
Autore: Roberto Villani
In questa calda estate appena trascorsa gli eventi critici sono stati molti, dalla crisi istituzionale che dovremmo noi elettori risolvere con le elezioni, passando per i numerosi e continui attacchi cyber portati verso le infrastrutture pubbliche e private del nostro sistema economico e tecnologico, fino alle follie climatiche che hanno rovinato le vacanze a qualcuno di noi.
In tutto questo “caos” forse a qualcuno è sfuggita una notizia riguardo i sempre più insistenti reati sessuali che avvengono via web. La Suprema corte di Cassazione con una sentenza depositata l’8 luglio 2022 – nr. 26456/2022 – ha definito bene un limite tra le nostre azioni sui social, stabilendo che il semplice “mi piace” o “like” non può essere considerato reato di Stalking.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma andiamo con ordine; la Cassazione ha assolto un uomo dal reato di atti persecutori, 612 bis del codice penale, in quanto il fatto cui egli si è reso autore, in realtà non può essere considerato tale. Nel dettaglio, l’uomo dopo aver scontato una precedente pena per reato simile verso una donna ed aver subito la relativa condanna, dopo esser tornato in libertà, riprendeva ad usare i social e metteva “like” sotto un post, nel profilo facebook della ragazza.
Chiaramente alla vista di questo “mi piace” la ragazza deve aver certamente avuto un attimo di paura e panico perché probabilmente ha riavvolto il nastro di quanto già accadutole, ed ha pensato bene di rivolgersi al suo legale. Il professionista chiaramente, ha presentato denuncia verso il soggetto, ed è partita l’indagine penale. Ma in questo caso, e dopo i necessari accertamenti, la richiesta della parte offesa non è stata accolta. Perchè?
La Cassazione scrive:
“La pronuncia assolutoria si basa sulla ritenuta assenza del requisito della reiterazione delle molestie, in quanto la condotta tenuta dall’imputato nei confronti della ragazza si sarebbe risolta in un unico atto, consistito nel mettere un like ad una foto postata sui social network dalla ragazza.”
Secondo la Corte di appello quell’unica condotta ha sì assunto un carattere di estrema gravità — ingenerando nella persona offesa un grave e perdurante stato di ansia e di paura, nonché il fondato timore per la propria incolumità — purtuttavia è “isolata” e come tale inidonea a integrare la fattispecie tipica di cui all’art. 612- bis cod. pen. che richiede la reiterazione delle molestie.
In questo passaggio è presente il “perchè” della nostra domanda precedente. Il reato 612 bis necessita, per essere applicato, della reiterazione; ossia una costante attività di molestie e non un singolo “mi piace”. Reiterare il comportamento definisce l’atto persecutorio, che in punta di diritto viene preso in esame, mentre non può considerarsi atto persecutorio un singolo “like”.
I nostri più assidui lettori e follower di questo blog ricorderanno certamente come abbiamo già affrontato il tema degli atti persecutori nel web, dove analizziamo quanto sia difficile per le FF.OO e gli investigatori, distinguere tra comportamento stalkizzanti e non stalkizzanti, ecco perché la reiterazione diventa un fulcro fondamentale per far leva sul comportamento dell’aggressore, ed arrivare ad una colpevolezza.
Vero che lo “stalker” è in una posizione più forte verso la vittima, in quanto può preparare gli avvenimenti, stabilirne una sequenza, pianificare le azioni per prendere di sorpresa la vittima – che è sempre passiva anche contro la sua volontà o il suo desiderio – ma proprio questa pianificazione , come dicevamo in precedenza, determina la caratteristica del reato di atti persecutori.
Comprendiamo noi di RHC quali timori siano presenti in una vittima di stalking e chi scrive sa benissimo come i meccanismi di indagine siano “invasivi” in una vittima di atti persecutori, in quanto le vittime devono ripetere la negativa esperienza nei racconti e nelle dinamiche, al fine di dare agli investigatori un quadro completo di quanto accaduto, ma dobbiamo imparare anche a valutare bene le azioni che ci vengono mosse contro.
Questo vale sia per le donne, che per i minori che spesso cadono vittime di ricatti o sextortion da parte di cybercriminali in quanto presi dal panico, denunciano subito l’accaduto. Bisogna essere consapevoli che gli strumenti di legge ci sono – anche questo lo diciamo sempre su queste pagine – che possono essere molto forti, ma devono essere usati bene.
Attivare la macchina dell’azione penale, senza un completo esame dei fatti accaduti, non giova alle vittime, ma aumenta la sensazione di invulnerabilità e può generare un effetto contrario ed anche tragico. Questa sentenza non deve essere vista come un vantaggio per il cyber-aggressore, quanto piuttosto un suggerimento, un consiglio, un invito a comprendere bene quanto accaduto, analizzarlo nel dettaglio, fargli le pulci per usare un termine più pratico, e solo dopo questa attenta analisi procedere, per poter avere certezza della propria ragione.
In conclusione, avere consapevolezza digitale, del web, dei cyber rischi, dell’uso dei social è importante, e fare community per lo scambio delle esperienze, dei rischi subiti, delle capacità è la mission di RHC, che ripetiamo sempre.
Non abbiate paura di confrontarvi con esperti, con gli hacker buoni, con le FF.OO nei loro settori specialistici, pensiamo per esempio alla Polizia Postale, ed ai nuclei informatici dei Carabinieri e della Guardia di Finanza, se state subendo un attacco informatico di qualsiasi natura.
Gli strumenti per difenderci e difendervi ci sono, e solo facendo squadra possiamo contrastare la criminalità informatica, ma soprattutto difendendo sempre l’anello debole, soprattutto se donne e ragazzi adolescenti che sono le vittime preferite dagli stalker e cybergang.
Noi di RHC siamo qui. Sappiatelo!
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…