Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1
Digital Crime: Istigazione a delinquere realizzata anche per via telematica

Digital Crime: Istigazione a delinquere realizzata anche per via telematica

7 Luglio 2024 08:42

Art.414 c.p.: Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione:

1) con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti;
2) con la reclusione fino a un anno, ovvero con la multa fino a euro 206, se trattasi di istigazione a commettere contravvenzioni.

Se si tratta di istigazione a commettere uno o più delitti e una o più contravvenzioni, si applica la pena stabilita nel numero 1.

Alla pena stabilita nel numero 1 soggiace anche chi pubblicamente fa l'apologia di uno o più delitti. La pena prevista dal presente comma nonché dal primo e dal secondo comma è aumentata se il fatto è commesso attraverso strumenti informatici o telematici.

Fuori dei casi di cui all'articolo 302, se l'istigazione o l'apologia di cui ai commi precedenti riguarda delitti di terrorismo o crimini contro l'umanità la pena è aumentata della metà. La pena è aumentata fino a due terzi se il fatto è commesso attraverso strumenti informatici o telematici.

Il contenuto della norma 

Secondo l’art. 414 c.p., ogni persona che pubblicamente incita altri a commettere uno o più reati viene sol per questo sanzionata penalmente.

Se l’istigazione è diretta verso la commissione di delitti,si prevede una pena di reclusione che varia da uno a cinque anni. Al contrario, nel caso in cui l’istigazione sia rivolta a commettere contravvenzioni, la punizione può essere della reclusione fino ad un anno oppure della  multa fino a 206 euro.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se l’istigazione riguarda sia delitti che contravvenzioni, la pena applicata è quella prevista per i delitti, ovvero quella più severa. Inoltre, sono previste pene specifiche anche per chi fa pubblicamente apologia di uno o più delitti, equiparando questa azione a quella dell’istigazione diretta.

Nel caso in cui l’istigazione avvenga attraverso l’uso di strumenti informatici o telematici, la pena è  aumentata. Inoltre, se l’istigazione o l’apologia coinvolge delitti di terrorismo o crimini contro l’umanità, la pena è aumentata della metà. Anche in questo caso, se questi atti sono commessi attraverso mezzi informatici o telematici, la pena è aumentata fino a due terzi.

Per quanto riguarda la definizione di istigazione, è importante sottolineare che si riferisce a qualsiasi azione diretta a stimolare o rinforzare in altri l’intenzione di commettere reati. Significativamente, non è necessario che l’istigazione sia effettivamente accolta o che porti alla commissione del reato; l’atto di istigazione in sé è sufficiente per configurare il reato.

Cosa dice la giurisprudenza

Ai fini dell’integrazione del delitto di cui all’articolo 414, terzo comma, cod. pen., non basta l’esternazione di un giudizio positivo su un episodio criminoso, ma occorre che il comportamento dell’agente sia tale per il suo contenuto intrinseco, per la condizione personale dell’autore e per le circostanze di fatto in cui si esplica, da determinare il rischio effettivo della consumazione di altri reati lesivi di interessi omologhi a quelli offesi dal crimine esaltato  (fattispecie in cui la Corte ha confermato l’esito proscioglitivo del giudizio di merito, in relazione alla pubblicazione su un sito internet, da parte dell’agente, di scritti contenenti espressioni offensive nei confronti della vittima di un attentato terroristico, rivendicato da un gruppo di area anarco-insurrezionalista, unitamente a generiche manifestazioni di solidarietà verso “i compagni arrestati” ed incitamenti all’azione diretta, Cass. , Sez. VI, sent. n. 31562/19).

Integra il reato di apologia di delitti di terrorismo, previsto dall’art. 414, comma quarto, cod. pen., la diffusione di documenti di contenuto apologetico – nella specie consistenti in tre “playlist” inneggianti al martirio per lo Stato islamico (IS), alle attività terroristiche dell’Isis ed alla figura del suo portavoce Al Adnani – mediante il loro inserimento sulla piattaforma internet denominata “Soundcloud”, in considerazione sia della natura di organizzazioni terroristiche, rilevanti ai sensi dell’art. 270-bis cod.pen., delle consorterie di ispirazione jihadista operanti su scala internazionale, sia della potenzialità diffusiva indefinita di tale modalità comunicativa (Cass., Sez. V, sent. n. 1970/19).

Integra il reato di istigazione a delinquere, la diffusione, mediante l’inserimento su profilo personale Facebook, di comunicazioni contenenti riferimenti alle azioni militari del conflitto bellico siro-iracheno e all’Isis che ne è parte attiva, dai quali, anche solo indirettamente, possa dedursi un richiamo alla jihad islamica e al martirio, in considerazione, sia della natura di organizzazioni terroristiche, rilevanti ai sensi dell’art. 270-bis cod.pen., delle consorterie di ispirazione jihadista operanti su scala internazionale sia della potenzialità diffusiva indefinita della suddetta modalità comunicativa (fattispecie in cui la Corte ha annullato con rinvio l’ordinanza del Tribunale del riesame che aveva disposto la liberazione dell’indagato, escludendo la rilevanza apologetica di alcune videoregistrazioni postate sul profilo Facebook tra le quali alcune, riguardanti il conflitto bellico siro-iracheno, prive di espliciti riferimenti all’Isis e alla matrice islamica radicale che ispirava le sue azioni, ma altre inneggianti esplicitamente alla jihad e al martirio, Cass., Sez. I, sent. n. 24103/17).

In tema di apologia di reato, premesso che il requisito della pubblicità è ravvisabile anche nel caso in cui il messaggio apologetico venga inserito in un sito internet privo di vincoli di accesso, deve ritenersi configurabile il reato nella condotta consistita nel postare sul proprio profilo personale “facebook” messaggi di esaltazione dei metodi e delle finalità di una organizzazione terroristica di ispirazione “jihadista”, quale deve qualificarsi quella costituita dall’ISIS ( Cass., Sez. I, sent. n. 24103/17).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…