LA CARTA DI TREVISO - Giornalisti Flegrei
Transcript
LA CARTA DI TREVISO - Giornalisti Flegrei
1 LA CARTA DI TREVISO Relazione del dr. Nicola Ciccarelli Sost. Proc. presso la Procura della Repubblica del Tribunale per i minorenni di Napoli Data 05 maggio Titolo “Carta di Treviso: difesa dell’infanzia tra carta stampata, video e social network” Relatori - - Presidente Ordine Campania Ottavio Lucarelli altri Luogo Hotel gli Dei Pozzuoli Via Coste di Agnano, 21 Pozzuoli, Napoli - Italy telefono +39 081 526.31.91 - +39 081 303.24.92 Come voi tutti sapete, la Carta di Treviso è un Documento stilato dal CNOG, ossia dal Consiglio nazionale dell’ Ordine dei giornalisti e dal Sindacato dei Giornalisti, la F.N.S.I. in data 5 ottobre 1990, aggiornato poi dal CNOG il 30 marzo 2006 con le osservazioni del Garante per la protezione dei dati personali; ad essa devono aggiungersi il Vademecum del 1995 (ossia il Documento CNOG-FNSI del 25 novembre 1995) ed il Codice di autoregolamentazione TV e minori divenuto norma secondaria di legge tramite il Decreto del Ministero delle Comunicazioni del 29 novembre 2002. In sostanza la Carta di Treviso , come Voi tutti ben sapete anche meglio di me, consiste in una fondamentale, dolorosa ma oltremodo apprezzabile presa di coscienza, da parte dei giornalisti, della supremazia del diritto alla tutela della riservatezza dei minori rispetto al diritto-dovere di cronaca e di informazione. Senza leggervi ora l’intera Carta di Treviso che già conoscete, a me ora preme dire due parole innanzitutto sull ’immane sforzo dei giornalisti italiani ai quali deve andare il plauso di tutta la società civile. Anche se può apparire una battuta da quattro soldi, voglio comunque dire che in Italia molti sono un po’ troppo abituati a vedere film americani, talora di serie B), e quindi, per alcuni, il fondamento del diritto di cronaca e di informazione, si 2 annida ancora, secondo loro, nella immorale bramosia del reporter pronto a tutto pur di avere il suo articolo in prima pagina. Per nostra fortuna e con buona pace di certi film americani, noi tutti invece sappiamo che il diritto di cronaca e di informazione trova fondamento nell’art. 21 della nostra Costituzione, in quanto il diritto di cronaca e di informazione fa parte della libera manifestazione del pensiero. Essendo la “cronaca” la narrazione di fatti accaduti rivolta alla collettività, se ne deduce che la sua funzione è quella di informare la collettività. Ed, ogni tanto, pare opportuno ricordare che tale “collettività”, nella nostra società democratica, non è altro che quella aggregazione di cittadini delineata dall’art. 1 della Costituzione laddove si afferma che “La sovranità appartiene al popolo”. Quindi, quando a qualcuno, per interessi confessabili o inconfessabili, viene la voglia di dare una calmata al giornalista troppo invadente, è bene ricordare che il diritto di informare il popolo sovrano, già in questa prima affrettata lettura, si fonda su ben due articoli della Costituzione, l’art. 1 e l’art. 21. Questa mia relazione forse verrà ricordata come una raccolta di cose ovvie con relativa scoperta tardiva dell’acqua calda e, tuttavia, in questi tempi bui, dove si parla sempre più spesso solo di corruzione, sfruttamento dei lavoratori, decapitazioni a mezzo dell’ ISIS e guerre in molte zone del mondo, è necessario con forza ricordarci e ricordare che l’informazione è ormai una delle poche cose che ci rimane per distinguere gli esseri umani dagli animali. Il popolo sovrano di cui all’art. 1 della Costituzione è la collettività ed essa delega periodicamente la gestione della “cosa pubblica” ai suoi rappresentanti eletti in Parlamento e quindi ha il diritto costituzionale di sapere cosa combinano, in Parlamento, i suoi rappresentanti. Non disponendo di mezzi idonei, ecco che gli organi di informazione si incaricano di puntare i riflettori su quegli aspetti la cui valutazione determina la scelta del delegato. Di qui l’insostituibile funzione della cronaca. Sotto questo aspetto si può dire che la collettività vanta un vero e proprio diritto costituzionale alla informazione. O perché è funzionale all’esercizio di quella 3 sovranità che per Costituzione le appartiene, o perché ne favorisce la crescita in termini culturali e intellettuali. Dati questi presupposti, è evidente come la cronaca e l’informazione assumano una posizione di netto privilegio rispetto alle altre forme di manifestazione del pensiero garantite dall’art. 21 della Costituzione. Si tratta dunque di scoprire in cosa consiste esattamente questo privilegio. Di norma, i limiti alla libertà di manifestazione del pensiero sono rappresentati dal rispetto di quei diritti inviolabili dell’uomo che l’art. 2 della Costituzione protegge, a cominciare da concetti come onore, decoro, reputazione. E questi diritti della persona l’ordinamento li tutela attraverso la previsione di reati come l’ingiuria (art. 594 c.p.) e la diffamazione (art. 595 c.p.). E, nel conflitto tra manifestazione del pensiero e diritto inviolabile della persona, è sempre quest’ultimo a dover teoricamente prevalere. Tuttavia non è così per il diritto di cronaca. Costituendo al tempo stesso espressione della libertà di pensiero ed insostituibile strumento di informazione al servizio esclusivo della collettività, il diritto di cronaca vanta una tutela rafforzata. E finisce per prevalere sul diritto del singolo individuo, anche se “inviolabile”. Il reato di diffamazione, l’illecito civile, qui non sorgono, pur in presenza di una obiettiva lesione, perché è lo stesso ordinamento giuridico a permetterla (art. 51 c.p.: “L’esercizio di un diritto […] esclude la punibilità”). Nel nostro linguaggio giuridico, in questo caso si dice che il comportamento illecito è scriminato, e la lesione non dà luogo ad alcuna responsabilità. Un’ultima ma fondamentale considerazione va fatta riguardo ai soggetti che possono beneficiare del diritto di cronaca. Sarebbe errato sostenere che il privilegio di informare è riservato al giornalista. L’art. 21 Cost. non può riguardare una ristretta categoria. In realtà, l’ambito di applicazione del diritto di cronaca non è riferito al soggetto che lo esercita, ma al mezzo attraverso il quale viene diffuso il pensiero. Così, il diritto di cronaca va riconosciuto a chi narra fatti o esprime un pensiero utilizzando un mezzo tecnicamente idoneo ad informare una cerchia indeterminata di persone. Quindi, non solo al giornalista, ma anche a chi scrive 4 sul giornalino della scuola o dell’università, su un volantino poi distribuito al pubblico, o a chi interviene in un forum o tiene un blog su internet. Su questo doloroso capitolo ci intratterremo fra poco ma ora, tornando ai giornalisti, diventa doveroso chiarire qual’era, quindi, la base di partenza prima dell’emanazione della Carta di Treviso. Tutto era in mano alla spesso non chiara né sempre coerente giurisprudenza; se era indubbiamente vero che il diritto inviolabile del singolo individuo doveva soccombere di fronte all’esigenza informativa era anche vero che ciò poteva avvenire solo nel rispetto di alcune precise condizioni che, nell’assenza di norme dettate dal Parlamento, di volta in volta venivano stabilite dalla Giurisprudenza fino alla emanazione della famosa sentenza della Corte di Cassazione del 18 ottobre 1984 n. 5259 denominata anche il decalogo del giornalista. Tuttavia quel decalogo non era, per i giornalisti, un obbligo vero e proprio né una imposizione giuridica; la Cassazione non era e non è certo il Parlamento né è la Corte Costituzionale la quale sola può dichiarare, con sentenze abrogative, la prevalenza di un interesse costituzionalmente protetto su di un altro. E’ proprio per queste ragioni che la Carta di Treviso, come codice di autoregolamentazione dei giornalisti, assume più chiaramente la sua propria forma, ossia quello dell’encomiabile e civilissimo sforzo dell’importantissima categoria dei lavoratori dei media, di venire incontro essi stessi al problemi del diritto di cronaca e di informazione quando l’argomento sono persone minorenni. Estrapolando quelle parti che reputo maggiormente salienti della Carta di Treviso, voglio ora, anche ,solo, limitarmi a citare che, in tale accordo, i giornalisti hanno avuto la coscienza civile, la forza, l’umanità ed il coraggio di affermare che , se l'impegno di tutta la Repubblica Italiana, nelle sue varie articolazioni istituzionali, è quello di proteggere l'infanzia e la gioventù per attuare il diritto alla educazione ed il diritto ad una adeguata crescita umana, essi giornalisti hanno dichiarato di assumere come propri i principi ribaditi nella Convenzione dell’ ONU del 1989 sui diritti del bambino e nelle Convenzioni europee che trattano della materia, prevedendo le cautele per garantire 5 l'armonico sviluppo delle personalità dei minori in relazione alla loro vita e al loro processo di maturazione. Come voi tutti ben sapete, e quindi ora mi limito solo a brevemente citare, tutto questo ha comportato che i giornalisti hanno fatto propri i seguenti ulteriori principi e corollari, e cioè; 1. che il bambino deve crescere in una atmosfera di comprensione e che "per le sue necessità di sviluppo fisico e mentale ha bisogno di particolari cure e assistenza"; 2. che in tutte le azioni riguardanti i minori deve costituire oggetto di primaria considerazione "il maggiore interesse del bambino" e che perciò tutti gli altri interessi devono essere a questo sacrificati; 3. che nessun bambino dovrà essere sottoposto ad interferenze arbitrarie o illegali nella sua "privacy" né ad illeciti attentati al suo onore e alla sua reputazione; 4. che le disposizioni che tutelano la riservatezza dei minori si fondano sul presupposto che la rappresentazione, dei loro fatti e delle loro personalissime vicende di vita, possa arrecare danno alla loro personalità. 5. che lo Stato deve incoraggiare lo sviluppo di appropriati codici di condotta affinché il bambino sia protetto da informazioni e messaggi multimediali dannosi per la sua psiche; 6. che l’ Ordine dei giornalisti e la FNSI sono consapevoli che il fondamentale diritto all'informazione può trovare dei limiti quando venga in conflitto con i diritti dei soggetti bisognosi di tale tutela privilegiata e pertanto, fermo restando il diritto di cronaca in ordine ai fatti e alle responsabilità, va ricercato un equilibrio con il diritto del minore ad una specifica e superiore tutela della sua integrità psico-fisica. 7. che i giornalisti sono tenuti ad osservare tutte le disposizioni penali, civili ed amministrative che regolano l'attività di informazione e di cronaca 6 giudiziaria in materia di minori, in particolare di quelli coinvolti in procedimenti giudiziari; 8. che va garantito l'anonimato del minore coinvolto in fatti di cronaca, anche non aventi rilevanza penale, ma lesivi della sua personalità, come autore, vittima o teste; 9. che va evitata la pubblicazione di tutti gli elementi che possano con facilità portare alla identificazione del minore, quali le generalità dei genitori, l'indirizzo dell'abitazione, la scuola o la parrocchia frequentati, e qualsiasi altra indicazione o elemento: foto e filmati televisivi non schermati, messaggi e immagini on-line che possano contribuire alla sua individuazione. Analogo comportamento deve essere osservato per episodi di pedofilia, abusi e reati di ogni genere. 10. che per quanto riguarda i casi di affidamento o adozione e quelli di genitori separati o divorziati, fermo restando il diritto di cronaca e di critica circa le decisioni dell'autorità giudiziaria e l'utilità di articoli o inchieste, occorre comunque anche in questi casi tutelare l'anonimato del minore per non incidere sull'armonico sviluppo della sua personalità, evitando sensazionalismi e qualsiasi forma di speculazione; 11. che il bambino non va intervistato o impegnato in trasmissioni televisive e radiofoniche che possano lederne la dignità o turbare il suo equilibrio psico-fisico, né va coinvolto in forme di comunicazioni lesive dell'armonico sviluppo della sua personalità, e ciò a prescindere dall'eventuale consenso dei genitori; 12. che nel caso di comportamenti lesivi o autolesivi, suicidi, gesti inconsulti, fughe da casa, microcriminalità, ecc., posti in essere da minorenni, fermo restando il diritto di cronaca e l'individuazione delle responsabilità, occorre non enfatizzare quei particolari che possano provocare effetti di suggestione o emulazioneInfine, sempre nella Carta di Treviso si fa, poi, anche cenno al punto più dolente della questione ed è per questo che, nel tentativo speranzoso di far intendere i concetti di civiltà e di rispetto anche ai meno propensi ed ai meno collaborativi, i 7 giornalisti italiani hanno anche e comunque scritto, nella citata Carta di Treviso, che: “” Tali norme vanno applicate anche al giornalismo on-line, multimediale e ad altre forme di comunicazione giornalistica che utilizzino innovativi strumenti tecnologici. “” – E che, questo, ed i suoi derivati fosse, all’epoca, e rimane, ora, il punto dolente della questione ce lo dice proprio il tema di questo congresso che appropriatamente ci invita a focalizzare la nostra attenzione sulla Carta di Treviso soprattutto sullo scottante tema della difesa dell’infanzia nell’ambito dei video e dei social network. Siccome ognuno di noi ha le sue deformazioni professionali, spero comprenderete che, fra i tanti temi a cui questo fenomeno ci può condurre nella discussione, io, come Sostituto Procuratore della Repubblica presso il Tribunale dei minorenni, finirò per soffermarmi di più sul fenomeno del bullismo telematico, ovvero sul c.d. CYBER-BULLISMO. Il termine cyberbullismo è stato coniato nel 2005 dall’insegnante canadese Bill Belsey, per identificare l’uso delle nuove tecnologie finalizzato a supportare un atto o una serie di comportamenti prepotenti ed ostili, perpetrati da bambini e ragazzi nei confronti dei loro coetanei attraverso non soltanto gli SMS o MMS e le telefonate, ma anche e soprattutto grazie all’utilizzo della rete. Quest’ultima, infatti, offre un’ampia varietà di strumenti che possono essere utilizzati dal cyberbullo per perseguitare la sua vittima. In particolare, estremamente diffusa è la creazione di appositi siti web, blog o forum nonché la pubblicazione di materiali offensivi e diffamanti sulle pagine dei social network (come sondaggi, post, immagini, video ecc…). A questo tipo di azioni spesso si accompagnano le minacce e le umiliazioni via chat o via e-mail, che rendono l’abuso ancor più pervasivo, articolandolo sia nella sfera privata (one-to-one) che in quella pubblica (one-to-many). Grazie alle proprietà della rete, i suddetti comportamenti virtuali sono accessibili a chiunque in qualsiasi momento e possono essere messi in atto anonimamente, diffondendosi sino al punto di diventare atteggiamenti collettivi. Le conseguenze di ciò, esplodono violentemente nella vita reale, causando l’isolamento della 8 vittima e, a volte, persino il suo suicidio, giacché non esiste luogo in cui essa possa rifugiarsi per sfuggire alle persecuzioni. Per capire quanto c’entri tutto questo con la Carta di Treviso, dobbiamo ricordare che tutto nasce, e non lo devo certo dire io a Voi, da ciò che in questa stessa relazione avevo già indicato come il punto dolente; infatti prima avevamo detto che andava fatta una considerazione riguardo ai soggetti che potevano beneficiare del diritto di cronaca ed avevamo detto che sarebbe stato errato sostenere che il privilegio di informare fosse riservato al giornalista. E così, come già ho sottolineato, il diritto di cronaca va riconosciuto anche a chi narra fatti o esprime un pensiero utilizzando un mezzo tecnicamente idoneo ad informare una cerchia indeterminata di persone. Quindi, non solo al giornalista, ma anche a chi scrive sul giornalino della scuola o dell’università, su un volantino poi distribuito al pubblico, o a chi interviene in un forum o tiene un blog su internet. E tutto questo pure avrebbe la protezione Costituzionale di cui all’art. 1 e 21 della Costituzione. Tuttavia, ed anche qui scopro l’acqua calda, se dai una pistola ad un poliziotto, salvo amari imprevisti, quella pistola servirà a proteggere le persone civili e rispettose della legge dai delinquenti e dai malviventi. Se dai, invece, quella medesima pistola ad un delinquente o anche, meno drasticamente, la dai in mano ad un minore ancora poco capace di intendere e di volere o immaturo, sarà molto più facile che quella stessa pistola verrà usata per prevaricare e per delinquere. Orbene con il termine cyberbullismo si indicano ormai nella quotidianietà giuridica e processual-penale italiana, quegli atti di bullismo e di molestia effettuati tramite mezzi elettronici come l'e-mail, le chat, i blog, i telefoni cellulari, i siti web o qualsiasi altra forma di comunicazione riconducibile al web. In Italia, secondo alcune ricerche sul fenomeno del bullismo in generale, oltre il 24% degli adolescenti subisce prevaricazioni, offese o prepotenze. Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie, come ad esempio l’anonimato. 9 In realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia delle tracce. Però per la vittima, molto spesso minorenne, è difficile risalire da sola al molestatore, ed ancora più difficile potrebbe essere reperirlo. E' importante sottolineare che, come corollario dell’anonimato, c’è anche il c.d. effetto “matrix”, termine preso a prestito dal celebre ed omonimo film, perché il bullo, grazie alla speranza dell’ anonimato, ha anche l'impressione di essere invisibile, e purtroppo anche la stessa vittima finisce per apparire come tale: entrambi, infatti, vessatore e vittima, sembrano invisibili poichè assumono identità virtuali e nick-names; tuttavia i danni al corretto sviluppo psicofisico delle vittime non sono virtuali ma, purtroppo, ben reali. Altra caratteristica propria del cyber-bullismo virtuale rispetto al bullismo reale si trova nell’ indebolimento delle remore morali da parte del bullo il quale, infatti, tramite il web, non vede la sua vittima, per cui se, nella realtà, il bullo sarebbe anche capace di provare ad un certo punto pietà verso un ragazzo vero, in carne ed ossa, dopo averlo schernito o picchiato per un po’, questo limite evapora quando, alla speranza dell’anonimato, si aggiunge anche la caduta delle remore morali derivanti dal fatto che stai usando mezzi elettronici, stai solo chattando. In buona sostanza il bullo, a volte, si auto-convince che non ci sia molta differenza tra fare il bullo sul web e smanettare sui joy-stik della playstation ! Questo dà la possibilità al bullo di essere "un'altra persona" online, un po’ come accade nei giochi di ruolo; spesso la gente fa e dice, online, cose che non farebbe o direbbe mai nella vita reale. Del resto nemmeno noi genitori stiamo molto attenti a certe cose e, siccome non mi piace dare la colpa agli altri solo perché faccio il giudice e solo perchè oggi faccio anche il relatore dietro la cattedra, preferisco fare subito io il mea culpa. I miei figli più piccoli, di 12 e 14 anni, buoni e bravi, (e vi assicuro che proteggono a scuola i più deboli dai bulli) vedono tranquillamente sulla play-station quattro giochi da 70 euro cadauno che io ho regalato loro dove i morti ammazzati si contano a centinaia all’ora e, dopo aver fatto stragi virtuali che nemmeno l’ ISIS ne sarebbe capace, i miei figli, tranquilli, si mettono a studiare la geografia e la matematica. Tuttavia è sbagliato dire; “i miei figli possono superare queste prove e continuare ad essere brave persone”; non è così! Dimentichiamo questa bugia che ci toglie i 10 sensi di colpa. Quella roba ti rode il cervello e scoprirai sempre dopo, e spesso troppo tardi, fino a che punto quelle dosi quotidiane di violenza inaudita hanno potuto corrodere nel tempo le facoltà mentali dei nostri stessi figli. Tornando al cyber-bullismo, un’altra sua caratteristica peculiare è l’ assenza di limiti spazio-temporali: mentre il bullismo tradizionale avviene, di solito, in luoghi e momenti specifici, (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyber bullo. Ci sono poi vari tipi di CYBERBULLISMO ma, siccome io devo contenere la mia naturale ma patologica prolissità, parlerò solo dei due tipi principali ossia del Flaming e del Cyber-stalking che poi più si adattano a fare commenti e correlazioni con la Carta di Treviso. il Flaming è un neologismo che indica il fenomeno dei messaggi online violenti e volgari (dal termine inglese "Flame") mirati a suscitare battaglie verbali in un forum nel web. Il termine inglese flaming esprime uno stato di aggressività durante l'interazione con altri utenti del web. La Rete dà infatti la possibilità di inserirsi in nuove situazioni ed ambienti, in cui ogni utente tende a ritagliarsi un proprio spazio Con il passare del tempo, l'attaccamento dell'utente al proprio spazio diviene sempre maggiore e, spesso, si cerca di intensificare la propria presenza nell'ambiente, postando più messaggi (in un forum) o chattando per ore. Ne consegue che per alcuni individui il fatto stesso di trovarsi in quel luogo diventa un vero e proprio bisogno. Quando un altro utente o una situazione particolare mette in discussione lo status acquisito dall'utente, questo si sente minacciato personalmente. La reazione è aggressiva, ed, a seconda dei casi l'utente decide di abbandonare lo spazio definitivamente (qualora abbia uno spazio alternativo dove poter andare), oppure attua il flaming (qualora ritenga necessario rimanere nel "suo territorio" dove si è faticosamente creato uno status). Ancora più grave ed insidioso per il forum è quando il flame è uno o più degli stessi moderatori, specialmente anziani, che arrivano a ritenere quello spazio come di loro proprietà. La loro azione diviene dura, chiusa ed ostile; tendono a rendere difficoltoso l'esprimersi e l'inserirsi di figure preparate o semplicemente potenzialmente coinvolgenti gli altri utenti. 11 Tendono ad esasperare conflittualmente i rapporti interni tra moderatore e l'Admin al punto di mettere in discussione il Forum stesso inducendo o provocando fratture e lacerazioni. Come ho detto prima l’altra e più conosciuta forma di CYBERBULLISMO è, poi, il "Cyber-stalking" ossia le molestie e le denigrazioni ripetute tramite web, persecutorie e minacciose, mirate a incutere paura e soggezione. Nell’ambito del “Cyber-stalking” rivestono particolare importanza le violazioni più pesanti e deleterie dei principi della Carta di Treviso; parlo delle rivelazioni, ossia il pubblicare informazioni private e imbarazzanti su un'altra persona spesso ottenute con l’inganno. Questo è il punto; l’inganno; ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Del resto la maggior parte dei bulli della Rete agisce da bullo proprio per attrarre su di sè le attenzioni dei mezzi di informazioni, per ricevere cioè dal mondo esterno tutte quelle attenzioni che non ricevono quotidianamente all'interno della loro famiglia o all'interno del loro gruppo di amici. Il cyber-bullo agisce non tanto per esercitare una violenza su qualcuno, bensì per attrarre su di sé tutte le attenzioni possibili: inoltre con la metodologia del c.d. file-sharing possono provocare e provocano danni ancora peggiori. Il file-sharing è la condivisione di file all'interno di una rete di calcolatori ed utilizza tipicamente una delle seguenti architetture: • client-server • peer-to-peer Le più famose reti di peer-to-peer si chiamano: • Gnutella • OpenNap • Bittorrent • eDonkey Queste reti possono permettere di ricercare un file in particolare per mezzo di un URI (Universal Resource Identifier), di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di eseguire lo scaricamento da più fonti 12 contemporaneamente e di riprendere lo scaricamento del file dopo un'interruzione. Ad ogni modo, se voglio continuare a fare il magistrato italiano e non un haker anglo-americano, mi basterà sapere -e per ora anche a voi dovrà bastare sapere a meno che non ne sappiate già Voi di Vostro- che i programmi di file-sharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet. Ritornando al Cyber-stalking, dobbiamo ricordare che esso può anche includere il monitoraggio, il furto di identità , la sollecitazione per il sesso, o la raccolta di informazioni che possono essere utilizzate per minacciare o molestare. Nel gennaio del 2009, il Bureau of Justice Statistics degli Stati Uniti ha pubblicato lo studio "Stalking vittimizzazione negli Stati Uniti", che è stato sponsorizzato anche dall'Ufficio sulla violenza contro le donne . Dal rapporto, basato anche sui dati supplementari del National Crime vittimizzazione Survey , è emerso che una su quattro vittime di stalking era in realtà vittima di cyber-stalking, con gli autori che utilizzavano servizi basati su Internet, quali e-mail, messaggistica istantanea, GPS, o spyware. La relazione finale ha dichiarato che circa 1,2 milioni di vittime avevano stalker che hanno usato la tecnologia per trovarli. La Rape, Abuse e incesto Rete Nazionale (RAINN), in Washington DC ha rilasciato statistiche per le quali ci sarebbero 3,4 milioni di vittime di stalking ogni anno negli Stati Uniti ed anche qui si è appurato che un quarto delle vittime era violentato dal cyber-bullismo in ogni sfera della loro vita privata, pubblicata e postata in rete. Sul versante normativo, in Italia manca una legge specifica sul bullismo e sul cyberbullismo, ma numerose sono le norme con cui il nostro ordinamento prevede e punisce i comportamenti che integrano il fenomeno del bullismo. Ad esempio, oltre alle norme penali, anche il codice civile prevede norme che prevedono la responsabilità e l'obbligo di risarcire i danni causati dai bulli. Ma in ogni caso, una cosa è certa; il cyber bullo che informa la gente sul web sulla vita privata delle persone e diffonde magari le immagini di ragazze nude o sotto la doccia con il telefonino-macchina fotografica 13 rubate o, più facilmente, carpite sotto forma di gioco, con l’inganno, da chi la vittima riteneva essere un’amica, questo tipo di individuo non è assolutamente né lontanamente assimilabile al giornalista che fa diritto di cronaca e di informazione. Il comportamento del cyber-bullo, violando più di mezza Costituzione italiana e commettendo una lunga serie di reati ed illeciti civili, non è affatto scriminato dalla causa di giustificazione denominata “esercizio del diritto di informazione e cronaca” ma, è, al contrario, incriminato per una lunga serie di reati, come quelli p. e p. dagli art. 594, 595, 610, 612 e 612 bis c.p. Tuttavia arrivati a questo punto, inevitabilmente la platea di un congresso o il lettore di carta stampata si pone due domande e se non le sbatte in faccia al relatore è solo perché è una persona educata. La prima domanda, di solito, è; ma come si fa, nella realtà quotidiana, ad individuare questa gente, informatori del web senza remore, falsi giornalisti, cyber-bulli, pedofili tramite internet ecc. ecc. che si nascondono dietro i loro nickname ed il mondo virtuale quando poi la polizia, a volte, non riesce nemmeno a trovare le prove per arrestare o fermare quelli che, ad esempio, alle Vele di Secondigliano, materialmente e non virtualmente, spacciano droga, alla luce del sole, ogni giorno neanche fossero impiegati del catasto ? La seconda domanda, di solito, è; E se pure questa gente venisse talora scoperta, quale punizione sarebbe mai irrogabile al cyber-bullo di 13 o 15 anni, per nulla o poco punibile anche se ha provocato o stava provocando il suicidio di un suo coetaneo più fragile? Prima di chiudere la mia relazione vorrei almeno avere il tempo di rispondere a queste due domande che mi sono fatto da solo. La lotta ai comportamenti illeciti tramite il web che costituiscono violazione della Costituzione, delle leggi e della Carta di Treviso, ha comportato, necessariamente, una rivisitazione, non solo delle norme di diritto penale e di procedura penale, ma, altresì, delle tipologie e delle metodologie su cui si basavano le tradizionali indagini investigative attuate dalle Forze dell’ Ordine. Non che non esistano più i vecchi pedinamenti, o gli appostamenti, o le intercettazioni telefoniche o ambientali, o le infiltrazioni di personale nel contesto 14 criminoso (il cd. agente provocatore), ma tali figure investigative sono diventate, nei casi che ci occupano, figure virtuali e quindi peculiari nell’ attività del c.d. poliziotto virtuale. Le crescenti specializzazioni dei criminali informatici hanno reso indispensabile la creazione di un nucleo di esperti investigatori capaci di percorrere la grande autostrada di Internet, dove non si trovano più autoveicoli ma bit, guidati alcuni utenti che pensano che la Rete sia un Far West senza regole , da e dove vi sono autovelox umani e non macchine da tarare e che tendono a fotografare le connessioni illecite per snidare i malfattori. Il compito di sceriffo informatico fu affidato dalla legge in Italia alla Polizia Postale e delle Comunicazioni, e, per far fronte alle nuove tecnologie, tale organismo ha subito una evoluzione negli anni novanta, per poi concretizzarsi nella nascita del NOPT ossia il Nucleo Operativo di Polizia delle Telecomunicazioni. Gli agenti di questo corpo speciale sono reclutati fra coloro che, durante i corsi di addestramento, dimostrano di possedere delle attitudini e delle conoscenze specifiche: quasi sempre sono esperti di informatica e di tecnologia digitale. Peculiari sono, altresì, gli ambiti di intervento di questo organismo: dalla prevenzione e repressione dei crimini postali e informatici, al controllo delle licenze radio-amatoriali, degli apparati, degli impianti, delle emittenti radio e televisive; dal controllo degli esercizi che commercializzano materiali o apparecchiature di telecomunicazione che devono essere marcate o omologate, alla verifica del rispetto sulla normativa sulla privacy, con particolare riferimento alle banche dati, anche per la individuazione di quelle abusive. Inoltre, la L. 3 agosto 1998, n. 269, ossia le Norme contro lo sfruttamento della prostituzione minorile, della pornografia minorile e del turismo sessuale a danno di minori quali nuove forme di riduzione in schiavitù , ha assegnato la competenza specifica alla repressione di tali delitti alla Polizia Postale. Ad ogni buon conto, l’ attività di contrasto al crimine informatico necessita di analisi approfondite dei fenomeni che si succedono in Rete per ricercare e 15 sviluppare nuove strategie investigative in materia di computer-crime e per tracciare i profili psicologici e comportamentali degli autori dei reati. A questo fine, è stata creata l’ U.A.C.I. (l’ Unità di Analisi del Crimine Informatico), diretta da uno Psicologo della Polizia di Stato, esperto in Criminologia, i cui componenti sono dotati di capacità specifiche in ambito tecnologico, psicologico e giuridico. L’ U.A.C.I. si avvale al suo interno di un Comitato scientifico di Consulenza della Polizia Postale e delle Comunicazioni, composto da personaggi del mondo universitario che offrono la loro consulenza nella realizzazione di progetti e in alcune sperimentazioni scientifiche. Altro problema che si pone nella lotta della repressione di tali tipologie di reati è che i fenomeni criminali, prodotti in questo campo, sono connotati dalla rapidità e dalla trasnazionalità delle condotte. Infatti, sono ampie le possibilità di accesso a sistemi telematici ubicati in Paesi diversi da quello in cui si trova il criminale. Ciò ha comportato lo sviluppo di proficui rapporti collaborativi con le omologhe realtà investigative presenti in altri Stati per la veicolazione e lo scambio delle informazioni relative alle tecnologie emergenti e alle nuove metodologie di operazioni e la partecipazione, con propri rappresentanti ai lavori di consessi internazionali quali il G8, l’ EUROPOL, l’ INTERPOL ed il Consiglio d Europa. Ciò che, in primo luogo, ha impegnato le Forze dell Ordine, è stato lo studio di forme criminali nuove, rispetto a quelle tradizionali, che hanno comportato la rivisitazione delle convenzionali indagini in termini di psicologia criminale. Da ricerche approfondite è risultato che il criminale informatico non è un teppista della strada, non è il mafioso tradizionale nè è il truffatore incallito. Tale figura non rientra più nei paradigmi convenzionali che la società aveva fatto propri: la tipologia del criminale virtuale comprende, al suo interno, persone cd. normali , con un livello sociale e culturale medio-alto, tendenzialmente non violente, che hanno una ridotta percezione del crimine, dei danni che potrebbero causare e della possibilità di essere scoperti e denunciati. Potrebbe essere il bravo ragazzo della porta accanto, lo studente modello, il dipendente timido: tutte tipologie di persone che non sarebbero mai in grado di fare del male se avessero la loro vittima davanti: vengono meno i freni inibitori, in 16 quanto tra il soggetto agente e la vittima si interpone in computer, attuandosi, in tal caso, la c.d. spersonalizzazione Del resto, la stima, da parte dell nel reato. autore degli illeciti, della possibilità di essere scoperto e denunciato, è molto bassa: non ci si rende conto che la Rete è costantemente monitorata dalle Forze dell Ordine. La delineazione di tali nuovi profili di criminali comporta una rivisitazione e una progettazione di nuove strategie investigative e di prevenzione, anche con riferimento alle varie tipologie di reati commesse con gli strumenti informatici. Pedopornografia on line, truffe e frodi telematiche, hacking, attacchi informatici, produzioni di virus, worm, malware, spamming, net-strike, stalking, pirateria satellitare, informazioni illegali on line, violazione della privacy: questi sono solo alcuni dei reati perpetrati per via telematica e che la Polizia Postale si trova ogni giorno a dover fronteggiare, attuando tecniche investigative sempre più sofisticate. Si è portati erroneamente a credere che nel mondo di Internet vigano davvero le regole dell’ anonimato ed omologazione, caratteristiche che potrebbero facilitare l’ occultamento delle prove e delle persone. Tale circostanza è avallata anche dalla presenza del proxy server, strumento principe della navigazione anonima che protegge l’ identità di rete dei suoi utilizzatori, presentando indirizzi IP contraffatti o mascherati. Ciò non corrisponde a realtà: basti pensare al caso www.svanityfair.com , il sito di un giornalista italiano che, sfruttando dei proxy di anonimizzazione e pubblicando le proprie pagine in Australia - rendendole accessibili tramite un redirect dagli USA - aggiornava detto sito con le conseguenze - in base alle accuse mosse nei suoi confronti - di macchiarsi di diffamazione in diverse occasioni nei confronti di nomi noti della politica, dello sport e dello spettacolo. In questa occasione, l’ attività di indagine era stata svolta dalla Guardia di Finanza ma è interessante, comunque, per spiegare le potenzialità delle tecniche e degli strumenti in dotazione alle Forze dell Ordine per la repressione dei reati commessi on line. 17 Del resto, tale risultato positivo potrebbe spingere i poliziotti virtuali ad una più ampia adozione di siffatte procedure e su questo fronte ci stiamo impegnando tutti tanto è vero che quasi tutti magistrati minorili italiani nonché le forze dell’ordine hanno ormai messo da parte il latino ed il greco e stanno cercando di destreggiarsi con il web, con la digitalizzazione della giustizia fino ad arrivare forse un domani ad un processo via computer ma criptato per il rispetto del segreto istruttorio. Voi capirete come è difficile tutto questo soprattutto per i magistrati ed i poliziotti meno giovani ma sono cose che vanno fatte e le stiamo facendo anche perché qui non c’è in ballo solo il cyber bullismo ma anche il reato di pedopornografia a mezzo web. 1 Nell attività di repressione dei reati informatici ha avuto un importanza vitale la collaborazione in mancanza di una specifica disciplina - che si è instaurata tra l Autorità Giudiziaria e i gestori dei servizi di telecomunicazione, degli Internet Service Provider, dei fornitori di connettività e degli altri operatori della Rete. 1 LA PEDOPORNOGRAFIA ON LINE La turpe piaga della pornografia minorile è, purtroppo, presente anche in Internet. Da una recente indagine, portata avanti dall ICAA con Symantec, nell ambito del progetto Pollicino nella Rete sono scaturiti dei risultati alquanto preoccupanti. Il 13% dei bambini intervistati ha fatto dei discorsi con risvolti sessuali on line, mantenendo il più delle volte il segreto con i propri genitori o perché se ne vergognavano o perché ritenevano di non poter essere da loro compresi Per combattere tale fenomeno, l art. 14, comma 2, Legge 3 agosto 1998, n. 269 ha demandato alla competenza esclusiva della Polizia delle Telecomunicazioni la possibilità di attivare siti civetta su Internet, realizzare o gestire aree di comunicazione o di scambio tramite chat o e-mail, con la partecipazione alle stesse di agenti sotto copertura. La Polizia Postale è l unica delegata all acquisto simulato di materiale per scoprire chi realmente si nasconde anche dietro un sito contenete immagini pedo pornografiche. In tal caso, gli agenti aprono un conto corrente intestato ad una persona fittizia, facendosi poi rilasciare una carta di credito con la quale acquistano il materiale illecito. Individuato il conto corrente incriminato ed acquisiti i files di log, le Forze dell Ordine sono in grado di individuare il beneficiario delle transazioni effettuate. Anche l apertura di siti civetta è un espediente per scoprire i pedofili nella Rete. In tal caso esiste un software che è in grado di simulare perfettamente l identità di un bambino, con le caratteristiche linguistiche e comportamentali dei minori ricompresi tra gli 8 e i 13 anni. Creato il bambino virtuale da immettere in Rete, come esca ad eventuali molestie e/o tentativi di adescamento, si sono stabiliti gli ambiti delle indagini e le variabili da tenere sotto controllo. Si è, infatti, convenuto un comportamento costante che il bambino deve tenere nei vari collegamenti, anche in presenza di molestie verbali: in tal caso il suo atteggiamento è caratterizzato da curiosità non eccessiva per continuare la conversazione 18 Tale collaborazione permetteva di acquisire le fonti di prova anche mediante la conservazione dei Files di Log. Il file log è un file sequenziale sempre aperto in scrittura, che viene chiuso e conservato a cadenze regolari e reso disponibile per: -analisi delle segnalazioni di errore; -produzione di statistiche di esercizio, come ad esempio quelle del traffico nei servizi web; -analisi delle -analisi delle -ripristino di modifiche operazioni fatte situazioni fatte e dei nella responsabili precedenti base di tali dati operazioni -riassunto di quanto successo in un determinato arco di tempo ad esempio nelle chat . Le tecniche di indagine informatica sono numerose e complicate; se qualcuno è interessato le potrà leggere sulla mia relazione, nelle note a piè di pagina. 2 2 TECNICHE DI INDAGINE. Quindi, nel momento in cui parte la denuncia/querela del reato, viene avviata la vera e propria attività investigativa, analizzando e incrociando i dati acquisiti. I files di log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno provocato l assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del servizio. Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider. Se gli IP sono stati assegnati da fornitori di servizio Internet situati all estero, allora tale attività verrà demandata all INTERPOL. Altre tecniche di indagine sono: l’ intercettazione di comunicazioni informatiche e telematiche, previste dall art. 266 bis c.p.p. così come introdotto dalla L. 547/1993, prevista per i procedimenti che si riferiscono ai reati indicati all art. 266 c.p.p. a quelli commessi mediante l impiego di tecnologie informatiche o telematiche e per il reato previsto dall art. 600 ter c.p., così come indicato dalla L. 269/98. Il P.M., ex art. 267 c.p.p., richiede al GIP l’ autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato quando vi sono gravi indizi di reato e l’ intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini. La durata dell’ autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative; duplicazione delle caselle di posta elettronica utilizzate dall indagato. Questa è una forma particolare di intercettazione telematica e, pertanto, è sottoposta al nulla osta del GIP, il quale emetterà un apposito decreto, valido per la durata di 15 giorni con la possibilità di proroga. Tale attività permetterà l’ acquisizione della posta in giacenza, in arrivo e trasmessa dal giorno di inizio delle operazioni. Perquisizione, successivo sequestro probatorio ex art. 253 c.p.p. e perizia del materiale sequestrato. Per spiegare tale attività, è necessario approfondire il concetto di corpo del reato e di cose pertinenti al reato. Infatti, il comma 2 dell art. 253 codice di rito indica quale corpo del reato non solo le cose sulle quali o mediante le quali il reato è stato commesso ma anche quelle che ne costituiscono il prodotto, il profitto o il prezzo comportando, quindi, la non conciliabilità della definizione materiale data dal legislatore con la natura immateriale delle tracce informatiche, di guisa che non se ne può prospettare il furto ma solo la duplicazione abusiva. La giurisprudenza, dal suo canto, non ha dato risposte esaurienti sul tema, riconoscendo alternativamente la natura del computer di corpo di reato, o di mezzo attraverso il quale si è perpetrato il reato, o di cosa pertinente al reato, il cui esame potrebbe dimostrare il fatto 19 criminoso nel suo complesso. Ma tale vincolo pertinenziale non sussiste in via sistematica tra il reato e l intero supporto informatico, in quanto si avrebbe una arbitraria estensione del vincolo a tutti i dati e i programmi presenti sull hard disk, anche quelli di contenuto lecito Ne consegue la necessità di valutare il ruolo del computer nell attività illecita perché il sequestro possa essere motivato. Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine. In questo caso, non sarà necessaria un azione di sequestro, ma sarà sufficiente una masterizzazione delle tracce di reato da eseguirsi tramite una ispezione delegata ex art. 246 c.p.p. che, essendo atto irripetibile, necessita della cristallizzazione della procedura seguita in apposito verbale che, però, spesso contiene un indicazione troppo generica dei beni sottoposti a vincolo, nulla dicendo sul contenuto dei dati, vero oggetto dell indagine. Ciò anche per evitare che, all esito della consulenza tecnica disposta dal P.M. in sede di sequestro, venga restituito un hard disk contenente dati alterabili o non consultabili. Tale attività è, però, poco adottata nella pratica, in quanto necessita di specifiche competenze tecniche e di pertinente materiale software ed è consigliata, soprattutto, per i piccoli reati (presenza di dialer, diffamazione, virus), in quanto si devono esplorare i supporti informatici degli indagati o della parte offesa per ricercarne i dati e le tracce informatiche. Si pongono, infine, altri ordini di problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere, opportunamente, ripescati ; l altro di ordine difensivo, in quanto una successiva analisi del consulente tecnico di parte potrà essere effettuata su un supporto informatico o sull hard disk oggetto dell attività diversi da quello sul quale il criminale aveva operato. Da qui l esigenza, secondo altri, che tale tipo di attività venga utilizzata solo quando si ravvisi la necessità di non operare un sequestro sproporzionato rispetto al fatto contestato o quando l hard disk sia il contenitore di documenti informatici inerenti le indagini o nel caso di attività presso terzi estranei alla vicenda. In altre ipotesi, invece, l hard disk può essere il frutto dell attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell indagato. La possibilità di utilizzare il sequestro come mezzo di ricerca della prova dovrebbe essere soggetta alla pertinenza probatoria delle cose effettivamente sequestrate in relazione al contenuto del reato contestato nel provvedimento stesso, con una valutazione caso per caso della sua attuazione. In conclusione, quindi, il punto di partenza dell attività di indagine è il tracciamento degli indirizzi IP tramite l analisi dei files di log. Tale procedura è stata regolamentata dal T.U. n. 196/2003 sul trattamento dei dati personali, che ha introdotto una distinzione tra le finalità civilistiche e penali sulla conservazione dei dati da parte delle società di telecomunicazione. Infatti, dal punto di vista civilistico, l’ art. 123 prevede la cancellazione o l anonimizzazione, da parte del fornitore della rete pubblica di comunicazione, dei dati personali relativi al traffico quando non sono più necessari per la trasmissione della comunicazione elettronica. L unica eccezione è rappresentata dalla tenuta e dal trattamento dei dati strettamente necessari ai fini della fatturazione o dei pagamenti in caso di interconnessione, per la documentazione in caso di contestazione della relativa fattura o per la pretesa al pagamento per un periodo non superiore a sei mesi, tranne il caso di una successiva contestazione in sede giudiziale. Da parte della dottrina si è ritenuto ricomprendere all interno della categoria dei dati personali relativi al traffico anche quelli del traffico web raccolti e memorizzati dai fornitori di accesso alla rete e dei relativi servizi nella gestione dei files di log e dei correlati data base contenenti i codici identificativi e i dati anagrafici dei clienti. Di contro, dal punto di vista penale, l art. 132 del T.U., così come modificato dall art. 3 D.L. 24 dicembre 2003, n. 354 convertito con modifiche proprio a tale articolo nella L. n. 45/2004 - ( Disposizioni urgenti per il funzionamento delle acque, nonché interventi per l amministrazione della giustizia ), ampliava il termine previsto dall art. 123 per la conservazione dei dati a fini investigativi, da parte delle società di telecomunicazione, per favorire l accertamento e la repressione dei reati. L’ originario art. 132 prevedeva la tenuta dei dati per un periodo non superiore a trenta mesi. La formulazione dell articolo de quo, invece, nell originario testo inserito nel Decreto Legge 354/2003, prevedeva l elevazione del termine a complessivi cinque anni, tra la formulazione del primo e del secondo comma, oltre che i criteri soggettivi, tecnici e procedurali per la conservazione e l’ accesso degli stessi. Contro la previsione della schedatura per cinque anni aveva mostrato preoccupazione anche il Garante per la privacy in quanto tale disciplina poteva entrare in conflitto con le norme costituzionali di libertà e di segretezza delle comunicazioni e sulla libertà di manifestazione del pensiero. Sulla scorta di ciò, la conversione del Decreto Legge in esame ha visto la modifica, all art. 3, proprio della formulazione dell art. 132 D. Lgsv. n. 196/2003, prevedendo la tenuta dei dati relativi al solo traffico telefonico per un periodo 20 Per rispondere poi, e con questo concludo, alla seconda domanda ossia “quali sono le sanzioni per punire o sanzionare e soprattutto per far diminuire di molto questo cyber-bullismo quando poi, dopo tutte le indagini del caso, si scopre che l’autore è un minorenne o addirittura un minore degli anni 14 il quale ultimo, per legge, non è mai punibile per mancanza della capacità di intendere e di volere ?”. In effetti sono queste le domande che spesso ci fiaccano nel morale perché ti fanno sentire impotente. Ed invece non è così, se lo vogliamo tutti; con i mezzi attualmente a nostra disposizione si può fare molto di più di quello che si fa. E’ inutile che io mi soffermi sulla eventualità che il colpevole abbia superato i 14 anni perché in tal caso egli riceverà la sua punizione nell’ambito del processo penale minorile. E potrà subire il sequestro temporaneo del personal computer ed, in sede civile, i genitori potranno essere cooptati per costringerli a fare un percorso di rafforzamento e controllo della loro capacità genitoriale. Per tutte queste informazioni di diritto minorile potete consultare gratis, quindi, mi raccomando, senza comprarlo, perché non mi voglio fare pubblicità gratuita, il libro “Il diritto dei minori” che ho appena scritto in collaborazione con altri miei due colleghi; faccio omaggio di una copia all’ Ordine dei giornalisti flegrei in persona del Suo Presidente. Ora mi sembra più utile concludere la mia relazione parlandovi di quello che poche volte succede ma che potrebbe accadere sempre anche se il colpevole fosse un minore di anni 14 e, quindi, penalmente non punibile. complessivo non superiore a quarantotto mesi. Da qui sorge l’ impossibilità di conservazione dei files di log, in quanto la nuova dizione dell art. 132 parla di dati relativi al traffico telefonico, provocando l’ allarme di Telefono Arcobaleno associazione che combatte ogni forma di pedofilia - che auspica un intervento legislativo che modifichi il testo dell articolo o una sua interpretazione autentica. Dalla necessità prorompente del tracciamento degli IP per la repressione dei reati, scaturisce la stesura di un accordo intervenuto tra la Polizia Postale e delle Telecomunicazioni e i provider sulla tenuta dei tabulati di tutti i collegamenti alla Rete per una durata di sei mesi. Viene spontaneo, allora, chiedersi se tale accordo possa considerarsi legittimo o meno. In tal caso, sempre nell’ ottica della certezza de diritto, sarebbe auspicabile demandare ad un successivo intervento normativo in materia l emanazione delle regole sulla tenuta e conservazione dei files di log per finalità di accertamento e repressione dei crimini informatici, anche con la promulgazione dell auspicato codice di autoregolamentazione per i fornitori di servizi Internet. 21 Si potrebbe pensare che questi possa continuare a fare quello che vuole perché impunibile e non bloccabile se la famiglia non è collaborativa, il tutto con danni enormi per la società perché voi non potete immaginare quanti casi di tentato suicidio mi tocca affrontare nel mio lavoro fra ragazzi tredicenni colpiti dal cyberbullismo ! Ebbene non è così e , se già non lo sapete di vostro, mi fa piacere informarvi o ricordarvi che, anche se io sono un convinto Repubblicano, nel nostro ordinamento giuridico è ancora vigente l’ art. 25 del Regio Decreto del 20.07.1934 nr. 1404. Dopo approfonditi studi si è visto che nessuna legge successiva l’ha mai abrogato per cui noi magistrati minorili lo applichiamo tranquillamente, ma, secondo chi vi parla, meno di quanto potremmo. Secondo tale norma del Regno d’Italia, prestato all’attuale Repubblica, se un minore degli anni quattordici, e, quindi, penalmente non punibile, commette ripetutamente reati (e questa è la classica fotografia del cyber-bullo di scuola) può e deve essere assoggettato a SANZIONI AMMINISTRATIVE le quali vanno dall’affidamento del minore ai Servizi Sociali, i quali ultimi, da quel momento, controlleranno la vita del ragazzo, lo potranno far visitare da uno psicologo e quindi fermarlo ma anche aiutarlo, fino ad arrivare al collocamento del minore infraquattordicenne in una Comunità, separando, quindi, per qualche tempo, il mini cyber-bullo dai suoi genitori, dalla sua casa, dal suo computer, dal suo telefonino e dal suo habitat normale in modo da dargli una prima scossa; poi all’interno della Comunità, ed in dosi maggiori, il ragazzo non solo continuerà a studiare ma farà anche sport; non vedrà telefonini e computer per qualche mese e non si potrà collegare alla rete ma potrà ricevere una rete di protezione e di aiuto da psicologi ed assistenti sociali i quali, curando il suo malessere psichico, potranno trasformare pian piano e con l’aiuto dei genitori un cyber-bullo in un ragazzo più pronto ad inserirsi fruttuosamente e responsabilmente nella società. Ovviamente se poi il Parlamento della Repubblica, fra una cosa e l’altra cui pensare, ci volesse, nei prossimi anni, regalare una nuova e più moderna legge che, ricalcando il citato art. 25 del Decreto del Re del 1934, dia a noi operatori del diritto qualche opzione in più per fermare o almeno arginare il fenomeno ed 22 aiutare il cyber-bullo ad uscire dalla sua malattia, dannosa e pericolosa per la società, noi tutti di certo non saremmo affatto dispiaciuti. Capirete da soli che, per quanto continui a rivelarsi efficacissimo, combattere i crimini commessi tramite la rete dai minori infraquattordicenni (attualmente la maggioranza) nell’anno 2015, solo con un Regio Decreto del 1934 è roba da non dirla nemmeno a voi perché altrimenti …. usciamo sui giornali ! Il Sost. Proc. Della Repubblica Dr. Nicola Ciccarelli 23 ALLEGATI 1) La «sentenza decalogo» della Cassazione del 1984 sui limiti al diritto di cronaca. Commento di Paolo Santalucia. Corte cass. I civ. 18 ottobre 1984, n. 5259 (omissis) Ciò posto, va ricordato che - come ormai la giurisprudenza di questa Corte ha più volte avuto occasione di precisare, sia in sede civile che penale - il diritto di stampa (cioè la libertà di diffondere attraverso la stampa notizie e commenti) sancito in linea di principio nell’art. 21 Cost. e regolato fondamentalmente nella l. 8 febbraio 1948 n. 47, è legittimo quando concorrano le seguenti tre condizioni: 1) utilità sociale dell’informazione; 2) verità (oggettiva o anche soltanto putativa purché, in quest’ultimo caso, frutto di un serio e diligente lavoro di ricerca) dei fatti esposti; 3) forma “civile” della esposizione dei fatti e della loro valutazione: cioè non eccedente rispetto allo scopo informativo da conseguire, improntata a serena obiettività almeno nel senso di escludere il preconcetto intento denigratorio e, comunque, in ogni caso rispettosa di quel minimo di dignità cui ha sempre diritto anche la più riprovevole delle persone, sì da non essere mai consentita l’offesa triviale o irridente i più umani sentimenti. I. - La verità dei fatti, cui il giornalista ha il preciso dovere di attenersi, non è rispettata quando, pur essendo veri i singoli fatti riferiti, siano, dolosamente o anche soltanto colposamente, taciuti altri fatti, tanto strettamente ricollegabili ai primi da mutarne completamente il significato. La verità non è più tale se è “mezza verità” (o comunque, verità incompleta): quest’ultima, anzi, è più pericolosa della esposizione di singoli fatti falsi per la più chiara assunzione di responsabilità (e, correlativamente, per la più facile possibilità di difesa) che comporta, rispettivamente, riferire o sentire riferito a sé un fatto preciso falso, piuttosto che un fatto vero sì, ma incompleto. La verità incompleta (nel senso qui specificato) deve essere, pertanto, in tutto equiparata alla notizia falsa. II. - La forma della critica non è civile, non soltanto quando è eccedente rispetto allo scopo informativo da conseguire o difetta di serenità e di obiettività o, comunque, calpesta quel minimo di dignità cui ogni persona ha sempre diritto, ma anche quando non è improntata a leale chiarezza. E ciò perché soltanto un fatto o un apprezzamento chiaramente esposto favorisce, nella coscienza del giornalista, l’insorgere del senso di responsabilità che deve sempre accompagnare la sua attività e, nel danneggiato, la possibilità di difendersi mediante adeguate smentite nonché la previsione di ricorrere con successo all’autorità giudiziaria. Proprio per questo il difetto intenzionale di leale chiarezza è più pericoloso, talvolta, di una notizia falsa o di un commento triviale e non può rimanere privo di sanzione. E lo sleale difetto di chiarezza sussiste quando il giornalista, al fine di sottrarsi alle responsabilità che comporterebbero univoche informazioni o critiche senza, peraltro, rinunciare a 24 trasmetterle in qualche modo al lettore, ricorre - con particolare riferimento a quanto i giudici di merito hanno nella specie accertato - ad uno dei seguenti subdoli espedienti (nei quali sono da ravvisarsi, in sostanza, altrettante forme di offese indirette): a) al sottinteso sapiente: cioè all’uso di determinate espressioni nella consapevolezza che il pubblico dei lettori, per ragioni che possono essere le più varie a seconda dei tempi e dei luoghi ma che comunque sono sempre ben precise, le intenderà o in maniera diversa o addirittura contraria al loro significato letterale, ma, comunque, sempre in senso fortemente più sfavorevole - se non apertamente offensivo - nei confronti della persona che si vuol mettere in cattiva luce. Il più sottile e insidioso di tali espedienti è il racchiudere determinate parole tra virgolette, all’evidente scopo di far intendere al lettore che esse non sono altro che eufemismi, e che, comunque, sono da interpretarsi in ben altro (e ben noto) senso da quello che avrebbero senza virgolette; b) agli accostamenti suggestionanti (conseguiti anche mediante la semplice sequenza in un testo di proposizioni autonome, non legate cioè da alcun esplicito vincolo sintattico) di fatti che si riferiscono alla persona che si vuol mettere in cattiva luce con altri fatti (presenti o passati, ma comunque sempre in qualche modo negativi per la reputazione) concernenti altre persone estranee ovvero con giudizi (anch’essi ovviamente sempre negativi) apparentemente espressi in forma generale ed astratta e come tali ineccepibili (come ad esempio, l’affermazione il furto è sempre da condannare) ma che, invece, per il contesto in cui sono inseriti, il lettore riferisce inevitabilmente a persone ben determinate; c) al tono sproporzionatamente scandalizzato e sdegnato specie nei titoli o comunque all’artificiosa e sistematica drammatizzazione con cui si riferiscono notizie neutre perché insignificanti o, comunque, di scarsissimo valore sintomatico, al solo scopo di indurre i lettori, specie i più superficiali, a lasciarsi suggestionare dal tono usato fino al punto di recepire ciò che corrisponde non tanto al contenuto letterale della notizia, ma quasi esclusivamente al modo della sua presentazione (classici a tal fine sono l’uso del punto esclamativo - anche là ove di solito non viene messo - o la scelta di aggettivi comuni, sempre in senso negativo, ma di significato non facilmente precisabile o comunque sempre legato a valutazioni molto soggettive, come, ad esempio, “notevole”, “impressionante”, “strano”, “non chiaro” d) alle vere e proprie insinuazioni anche se più o meno velate (la più tipica delle quali è certamente quella secondo cui “non si può escludere che ... “ riferita a fatti dei quali non si riferisce alcun serio indizio) che ricorrono quando pur senza esporre fatti o esprimere giudizi apertamente, si articola il discorso in modo tale che il lettore li prenda ugualmente in considerazione a tutto detrimento della reputazione di un determinato soggetto. COMMENTO ALLA SENTENZA di Paolo Santalucia LA VERITÀ PUTATIVA: Un concetto filosofico e una scriminante rispetto ai reati commessi a mezzo stampa Introduzione - 1. Verità putativa: quadro normativo e giurisprudenza (schema) - 2. La verità putativa come scriminante - 3. La sentenza "decalogo" della Cassazione: Corte cass. I civ. 18 ottobre 1984, n. 5259 (estratto) - 4. Il bilanciamento tra diritto di cronaca e diritti della personalità - 5. La rettifica come contributo al pluralismo Introduzione Un'importante sentenza della Cassazione (la sent. del 18 ottobre 1984, n. 5259, Cass. I civ.), conosciuta anche come "Decalogo dei giornalisti", stabilisce chiaramente che il diritto di cronaca 25 è legittimato solo quando sussista, insieme ad altre condizioni, la "verità (oggettiva o anche soltanto putativa purché, in quest'ultimo caso, frutto di un serio e diligente lavoro di ricerca) dei fatti esposti ". Il che significa che la libertà di espressione a mezzo stampa, il diritto di divulgare notizie per mezzo dei mass media, sussiste solo laddove il giornalista abbia compiuto un'analisi approfondita delle fonti a sua disposizione nel momento storico in cui l'articolo è stato scritto. L'introduzione del concetto di verità putativa è strettamente collegato alla concezione della relatività stessa della verità, laddove, per esempio, due giornalisti ugualmente diligenti e scrupolosi potrebbero arrivare ad interpretazioni dei fatti più o meno divergenti, spesso a causa delle loro esperienze pregresse, delle loro convinzioni, dei loro background culturali. Insomma della loro insopprimibile faziosità esercitata con il beneficio della buona fede. Naturalmente l'esercizio putativo del diritto di cronaca non si sostanzia meramente nella legittimità di una considerazione soggettiva dei fatti da parte del giornalista, ma soprattutto nella possibilità di cadere in errore nonostante la diligenza delle ricerche e delle verifiche. Tale parzialità può essere limata e addomesticata dalle regole dell'etica professionale, dalla legge ordinaria, ma probabilmente non potrà mai essere totalmente cancellata a favore di una assoluta, obiettiva e unica narrazione dei fatti. Proprio per questo la Cassazione e unanimemente la dottrina stessa giungono a "sdoganare" il concetto di verità putativa. In quest'ottica un valore fondamentale per la completezza dell'informazione, laddove la verità non sarà mai assolutamente e oggettivamente vera, è il pluralismo. Infatti, nonostante i numerosi richiami legislativi ad un'informazione obiettiva, si rintraccia nelle più recenti normative di disciplina della stampa e della radiotelevisione una particolare attenzione al pluralismo informativo. Se, infatti, non è possibile raggiungere un concetto oggettivo di verità, sarà la pluralità delle verità, la pluralità delle voci, a rendere al cittadino/utente/elettore un'informazione quanto più completa possibile. Il pluralismo diviene così una sorta di succedaneo della verità e della completezza dell'informazione. E' palese come oggi la tutela del pluralismo informativo non passi solo attraverso il divieto di qualsiasi censura di Stato (frequente nel ventennio precedente la Costituzione del '48), ma debba tenere in gran conto la difesa dai poteri economici forti e dalle concentrazioni oligopolistiche e monopolistiche nel settore dei media. Nella Carta Costituzionale del 1948 non vi è riferimento diretto alla tutela del pluralismo rispetto al mercato, ma l'acceso dibattito parlamentare sulle normative antitrust (si vedano le recenti leggi di disciplina del sistema radiotelevisivo: 223/90, 249/97, 112/04; e le importanti pronunce della Corte Costituzionale: 420/94 e 466/02), in tempi recenti, hanno riportato l'attenzione sulla centralità del pluralismo informativo in un sistema democratico. 1. Verità putativa: quadro normativo e giurisprudenza (schema) -- Diritto di cronaca: è un diritto di libertà che discende dall'articolo 21 della Costituzione (nella libertà di espressione del pensiero deve infatti ricomprendersi anche la libertà di diffondere notizie e informazioni a mezzo dei mass media) e può essere considerato una scriminante (v. art. 51 del C.p.) rispetto al reato di diffamazione. La Cassazione nella sentenza n. 5259 del 18 ottobre 1984 (c.d. Decalogo del Giornalista) ha considerato legittimo l'esercizio del diritto di cronaca quando sussistano: utilità sociale dell'informazione, verità e forma civile dell'esposizione. -- Diritti della personalità: diritti afferenti alla persona in quanto tale, come quelli alla riservatezza, all'onore e alla reputazione. Possono entrare in conflitto con il diritto di cronaca. -- Onore: ha valore soggettivo, in quanto rappresenta la percezione che ognuno ha di sé stesso e della propria dignità. 26 -- Reputazione: si configura come l'onore in un'accezione oggettiva, cioè come la stima che gli altri hanno di una persona. -- Diffamazione: reato sanzionato dall'art. 595 del Codice penale, che recita: "Chiunque (...) comunicando con più persone offende l'altrui reputazione, è punito con la reclusione fino ad un anno o con la multa (...)". -- Diffamazione a mezzo stampa: il comma 3 dell'articolo 595 del Codice penale, considera il fatto che la diffamazione venga amplificata dai media un' aggravante. L'art. 596-bis rende responsabili (come previsto dall'art. 57 del C.p.) anche il direttore responsabile, l'editore e lo stampatore. 2. La verità putativa come scriminante La Corte di Cassazione (sez. un. pen., 30 giugno 1984, Ansaloni) ha riconosciuto la possibilità di invocare l'esimente del diritto di cronaca anche al giornalista il quale, pur avendo assolto a tutti gli obblighi e gli oneri destinatigli dall'ordinamento, abbia esercitato la sua attività sulla base di una percezione della realtà non corrispondente a quella effettiva. Tuttavia la Suprema Corte - nella stessa sentenza nella quale ha riconosciuto la validità della scriminante della verità putativa - ha ristretto decisamente i limiti entro i quali il diritto di cronaca si ritiene esercitato legittimamente. Ai canoni fondamentali della verità, della pertinenza (s'intende l'interesse sociale alla notizia) e continenza (onere di lealtà e correttezza del linguaggio), viene così aggiunta una rigorosa disciplina sull'attendibilità delle fonti. Non esistendo, secondo la sentenza, fonti informative privilegiate (citare l'Ansa o la Rai non esime da una verifica ulteriore), il cronista non può ritenersi svincolato dall'onere di: "a) (omissis) esaminare, controllare e verificare i fatti oggetto della sua narrazione, in funzione dell'assolvimento, da parte sua, dell'obbligo inderogabile di rispettare la verità sostanziale degli stessi; b) (omissis) dare prova della cura da lui posta negli accertamenti esplicati per vincere ogni dubbio ed incertezza prospettabili in ordine a quella verità" (così nella sentenza sez. un. pen., 30 giugno 1984, Ansaloni). A questa rigorosa pronuncia si poi unita, il 18 ottobre 1984, la sentenza 5259 della Cassazione civile, anche nota come "Decalogo", la quale ha sollevato il malcontento della categoria giornalistica ed ha animato il dibattito in dottrina. Il "Decalogo" della suprema Corte, ritornando sulle tre condizioni (verità, pertinenza e continenza) necessarie per ritenere legittimo l'esercizio del diritto di cronaca, ha specificato quali "subdoli espedienti" possono difettare il diritto di cronaca e quello di critica della loro necessaria "leale chiarezza". L'elenco di tali espedienti nega rigorosamente la validità dell'esimente costituita dall'esercizio di diritto putativo di cronaca nei casi in cui il giornalista ricorra all'uso di: "a) sottinteso sapiente; b) accostamenti suggestionanti; c) tono sproporzionatamente scandalizzato e sdegnato (specie nei titoli)". Per "sottinteso sapiente" si intende "l'uso di determinate espressioni nella consapevolezza che il pubblico dei lettori, (...) le intenderà in maniera diversa o addirittura contraria al loro significato letterale, ma, comunque, sempre in senso fortemente sfavorevole (...) nei confronti della persona che si vuole mettere in cattiva luce" (sent. cass. Civ. 5259/1984). I maggiori elementi di slealtà insiti specialmente nel "sottinteso sapiente" e negli "accostamenti suggestionanti", sono la deresponsabilizzazione dell'autore e la difficoltà per il danneggiato a smentire attribuzioni ambigue e allusive. Appare comunque che pur se condizionato a precisi oneri, il riconoscimento di una capacità scriminante agli aspetti putativi della realtà percepita e riportata dal giornalista, continui a 27 garantire alla libertà di espressione del pensiero (ex art. 21 della Costituzione) una tutela più diffusa rispetto ai diritti della personalità. 3. La sentenza "decalogo" della Cassazione: Corte cass. I civ. 18 ottobre 1984, n. 5259 (estratto) (omissis) Ciò posto, va ricordato che - come ormai la giurisprudenza di questa Corte ha più volte avuto occasione di precisare, sia in sede civile che penale - il diritto di stampa (cioè la libertà di diffondere attraverso la stampa notizie e commenti) sancito in linea di principio nell'art. 21 Cost. e regolato fondamentalmente nella l. 8 febbraio 1948 n. 47, è legittimo quando concorrano le seguenti tre condizioni: 1) utilità sociale dell'informazione; 2) verità (oggettiva o anche soltanto putativa purché, in quest'ultimo caso, frutto di un serio e diligente lavoro di ricerca) dei fatti esposti; 3) forma "civile" della esposizione dei fatti e della loro valutazione: cioè non eccedente rispetto allo scopo informativo da conseguire, improntata a serena obiettività almeno nel senso di escludere il preconcetto intento denigratorio e, comunque, in ogni caso rispettosa di quel minimo di dignità cui ha sempre diritto anche la più riprovevole delle persone, sì da non essere mai consentita l'offesa triviale o irridente i più umani sentimenti. I. - La verità dei fatti, cui il giornalista ha il preciso dovere di attenersi, non è rispettata quando, pur essendo veri i singoli fatti riferiti, siano, dolosamente o anche soltanto colposamente, taciuti altri fatti, tanto strettamente ricollegabili ai primi da mutarne completamente il significato. La verità non è più tale se è "mezza verità" (o comunque, verità incompleta): quest'ultima, anzi, è più pericolosa della esposizione di singoli fatti falsi per la più chiara assunzione di responsabilità (e, correlativamente, per la più facile possibilità di difesa) che comporta, rispettivamente, riferire o sentire riferito a sé un fatto preciso falso, piuttosto che un fatto vero sì, ma incompleto. La verità incompleta (nel senso qui specificato) deve essere, pertanto, in tutto equiparata alla notizia falsa. II. - La forma della critica non è civile, non soltanto quando è eccedente rispetto allo scopo informativo da conseguire o difetta di serenità e di obiettività o, comunque, calpesta quel minimo di dignità cui ogni persona ha sempre diritto, ma anche quando non è improntata a leale chiarezza. E ciò perché soltanto un fatto o un apprezzamento chiaramente esposto favorisce, nella coscienza del giornalista, l'insorgere del senso di responsabilità che deve sempre accompagnare la sua attività e, nel danneggiato, la possibilità di difendersi mediante adeguate smentite nonché la previsione di ricorrere con successo all'autorità giudiziaria. Proprio per questo il difetto intenzionale di leale chiarezza è più pericoloso, talvolta, di una notizia falsa o di un commento triviale e non può rimanere privo di sanzione. E lo sleale difetto di chiarezza sussiste quando il giornalista, al fine di sottrarsi alle responsabilità che comporterebbero univoche informazioni o critiche senza, peraltro, rinunciare a trasmetterle in qualche modo al lettore, ricorre - con particolare riferimento a quanto i giudici di merito hanno nella specie accertato - ad uno dei seguenti subdoli espedienti (nei quali sono da ravvisarsi, in sostanza, altrettante forme di offese indirette): a) al sottinteso sapiente: cioè all'uso di determinate espressioni nella consapevolezza che il pubblico dei lettori, per ragioni che possono essere le più varie a seconda dei tempi e dei luoghi ma che comunque sono sempre ben precise, le intenderà o in maniera diversa o addirittura contraria al loro significato letterale, ma, comunque, sempre in senso fortemente più sfavorevole - se non apertamente offensivo - nei confronti della persona che si vuol mettere in cattiva luce. Il più sottile e insidioso di tali espedienti è il racchiudere determinate parole tra virgolette, all'evidente scopo di far intendere al lettore che esse non sono altro che eufemismi, e che, comunque, sono da interpretarsi in ben altro (e ben noto) senso da quello che avrebbero senza virgolette; b) agli accostamenti suggestionanti (conseguiti anche mediante la semplice sequenza in un testo di proposizioni autonome, non legate cioè da alcun esplicito vincolo sintattico) di fatti che si riferiscono alla persona che si vuol mettere in cattiva luce con altri fatti (presenti o passati, ma comunque sempre in qualche modo negativi per la reputazione) concernenti altre persone estranee ovvero con giudizi (anch'essi ovviamente sempre negativi) apparentemente espressi in forma generale ed astratta e come tali ineccepibili (come ad esempio, 28 l'affermazione il furto è sempre da condannare) ma che, invece, per il contesto in cui sono inseriti, il lettore riferisce inevitabilmente a persone ben determinate; c) al tono sproporzionatamente scandalizzato e sdegnato specie nei titoli o comunque all'artificiosa e sistematica drammatizzazione con cui si riferiscono notizie neutre perché insignificanti o, comunque, di scarsissimo valore sintomatico, al solo scopo di indurre i lettori, specie i più superficiali, a lasciarsi suggestionare dal tono usato fino al punto di recepire ciò che corrisponde non tanto al contenuto letterale della notizia, ma quasi esclusivamente al modo della sua presentazione (classici a tal fine sono l'uso del punto esclamativo - anche là ove di solito non viene messo - o la scelta di aggettivi comuni, sempre in senso negativo, ma di significato non facilmente precisabile o comunque sempre legato a valutazioni molto soggettive, come, ad esempio, "notevole", "impressionante", "strano", "non chiaro"; d) alle vere e proprie insinuazioni anche se più o meno velate (la più tipica delle quali è certamente quella secondo cui "non si può escludere che ..." riferita a fatti dei quali non si riferisce alcun serio indizio) che ricorrono quando pur senza esporre fatti o esprimere giudizi apertamente, si articola il discorso in modo tale che il lettore li prenda ugualmente in considerazione a tutto detrimento della reputazione di un determinato soggetto. 4. Il bilanciamento tra diritto di cronaca e diritti della personalità Il legislatore costituente non ha posto limiti espliciti alla libertà di espressione del pensiero, se non quello del buon costume (art. 21 della Costituzione). La Corte Costituzionale nella sentenza n. 120 del 28 novembre 1968 ha poi ribadito che "la libertà di manifestazione del pensiero non può trovare limitazione se non nelle disposizioni legislative dirette alla tutela di altri beni ed interessi fatti oggetto di protezione costituzionale". Questa sentenza ha quindi sancito la totale riserva di legge per qualsiasi limite da porre alla libertà di espressione. Il reato di diffamazione, così come codificato dall'art. 595 del Codice penale, configura una tra le più frequenti di queste limitazioni. Il giudice chiamato a valutare la sussistenza del reato di diffamazione da parte di un giornalista ai danni di una persona, dovrà quindi valutare con ragionevolezza il bilanciamento tra il diritto di cronaca (diritto ad informare e diritto ad essere informati) e il diritto al rispetto della reputazione. Su tale interpretazione pesano diversi fattori: -- la notorietà del personaggio ricorrente e l'utilità sociale delle informazioni che lo riguardano; -- la verità di tali informazioni: nonostante l'orientamento espresso dalla Cassazione (Cass. pen. sez. un. del 30 giugno 1984), gran parte della giurisprudenza (come già esposto sopra) ha ritenuto sufficiente a provare la sussistenza della scriminante del diritto di cronaca la verità putativa. -- la continenza, ossia la forma misurata e non eccedente nell'offesa gratuita dell'esposizione dei fatti. Deve altresì considerarsi che in numerosi casi di diffamazione la giustizia civile supplisce a quella penale. Il nostro ordinamento non impedisce infatti al danneggiato che decida di non esercitare il diritto di querela e di non adire quindi le vie penali, di farsi valere in sede civile per il risarcimento del danno patrimoniale e non patrimoniale subito. La diffamazione infatti costituisce un comportamento illecito anche non tenendo conto della sanzione particolare prevista dal diritto penale. Inoltre, per i reati a mezzo stampa l'art. 11 della legge n. 47 del 1948 sottolinea specificamente la responsabilità civile, in solido, degli autori del reato, del proprietario della pubblicazione e dell'editore. Ulteriore conferma della percorribilità della via civile e della capacità del giudice civile di irrogare sanzioni aventi natura, non meramente reintegratrice, ma anche afflittiva, proviene dall'art. 12 della stessa legge sulla stampa. In questo articolo, infatti, oltre al risarcimento, 29 previsto ai sensi dell'articolo 185 del C.p., viene data la possibilità al diffamato di chiedere una riparazione pecuniaria commisurata all'offesa. 5. La rettifica come contributo al pluralismo Il diritto di rettifica, sancito dall'articolo 8 della legge sulla stampa n. 47 del 1948 e dagli artt. 42 e 43 della legge 416 del 1981, rappresenta uno strumento riparatorio sui generis. Esso tende, infatti, non ad accertare la verità oggettiva, bensì ad arricchire la notizia divulgata con una verità soggettiva cioè con l'interpretazione dei fatti che dà colui che si ritiene leso. La rettifica può influenzare la valutazione di un eventuale risarcimento del danno, senza escluderlo. Una rettifica tempestiva e dotata di equivalente capacità informativa rispetto al testo rettificato avrà una forte influenza sulla determinazione del quantum risarcitorio. La giurisprudenza ha contribuito negli anni a rinforzare l'istituto della rettifica, limitando la possibilità di commenti in coda alla rettifica e facendo decadere l'esimente della verità putativa nel caso in cui il giornalista smentisca le notizie sostenute dal rettificante (cass. Civ. sez. I, Sent. del 04 settembre 1991, n. 9365). 2) il VADEMECUM DELLA CARTA DI TREVISO Documento CNOG/FNSI del 25 novembre 1995 I giornalisti italiani, d'intesa con Telefono Azzurro, a cinque anni dall'approvazione della Carta di Treviso, ne riconfermano il valore e ne ribadiscono i principi a salvaguardia della dignità e di uno sviluppo equilibrato dei bambini e degli adolescenti - senza distinzioni di sesso, razza, etnia e religione -, anche in funzione di uno sviluppo della conoscenza dei problemi minorili e per ampliare nell'opinione pubblica una cultura dell'infanzia pur prendendo spunto dai fatti di cronaca. In considerazione delle ripetute violazioni della "Carta", ritengono utile sottolineare alcune regole di comportamento, peraltro non esaustive dell'impegno, anche in applicazione delle norme nazionali ed internazionali in vigore. 1) Al bambino coinvolto come autore, vittima o teste - in fatti di cronaca, la cui diffusione possa influenzare negativamente la sua crescita, deve essere garantito l'assoluto anonimato. Per esempio deve essere evitata la pubblicazione di tutti gli elementi che possono portare alla sua identificazione, quali le generalità dei genitori, l'indirizzo dell'abitazione o il Comune di residenza nel caso di piccoli centri, l'indicazione della scuola cui appartenga. 2) Per quanto riguarda i casi di affidamento o adozione e quelli di genitori separati o divorziati, fermo restando il diritto di cronaca e di critica circa le decisioni dell'autorità giudiziaria e l'utilità di articoli e inchieste, occorre comunque anche in questi casi tutelare l'anonimato del minore per non incidere sull'armonico sviluppo della sua personalità. 3) Il bambino non va intervistato o impegnato in trasmissioni televisive e radiofoniche che possano ledere la sua dignità né turbato nella sua privacy o coinvolto in una pubblicità che possa ledere l'armonico sviluppo della sua personalità e ciò a prescindere dall'eventuale consenso dei genitori. 4) Nel caso di comportamenti lesivi o autolesivi (come suicidi, lanci di sassi, fughe da casa, 30 ecc....) posti in essere da minorenni, occorre non enfatizzare quei particolari di cronaca che possano provocare effetti di suggestione o emulazione. 5) Nel caso di bambini malati, feriti o disabili, occorre porre particolare attenzione nella diffusione delle immagini e delle vicende al fine di evitare che, in nome di un sentimento pietoso, si arrivi ad un sensazionalismo che finisce per divenire sfruttamento della persona. I giornalisti riuniti a Venezia e Treviso il 23-24-25 novembre 1995 per la chiusura del Convegno "Il Bambino e l'informazione" impegnano inoltre il Comitato Nazionale di Garanzia a: a) diffondere la normativa esistente; b) pubblicizzare i propri provvedimenti anche attraverso un bollettino; c) attuare l'Osservatorio previsto dalla Carta dì Treviso: Rai, Fieg e Fininvest; d) organizzare una conferenza annuale di verifica dell'attività svolta e di presentazione dei dati dell'Osservatorio; e) coinvolgere nell'applicazione della Carta di Treviso in modo più diretto i direttori di quotidiani, agenzie di stampa periodici, notiziari televisivi e radiofonici; f) sollecitare la creazione di uffici stampa presso i Tribunali per i minorenni; g) sviluppare in positivo la creazione di spazi informativi e di comunicazione per i minori affinché se ne possa parlare nella loro normalità e non soltanto nell'emergenza. il Consiglio Nazionale dell'Ordine dei Giornalisti a: a) prevedere che nella riforma dell'Ordine sia semplificata la procedura disciplinare e contemplata la sanzione accessoria della pubblicazione del provvedimento; b) organizzare seminari e incontri e quanto sia utile per confrontare l'iniziativa dei Consigli regionali dell'Ordine; c) coinvolgere le scuole di giornalismo come centri di monitoraggio. Treviso, 25 novembre l995 3) il CODICE DI AUTOREGOLAMENTAZIONE TV E MINORI; il Decreto del Ministero delle Comunicazioni del 29 novembre 2002 PREMESSA Le Imprese televisive pubbliche e private e le emittenti televisive aderenti alle associazioni firmatarie (d’ora in poi indicate come imprese televisive) considerano: a) che l’utenza televisiva è costituita – specie in alcune fasce orarie – anche da minori; b) che il bisogno del minore a uno sviluppo regolare e compiuto è un diritto riconosciuto dall’ordinamento giuridico nazionale e internazionale: basta ricordare l’articolo della Costituzione che impegna la comunità nazionale, in tutte le sue articolazioni, a proteggere l’infanzia e la gioventù (art.31) o la Convenzione dell’ONU del 1989 – divenuta legge dello Stato nel 1991, che 31 impone a tutti di collaborare per predisporre le condizioni perché i minori possano vivere una vita autonoma nella società, nello spirito di pace, dignità, tolleranza, libertà, eguaglianza, solidarietà e che fa divieto di sottoporlo a interferenze arbitrarie o illegali nella sua privacy e comunque a forme di violenza, danno, abuso mentale, sfruttamento; c) che la funzione educativa, che compete innanzitutto alla famiglia, deve essere agevolata dalla televisione al fine di aiutare i minori a conoscere progressivamente la vita e ad affrontarne i problemi; d) che il minore è un cittadino soggetto di diritti; egli ha perciò diritto a essere tutelato da trasmissioni televisive che possano nuocere alla sua integrità psichica e morale, anche se la sua famiglia è carente sul piano educativo; e) che, riconosciuti i diritti di ogni cittadino – utente e quelli di libertà di informazione e di impresa, quando questi siano contrapposti a quelli del bambino, si applica il principio di cui all’art.3 della Convenzione ONU secondo cui “i maggiori interessi del bambino/a devono costituire oggetto di primaria considerazione”. Tutto ciò premesso, le Imprese televisive ritengono opportuno non solo impegnarsi a uno scrupoloso rispetto della normativa vigente a tutela dei minori, ma anche a dar vita a un codice di autoregolamentazione che possa assicurare contributi positivi allo sviluppo della loro personalità e comunque che eviti messaggi che possano danneggiarla nel rispetto della Convenzione ONU che impegna ad adottare appropriati codici di condotta affinché il bambino/a sia protetto da informazioni e materiali dannosi al suo benessere (art.17). Il presente Codice è rivolto a tutelare i diritti e l’integrità psichica e morale dei minori, con particolare attenzione e riferimento alla fascia di età più debole (0 –14 anni). I firmatari si impegnano a rendere il presente Codice quale testo di riferimento unico in materia di autoregolamentazione Tv e minori – fatte salve le ulteriori disposizioni contenute in altri testi, anche adottando specifiche iniziative per rendere omogenei ed uniformare tutti i precedenti Codici nella medesima materia. PRINCIPI GENERALI Le Imprese televisive, fermo restando il rispetto delle norme vigenti a tutela dei minori e in particolare delle disposizioni contenute nell’art.8, c.1, e nell’art.15, comma 10, della legge n. 223/90, si impegnano a: a) migliorare ed elevare la qualità delle trasmissioni televisive destinate ai minori; b) aiutare gli adulti, le famiglie e i minori a un uso corretto ed appropriato delle trasmissioni televisive, tenendo conto delle esigenze del bambino, sia rispetto alla qualità che alla quantità; ciò per evitare il pericolo di una dipendenza dalla televisione e di imitazione dei modelli televisivi, per consentire una scelta critica dei programmi; c) collaborare col sistema scolastico per educare i minori a una corretta ed adeguata alfabetizzazione televisiva, anche con il supporto di esperti di settore; d) assegnare alle trasmissioni per minori personale appositamente preparato e di alta qualità; e) sensibilizzare in maniera specifica il pubblico ai problemi della disabilità, del disadattamento sociale, del disagio psichico in età evolutiva, in maniera di aiutare e non ferire le esigenze dei minori in queste condizioni; f) sensibilizzare ai problemi dell’infanzia, tutte le figure professionali coinvolte nella preparazione dei palinsesti o delle trasmissioni, nelle forme ritenute opportune da ciascuna Impresa televisiva; g) diffondere presso tutti i propri operatori il contenuto del presente Codice di autoregolamentazione. PARTE PRIMA: LE NORME DI COMPORTAMENTO 1. LA PARTECIPAZIONE DEI MINORI ALLE TRASMISSIONI TELEVISIVE 1.1. Le Imprese televisive si impegnano ad assicurare che la partecipazione dei minori alle trasmissioni televisive avvenga sempre con il massimo rispetto della loro persona, senza 32 strumentalizzare la loro età e la loro ingenuità, senza affrontare con loro argomenti scabrosi e senza rivolgere domande allusive alla loro intimità e a quella dei loro familiari. 1.2. In particolare, le Imprese televisive si impegnano, sia nelle trasmissioni di intrattenimento che di informazione, a: a) non trasmettere immagini di minori autori, testimoni o vittime di reati e in ogni caso a garantirne l’assoluto anonimato, anche secondo quanto previsto dall’art. 25 della legge n. 675/96 nonché dal Codice di deontologia relativo al trattamento dei dati personali nell’esercizio dell’attività giornalistica; b) non utilizzare minori con gravi patologie o disabili per scopi propagandistici o per qualsiasi altra ragione che sia in contrasto con i loro diritti e che non tenga conto della loro dignità; c) non intervistare minori in situazioni di grave crisi (per esempio, che siano fuggiti da casa, che abbiano tentato il suicidio, che siano strumentalizzati dalla criminalità adulta, che siano inseriti in un giro di prostituzione, che abbiano i genitori in carcere o genitori pentiti) e in ogni caso a garantirne l’assoluto anonimato; d) non far partecipare minori a trasmissioni in cui si dibatte se sia opportuno il loro affidamento ad un genitore o a un altro, se sia giustificato un loro allontanamento da casa o un’adozione, se la condotta di un genitore sia stata più o meno dannosa; e) non utilizzare i minori in grottesche imitazioni degli adulti. 2. LA TELEVISIONE PER TUTTI (7.00 22.30) 2.1. La programmazione dalle 7.00 alle 22.30 – pur nella primaria considerazione degli interessi del minore - deve tener conto delle esigenze dei telespettatori di tutte le fasce di età, nel rispetto dei diritti dell’utente adulto, della libertà di informazione e di impresa, nonché del fondamentale ruolo educativo della famiglia nei confronti del minore. 2.2. Tuttavia, nella consapevolezza della particolare attenzione da riservare al pubblico dei minori durante tutta la programmazione giornaliera e tenendo conto che in particolare nella fascia oraria dalle ore 19.00 alle ore 22.30 il pubblico dei minori all’ascolto, pur numeroso, è presumibile sia comunque supportato dalla presenza di un adulto, le Imprese televisive si impegnano a: a) dare esauriente e preventiva informazione – nell’attività di informazione sulla propria programmazione effettuata, oltre che sulle proprie reti, ad esempio a mezzo stampa, televideo, Internet – relativamente ai programmi dedicati ai minori e sull’intera programmazione, segnalando in particolare i programmi adatti ad una fruizione familiare congiunta e quelli invece adatti ad una visione per un pubblico più adulto, nonché a rispettare in modo più rigoroso possibile gli orari della programmazione; b) adottare sistemi di segnalazione dei programmi di chiara evidenza visiva in relazione alla maggiore o minore adeguatezza della visione degli stessi da parte del pubblico dei minori all’inizio di ciascun blocco di trasmissione, con particolare riferimento ai programmi trasmessi in prima serata; c) nel caso di Imprese televisive nazionali che gestiscono più di una rete con programmazione a carattere generalista e non con caratteristiche tematiche specifiche (quali, ad esempio, sportive o musicali), garantire ogni giorno, in prima serata, la trasmissione di programmi adatti ad una fruizione familiare congiunta almeno su una rete e a darne adeguata informazione. Fermo restando quanto sopra, in una prospettiva di particolare tutela del minore, le Imprese televisive si impegnano a conformarsi alle seguenti specifiche limitazioni. 2.3. Programmi di informazione Le Imprese televisive si impegnano a far sì che nei programmi di informazione si eviti la trasmissione di immagini di violenza o di sesso che non siano effettivamente necessarie alla comprensione delle notizie. Le Imprese televisive si impegnano a non diffondere nelle trasmissioni di informazione in onda dalle ore 7.00 alle ore 22.30: a) sequenze particolarmente crude o brutali o scene che, comunque, possano creare turbamento o forme imitative nello spettatore minore; b) notizie che possano nuocere alla integrità psichica o morale dei minori. Qualora, per casi di straordinario valore sociale o informativo, la trasmissione di notizie, 33 immagini e parole particolarmente forti e impressionanti si renda effettivamente necessaria, il giornalista televisivo avviserà gli spettatori che le notizie, le immagini e le parole che verranno trasmesse non sono adatte ai minori. Nel caso in cui l’informazione giornalistica riguardi episodi in cui sono coinvolti i minori, le Imprese televisive si impegnano al pieno rispetto e all’attuazione delle norme indicate in questo Codice e nella Carta dei doveri del giornalista per la parte relativa ai “Minori e soggetti deboli”. Le Imprese televisive, con particolare riferimento ai programmi di informazione in diretta, si impegnano ad attivare specifici e qualificati corsi di formazione per sensibilizzare non solo i giornalisti, ma anche i tecnici dell’informazione televisiva (fotografi, montatori, etc.) alla problematica “tv e minori”. Le Imprese televisive si impegnano ad ispirare la propria linea editoriale, per i programmi di informazione, a quanto sopra indicato. 2.4. Film, fiction e spettacoli vari Le Imprese televisive, oltre al pieno rispetto delle leggi vigenti, si impegnano a darsi strumenti propri di valutazione circa l’ammissibilità in televisione dei film, telefilm, tv movie, fiction e spettacoli di intrattenimento vario, a tutela del benessere morale, fisico e psichico dei minori. Qualora si consideri che alcuni di tali programmi, la cui trasmissione avvenga prima delle ore 22,30, siano prevalentemente destinati ad un pubblico adulto, le Imprese televisive si impegnano ad annunciare, con congruo anticipo, che la trasmissione non è adatta agli spettatori più piccoli. Se la trasmissione avrà delle interruzioni, l’avvertimento verrà ripetuto dopo ogni interruzione. In tale specifica occasione andranno quindi divulgate con particolare attenzione le informazioni di avvertimento sulla natura della trasmissione nonché utilizzati con grande e ripetuto rilievo i sistemi di segnalazione iconografica che le imprese televisive si impegnano ad adottare. 2.5. Trasmissioni di intrattenimento Le Imprese televisive si impegnano a non trasmettere quegli spettacoli che per impostazione o per modelli proposti possano nuocere allo sviluppo dei minori, e in particolare ad evitare quelle trasmissioni: a) che usino in modo strumentale i conflitti familiari come spettacolo creando turbamento nei minori, preoccupati per la stabilità affettiva delle relazioni con i loro genitori; b) nelle quali si faccia ricorso gratuito al turpiloquio e alla scurrilità nonché si offendano le confessioni e i sentimenti religiosi. 3. LA TELEVISIONE PER I MINORI (16.00 – 19.00) 3.1. Le Imprese televisive si impegnano a dedicare nei propri palinsesti una fascia “protetta” di programmazione, tra le ore 16.00 e le ore 19.00, idonea ai minori con un controllo particolare sia sulla programmazione sia sui promo, i trailer e la pubblicità trasmessi. 3.2. In particolare, le Imprese televisive nazionali che gestiscono più di una rete con programmazione a carattere generalista e non con caratteristiche tematiche specifiche (quali, ad esempio, sportive o musicali), si impegnano a ricercare le soluzioni affinché, nella predetta fascia oraria, su almeno una delle reti da essi gestite si diffonda una programmazione specificatamente destinata ai minori che tenga conto delle indicazioni del presente Codice in materia di programmazione per minori. 3.3. Produzione di programmi Le Imprese televisive che realizzano programmi per minori si impegnano a produrre trasmissioni: a) che siano di buona qualità e di piacevole intrattenimento; b) che soddisfino le principali necessità dei minori come la capacità di realizzare esperienze reali e proprie o di aumentare la propria autonomia, nonché a proporre valori positivi umani e civili ed il rispetto della dignità della persona; c) che accrescano le capacità critiche dei minori in modo che sappiano fare migliore uso del mezzo televisivo, sia dal punto di vista qualitativo che quantitativo, anche tenendo conto degli attuali e futuri sviluppi in chiave di interattività; d) che favoriscano la partecipazione dei minori con i loro problemi, con i loro punti di vista, dando spazio a quello che si sta facendo con loro e per loro nelle città. Le Imprese televisive si impegnano a curare la qualità della traduzione e del doppiaggio degli spettacoli, tenendo presenti le esigenze di una corretta educazione linguistica dei minori. 34 3.4. Programmi di informazione destinati ai minori Le Imprese televisive nazionali che gestiscono di più di una rete con programmazione a carattere generalista e non con caratteristiche tematiche specifiche (quali, ad esempio, sportive o musicali) si impegnano a ricercare le soluzioni per favorire la produzione di programmi di informazione destinati ai minori, possibilmente curati dalle testate giornalistiche in collaborazione con esperti di tematiche infantili e con gli stessi minori. Le Imprese televisive si impegnano altresì a comunicare abitualmente alla stampa quotidiana, periodica e anche specializzata, nonché alle pubblicazioni specificamente dedicate ai minori, la trasmissione di tali programmi e a rispettarne gli orari, fatte salve esigenze eccezionali del palinsesto. 4. LA PUBBLICITÀ 4.1. Le Imprese televisive si impegnano a controllare i contenuti della pubblicità, dei trailer e dei promo dei programmi, e a non trasmettere pubblicità e autopromozioni che possano ledere l’armonico sviluppo della personalità dei minori o che possano costituire fonte di pericolo fisico o morale per i minori stessi dedicando particolare attenzione alla fascia protetta. Volendo garantire una particolare tutela di questa parte del pubblico che ha minore capacità di giudizio e di discernimento nei confronti dei messaggi pubblicitari e nel riconoscere la particolare validità delle norme a tutela dei minori come esplicitate nel Codice di autodisciplina pubblicitaria, promosso dall’Istituto di Autodisciplina Pubblicitaria, le Imprese televisive si impegnano ad accogliere – ove dia garanzie di maggiore tutela - e a rispettare tale disciplina, da considerarsi parte integrante del presente Codice. In particolare, le Imprese televisive firmatarie si impegnano a rispettare le seguenti indicazioni. 4.2. I livello : protezione generale La protezione generale si applica in tutte le fasce orarie di programmazione. I messaggi pubblicitari: a) non debbono presentare minori come protagonisti impegnati in atteggiamenti pericolosi (situazioni di violenza, aggressività, autoaggressività, ecc.); b) non debbono rappresentare i minori intenti al consumo di alcol, di tabacco o di sostanze stupefacenti, né presentare in modo negativo l’astinenza o la sobrietà dall’alcol, dal tabacco o da sostanze stupefacenti o, al contrario, in modo positivo l’assunzione di alcolici o superalcolici, tabacco o sostanze stupefacenti; c) non debbono esortare i minori direttamente o tramite altre persone ad effettuare l’acquisto, abusando della loro naturale credulità ed inesperienza; d) non debbono indurre in errore, in particolare, i minori: sulla natura, sulle prestazioni e sulle dimensioni del giocattolo; - sul grado di conoscenza e di abilità necessario per utilizzare il giocattolo; sulla descrizione degli accessori inclusi o non inclusi nella confezione; - sul prezzo del giocattolo, in particolare modo quando il suo funzionamento comporti l’acquisto di prodotti complementari. 4.3. II livello : protezione rafforzata La protezione rafforzata si applica nelle fasce di programmazione in cui si presume che il pubblico di minori all’ascolto sia numeroso ma supportato dalla presenza di un adulto (fasce orarie dalle 7.00 alle ore 16.00 e dalle 19.00 alle ore 22.30). Durante la fascia di protezione rafforzata non saranno trasmesse pubblicità direttamente rivolte ai minori, che contengano situazioni che possano costituire pregiudizio per l’equilibrio psichico e morale dei minori (ad es. situazioni che inducano a ritenere che il mancato possesso del prodotto pubblicizzato significhi inferiorità oppure mancato assolvimento dei loro compiti da parte dei genitori; situazioni che violino norme di comportamento socialmente accettate o che screditino l’autorità, la responsabilità e i giudizi di genitori, insegnanti e di altre persone autorevoli; situazioni che sfruttino la fiducia che i minori ripongono nei genitori e negli insegnanti; situazioni di ambiguità tra il bene e il male che disorientino circa i punti di riferimento ed i modelli a cui 35 tendere; situazioni che possano creare dipendenza affettiva dagli oggetti; situazioni di trasgressione; situazioni che ripropongano discriminazioni di sesso e di razza, ecc.). 4.4. III livello : protezione specifica La protezione specifica si applica nelle fasce orarie di programmazione in cui si presume che l’ascolto da parte del pubblico in età minore non sia supportato dalla presenza di un adulto (fascia oraria di programmazione dalle 16.00 alle 19.00 e all’interno dei programmi direttamente rivolti ai minori). I messaggi pubblicitari, le promozioni e ogni altra forma di comunicazione commerciale pubblicitaria rivolta ai minori dovranno essere preceduti, seguiti e caratterizzati da elementi di discontinuità ben riconoscibili e distinguibili dalla trasmissione, anche dai bambini che non sanno ancora leggere e da minori disabili. In questa fascia oraria si dovrà evitare la pubblicità in favore di: a) bevande superalcoliche e alcoliche, queste ultime all’interno dei programmi direttamente rivolti ai minori e nelle interruzioni pubblicitarie immediatamente precedenti e successive; b) servizi telefonici a valore aggiunto a carattere di intrattenimento così come definiti dalle leggi vigenti; c) profilattici e contraccettivi (con esclusione delle campagne sociali). PARTE SECONDA: LE NORME DI DIFFUSIONE E ATTUAZIONE 5. DIFFUSIONE DEL CODICE 5.1. Le Imprese televisive si impegnano a dare ampia diffusione al presente Codice di autodisciplina attraverso il mezzo televisivo dedicandogli spazi di largo ascolto. In particolare, nei primi sei mesi di attuazione del presente Codice, le Imprese televisive firmatarie si impegnano a trasmettere con cadenza settimanale, su ciascuna delle reti gestite, un breve spot che illustri i contenuti del Codice, i diritti dei minori e delle famiglie e i riferimenti per trasmettere eventuali segnalazioni. 5.2. Le imprese televisive firmatarie del presente Codice si impegnano inoltre, con cadenza annuale a realizzare e diffondere, tramite programmazione di spot sulle proprie reti, una campagna di sensibilizzazione per un uso consapevole del mezzo televisivo con particolare riferimento alla fruizione famigliare congiunta. Fermo restando l’obbligo di cadenza annuale sopra richiamato, le predette campagne saranno realizzate da ciascuna emittente compatibilmente con le proprie disponibilità e con la propria linea editoriale. 5.3. Il Comitato di applicazione del Codice può promuovere, infine, campagne di sensibilizzazione sul tema Tv e minori. 6. L’ATTUAZIONE E IL CONTROLLO 6.1. Il Comitato di applicazione L’attuazione del presente Codice è affidata a un “Comitato di applicazione del Codice di autoregolamentazione Tv e minori”. Tale Comitato è costituito da quindici membri effettivi, nominati con Decreto dal Ministro delle Comunicazioni d’intesa con l’Autorità per le garanzie nelle comunicazioni, in rappresentanza, in parti uguali, rispettivamente delle emittenti televisive firmatarie del presente Codice – su indicazione delle stesse e delle associazioni di categoria – delle istituzioni – tra cui un rappresentante dell’Autorità, un rappresentante del Coordinamento nazionale dei Corecom e il Presidente della Commissione per il riassetto del sistema radiotelevisivo - e degli utenti – questi ultimi su indicazione del Consiglio nazionale degli Utenti presso l’Autorità per le garanzie nelle comunicazioni. Il Presidente è nominato nel medesimo Decreto tra i rappresentanti delle Istituzioni quale esperto riconosciuto della materia. Con i medesimi criteri e modalità sono nominati anche quindici membri supplenti. I membri nominati durano in carica tre anni e decadono qualora non partecipino a tre sedute consecutive del Comitato o ad almeno la metà delle sedute nel corso di un anno solare. 6.2. Competenze e poteri del Comitato Il Comitato, d’ufficio o su denuncia dei soggetti interessati, verifica, con le modalità stabilite nel 36 Regolamento di seguito indicato, le violazioni del presente Codice. Qualora accerti la violazione del Codice adotta una risoluzione motivata e determina, tenuto conto della gravità dell’illecito, del comportamento pregresso dell’emittente, dell’ambito di diffusione del programma e della dimensione dell’impresa, le modalità con le quali ne debba essere data notizia. Il Comitato può inoltre: a) ingiungere all’emittente, qualora ne sussistano le condizioni, di modificare o sospendere il programma o i programmi indicando i tempi e le modalità di attuazione; b) ingiungere all’emittente di adeguare il proprio comportamento alle prescrizioni del Codice indicando i tempi e le modalità di attuazione. Le delibere sono adottate dal Comitato con la presenza di almeno due terzi dei componenti e il voto della maggioranza degli aventi diritto al voto (otto). Le decisioni del Comitato sono inoppugnabili. 6.3. Rapporti con l’Autorità per le Garanzie nelle comunicazioni Tutte le delibere adottate dal Comitato vengono trasmesse all’Autorità per le garanzie nelle comunicazioni. Qualora il Comitato accerti la sussistenza di una violazione delle regole del presente Codice, oltre ad adottare i provvedimenti di cui al punto precedente, inoltra una denuncia all’Autorità per le garanzie nelle comunicazioni contenente l’indicazione delle disposizioni, anche eventualmente di legge, violate, le modalità dell’illecito, la descrizione del comportamento anche successivo - tenuto dall’emittente, gli accertamenti istruttori esperiti e ogni altro utile elemento. Tale denuncia viene inviata allo specifico fine di consentire all’Autorità per le garanzie nelle comunicazioni l’esercizio dei poteri alla stessa attribuiti ai sensi dell’art. 15, comma 10, della legge 223/90 e dell’art. 1, comma 6, lett. b), n. 6, con riferimento alla emanazione delle sanzioni previste da tale ultima disposizione al punto 14 e ai commi 31 e 32 dell’art. 1 della stessa legge 249/97. (NOTA) Il Comitato provvede inoltre a formulare all’Autorità i pareri che questa ritiene di dovere acquisire nell’esercizio delle proprie funzioni. (NOTA) Il combinato disposto dell’attuale legislazione vigente in materia di tutela di minori consente all’Autorità per le Garanzie nelle Comunicazioni, in caso di programmi che possano nuocere allo sviluppo psichico o morale dei minori o che contengano scene di violenza gratuita o pornografiche, di irrogare direttamente sanzioni (l. 223/90 - art. 15, comma 10 e art. 31, comma 3) pari al pagamento di una somma da 5.000 a 20.000 euro nonché, in caso di mancata ottemperanza ad ordini e diffide dell’Autorità in materia di tutela dei minori, anche tenendo conto dei Codici di autoregolamentazione, (legge 249/97 - art.1, comma 6, lett. b), nn. 6 e 14 e commi 31 e 32), di irrogare sanzioni pari al pagamento di una somma da 10.000 a 250.000 euro con, in caso di grave e reiterata violazione, la sospensione o la revoca della licenza o dell’autorizzazione. 6.4. Regolamento di funzionamento del Comitato Il Comitato, entro trenta giorni dalla sua seduta costitutiva, adotta di comune accordo un Regolamento di funzionamento nel quale si disciplinano: a) I requisiti minimi e i termini per l’ammissibilità delle segnalazioni di violazione del Codice da qualsiasi utente cittadino o soggetto che abbia interesse; b) le modalità per l’archiviazione delle segnalazioni prive dei requisiti minimi o comunque manifestamente infondate; c) l’organizzazione interna del Comitato che può prevedere la designazione di relatori o l’istituzione di sezioni istruttorie ognuna delle quali rappresentative delle diverse componenti; d) le modalità di istruttoria ordinaria e i termini per la decisione del Comitato, dando notizia dell’esito all’interessato; e) le modalità di istruttoria d’urgenza, nei casi di maggiore gravità, ed i termini per la decisione del Comitato; f) le modalità per assicurare il contraddittorio all’emittente interessata e, qualora ritenuto opportuno, al segnalante nelle diverse fasi dell’istruttoria e del dibattimento; g) le modalità di collaborazione con l’Autorità per le garanzie nelle comunicazioni d’intesa con la stessa Autorità; h) le modalità di comunicazione delle delibere ai soggetti interessati; i) le modalità di pubblicazione periodica delle delibere del Comitato e della osservanza delle stesse da parte delle emittenti. Il Comitato procede ad aggiornare od integrare il Regolamento nonché può formulare proposte di 37 modifiche ed integrazioni al Codice medesimo. Al Codice possono inoltre aderire, anche successivamente, ulteriori soggetti. 6.5. Associazione Le emittenti firmatarie del presente Codice si impegnano, entro i trenta giorni successivi all’approvazione del presente Codice, a costituire tra esse un’Associazione con lo scopo di garantire il funzionamento sul piano operativo e finanziario del Comitato di applicazione, compatibilmente alle disponibilità di ciascun soggetto, ricercando altresì forme di finanziamento e sostegno anche da parte di enti istituzionali. 4) Dario Obizzi I reati commessi su Internet: computer crimes e cybercrimes. 1. Internet e il diritto penale. Accanto alla diffusione commerciale dei c.d. “personal computers” o sistemi informatici per uso privato, dalla fine degli anni ’80 in poi, si è accompagnato un sempre più crescente sviluppo delle reti informatiche e telematiche, che ha visto l’apice con la propagazione a livello mondiale della rete Internet, che ha prodotto e sta tuttora producendo enormi cambiamenti nelle dinamiche dei rapporti umani a livello tecnologico, culturale, sociale e giuridico. Contestualmente all’evoluzione di tale tecnologie si è avuta la nascita e la proliferazione di molte e nuove forme di reato e di aggressione criminosa talvolta commesse per mezzo di sistemi informatici e telematici, talaltra contro i medesimi, intesi non più come strumenti per compiere tali reati, ma come oggetti materiali di questi ultimi (c.d. “computer crimes”). Alcuni autori distinguono tra reati commessi su Internet e reati commessi mediante Internet. Al primo gruppo (reati informatici o telematici propri) apparterebbero la maggior parte dei reati introdotti con la legge 23 dicembre 1993 n. 547 – Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Il secondo gruppo (reati informatici o telematici impropri) coincide invece con un complesso eterogeneo di reati comuni, previsti dal codice penale, da leggi speciali e, pure, dalla legge citata. 2. I computer crimes nell’ordinamento italiano. Prima della legge n. 547 del 1993, nel nostro ordinamento non esisteva alcuna disposizione normativa specifica sui reati informatici o computer crimes. A fronte della necessità di approntare un’adeguata tutela giuridica in presenza di nuove forme di aggressione “tecnologica”, si era posto il problema dell’applicabilità in via estensiva e, soprattutto, analogica delle norme penali preesistenti. I principi di legalità e tassatività, infatti, correlati con il divieto dell’analogia in malam partem nel diritto penale ex art. 14 disp. prel. c.c. (ed anche artt. 1 e 199 c.p.) rendevano molto difficoltosa l’applicazione delle norme penali a tali nuove fattispecie criminose. Parimenti, in quel periodo, era sorta anche l’esigenza di uniformare e parificare il diritto positivo italiano agli altri ordinamenti stranieri, anche per consentire, ai fini della cooperazione ed estradizione internazionale, la c.d. doppia incriminazione (stesso fatto punito in due o più ordinamenti). 38 Le fattispecie relative ai computer crimes venivano quindi ricondotte, con molte difficoltà e forzature, nell’ambito applicativo delle preesistenti norme incriminatrici, come quelle sul furto, sul danneggiamento, sulla frode o sulla truffa. In tale contesto le uniche due disposizioni che venivano ritenute pacificamente suscettibili di applicazione ai computer crimes erano l’art. 12 L. 121/1981 (“Nuovo ordinamento dell’Amministrazione della Pubblica Sicurezza”) e l’art. 420 c.p., rubricato “Attentato ad impianti di pubblica utilità”, così come modificato dalla L. 191/1978. Nel 1993 il legislatore italiano è intervenuto con la già citata L. 23 dicembre 1993 n. 547, con la quale ha introdotto nuove forme di aggressione criminosa, inserendole all’interno del codice penale e operando quindi la scelta di non considerare i reati informatici come aggressivi di beni giuridici nuovi rispetto a quelli tutelati dalle norme incriminatrici preesistenti. La legge 547/93 è intervenuta in quattro diverse direzioni, punendo le seguenti forme di aggressione: 1. Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche; 2. Le aggressioni all’integrità dei dati e dei sistemi informatici; 3. Le condotte in tema di falso, estese ai documenti informatici; 4. Le frodi informatiche. 3.1. L’accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.). Una delle più importanti novità introdotte dalla l. 547/93 è l’art. 615ter c.p. che è principalmente finalizzata a contrastare il dilagante fenomeno degli “hacker”. Si tratta di un reato comune, commettibile da chiunque: è sufficiente che il soggetto attivo abbia delle conoscenze tecniche anche minime affinché le condotte possano essere integrate. La norma prevede, in via alternativa, due condotte: a) l’introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenersi nel medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Nella prima ipotesi il legislatore ha voluto punire un’azione immateriale consistente nell’introdursi ed accedere alla memoria di un elaboratore per prendere cognizione di dati, informazioni e programmi, ovvero per alterarli, modificarli o cancellarli. Tale accesso deve verificarsi in presenza di misure di sicurezza, cioè misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire la cognizione delle informazioni a soggetti non autorizzati. Tra queste rientrano le password (di almeno 8 caratteri secondo il T.U. della Privacy), dispositivi biometrici, firewall, etc. Chiaramente le misure devono riferirsi all’elaboratore e non ai locali dove esso è ospitato. L’accesso deve essere abusivo, compiuto cioè da chi non è autorizzato ad introdursi nel sistema. La seconda ipotesi si riferisce invece al mantenimento nel sistema informatico nonostante il titolare abbia espresso, in maniera espressa o tacita, la volontà di esclusione (cd. ius excludendi). L’oggetto materiale del reato può essere il sistema informatico ovvero quello telematico. Nonostante la mancanza di una specifica definizione, nel primo termine rientra pacificamente l’hardware (elementi fisici costituenti l’unità di elaborazione), il software (programmi di funzionamento) e tutti gli apparati che permettono di inserire (scanner, lettore DVD, etc.) o estrapolare (stampante, casse, masterizzatore, etc.) dati e informazioni. Il sistema telematico può essere definito come una serie di componenti informatici collegati tra di loro mediante tecnologie di comunicazione. L’oggetto giuridico tutelato dalla norma è, secondo la teoria predominante, il “domicilio informatico”. L’art. 615 ter è collocato tra i delitti contro la inviolabilità del domicilio, perché si è ritenuto che i sistemi informatici costituiscano “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale” (così la Relazione sul disegno di legge n. 2773, poi tradottosi nella l. 547/93). Secondo alcuni, quindi, il legislatore avrebbe riconosciuto, accanto alla nozione classica di domicilio rilevante per il diritto penale, una nuova figura chiamata “domicilio informatico”, in considerazione del fatto che i sistemi informatici e telematici costituiscono soprattutto dei luoghi ove l’uomo esplica alcune delle 39 sue facoltà intellettuali ed esprime la propria personalità, con facoltà di escludere terzi non graditi. L’elemento psicologico richiesto è il dolo generico. La Cassazione (6 febbraio 2007, n. 11689) ha avuto modo di precisare che “l’accesso abusivo a un sistema telematico o informatico si configura con la mera intrusione e non richiede che la condotta comporti una lesione della riservatezza degli utenti né tantomeno che “l’invasione” sia compiuta con l’obiettivo di violare la loro privacy”. 3.2.1. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.) e diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615 quinquies c.p.). La prima norma configura un reato di pericolo, volto ad anticipare la tutela rispetto all’evento dannoso. L’art. 615quater vuole infatti punire chiunque riesca ad impossessarsi o diffonda i codici di accesso riservato, necessari poi ad accedere ad un sistema informatico o telematico. La anomalia di tale norma consiste nel fatto che la rubrica dell’art. 615quater parla espressamente di detenzione, mentre il testo della norma dimentica tale condotta. In questa figura di reato rientrano casi comuni quali la clonazione di cellulari, consistenti nella duplicazione abusiva del numero seriale del cellulare. La Cassazione (17 dicembre 2004, n. 5688) ha infatti avuto modo di precisare che “integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche”. L’art. 615 quinquies riguarda il caso della diffusione di programmi idonei a danneggiare il sistema informatico. La norma punisce infatti chiunque diffonda, comunichi o consegni un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. Tale norma, benché impropriamente collocata tra i delitti contro l’inviolabilità del domicilio, mira a tutelare l’integrità e la funzionalità dei sistemi informatici. Oggetto materiale delle diverse condotte menzionate nella norma in esame deve essere un programma “infetto”. Con tale espressione si intende non solo il programma in grado di danneggiare le componenti logiche di un sistema informatico, ma anche di interrompere o alterare il funzionamento di quest’ultimo. Vi sono vari tipi di programmi “nocivi”. Sul sito wikipedia.it, da cui sono liberamente tratte le successive definizioni, ve ne è un elenco. Malware è un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Il virus è un software appartenente alla categoria dei malware che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato 40 (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail. Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo. Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione specialeGli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan. I dialer, letteralmente “compositori” di numeri telefonici, rappresentano in ambito commerciale un tramite per accedere a servizi a sovrapprezzo o a tariffazione speciale. In particolare, il “dialer” è uno speciale programma autoeseguibile che altera i parametri della connessione a Internet impostati sul computer dell'utente, agendo sul numero telefonico del collegamento e sostituendolo con un numero a pagamento maggiorato su prefissi internazionali satellitari o speciali. Una percentuale della somma fatturata per la chiamata/connessione viene girata dal gestore telefonico ad una terza società titolare delle numerazioni indicate. Il termine hijacker o browser hijacker (dall'inglese per "dirottare") o highjacker indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati. Nei sistemi Windows, un hijacker agisce spesso sui registri di sistema (cosa che può rendere molto difficile la sua identificazione da parte di utenti inesperti). Può coesistere o cooperare con altri tipi di malware: per esempio, una manomissione del sistema a scopo di hijacking può essere eseguita da un trojan horse; oppure, un hijacker può dirottare il browser su pagine con contenuti dinamici che consentono altri tipi di attacco al computer (dialer, virus, o per scopi di spam pubblicitario e così via). Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo. Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi. Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC. La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera, sia che l'abbia salvata in un file di testo prima di collegarsi a Internet, e poi si limiti a fare copia/incolla, in modo da evitarne 41 la digitazione, sia questa venga inserita da un programma di dettatura vocale. Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve. 3.2.2. Il caso Vierika. In Italia ha fatto molto scalpore la sentenza del Tribunale di Bologna che ha pronunciato sentenza di condanna per la violazione dell’art. 615quinquies c.p. nel caso c.d. Vierika (nome del virus). Da quanto ricostruito in sede dibattimentale, è emerso che il programma Vierika era un worm, programmato in linguaggio Visual Basic Script, che funzionava nel seguente modo: un primo script veniva allegato come file di immagine ad un’e-mail. Una volta lanciato tale file, il registro di configurazione di Windows veniva modificato, all’insaputa dell’utente, abbassando le protezioni del browser Internet Explorer e impostando come home page dello stesso browser una pagina web che conteneva un secondo script in Visual Basic. L’utente, quindi, collegandosi ad internet e venendo indirizzato a tale home page, attivava a propria insaputa il secondo script che aveva lo scopo di creare nel disco rigido del computer un file che, contenendo il primo script di Vierika, produceva un effetto di mass-mailing, inviando agli indirizzi trovati all’interno della rubrica di Outlook una e-mail con allegato il primo script, provocando quindi una reiterata duplicazione di Vierika. Il Tribunale, come detto, ha ritenuto che i due script di Vierika fossero idonei a modificare il funzionamento di Microsoft Outlook ed Internet Explorer, all’insaputa dell’utente, e venissero quindi ad integrare la fattispecie punita dall’art. 615quinquies. La sentenza, però, ha ritenuto anche la sussistenza del reato di cui all’art. 615 ter (accesso abusivo al sistema informatico) sulla base della considerazione che il reo aveva comunque abusivamente sorpassato gli ostacoli predisposti a tutela dell’accesso al sistema. In estrema sintesi, l’aver abbassato i livelli di protezione del browser Explorer, da parte del primo script di Vierika, è stato considerato quale abusiva introduzione. Tale sentenza è stata appellata. La corte si appello di Bologna è ritornata sulla configurabilità dell’art. 615ter, disponendo testualmente: “L'appellante deduce che, anche nella denegata ipotesi d'accusa, nel descritto funzionamento, autoreplicante ma non "virale", non sarebbe ravvisabile requisito essenziale del reato 615 ter, costituito dall'accesso al sistema dell'utenza, giacché comunque XXXXX, stante l'effetto auto replicante automatico, rimaneva ignaro degli indizi informatici raggiunti e dei dati contenuti nelle memorie dei computers che sca ricavano il programma. L'argomento è di particolare rilievo. La Corte non ritiene che la norma incriminatrice, posta come premesso a tutela del domicilio informatico, possa essere interpretata con tale effetto riduttivo di tutela; la lettera dell'art. 615 ter infatti richiede unicamente l'abusività dell'accesso al sistema, ovvero la permanenza contro lo jus prohibendi del titolare, ma non pretende l'effettiva conoscenza , da parte dell'agente, de i dati protetti. [….]Nella fattispecie le modalità dell'azione (ovvero la creazione del programma autoreplicante ed il suo "lancio" nel web) erano univocamente dirette ad inviare ed installare occultamente e fraudolentemente il programma, di cui XXX ha ammesso la paternità, ad una comunità indiscriminata ed inconsapevole di utenti, usandone i dati personali della rubrica di posta. Ciò appare sufficiente per integrare la nozione di "accesso abusivo" penalmente rilevante, giacché è nel prelievo indesiderato dei dati personali dal domicilio informatico che va individuato il vero bene personalissimo protetto dalla norma, e non tanto nella conoscenza o conoscibilità di quelli da parte del soggetto agente. In altri termini alla specificità dei sistemi informatici, che consentono l'uso di dati senza la "conoscenza" di essi, come tradizionalmente intesa, da parte dell'operatore, va correlata l'interpretazione della nozione di accesso posta dalla norma incriminante.” 3.3. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater). Tale norma mira ad impedire l’intercettazione fraudolenta, ravvisabile ogniqualvolta l’agente prenda conoscenza delle comunicazioni in maniera occulta e senza essere legittimato. La Cassazione (Cass. Pen. 19 maggio 2005, n. 4011) ha statuito che integra la violazione di cui all'art. 617quater, comma 2 c.p., la condotta di chi diffonda al pubblico una trasmissione televisiva interna, trasmessa da punto a punto (c.d. "fuori onda") su un canale riservato a comunicazioni di servizio, ed intercettata in modo fraudolento. Il caso si riferiva a Striscia la notizia che aveva “intercettato” dei fuori onda e poi trasmessi nel corso della propria trasmissione. 3.4. L’installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617quinquies c.p.) 42 Tale norma è volta a sanzionare la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Va segnalata una pronuncia del GIP presso il Tribunale di Milano (19 febbraio 2007) secondo cui integra il reato di cui all'art. 617 quinquies c.p. e non il reato di cui all'art. 615 quater c.p. la condotta di chi installa su uno sportello bancomat, in sostituzione del pannello originario, una apparecchiatura composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat, quando non vi sia prova certa dell'avvenuta captazione di almeno un codice identificativo. L'attività illecita di intercettazione, infatti, nel silenzio dell'art. 617 quinquies c.p., deve ritenersi possa essere consumata con qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico qual è da considerarsi la digitazione da parte dell'operatore umano del codice di accesso ad un sistema attraverso una tastiera alfanumerica, digitazione che era destinata ad essere l'oggetto dell'illecita captazione. 3.5. La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617sexies c.p.) Questa norma punisce il comportamento di chi falsifica, altera o sopprime il contenuto delle comunicazioni informatiche o telematiche. Per configurare il reato è necessario che l’agente, oltre a porre in essere le condotte appena descritte, faccia o permetta che altri ne facciano un uso illegittimo di tali comunicazioni. E’ richiesto inoltre il dolo specifico. 4.1. L’integrità dei sistemi informatici e telematici Dopo aver brevemente esaminato le norme incriminatrici in tema di accesso al sistema informatico e telematico, bisogna ora volgere l’attenzione alla tutela apprestata dalla legge penale in materia di integrità dei sistemi informatici e telematici. Il primo reato che va esaminato è quello previsto dall’art. 635 bis c.p. e rubricato “Danneggiamento di sistemi informatici o telematici”. L’art. 635 bis non si limita ad ampliare ed integrare la norma sul danneggiamento (art. 635 c.p.), con riguardo ai dati ed ai programmi, ossia alle componenti immateriali di un sistema informatico, ma predispone altresì una tutela rafforzata di tutti i beni informatici, prevedendo un trattamento più rigoroso, sia sotto il profilo sanzionatorio che sotto il profilo della procedibilità, anche di fatti che erano pacificamente riconducibili alla fattispecie tradizionale, in quanto aventi ad oggetto cose materiali: il sistema informatico o telematico, ovvero il supporto materiale delle informazioni. Oggetto di danneggiamento può essere innanzitutto il sistema informatico, eventualmente collegato a distanza con altri elaboratori, come nel caso dei sistemi telematici e l’aggressione può riguardare tanto il sistema nel suo complesso quanto una o più delle sue componenti materiali, quali il video, la tastiera, etc. Il danneggiamento, inoltre, può riguardare anche i dati e i programmi informatici nonché le informazioni contenute nel sistema. L’art. 635 bis richiede che i beni informatici oggetto di aggressione siano “altrui”: il problema del significato da attribuire a tale termine sembra destinato ad assumere rilevanza pratica proprio in relazione alla nuova figura di danneggiamento informatico, stante la diffusa prassi di procurarsi la disponibilità di hardware e di software attraverso contratti di locazione (anziché di compravendita), solitamente accompagnati dalla contestuale conclusione di un contratto di assistenza e/o manutenzione con lo stesso fornitore. Il danneggiamento si può attuare nella distruzione, nel deterioramento e nella inservibilità totale o parziale. Nessun problema nel caso di distruzione intesa nel senso di eliminazione materiale del sistema informatico o telematico ovvero delle informazioni contenute su un supporto materiale. Diverso è il caso della distruzione di dati e programmi che, oltre all’annientamento del supporto fisico, può anche risultare dalla cancellazione. Tale ultima ipotesi può essere attuata: a) attraverso la smagnetizzazione del supporto; b) attraverso la sostituzione dei dati originari con dati nuovi; c) impartendo all’elaboratore il comando di provocare la scomparsa dei dati. In questi casi, comportando la distruzione una eliminazione totale del bene aggredito, non troverà applicazione la norma incriminatrice allorquando i dati o i programmi siano ancora recuperabili ovvero ne sia stata soltanto impedita la visualizzazione. Il deterioramento comporterà invece solo una apprezzabile diminuzione del valore o della utilizzabilità dei 43 dati e dei programmi. L’inservibilità totale o parziale del sistema informatico o telematico riguarda tutte quelle situazioni di compromissione totale o parziale del funzionamento del sistema, che possono avere ad oggetto sia le parti meccaniche che quelle logiche (ad es. nel caso di introduzione di un programma worm). 4.2. Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.) Il terzo comma, introdotto dalla L. 547/93, prevede che la violenza sulle cose possa configurarsi anche nel caso in cui un programma informatico venga alterato, modificato, cancellato in tutto o in parte ovvero venga impedito o turbato il funzionamento di un sistema informatico o telematico. Con l’aggiunta del terzo comma, il legislatore ha voluto tutelare nuove e specifiche modalità di aggressione, che riflettono le forme tipiche di aggressione ai programmi informatici. Un programma informatico potrà dirsi alterato quando ne è stata modificata l’essenza attraverso una manipolazione totale o parziale delle istruzioni che lo componevano. Si avrà una modificazione del programma ogniqualvolta l’intervento abusivo compiuto su di esso si esaurisca nel renderlo in tutto o in parte diverso, senza peraltro snaturarne le originarie funzioni. La cancellazione di un programma consiste nella soppressione totale o parziale delle istruzioni che lo compongono. La seconda nuova ipotesi di violenza sulle cose ha ad oggetto il funzionamento di un sistema informatico o telematico; ricadranno in questa previsione tutte quelle forme di disturbo del processo di elaborazione o di trasmissione a distanza di dati, che non consistano in un intervento diretto sul programma. Si avrà impedimento del funzionamento del sistema qualora, per es., siano stati disattivati i collegamenti elettrici e/o elettronici del computer, rendendo oltremodo difficile all’utente ripristinarli o quanto meno individuare la causa della paralisi. L’ipotesi del turbamento del funzionamento del sistema sarà integrata da un’azione di disturbo del regolare svolgimento delle operazioni dell’elaboratore, tale da causare un pregiudizio al legittimo utente del sistema. La Pretura di Torino (15 maggio 1996) ha stabilito che “deve ritenersi violenza sulle cose, tale da integrare l'elemento della fattispecie di cui all'art. 392 comma ultimo c.p., il comportamento di un soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi, inserendo un file di "blocco data" in grado di interrompere automaticamente il funzionamento del macchinario - rendendolo del tutto inservibile - alla scadenza della data prestabilita”. 4.3. Attentato a impianti di pubblica utilità (art. 420 c.p.) L’elemento oggettivo è costituito dalla distruzione o dal danneggiamento di impianti di pubblica utilità o di ricerca ed elaborazione dei dati ovvero di sistemi informatici o telematici di pubblica utilità ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. L’inserimento della “pubblica utilità” quale ulteriore elemento costitutivo della fattispecie criminosa serve a restringere il campo di applicazione della norma, facendo sì che gli impianti interessati siano solo quelli la cui messa fuori uso possa determinare un pericolo per l’ordine pubblico. La pubblica utilità, infatti, è generalmente intesa in senso funzionale, risolvendosi cioè nella destinazione al servizio di una collettività indifferenziata di persone, con il correttivo del criterio dimensionale che postula l’indeterminatezza della quantità di soggetti che fruiscono dei dati del sistema. 5. La rilevanza penale del documento informatico. Con l’introduzione dell’art. 491bis c.p. ed il secondo comma dell’art. 621 c.p. esordisce, nel campo penale, la figura del documento informatico, peraltro in anticipo rispetto alla più organica disciplina amministrativa e civile. 44 • • Documento informatico (art. 491bis c.p.) Rivelazione del contenuto di documenti segreti (art. 621 c.p.). Di fronte al sempre maggior utilizzo di sistemi informatici, in grado anche di rappresentare manifestazioni di volontà o di scienza del compilatore (si pensi ad un comunissimo documento di testo contenente delle dichiarazioni e redatto utilizzando Word), il legislatore è dovuto intervenire per salvaguardare l’affidabilità e la certezza dei dati informatici nei rapporti giuridici. Il falso informatico è stato quindi assimilato in tutto e per tutto al falso documentale, inserendo uno specifico articolo nel codice penale (491bis) che ha esteso, mediante un indiscriminato rinvio, tutte le fattispecie incriminatrici in tema di falso al “documento informatico” (vd. anche art. 621, 2° c., c.p.). L’introduzione dell’art. 491 bis risponde quindi alla necessità di assicurare una sanzione penale alle diverse forme di falso informatico che non erano riconducibili alle norme sui falsi documentali. Alla nozione “tradizionale” di documento, infatti, il documento informatico risultava essenzialmente estraneo, soprattutto per il fatto di non essere redatto in quella forma scritta alfabetica che caratterizza i documenti tradizionali Questa tecnica legislativa si è basata sulla considerazione che nel falso informatico cambia solo l’oggetto materiale del reato, costituito non più da un supporto cartaceo o comunque fisico bensì informatico. Tale scelta si è però rivelata non del tutto azzeccata, tanto da essere successivamente (come vedremo infra) abbandonata. 6. La frode informatica (art. 640 ter c.p.). L’art. 640 ter è diretto a reprimere le ipotesi di illecito arricchimento conseguito attraverso l’impiego fraudolento di un sistema informatico. L’interferenza può realizzarsi in una qualsiasi delle diverse fasi del processo di elaborazione dei dati: dalla fase iniziale, di raccolta e inserimento dei dati da elaborare (cd. manipolazione di input), alla fase intermedia, volta alla elaborazione in senso stretto (cd. manipolazione di programma), alla fase finale, di emissione, in qualsiasi forma, dei dati elaborati (cd. manipolazione di output). Il primo tipo di intervento fraudolento menzionato dalla norma in esame ha ad oggetto il funzionamento di un sistema informatico o telematico, e consiste in una modifica del regolare svolgimento del processo di elaborazione e/o trasmissione di dati realizzato da un sistema informatico. Costituiscono un sistema informatico ai sensi della norma in esame anche quegli apparati che forniscono beni o servizi che siano gestiti da un elaboratore: è il caso, ad es., di tutti quegli apparecchi, come macchine per fotocopie, telefoni, distributori automatici di banconote, che funzionano mediante carte magnetiche. Fuoriescono dalla portata della norma incriminatrice quei sistemi informatici che, in sostituzione delle tradizionali serrature, assolvono una funzione di mera protezione (è il caso, ad es., dei congegni elettronici di apertura e chiusura, i quali pure, talvolta, operano attraverso carte magnetiche). Con la formula “intervento senza diritto su dati, informazioni o programmi” si è data rilevanza ad ogni forma di interferenza, diretta e indiretta, in un processo di elaborazione di dati, diversa dalla alterazione del funzionamento del sistema informatico. L’intervento sui dati potrà consistere tanto in una alterazione o soppressione di quelli contenuti nel sistema o su un supporto esterno, quanto nella introduzione di dati falsi. Non può invece ravvisarsi un intervento senza diritto sui dati nel caso di semplice uso non autorizzato dei dati integranti il codice personale di identificazione altrui, con riferimento a quei sistemi informatici che consentono ad una ristretta cerchia di persone di eseguire operazioni patrimonialmente rilevanti, utilizzando un apposito terminale e un codice personale di accesso: è il caso, ad es., del servizio di home banking, attraverso il quale i clienti di una banca possono eseguire una serie di operazioni bancarie, servendosi del terminale situato a casa loro e facendosi riconoscere dal computer attraverso gli estremi del proprio numero di identificazione. L’uso indebito del codice di identificazione altrui, d’altra parte, consente soltanto l’accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto; quest’ultimo può eventualmente derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati. Il risultato irregolare del processo di elaborazione manipolato deve avere un immediato risvolto economico, ed essere quindi idoneo ad incidere sfavorevolmente nella sfera patrimoniale altrui: solo a questa condizione, infatti, può dirsi che il danno che la vittima della frode subisce sia derivato direttamente dagli effetti sfavorevoli prodotti, nella sua sfera patrimoniale, dal risultato 45 alterato del procedimento di elaborazione. 7. La convenzione di Budapest sul Cybercrime In data 18 marzo 2008 è stata approvata dal Parlamento italiano la Legge n. 48, con cui è stata autorizzata la ratifica della Convenzione Cybercrime del Consiglio d’Europa. Tale Convenzione è stato il frutto di parecchi anni di lavoro da parte di un comitato di esperti istituito nel 1996 dal CEPC (Comitato Europeo per i Problemi Criminali). Il testo della Convenzione di Bupadest è stato quindi il punto di arrivo di una comune volontà europea di creare degli efficaci strumenti di lotta al Cybercrime, di armonizzare le norme incriminatrici tra i vari paesi aderenti e di prevedere delle effettive e rapide forme di collaborazione e cooperazione internazionale. In tale ottica la legge 48/08 è intervenuta in maniera più consistente sugli aspetti processualpenalistici e sulle forme e procedure di cooperazione internazionale, apportando solo poche modifiche all’impianto penalistico preesistente. • Le modifiche in tema di falsità informatiche. In primo luogo è stato soppresso il secondo periodo del comma 1 dell’art. 491bis, quello che stabiliva che per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Il legislatore si è infatti reso conto che tale definizione, concepita come avente ad oggetto i supporti anziché i contenuti dichiarativi o probatori trattati con le tecnologie informatiche, creava più problemi di quanti ne risolvesse. Mediante l’abolizione di tale definizione, quindi, si è reso possibile un implicito richiamo alla corretta nozione di documento informatico derivante da molteplici norme di carattere extrapenale: il d.p.r. 513/97, il Testo Unico della Documentazione Amministrativa (d.p.r. 445/2000) ed il Codice dell’Amministrazione Digitale (d.l.gs. 82/2005). Secondo tali norme, infatti, il documento informatico è la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. La legge 48/08 ha altresì introdotto delle nuove forme di reato. Tra queste va ricordata la Falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità personali proprie o di altri (art. 495bis). Si tratta di un reato comune, realizzabile da chiunque renda al certificatore delle dichiarazioni o attestazioni false ideologicamente o materialment. Tale norma sembra essere diretta a tutelare la firma digitale che, per essere generata, necessita di un soggetto “certificatore”. Altra nuova norma è la Frode informatica del soggetto che presta servizi di certificazione di firma elettronica. (art. 640 quinquies). Secondo il legislatore, l’introduzione di tale fattispecie è risultata indispensabile per coprire alcune condotte tipiche che non rientrerebbero nella frode informatica (640bis). • Le modifiche in tema di danneggiamenti informatici. Seguendo le indicazioni della Convenzione di Budapest, il legislatore italiano ha operato una bipartizione tra danneggiamenti di dati e danneggiamenti di sistemi. Un primo intervento di restyling ha riguardato l’art. 615quinquies. (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). Anche in questo caso si è voluto inserire delle condotte (“si procura, produce, riproduce, importa”) che risultavano precedentemente escluse dalla fattispecie criminosa. E’ stato inoltre introdotto il dolo specifico dell’agente. Simile operazione di ritocco è stata effettuata anche sull’art. 635bis c.p. (Danneggiamento di informazioni, dati e programmi informatici). Pure in questo caso la novella ha allargato il novero delle condotte punibili. Da segnalare, inoltre, che ora il primo comma prevede la procedibilità non d’ufficio ma a querela della persona offesa. 46 Già dalla rubrica risulta la più evidente novità. L’art. 635bis non riguarda più i sistemi informatici e telematici, bensì le informazioni, i dati ed i programmi informatici. I sistemi informatici sono ora puniti in un autonomo e più grave delitto, l’art. 635quater. (Danneggiamento di sistemi informatici o telematici.) Il nuovo reato contiene una più ampia ed articolata descrizione del fatto tipico. Oltre ad essere realizzabile mediante le condotte indicate nell’art. 635bis, è prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi. Tale previsione si è resa necessaria per punire specificamente i danneggiamenti realizzabili anche a distanza mediante malware introdotti o fatti circolare in rete. Parallelamente il legislatore ha abrogato i commi 2 e 3 dell’art. 420 c.p., introducendo due nuove figure criminose con gli articoli 635ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità) e art. 635quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità.) Oltre ad avere posizionato i due nuovi articoli nei delitti contro il patrimonio (e non più in quelli contro l’ordine pubblico), la nuova introduzione ha separato gli oggetti passivi del reato: informazioni, dati e programmi nell’art. 635ter e i sistemi informatici o telematici nell’art.635 quinquies. Entrambi i reati, poi, presentano in comune l’aggravante dell’effettivo danneggiamento, con una pena edittale che parte da tre anni per arrivare sino a otto anni. Da notare che la protezione garantita ai dati ed ai sistemi di pubblica utilità è più forte rispetto a quella stabilita per i dati ed i sistemi privati. 8. La responsabilità da reato degli enti. Merita infine segnalare che la legge 48/08, oltre a modificare ed introdurre nuovi commi e articoli nel codice di procedura penale soprattutto in tema di ispezioni, perquisizioni e sequestri, ha esteso la responsabilità degli enti per gli illeciti amministrativi da reato anche alle ipotesi di reati informatici (salvo limitate esclusioni). Va solo ricordato che il d.l.gs 231/2001 ha previsto la responsabilità degli enti (enti forniti di personalità giuridica e alle società e associazioni anche prive di personalità giuridica) per i reati commessi nel suo interesse o a suo vantaggio: a) da persone che rivestono funzioni di rappresentanza, di amministrazione o di direzione dell'ente o di una sua unità organizzativa dotata di autonomia finanziaria e funzionale nonché da persone che esercitano, anche di fatto, la gestione e il controllo dello stesso; b) da persone sottoposte alla direzione o alla vigilanza di uno dei soggetti di cui alla lettera a). 4) COSA ACCADEALL’ESTERO: REGNO UNITO “Nei paesi occidentali non esiste una legislazione speciale – spiegaGiampiero Giacomello, docente dell’università di Bologna e relatore italiano del report Freedom on the Net 2013 – prendiamo la Gran Bretagna: lì esistono severe leggi antiterrorismo che vengono applicate in casi molto rari e seri. Se qualcuno chiedesse di usarle per punire a chi sbeffeggia i politici sul web, gli inglesi si solleverebbero”. Così bastano le leggi ordinarie. Il 24 gennaio 2 ventenni che avevano minacciato di “stupro” una femminista suTwitter sono stati condannati a 12 e 8 settimane di carcere in base al Public Order Act del 1986 e all’Offences Against The Person Actdel 1881. Nel 2012 Liam Stacey, 21 anni, trovò divertente deridere Patrice Muamba, calciatore di colore del Bolton collassato in campo per un attacco di cuore: “Che risate, Muamba! E’ morto!”, scrisse su Twitter. Venne condannato a 2 mesi per incitazione all’odio razziale sotto il Public Order Act 1986 . Nel 2011 era toccato a 2 ventenni che avevano usato Facebook per incitare ai disordini sociali: furono condannati a 4 anni per istigazione a delinquere in base al Serious Crime Act 2007. Era il 6° caso in pochi anni. 47 GERMANIA, SI APPLICA IL CODICE PENALE In Germania la diffamazione è punita duramente sia dalloStrafgesetzbuch (il codice penale), sia dalle leggi sulla stampa dei vari Lander, con pene che vanno dai 3 mesi ai 2 anni. Si arriva a 5 anni se si danneggia ingiustamente una persona impegnata nella vita politica. Ovviamente le regole sono valide anche sul web. Lo stesso vale per gli altri tipi di reati. Nel 2012 un 18enne incitò su Facebook al linciaggio di un 17enne accusato dell’omicidio di una bambina di 11 anni, Lena, a Emden. In seguito all’appello una folla si presentò con bruttissime intenzioni alla stazione di polizia in cui il sospettato veniva interrogato. Il linciaggio non avvenne, ma l’istigatore fu condannato a 2 settimane di carcere: i giudici tennero conto dell’età, ma per il reato il codice tedesco prevede pene fino a 5 anni. FRANCIA, SU FACEBOOK NON C’E’ DIFFAMAZIONE Anche in Francia niente leggi speciali, ma nel 2013 il sistema giudiziario ha prodotto due importanti sentenze sulla libertà nei social. Il 10 aprile la Corte di Cassazione ha stabilito che Facebook non è un luogo pubblico come la tv, la radio o un giornale e chi posta opinioni e commenti in bacheca non può essere condannato per diffamazione. Per la Corte, che doveva giudicare il caso di una donna che aveva scritto di voler assistere allo “sterminio di tutte le direttrici come la sua”, la dipendente non può essere accusata di aver ingiuriato il datore di lavoro in pubblico: la bacheca di FB sarebbe un luogo privato cui solo gli “amici” possono avere accesso. A giugno, poi, il Tribunal de grande instance di Parigi aveva obbligato Twitter a fornire alle autorità i dati degli autori di alcuni tweet antisemiti pubblicati nel 2012: la legge francese proibisce la discriminazione basata su principi religiosi e razziali. USA, LA COSTITUZIONE TUTELA ANCHE I “LIKE“ Negli Usa la libertà di parola è garantita dal Primo Emendamento e non esistono reati federali a mezzo stampa che comportino il carcere, previsti invece in 17 Stati. Una tutela costituzionale estesa ora anche ai blog. Lo ha stabilito il 18 gennaio la Corte d’Appello: nelle cause per diffamazione i blogger devono essere considerati alla stregua dei giornalisti e non possono essere condannati se danno notizie di interesse pubblico e svolgono il loro lavoro con accuratezza. Il First Emendament protegge anche i “like” su Facebook: lo ha deciso il 18 settembre 2013 la Corte d’Appello del 4° Circuito (in Italia, invece, un uomo di Parma è stato rinviato a giudizio per un “mi piace” ad un commento giudicato diffamatorio e rischia 3 anni). Gli altri reati? Il 14 febbraio 2013, in un’America ancora con i nervi a fior di pelle per l’eccidio di 20 bambini nella scuola Sandy Hook di Newtown, Justin Carter, 19enne texano, scrisse su Facebook: “Ora vado a fare una strage in una scuola piena di bambini, li uccido tutti e divoro i loro cuori ancora pulsanti”. In poche ore il ragazzo è finito in carcere per aver violato l’articolo 22 del Codice penale del Texas: “Minacce terroristiche”. E rischia 10 anni. INDONESIA, LA LEGGE AD HOC: PENE PIU’ ASPRE PER IL WEB Le leggi speciali per il web sono proprie di altre latitudini, geografiche e culturali. In Indonesia è in vigore la legge “11/2008 on Electronic Information and Transactions (ITE)”. L’articolo 27 prevede che “chiunque sia trovato colpevole di usare media elettronici, inclusi social network, per intimidire o diffamare rischia fino a 6 anni e una multa fino a un miliardo di rupie” (105.000 dollari). Quando per la diffamazione sui media tradizionali il codice penale prevede pene molto più basse, il che fa sì che chi è soltanto accusato di aver commesso il reato su internet possa essere sottoposto fino a 50 giorni di custodia cautelare. Secondo l’Institute for Policy Research and Advocacy, tra il 2008 e il 2013 sono state processate almeno 37 persone, mentre per il watchdog Information and Communication Technology Watch facendo leva sulla legge il governo ha filtrato e bloccato i contenuti di vari siti considerati scomodi. “Ai nostri governanti non piace l’idea di una rete libera”, ha spiegato a Human Rights Watch Leo Batubara, presidente dell’Indonesia’s Press Council. Non è un caso che la legge sia stata approvata nell’aprile 2008 con i voti dei 3 maggiori partiti del paese. FILIPPINE, FINO A 12 ANNI DI CARCERE Il 12 settembre 2012 il presidente filippino Benigno Aquino IIIfirma il Cybercrime Prevention Act, legge nata per combattere la pirateria online che estende alla sfera digitale il reato di 48 diffamazione già previsto dal Codice penale. Il testo innalza drasticamente le pene per chi commette il reato sul web: la pena minima aumenta di 12 volte, passando da 6 mesi a 6 anni; quella massima raddoppia da 6 a 12 anni. L’ammenda può raggiungere i 24 mila dollari e il provvedimento punisce anche i commenti giudicati offensivi sui social network e i “like” di Facebook.