Sei sulla pagina 1di 10

Sommario

Sezione I
Stalking e atti persecutori
a cura di Amando Macrillò

Capitolo 1 - Il delitto di atti persecutori: elemento oggettivo e sog-


gettivo
di Giorgio Egidi
1. Il D.L. 23/02/2009, n. 11 (convertito in L. 23/04/2009, n. 38) e l’introduzione
del delitto di atti persecutori............................................................................... 3
2. Ratio, natura e struttura della norma. L’interesse tutelato.............................. 6
3. I rapporti con altre figure di reato...................................................................... 19
4. Il soggetto attivo del reato................................................................................... 33
5. Il soggetto passivo................................................................................................ 35
6. L’evento del reato.................................................................................................. 37
6.1. Il grave stato di ansia o di paura.............................................................. 39
6.2. Il fondato timore per l’incolumità............................................................ 45
6.3. Il mutamento delle abitudini di vita........................................................ 46
7. L’elemento soggettivo.......................................................................................... 49

Capitolo 2 - Il momento consumativo, il tentativo e le circostanze


di Costantino De Robbio
1. La consumazione: condotta ed evento di reato. La clausola di salvaguar-
dia e lo spostamento del momento consumativo............................................ 53
2. I rapporti tra atti persecutori e maltrattamenti in famiglia e i riflessi sul
momento consumativo........................................................................................ 62
3. La mancata consumazione del reato e la configurabilità del tentativo........ 63
4. Momento consumativo: conseguenze in tema di procedibilità, competen-
za, prescrizione..................................................................................................... 64
5. Le circostanze aggravanti del delitto di atti persecutori................................. 70
6. Le circostanze aggravanti ad effetto ordinario: gli atti persecutori aggra-
vati da rapporto di coniugio o relazione affettiva. Lo stalking informatico. 71
7. L’aggravante ad effetto speciale di cui all’art. 612-bis, comma 3, c.p. ............ 74
7.1. La commissione del fatto mediante l’uso di armi o da persona
travisata........................................................................................................ 77
8. L’aggravante di cui all’art. 576, comma 1, n. 5.1 c.p......................................... 78
9. L’aggravante prevista dall’art. 8, D.L. 23/02/2009, n. 11.................................. 80
10. La procedibilità..................................................................................................... 81

Capitolo 3 - Le misure cautelari e le altre misure antiviolenza


di Armando Macrillò
1. La misura cautelare ex art. 282-ter c.p.p............................................................ 91
1.1. Gli obblighi di comunicazione ex art. 282-quater c.p.p. e gli adempi-
menti in tema di revoca e sostituzione della misura atti a prevenire
le condotte di violenza............................................................................... 100

© Wolters Kluwer Italia III

228811_Seconda_Bozza_FM.indd 3 23/06/17 5:20 PM


Sommario

2. La partecipazione a programmi terapeutici contro la violenza..................... 106


3. L’aggravante ex art. 61, n. 11-quinquies............................................................... 107

Capitolo 4 - La procedura di ammonimento e le misure a sostegno


delle vittime del reato
di Francesco Morelli
1. La procedura di ammonimento ex art. 8, D.L. 23/02/2009, n. 11.................... 111
2. L’esposizione dei fatti da parte della persona offesa all’Autorità di P.S. e la
richiesta di ammonimento nei confronti dell’autore della condotta............... 115
2.1. I poteri istruttori e la fase dell’ammonimento........................................ 118
2.2. Procedura di ammonimento e procedimento penale............................ 140
3. La disciplina prevista dall’art. 11, D.L. 23/02/2009, n. 11................................ 145
4. Il “numero verde” per le vittime di atti persecutori........................................ 145

Sezione II
Bullismo e cyberbullismo
a cura di Mauro Alovisio

Capitolo 1 - Bullismo e cyberbullismo dal punto di vista giuridico


di Mauro Alovisio
1. Definizione e tentativi di regolamentazione dal punto di vista giuridico... 149
2. Responsabilità e bullismo: la responsabilità dei genitori............................... 167
3. La responsabilità della scuola, insegnanti e dirigenti scolastici.................... 171

Capitolo 2 - I nuovi percorsi di tutela del minore nella legge sul


cyberbullismo
di Fabio Di Resta
1. I percorsi di tutela legale nella proposta di riforma e nella legislazione
vigente: la tutela amministrativa........................................................................ 177
2. Tutela para-giurisdizionale e giurisdizionale nella legislazione vigente:
requisiti per l’istanza di accesso ai dati personali........................................... 185
3. Esercizio dei diritti dell’interessato: analisi normativa alla luce delle pro-
nunce del Garante................................................................................................ 187
4. Forma e limiti nella proposizione dell’istanza di accesso.............................. 190
5. Il riscontro dell’interessato e il contributo spese relative al reperimento
delle informazioni................................................................................................ 191
6. Esercizio dei diritti dell’interessato: l’istanza di accesso................................ 193
7. Le recenti applicazioni dell’istanza di accesso e i provvedimenti del Ga-
rante privacy e giurisdizionali nell’ambito dei siti sorgenti e dei motori di
ricerca..................................................................................................................... 194
8. Quando rivolgersi all’editore e cosa chiedere.................................................. 197
9. Quando e come rivolgersi al motore di ricerca................................................ 206

IV © Wolters Kluwer Italia

228811_Seconda_Bozza_FM.indd 4 23/06/17 5:20 PM


Sommario

Capitolo 3 - Riflessione sulla tutela giurisdizionale penale del


minore: bullismo e cyberbullismo
di Emiliano Vitelli
1. Introduzione. Definizione e perseguibilità....................................................... 209
2. I principi del processo penale minorile. L’imputabilità.................................. 214
3. Processo penale minorile e bullismo: casi concreti.......................................... 219

Sezione III
Il diritto all’oblio
a cura di Michele Iaselli

Capitolo 1 - I fondamenti e l’evoluzione del diritto all’oblio


di Michele Iaselli
1. Nozione generale e rapporti con altri diritti della personalità........................ 231
2. Nascita della privacy e sua rilevanza in Rete.................................................... 257
3. Il diritto all’oblio in rete tra riservatezza e diritto di cronaca......................... 262
4. L’identità personale e l’identità digitale............................................................ 270
5. La giurisprudenza di legittimità sul diritto all’oblio....................................... 299
6. Gli interventi del Garante privacy sul diritto all’oblio..................................... 308
7. Il quadro giurisprudenziale europeo ed internazionale................................. 311
Il caso Google Spain (Corte di Giustizia 13/05/2014).......................................... 317
8. Il diritto all’oblio nel Regolamento europeo sulla protezione dei dati
personali................................................................................................................. 326

Sezione IV
Internet ed attacchi alla persona
a cura di Michele Iaselli

Capitolo 1 - L’evoluzione della rete


di Francesco Laprovitera
1. Nascita di Internet................................................................................................ 341
2. Il web 2.0................................................................................................................. 348
3. Internet of Things.................................................................................................... 355
4. Il web semantico.................................................................................................... 362
5. Nuovi strumenti della Rete................................................................................. 370
5.1. Blog................................................................................................................ 370
5.2. Wiki............................................................................................................... 372
5.3. Social network............................................................................................... 374
5.3.1. Principali tipologie di social network......................................... 374
5.4. Intelligent agent............................................................................................ 376
6. Necessità di tutelare i diritti di terzi.................................................................. 378
6.1. Diffamazione on line................................................................................... 378

© Wolters Kluwer Italia V

228811_Seconda_Bozza_FM.indd 5 23/06/17 5:20 PM


Sommario

6.2. Diritto all’immagine................................................................................... 380


6.3. Il caso Google Street View............................................................................ 382
7. Contratti software e del web.................................................................................. 382
7.1. Contratto di realizzazione di un sito web................................................ 382
7.2. Contratto di cloud computing e servizi cloud............................................ 385
7.3. Contratto condizioni d’uso di un sito web............................................... 387
7.4. Contratto di pubblicità su Internet........................................................... 388

Capitolo 2 - Privacy ed internet


di Gianluigi M. Riva
1. Privacy.................................................................................................................... 392
1.1. Cos’è la Privacy e cosa la Protezione dei Dati......................................... 392
1.2. Cenni storici................................................................................................. 393
1.3. Fonti.............................................................................................................. 396
1.3.1. Il riconoscimento giurisprudenziale italiano in tema di
diritto alla riservatezza............................................................... 400
1.3.2. Il ruolo dell’Autorità Garante e dei suoi provvedimenti...... 402
1.3.3. Rapporti fra il RGPD e il Codice in materia di protezione
dei dati personali......................................................................... 404
1.4. Principi generali e raccordi....................................................................... 405
1.4.1. I principi di finalità e necessità quali pietre angolari della
tutela dei dati personali.............................................................. 407
1.4.2. Principi di trasparenza e coerenza............................................ 410
1.4.3. I principi riferiti alle modalità del trattamento....................... 411
1.4.4. Altri principi................................................................................ 414
1.4.5. Regolamento Generale per la Protezione dei Dati: raccordi.... 416
1.5. Natura giuridica del consenso.................................................................. 421
1.6. Natura giuridica dei dati personali.......................................................... 423
1.7. Natura giuridica del rapporto di trattamento dei dati.......................... 425
1.8. Tipologie di violazione.............................................................................. 428
1.9. Rimedi.......................................................................................................... 430
2. Governance.............................................................................................................. 432
2.1. Policy come strumento giuridico-economico.......................................... 432
2.2. Privacy Policy................................................................................................ 433
2.3. Cookie Policy................................................................................................. 434
2.4. App e IoT Policy............................................................................................ 444

Capitolo 3 - I Diritti della personalità ed internet


di Gianluigi M. Riva
1. Diritti della personalità........................................................................................ 450
1.1. Privacy e Diritti della personalità.............................................................. 450
1.2. Rapporti e analogie.................................................................................... 453
1.3. I Diritti della personalità attraverso Internet.......................................... 456
1.4. Casistica rilevante....................................................................................... 461
1.4.1. Caso Promusicae......................................................................... 461
1.4.2. Caso Google Spain......................................................................... 462
1.5. Zone grigie e tutela dei diritti della personalità..................................... 464

VI © Wolters Kluwer Italia

228811_Seconda_Bozza_FM.indd 6 23/06/17 5:20 PM


Sommario

2. Internet................................................................................................................... 466
2.1. Cosa è e cosa sarà Internet......................................................................... 466
2.2. Cenni storici................................................................................................. 468
2.3. Internet, Intranet e IoT (s).......................................................................... 472
2.4. Nuove tecnologie veicolate dalla Rete..................................................... 474
2.5. Problemi: le nuove tecnologie e i rischi per il trattamento dei dati..... 478
2.6. Possibili soluzioni: la trasparenza privata o l’indisponibilità del
consenso....................................................................................................... 484

Capitolo 4 - Nuove fattispecie di reati e internet


di Fabrizio Corona
1. La nascita del diritto penale dell’informatica................................................... 491
2. La Rilevanza internazionale del cybercrime....................................................... 493
3. La legge di ratifica della Convenzione di Budapest: la L. n. 48/2008............ 497
4. La L. n.12/2012: norme in materia di misure per il contrasto di fenomeni
di criminalità informatica.................................................................................... 499
5. L’oggetto materiale e la condotta dei reati informatici.................................... 500
6. I soggetti del reato informatico........................................................................... 505
7. Le tipologie di reati informatici.......................................................................... 514
7.1. La frode informatica................................................................................... 515
7.2. La falsificazione dei documenti informatici........................................... 516
7.3. I reati di integrità dei dati e sistemi informatici..................................... 517
7.3.1. Danneggiamento di informazioni, dati e programmi
informatici.................................................................................... 517
7.3.2. Diffusione di programmi diretti a danneggiare o interrom-
pere un sistema informatico...................................................... 518
7.4. I reati di riservatezza dei dati e delle comunicazioni informatiche.... 520
7.4.1. Accesso abusivo ad un sistema informatico o telematico..... 520
7.4.2. Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici................................................. 522
7.4.3. Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche.............................. 523
7.4.4. Installazione di apparecchiature atte ad intercettare,
impedire o interrompere comunicazioni informatiche o
telematiche................................................................................... 523
7.4.5. Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche.............................. 524
7.5. La tutela penale del software...................................................................... 524
8. I “nuovi” reati informatici................................................................................... 526
8.1. Diffamazione su Internet........................................................................... 526
8.2. Cyberstalking................................................................................................. 529
8.3. Cyberbullismo................................................................................................ 531
8.4. Pedopornografia on line............................................................................. 535

Capitolo 5 - La nascita dell’identità digitale e conseguenze


di Fabrizio Corona
1. La nascita di una nuova identità........................................................................ 537

© Wolters Kluwer Italia VII

228811_Seconda_Bozza_FM.indd 7 23/06/17 5:20 PM


Sommario

2. Il Regolamento e-IDAS........................................................................................ 538


3. Lo SPID.................................................................................................................. 541
4. Le forme di identità digitale............................................................................... 546
5. La tutela dell’identità digitale............................................................................. 547
5.1. L’identity theft............................................................................................... 547
5.2. Il phishing...................................................................................................... 550
6. L’anonimato in rete............................................................................................... 553
6.1. Il browser TOR.............................................................................................. 554
6.2. I soggetti che utilizzano la rete TOR........................................................ 556
6.3. Le critiche al browser TOR.......................................................................... 557
6.4. Le questioni giuridiche relative al browser TOR..................................... 558
6.4.1. Il diritto alla libera manifestazione del pensiero.................... 559
6.4.2. La responsabilità di chi esegue un exit node............................ 560
6.4.3. L’acquisizione di dati da parte di chi esegue exit node........... 562
6.4.4. L’anonimato.................................................................................. 564

Capitolo 6 - La sicurezza informatica e la rete


di Alfredo Visconti
1. La sicurezza informatica e la Rete...................................................................... 571
2. Le reti...................................................................................................................... 573
3. Concetto di sicurezza informatica...................................................................... 577
4. La sicurezza telematica........................................................................................ 583
5. Principali strumenti di protezione (misure di sicurezza)............................... 586
6. Nuovi strumenti di identificazione e autenticazione (rischi sicurezza)....... 591
7. Il cyberisk................................................................................................................ 595

Sezione V
La prova nell’era digitale
a cura di Vincenzo Colarocco

Capitolo 1 - Il fatto illecito digitale: dall’individuazione alla


produzione in giudizio
di Vincenzo Colarocco
1. Premessa................................................................................................................ 599
2. La digital forensics e il processo civile................................................................. 603
2.1. La prova digitale......................................................................................... 605
2.2. Il documento informatico e il processo civile......................................... 610
2.3. La validazione temporale del documento informatico......................... 616
3. La pagina web come prova digitale.................................................................... 617
3.1. Monitoraggio della rete ed individuazione dell’illecito....................... 619
3.2. L’acquisizione forense di una pagina web............................................... 620
3.3. L’acquisizione forense di una pagina web rimossa: la wayback machine.... 625
3.4. La relazione tecnica e la produzione in giudizio della prova digitale.... 628

VIII © Wolters Kluwer Italia

228811_Seconda_Bozza_FM.indd 8 23/06/17 5:20 PM

Potrebbero piacerti anche