubblico come la tv, la radio o un giornale e chi posta opinioni e
commenti in bacheca non può essere condannato per diffamazione. Per la Corte, che doveva
giudicare il caso di una donna che aveva scritto di voler assistere allo “sterminio di tutte le
direttrici come la sua”, la dipendente non può essere accusata di aver ingiuriato il datore di lavoro
in pubblico: la bacheca di FB sarebbe un luogo privato cui solo gli “amici” possono avere
accesso. A giugno, poi, il Tribunal de grande instance di Parigi aveva obbligato Twitter a fornire
alle autorità i dati degli autori di alcuni tweet antisemiti pubblicati nel 2012: la legge francese
proibisce la discriminazione basata su principi religiosi e razziali.
USA,
LA
COSTITUZIONE
TUTELA
ANCHE
I
“LIKE“
Negli Usa la libertà di parola è garantita dal Primo Emendamento e non esistono reati federali a
mezzo stampa che comportino il carcere, previsti invece in 17 Stati. Una tutela costituzionale
estesa ora anche ai blog. Lo ha stabilito il 18 gennaio la Corte d’Appello: nelle cause per
diffamazione i blogger devono essere considerati alla stregua dei giornalisti e non possono essere
condannati se danno notizie di interesse pubblico e svolgono il loro lavoro con accuratezza.
Il First Emendament protegge anche i “like” su Facebook: lo ha deciso il 18 settembre 2013 la
Corte d’Appello del 4° Circuito (in Italia, invece, un uomo di Parma è stato rinviato a giudizio per
un “mi piace” ad un commento giudicato diffamatorio e rischia 3 anni). Gli altri reati? Il 14
febbraio 2013, in un’America ancora con i nervi a fior di pelle per l’eccidio di 20 bambini nella
scuola Sandy Hook di Newtown, Justin Carter, 19enne texano, scrisse su Facebook: “Ora vado a
fare una strage in una scuola piena di bambini, li uccido tutti e divoro i loro cuori ancora
pulsanti”. In poche ore il ragazzo è finito in carcere per aver violato l’articolo 22 del Codice
penale del Texas: “Minacce terroristiche”. E rischia 10 anni.
INDONESIA, LA LEGGE AD HOC: PENE PIU’ ASPRE PER IL WEB
Le leggi speciali per il web sono proprie di altre latitudini, geografiche e culturali. In Indonesia è
in vigore la legge “11/2008 on Electronic Information and Transactions (ITE)”. L’articolo 27
prevede che “chiunque sia trovato colpevole di usare media elettronici, inclusi social network, per
intimidire o diffamare rischia fino a 6 anni e una multa fino a un miliardo di rupie” (105.000
dollari). Quando per la diffamazione sui media tradizionali il codice penale prevede pene molto
più basse, il che fa sì che chi è soltanto accusato di aver commesso il reato su internet possa
essere sottoposto fino a 50 giorni di custodia cautelare. Secondo l’Institute for Policy Research
and Advocacy, tra il 2008 e il 2013 sono state processate almeno 37 persone, mentre per il
watchdog Information and Communication Technology Watch facendo leva sulla legge il governo
ha filtrato e bloccato i contenuti di vari siti considerati scomodi. “Ai nostri governanti non piace
l’idea di una rete libera”, ha spiegato a Human Rights Watch Leo Batubara, presidente
dell’Indonesia’s Press Council. Non è un caso che la legge sia stata approvata nell’aprile 2008
con i voti dei 3 maggiori partiti del paese.
FILIPPINE,
FINO
A
12
ANNI
DI
CARCERE
Il 12 settembre 2012 il presidente filippino Benigno Aquino IIIfirma il Cybercrime Prevention
Act, legge nata per combattere la pirateria online che estende alla sfera digitale il reato di
48
diffamazione già previsto dal Codice penale. Il testo innalza drasticamente le pene per chi
commette il reato sul web: la pena minima aumenta di 12 volte, passando da 6 mesi a 6 anni;
quella massima raddoppia da 6 a 12 anni. L’ammenda può raggiungere i 24 mila dollari e il
provvedimento punisce anche i commenti giudicati offensivi sui social network e i “like” di
Facebook.