Close Menu
    Facebook X (Twitter) Instagram
    Osservatorio FasanoOsservatorio Fasano lunedì 11, Maggio 2026
    Facebook Instagram YouTube RSS
    • Notizie
      • Ambiente
      • Attualità
      • Cronaca
      • Cultura & Spettacolo
      • Editoriale
      • Frazioni
      • Politica
    • Sport
      • Altri Sport
      • Basket
      • Calcio
      • Calcio a 5
      • Motori
      • Pallamano
      • Pallavolo
    • Rubriche
      • Arti e Mestieri
      • Cucina
      • Futility
      • Lavoro e Formazione
      • Scuola
      • Social
      • Tecnocrazy
      • Tradizioni
      • Utility
    • Vivi Fasano
      • Associazionismo
      • Commercio
      • Gastronomia
      • Imprese
      • La Guida
      • Servizi
      • Turismo
    • Mensile
      • In Edicola
    • Mediagallery
    • Archivio Storico
    Osservatorio FasanoOsservatorio Fasano
    Sei su:Home»Rubriche»I reati informatici: l’avvocato risponde
    Rubriche

    I reati informatici: l’avvocato risponde

    Ospite di Osservatoriooggi.it l'avvocato fasanese Mauro Blonda: per eventuali quesiti, scrivete a redazione@osservatoriooggi.it
    RedazioneDa RedazioneGiugno 12, 20157 minuti di lettura
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Reddit
    I reati informatici: l'avvocato risponde - Osservatorio Fasano
    Condividi
    Facebook Twitter LinkedIn Pinterest WhatsApp Email

    FASANO – I reati informatici: quando facebook ti mette nei guai. Non ci si pensa quasi mai ma l’utilizzo di sistemi di comunicazione, dalle mail ai social network, benché riguardante il così detto “mondo virtuale”, deve rispettare le stesse norme che disciplinano i rapporti del vivere la vita “reale”: la trasgressione di tali norme, quindi, comporta le medesime conseguenze sia che avvenga durante una conversazione al bar, sia che scaturisca da un dibattito su un blog. Un comportamento delittuoso, infatti, resta tale anche se commesso col mezzo informatico: nickname ed altre forme di anonimato non ci salvano, infatti, dalle conseguenze dei nostri sbagli e risponderemo dei nostri reati anche se commessi con il nostro pseudonimo.

     

    Ma quali sono i reati che più comunemente vengono commessi utilizzando internet?

    Sono numerosi e variegati i reati che possono commettersi, magari anche inconsapevolmente, usando lo strumento informatico: si pensi , giusto per citarne alcuni, alle classiche ingiuria e diffamazione, ma anche alle molestie, così come pure l’illecito trattamento di dati personali, per finire con reati più particolari ma certo non rari, come la sostituzione di persona e il cyber-stalking.

     

    Ingiuria e diffamazione

    L’ingiuria e la diffamazione, ossia i delitti previsti dagli art. 594 e 595 del cod. penale, sono sicuramente quelli più gettonati in rete: entrambi consistono nell’offesa dell’onore o del decoro di qualcuno ma si differenziano tra loro perché la diffamazione non richiede (ed anzi la esclude) la presenza dell’offeso, mentre l’ingiuria, perché costituisca reato, deve necessariamente essere rivolta (e percepita) dal soggetto nei cui confronti viene proferita. Inviare una mail, contenente offese, ad un soggetto integra quindi gli estremi del reato di ingiuria, la cui pena è aumentata se “commessa in presenza di più persone” (art. 594, 4° co., cod. pen.), ossia se la stessa mail è rivolta a più persone. Se questa stessa mail, invece, è inviata a più persone ma non al soggetto offeso, saremo di fronte ad una diffamazione, punita dall’art. 595 cod. pen., nella sua forma aggravata (co. 3). Lo stesso dicasi per i social network: offendere qualcuno con post sulla sua bacheca (o “taggandolo” in un post sulla propria bacheca) costituisce ingiuria, mentre è diffamazione farlo sulla propria (o altrui bacheca) senza rivolgersi quindi direttamente a lui. Né vale a salvarci l’evitare di nominare apertamente il soggetto offeso: la Cassazione, proprio pronunciandosi in un caso di diffamazione commessa su facebook, ha recentemente precisato che “ai fini dell’integrazione del reato di diffamazione è sufficiente che il soggetto la cui reputazione è lesa sia individuabile da parte di un numero limitato di persone, indipendentemente dall’indicazione nominativa” (Cass. Pen., Sez. I, sent. n. 16712 del 26/04/2014)

     

    Le molestie e il cyber-stalking

    Altro reato di frequente commissione in ambito informatico è quello delle molestie, punito dall’art. 660 del cod. penale che sanziona chi appunto “molesta o disturba qualcuno col telefono o in luogo pubblico o aperto al pubblico”. È infatti ormai pacifico che i social network, in quanto aperti ad un numero indefinito di utenti, costituiscano una sorta di “luogo aperto al pubblico virtuale” (non a caso facebook è spesso definito “una piazza virtuale”) e pertanto le molestie qui compiute sono assolutamente assimilabili a quelle compiute in luoghi pubblici “reali”, come stabilito dalla V Sezione Penale della Corte di Cassazione con la sentenza n. 4741 del 27/12/2000. Dalle molestie allo stalking, poi, il passo è davvero breve, costituendo le prime il mezzo più frequente con cui si commette questo secondo delitto, punito dall’art. 612 bis cod. penale. Anche lo stalking, ossia l’insieme di atti persecutori (vessatori o minatori) tali da creare ansia e paura nel soggetto leso (o addirittura costringerlo a mutare abitudini e stile di vita), può essere commesso col mezzo informatico: si parlerà in questi casi del cd. cyber-stalking, ossia appunto dello stalking commesso col mezzo ed in ambiente informatico. Ma come si può commettere stalking tramite internet? Ad esempio importunando qualcuno sulla propria bacheca di facebook fino a costringerlo a disattivare il proprio profilo (magari nonostante l’utente molesto sia stato “bloccato”); oppure inviando una serie di mail minacciose tanto da costringere il destinatario a disattivare l’account o ingenerando in lui timore: è il caso trattato dalla VI Sezione Penale della Corte di Cassazione che, con la sentenza n. 32404 del 30/08/2010, ha appunto ritenuto che tale comportamento possa integrare gli estremi del reato previsto e punito dall’art. 612 bis cod. pen..

     

    La sostituzione di persona

    A volte, magari per aggirare l’ostacolo del “blocco” imposto al proprio profilo (il che ci rende inaccessibile quello del soggetto che ci ha, appunto, “bloccati”) si può essere tentati dal crearne uno falso, attribuendosi cioè delle false generalità: anche tale comportamento costituisce un reato, quello sanzionato col carcere fino ad un anno dall’art. 494 del cod. pen. Attribuirsi false generalità, magari anche per gioco, integra infatti gli estremi del reato previsto e punito dall’art. 494 cod. pen., come correttamente rilevato anche dalla Suprema Corte con la sentenza n. 25774 del 23/04/2014. La pena per questo reato è poi di solito aumentata poiché la condotta in esame viene quasi sempre compiuta “al fine di commettere un altro reato” (creare un falso profilo, ad esempio, per continuare a molestare qualcuno).

     

    L’accesso abusivo al sistema informatico ed il trattamento illecito di dati

    Affianco a reati, come quelli sin qui trattati, frutto dell’adattamento al mondo informatico di delitti da sempre esistenti nel nostro panorama giuridico, ve ne sono poi altri che sono stati introdotti per far fronte a comportamenti delittuosi che, in quanto specifici dell’ambiente informatico, erano impensabili sino a qualche decennio fa (e quindi non presenti nel nostro codice penale, scritto in epoca fascista…). Tra questi vi è il reato introdotto nel ’93 ed inserito nel codice penale all’art. 6115 ter, che punisce con la reclusione sino a 3 anni chi si introduce in un sistema informatico protetto. È il caso, ad esempio, di chi si impossessa della password per accedere alla posta elettronica, al profilo su un social network, alla pagina web, o di chi, inizialmente introdottosi in tali sistemi col consenso del suo proprietario, vi si trattiene contro la sua volontà. A ben vedere la condotta sanzionata è assolutamente simile a quella punita dall’art. 614 cod. pen., che pounisce la violazione di domicilio, e non a caso il reato in parola è stato inserito subito dopo questo delitto: è quindi chiara la volontà del Legislatore di creare il concetto di “domicilio informatico”, spazio personale ancorché virtuale da tutelare come la dimora e l’abitazione “reale”. Da menzionare, infine, è il reato previsto dall’art. 167 del D. L.vo 196/2003 (Codice della Privacy), che punisce l’illecita e dannosa diffusione dei “dati personali” (ossia di “qualunque informazione relativa a persona fisica, identificata o identificabile”, come recita l’art. 4 del medesimo D. L.vo) di cui siamo venuti a conoscenza e riguardanti terze persone. Bisogna prestare attenzione al fatto che anche l’immagine di un soggetto è tutelata dalla privacy e solo l’interessato può decidere se e quando pubblicarla (salvo le ipotesi di notizie di cronaca e, in genere, di rilevante pubblico interesse). Attenzione ancora maggiore va invece prestata alle foto dei minori, che non andrebbero mai condivise, anche per ragioni di prudenza: in tal caso a decidere sono i genitori (o coloro i quali esercitano la potestà genitoriale). Almeno fino a quando il minore non raggiungerà i 18 anni e potrà, magari, chiedere conto a chi ha usato ed abusato della sua immagine sino a quel momento…

    Condividi. Facebook Twitter Pinterest LinkedIn Reddit WhatsApp Telegram Email
    Articolo PrecedenteDeve scontare un mese di carcere: arrestato 52enne fasanese
    Articolo Successivo A ‘Mezzogiorno italiano’ su RaiUno splendono le primizie di Fasano LE FOTO
    Redazione

      Articoli Correlati

      “Food X Job”: il 19 maggio si terrà il primo Job Day del comparto agroalimentare 

      Maggio 1, 2026

      L’Intelligenza Artificiale entra in aula: a Fasano 50 formatori da tutta la Puglia per l’evento gratuito del Gruppo FORTIS con Daniele Verdesca

      Aprile 21, 2026

      Cinque per mille e impatto sociale: piccoli numeri, grandi cambiamenti

      Aprile 7, 2026
      Gli articoli più letti

      Fasano – Paganese: 1-2

      Maggio 10, 2026

      Fasano vola ad Argirocastro: il teatro suggella l’asse culturale Italia-Albania

      Maggio 10, 2026

      Il teatro “SenzaConfine” sbarca a Londra con il workshop internazionale su Shakespeare

      Maggio 10, 2026

      “Ororosso”: lo sguardo del fotografo fasanese Leonardo Vitti conquista Impruneta

      Maggio 10, 2026
      Rimani in contatto
      • Facebook
      • Instagram
      • YouTube

      Osservatorio Oggi – Giornale online di Fasano.
      Aggiornamenti quotidiani su cronaca, sport, eventi, cultura, turismo e associazionismo nel territorio pugliese.

      Facebook Instagram YouTube RSS
      Sezioni
      • Notizie
      • Sport
      • Vivi Fasano
      • Rubriche
      • Mensile
      • Mediagallery
      Vivi la Città
      • Servizi
      • Turismo
      • Imprese
      • Commercio
      • Gastronomia
      • Associazionismo
      • La Guida
      Informazioni
      • Redazione
      • Contatti
      • Cookie Policy (UE)
      • Privacy Policy
      © 2026 OsservatorioOggi.

      Digita qui sopra e premi Invio per cercare.

      logo osservatorio oggi fasano
      Gestisci Consenso
      Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
      Funzionale Sempre attivo
      L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
      Preferenze
      L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
      Statistiche
      L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
      Marketing
      L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
      • Gestisci opzioni
      • Gestisci servizi
      • Gestisci {vendor_count} fornitori
      • Per saperne di più su questi scopi
      Visualizza le preferenze
      • {title}
      • {title}
      • {title}