Il fascicolo analizza il nuovo reato di cyberbullismo introdotto dalla l. 71/2017.
In particolare, sono affrontati i seguenti temi: cyberbullismo e reati affini: molestie, ingiurie, diffamazione, ricatto atti persecutori; la facolta' delle persone offese; gli strumenti di prevenzione; la procedura di ammonimento; le indagini informatiche e telematiche e le intercettazioni.
I. LA LEGGE 29 MAGGIO 2017, N. 71: IPOTESI DELITTUOSE E STRUMENTI DI PREVENZIONE pag. 7
1. Una legge dalla lunga gestazione e l’emergenzialità di un fenomeno da sempre conosciuto pag. 7
1.1. Le novità introdotte dalla legge sul piano sostanziale e procedurale pag. 7
1.2. L’inquadramento dei fenomeni, la loro diffusione in Italia e la percezione di un’emergenza pag. 8
1.3. I due momenti strutturali di un intervento: la prevenzione e la repressione pag. 10
1.4. Il coordinamento con istituzioni e interventi esistenti pag. 11
2. La risposta penale: il richiamo ai fatti tipici pag. 12
2.1. La scelta di non intervenire direttamente pag. 12
2.2. L’individuazione del contesto penale pag. 13
2.3. Molestie, ingiurie e diffamazione pag. 14
2.4. Il trattamento illecito di dati personali pag. 18
2.5. Il furto d’identità pag. 20
2.6. Il ricatto pag. 21
2.7. L’alterazione, manipolazione o acquisizione illecita di dati personali: il danneggiamento informatico pag. 22
2.8. L’accesso abusivo a un sistema informatico pag. 24
2.9. Segue. Il luogo di consumazione del reato pag. 26
3. Cyberbullismo e atti persecutori pag. 28
3.1. Premessa: le “oscillazioni” del legislatore pag. 28
3.2. Il contenuto atecnico della definizione: pressione, aggressione, denigrazione; la diffusione di contenuti on line pag. 29
3.3. L’elemento soggettivo della “non fattispecie” e la valutazione sul piano eziologico delle condotte pag. 30
3.4. Il delicato rapporto tra cyberbullismo e atti persecutori pag. 30
3.5. La condotta: le minacce ... pag. 31
3.6. ... e le molestie pag. 32
3.7. Il dolo specifico della “non fattispecie” pag. 34
3.8. Gli eventi previsti dalla fattispecie pag. 34
3.9. Le ipotesi aggravate pag. 35
3.10. Atti persecutori e altri reati pag. 36
3.11. La procedibilità pag. 38
4. Le facoltà delle persone offese pag. 41
4.1. Istanza a tutela della dignità del minore pag. 41
4.2. I limiti dell’istituto: una scelta obbligata? pag. 42
5. Gli strumenti di prevenzione pag. 44
5.1. La strategia di intervento e i soggetti coinvolti pag. 44
5.2. Il ruolo dei gestori. Le indicazioni della Cassazione pag. 45
5.3. Il piano di azione integrato pag. 47
5.4. Le linee di orientamento per la prevenzione e il contrasto in ambito scolastico pag. 49
5.5. L’informativa alle famiglie, sanzioni in ambito scolastico e progetti di sostegno e recupero: la rieducazione pag. 51
5.6. Il rifinanziamento del fondo di cui all’art. 12, l. 48/2008 pag. 52
6. La procedura di ammonimento pag. 53
6.1. Premessa: la finalità dell’istituto pag. 53
6.2. I presupposti dell’ammonimento pag. 53
6.3. L’istanza per l’ammonimento pag. 54
6.4. Il ruolo del questore e la natura e la forma degli accertamenti pag. 55
6.5. Le valutazioni in esito alla procedura: l’elemento soggettivo pag. 57
6.6. L’incidenza dell’ammonimento di cui all’art. 7, l. 71/2017 sul reato di cui all’art. 612-bis c.p. pag. 58
6.7. Ammonimento, circostanze aggravanti e reati procedibili di ufficio pag. 58
II. LE INDAGINI IN MATERIA DI CYBERBULLISMO pag. 59
7. Le indagini informatiche e telematiche: i principi generali pag. 59
7.1. Il contesto telematico: definizioni generali pag. 59
7.2. L’identificazione telematica: indirizzo IP e domain pag. 62
7.3. I file di log pag. 63
7.4. La riferibilità soggettiva degli atti e fatti informatici pag. 66
7.5. L’identificazione dell’autore della condotta pag. 67
7.6. I mezzi di ricerca della prova: le modifiche al codice di procedura apportate dalla l. 48/2008 pag. 69
7.7. Mezzi di ricerca della prova e acquisizione dei dati informatici pag. 72
8. Le intercettazioni informatiche e telematiche pag. 74
8.1. Premessa: i sistemi informatici e telematici e il domicilio informatico pag. 74
8.2. L’oggetto dell’attività pag. 75
8.3. Le indicazioni dell’art. 266-bis c.p.p. pag. 76
8.4. L’attività di captazione pag. 77
8.5. Il regime dell’utilizzazione pag. 80
8.6. La messaggistica istantanea e i social network. Le indicazioni delle S.U. sui trojan pag. 80
8.7. Perquisizione, ispezione e intercettazione informatica. Il cloud computing pag. 89
8.8. L’alternativa alla intercettazione telematica e le indicazioni della S.C. pag. 92
9. Conclusioni pag. 95
9.1. Luci e ombre pag. 95
9.2. Gli esiti possibili del processo minorile per cyberbullismo pag. 96
L’AUTORE
Valentina Sellaroli
Attualmente Sostituto Procuratore della Repubblica presso il Tribunale di Torino e membro del centro di ricerca interdipartimentale dell’Università di Pavia, ECLT (European Centre for Law, Science and New Technologies), si è occupata per oltre 15 anni di reati minorili e di tutela dei minori in ambito criminale e sanitario.
Chi ha acquistato questo prodotto ha acquistato anche..