Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa

Roberto Villani : 4 Settembre 2022 08:47

Autore: Roberto Villani

In questa calda estate appena trascorsa gli eventi critici sono stati molti, dalla crisi istituzionale che dovremmo noi elettori risolvere con le elezioni, passando per i numerosi e continui attacchi cyber portati verso le infrastrutture pubbliche e private del nostro sistema economico e tecnologico, fino alle follie climatiche che hanno rovinato le vacanze a qualcuno di noi.

In tutto questo “caos” forse a qualcuno è sfuggita una notizia riguardo i sempre più insistenti reati sessuali che avvengono via web. La Suprema corte di Cassazione con una sentenza depositata l’8 luglio 2022 – nr. 26456/2022 – ha definito bene un limite tra le nostre azioni sui social, stabilendo che il semplice “mi piace” o “like” non può essere considerato reato di Stalking.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Ma andiamo con ordine; la Cassazione ha assolto un uomo dal reato di atti persecutori, 612 bis del codice penale, in quanto il fatto cui egli si è reso autore, in realtà non può essere considerato tale. Nel dettaglio, l’uomo dopo aver scontato una precedente pena per reato simile verso una donna ed aver subito la relativa condanna, dopo esser tornato in libertà, riprendeva ad usare i social e metteva “like” sotto un post, nel profilo facebook della ragazza.

Chiaramente alla vista di questo “mi piace” la ragazza deve aver certamente avuto un attimo di paura e panico perché probabilmente ha riavvolto il nastro di quanto già accadutole, ed ha pensato bene di rivolgersi al suo legale. Il professionista chiaramente, ha presentato denuncia verso il soggetto, ed è partita l’indagine penale. Ma in questo caso, e dopo i necessari accertamenti, la richiesta della parte offesa non è stata accolta. Perchè?

La Cassazione scrive:

“La pronuncia assolutoria si basa sulla ritenuta assenza del requisito della reiterazione delle molestie, in quanto la condotta tenuta dall’imputato nei confronti della ragazza si sarebbe risolta in un unico atto, consistito nel mettere un like ad una foto postata sui social network dalla ragazza.”

Secondo la Corte di appello quell’unica condotta ha sì assunto un carattere di estrema gravità — ingenerando nella persona offesa un grave e perdurante stato di ansia e di paura, nonché il fondato timore per la propria incolumità — purtuttavia è “isolata” e come tale inidonea a integrare la fattispecie tipica di cui all’art. 612- bis cod. pen. che richiede la reiterazione delle molestie.

In questo passaggio è presente il “perchè” della nostra domanda precedente. Il reato 612 bis necessita, per essere applicato, della reiterazione; ossia una costante attività di molestie e non un singolo “mi piace”. Reiterare il comportamento definisce l’atto persecutorio, che in punta di diritto viene preso in esame, mentre non può considerarsi atto persecutorio un singolo “like”.

I nostri più assidui lettori e follower di questo blog ricorderanno certamente come abbiamo già affrontato il tema degli atti persecutori nel web, dove analizziamo quanto sia difficile per le FF.OO e gli investigatori, distinguere tra comportamento stalkizzanti e non stalkizzanti, ecco perché la reiterazione diventa un fulcro fondamentale per far leva sul comportamento dell’aggressore, ed arrivare ad una colpevolezza.
Vero che lo “stalker” è in una posizione più forte verso la vittima, in quanto può preparare gli avvenimenti, stabilirne una sequenza, pianificare le azioni per prendere di sorpresa la vittima – che è sempre passiva anche contro la sua volontà o il suo desiderio – ma proprio questa pianificazione , come dicevamo in precedenza, determina la caratteristica del reato di atti persecutori.

Comprendiamo noi di RHC quali timori siano presenti in una vittima di stalking e chi scrive sa benissimo come i meccanismi di indagine siano “invasivi” in una vittima di atti persecutori, in quanto le vittime devono ripetere la negativa esperienza nei racconti e nelle dinamiche, al fine di dare agli investigatori un quadro completo di quanto accaduto, ma dobbiamo imparare anche a valutare bene le azioni che ci vengono mosse contro.

Questo vale sia per le donne, che per i minori che spesso cadono vittime di ricatti o sextortion da parte di cybercriminali in quanto presi dal panico, denunciano subito l’accaduto. Bisogna essere consapevoli che gli strumenti di legge ci sono – anche questo lo diciamo sempre su queste pagine – che possono essere molto forti, ma devono essere usati bene.

Attivare la macchina dell’azione penale, senza un completo esame dei fatti accaduti, non giova alle vittime, ma aumenta la sensazione di invulnerabilità e può generare un effetto contrario ed anche tragico. Questa sentenza non deve essere vista come un vantaggio per il cyber-aggressore, quanto piuttosto un suggerimento, un consiglio, un invito a comprendere bene quanto accaduto, analizzarlo nel dettaglio, fargli le pulci per usare un termine più pratico, e solo dopo questa attenta analisi procedere, per poter avere certezza della propria ragione.

In conclusione, avere consapevolezza digitale, del web, dei cyber rischi, dell’uso dei social è importante, e fare community per lo scambio delle esperienze, dei rischi subiti, delle capacità è la mission di RHC, che ripetiamo sempre.

Non abbiate paura di confrontarvi con esperti, con gli hacker buoni, con le FF.OO nei loro settori specialistici, pensiamo per esempio alla Polizia Postale, ed ai nuclei informatici dei Carabinieri e della Guardia di Finanza, se state subendo un attacco informatico di qualsiasi natura.

Gli strumenti per difenderci e difendervi ci sono, e solo facendo squadra possiamo contrastare la criminalità informatica, ma soprattutto difendendo sempre l’anello debole, soprattutto se donne e ragazzi adolescenti che sono le vittime preferite dagli stalker e cybergang.

Noi di RHC siamo qui. Sappiatelo!

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Cosa sono le Google dorks? Scopriamole assieme
Di Massimiliano Brolli - 27/09/2025

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano a...

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Di Redazione RHC - 27/09/2025

Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’...

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...