Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320×100
Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa

Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa

Roberto Villani : 4 Settembre 2022 08:47

Autore: Roberto Villani

In questa calda estate appena trascorsa gli eventi critici sono stati molti, dalla crisi istituzionale che dovremmo noi elettori risolvere con le elezioni, passando per i numerosi e continui attacchi cyber portati verso le infrastrutture pubbliche e private del nostro sistema economico e tecnologico, fino alle follie climatiche che hanno rovinato le vacanze a qualcuno di noi.

In tutto questo “caos” forse a qualcuno è sfuggita una notizia riguardo i sempre più insistenti reati sessuali che avvengono via web. La Suprema corte di Cassazione con una sentenza depositata l’8 luglio 2022 – nr. 26456/2022 – ha definito bene un limite tra le nostre azioni sui social, stabilendo che il semplice “mi piace” o “like” non può essere considerato reato di Stalking.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma andiamo con ordine; la Cassazione ha assolto un uomo dal reato di atti persecutori, 612 bis del codice penale, in quanto il fatto cui egli si è reso autore, in realtà non può essere considerato tale. Nel dettaglio, l’uomo dopo aver scontato una precedente pena per reato simile verso una donna ed aver subito la relativa condanna, dopo esser tornato in libertà, riprendeva ad usare i social e metteva “like” sotto un post, nel profilo facebook della ragazza.

Chiaramente alla vista di questo “mi piace” la ragazza deve aver certamente avuto un attimo di paura e panico perché probabilmente ha riavvolto il nastro di quanto già accadutole, ed ha pensato bene di rivolgersi al suo legale. Il professionista chiaramente, ha presentato denuncia verso il soggetto, ed è partita l’indagine penale. Ma in questo caso, e dopo i necessari accertamenti, la richiesta della parte offesa non è stata accolta. Perchè?

La Cassazione scrive:

“La pronuncia assolutoria si basa sulla ritenuta assenza del requisito della reiterazione delle molestie, in quanto la condotta tenuta dall’imputato nei confronti della ragazza si sarebbe risolta in un unico atto, consistito nel mettere un like ad una foto postata sui social network dalla ragazza.”

Secondo la Corte di appello quell’unica condotta ha sì assunto un carattere di estrema gravità — ingenerando nella persona offesa un grave e perdurante stato di ansia e di paura, nonché il fondato timore per la propria incolumità — purtuttavia è “isolata” e come tale inidonea a integrare la fattispecie tipica di cui all’art. 612- bis cod. pen. che richiede la reiterazione delle molestie.

In questo passaggio è presente il “perchè” della nostra domanda precedente. Il reato 612 bis necessita, per essere applicato, della reiterazione; ossia una costante attività di molestie e non un singolo “mi piace”. Reiterare il comportamento definisce l’atto persecutorio, che in punta di diritto viene preso in esame, mentre non può considerarsi atto persecutorio un singolo “like”.

I nostri più assidui lettori e follower di questo blog ricorderanno certamente come abbiamo già affrontato il tema degli atti persecutori nel web, dove analizziamo quanto sia difficile per le FF.OO e gli investigatori, distinguere tra comportamento stalkizzanti e non stalkizzanti, ecco perché la reiterazione diventa un fulcro fondamentale per far leva sul comportamento dell’aggressore, ed arrivare ad una colpevolezza.
Vero che lo “stalker” è in una posizione più forte verso la vittima, in quanto può preparare gli avvenimenti, stabilirne una sequenza, pianificare le azioni per prendere di sorpresa la vittima – che è sempre passiva anche contro la sua volontà o il suo desiderio – ma proprio questa pianificazione , come dicevamo in precedenza, determina la caratteristica del reato di atti persecutori.

Comprendiamo noi di RHC quali timori siano presenti in una vittima di stalking e chi scrive sa benissimo come i meccanismi di indagine siano “invasivi” in una vittima di atti persecutori, in quanto le vittime devono ripetere la negativa esperienza nei racconti e nelle dinamiche, al fine di dare agli investigatori un quadro completo di quanto accaduto, ma dobbiamo imparare anche a valutare bene le azioni che ci vengono mosse contro.

Questo vale sia per le donne, che per i minori che spesso cadono vittime di ricatti o sextortion da parte di cybercriminali in quanto presi dal panico, denunciano subito l’accaduto. Bisogna essere consapevoli che gli strumenti di legge ci sono – anche questo lo diciamo sempre su queste pagine – che possono essere molto forti, ma devono essere usati bene.

Attivare la macchina dell’azione penale, senza un completo esame dei fatti accaduti, non giova alle vittime, ma aumenta la sensazione di invulnerabilità e può generare un effetto contrario ed anche tragico. Questa sentenza non deve essere vista come un vantaggio per il cyber-aggressore, quanto piuttosto un suggerimento, un consiglio, un invito a comprendere bene quanto accaduto, analizzarlo nel dettaglio, fargli le pulci per usare un termine più pratico, e solo dopo questa attenta analisi procedere, per poter avere certezza della propria ragione.

In conclusione, avere consapevolezza digitale, del web, dei cyber rischi, dell’uso dei social è importante, e fare community per lo scambio delle esperienze, dei rischi subiti, delle capacità è la mission di RHC, che ripetiamo sempre.

Non abbiate paura di confrontarvi con esperti, con gli hacker buoni, con le FF.OO nei loro settori specialistici, pensiamo per esempio alla Polizia Postale, ed ai nuclei informatici dei Carabinieri e della Guardia di Finanza, se state subendo un attacco informatico di qualsiasi natura.

Gli strumenti per difenderci e difendervi ci sono, e solo facendo squadra possiamo contrastare la criminalità informatica, ma soprattutto difendendo sempre l’anello debole, soprattutto se donne e ragazzi adolescenti che sono le vittime preferite dagli stalker e cybergang.

Noi di RHC siamo qui. Sappiatelo!

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...