Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100
Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.

Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.

20 Aprile 2021 10:00

Il “diritto di cronaca” ha le sue radici nell’art. 21 Cost., in quanto libera manifestazione del pensiero e si distingue dalle varie forme di espressione in quanto si manifesta attraverso la narrazione di fatti, seppur talvolta da un punto di vista fortemente soggettivo, e si rivolge alla collettività indiscriminata.

Normalmente i limiti alla libertà di manifestazione del pensiero sono rappresentati dal rispetto di quei diritti inviolabili che l’art. 2 Cost. garantisce: concetti come onore, decoro, reputazione, ovvero quei diritti della persona tutelati da norme di legge; il diritto di cronaca, tuttavia, ha una tutela “rafforzata” e prevale sul diritto dei singoli di fronte all’esigenza informativa, a condizione di non eccedere il diritto di informazione e di non ledere in maniera arbitraria onore e decoro di persone, aziende o Istituzioni.

La norma penale che si occupa di diffamazione ha una formulazione estremamente generica, ma la giustizia – chiamata a decidere su tali questioni innumerevoli volte – nel tempo ha creato un quadro che traccia i confini tra cronaca e diffamazione.

Sebbene i nostri tribunali si siano sempre occupati di tali questioni, possiamo citare l’importante sentenza Cass. 18 ottobre 1984, n. 5259 che “scrisse” il cosiddetto “decalogo del giornalista”, chiarendo i requisiti essenziali per l’esercizio del diritto di cronaca.

In essa vengono fissati 3 punti principali, che devono coesistere:

  1. la verità dei fatti (oggettiva o “putativa”);
  2. l’interesse pubblico alla notizia;
  3. la continenza formale, ossia la corretta e civile esposizione dei fatti. In assenza anche di uno solo di questi requisiti, non si può più parlare di cronaca.

Prima di proseguire, va chiarito che il diritto di cronaca (con i relativi limiti) non è un’esclusiva dei giornalisti professionisti, ma può coprire tutti coloro che in qualche modo narrino dei fatti attraverso un mezzo tecnicamente idoneo allo scopo, ivi inclusi i social network.

Anche su Internet debbono essere mantenuti gli stessi criteri di veridicità, interesse e continenza prescritti per ciascun mezzo di comunicazione: in questo senso si è espressa Cassazione con la sentenza 31392 del 25/07/2008, secondo la quale “I requisiti della rilevanza sociale, verità obiettiva e continenza, costituiscono condizione essenziale per l’esercizio del diritto di critica e di cronaca, e devono pertanto essere rispettati anche per le informazioni diffuse tramite Internet, salvo incorrere, nel caso contrario, nelle sanzioni previste per il reato di diffamazione”.

Per essere ancor più precisi, va detto che, per la pubblicazione delle notizie su Internet, vi dovrebbe essere un’attenzione molto maggiore rispetto alla pubblicazione delle medesime sulla carta stampata: questo in quanto la rete è un mezzo di comunicazione a diffusione ampia e rapida, considerato “particolarmente potente” anche dalla Corte di Cassazione.

Tale rapidità di diffusione, unita ad una difficoltà (o addirittura impossibilità) di rimozione dei contenuti potrebbero portare a conseguenze dannose e perduranti nel tempo in caso di notizie false e\o diffamatorie.

Il diritto di cronaca non attiene solo alla narrazione fattuale degli eventi, ma anche alla narrazione dei rapporti e delle esperienze avute dagli utenti nelle attività di compravendita.

Tale attività, che costituisce a suo modo un’espressione del diritto di cronaca, ha una particolare valenza su Internet in quanto può permettere agli internauti di avere un parametro di riferimento per valutare l’affidabilità e le eventuali criticità nel rapporto commerciale già sperimentate da altri utenti.

Le recensioni possono essere tanto positive, quanto negative estrinsecandosi così nel diritto di critica che non è null’altro se non una specifica forma di espressione del diritto di cronaca: in questo caso l’esperienza di cui si narra viene descritta in maniera negativa, essendo fortemente influenzata dalla soggettività del narratore.

Su Internet è necessario che anche la critica, per quanto possa essere anche pesante, rispetti il limite di attinenza al vero e continenza: i fatti – anche se descritti con forte connotazione negativa – dovranno necessariamente essere presentati nella loro realtà e non mistificati a sostegno della propria visione.

Proprio su questo tema si è recentemente espresso il Tribunale di Torino che, richiamando sentenze precedenti, ha ricordato come il “diritto di cronaca” deve corrispondere alla realtà, anche se soggettiva.

Ad esso si può affiancare una valutazione che, in quanto tale, sarà puramente soggettiva, non potendo pretendere che un’espressione di idee personali possa essere completamente asettica ed obiettiva.

Tale valutazione soggettiva comprende il diritto di critica, il quale potrà ben essere estremamente severo o anche irriverente, purché risulti rispettato il requisito della verità dei fatti a cui ci si riferisce, anche se a livello affievolito (la critica, in quanto tale, prevede una rappresentazione soggettiva dei fatti).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Sandro Sana - 21/01/2026

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…

Immagine del sitoCybercrime
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21/01/2026

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…