Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ancharia Mobile 1
Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa

Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa

4 Settembre 2022 08:47

Autore: Roberto Villani

In questa calda estate appena trascorsa gli eventi critici sono stati molti, dalla crisi istituzionale che dovremmo noi elettori risolvere con le elezioni, passando per i numerosi e continui attacchi cyber portati verso le infrastrutture pubbliche e private del nostro sistema economico e tecnologico, fino alle follie climatiche che hanno rovinato le vacanze a qualcuno di noi.

In tutto questo “caos” forse a qualcuno è sfuggita una notizia riguardo i sempre più insistenti reati sessuali che avvengono via web. La Suprema corte di Cassazione con una sentenza depositata l’8 luglio 2022 – nr. 26456/2022 – ha definito bene un limite tra le nostre azioni sui social, stabilendo che il semplice “mi piace” o “like” non può essere considerato reato di Stalking.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma andiamo con ordine; la Cassazione ha assolto un uomo dal reato di atti persecutori, 612 bis del codice penale, in quanto il fatto cui egli si è reso autore, in realtà non può essere considerato tale. Nel dettaglio, l’uomo dopo aver scontato una precedente pena per reato simile verso una donna ed aver subito la relativa condanna, dopo esser tornato in libertà, riprendeva ad usare i social e metteva “like” sotto un post, nel profilo facebook della ragazza.

Chiaramente alla vista di questo “mi piace” la ragazza deve aver certamente avuto un attimo di paura e panico perché probabilmente ha riavvolto il nastro di quanto già accadutole, ed ha pensato bene di rivolgersi al suo legale. Il professionista chiaramente, ha presentato denuncia verso il soggetto, ed è partita l’indagine penale. Ma in questo caso, e dopo i necessari accertamenti, la richiesta della parte offesa non è stata accolta. Perchè?

La Cassazione scrive:

“La pronuncia assolutoria si basa sulla ritenuta assenza del requisito della reiterazione delle molestie, in quanto la condotta tenuta dall’imputato nei confronti della ragazza si sarebbe risolta in un unico atto, consistito nel mettere un like ad una foto postata sui social network dalla ragazza.”

Secondo la Corte di appello quell’unica condotta ha sì assunto un carattere di estrema gravità — ingenerando nella persona offesa un grave e perdurante stato di ansia e di paura, nonché il fondato timore per la propria incolumità — purtuttavia è “isolata” e come tale inidonea a integrare la fattispecie tipica di cui all’art. 612- bis cod. pen. che richiede la reiterazione delle molestie.

In questo passaggio è presente il “perchè” della nostra domanda precedente. Il reato 612 bis necessita, per essere applicato, della reiterazione; ossia una costante attività di molestie e non un singolo “mi piace”. Reiterare il comportamento definisce l’atto persecutorio, che in punta di diritto viene preso in esame, mentre non può considerarsi atto persecutorio un singolo “like”.

I nostri più assidui lettori e follower di questo blog ricorderanno certamente come abbiamo già affrontato il tema degli atti persecutori nel web, dove analizziamo quanto sia difficile per le FF.OO e gli investigatori, distinguere tra comportamento stalkizzanti e non stalkizzanti, ecco perché la reiterazione diventa un fulcro fondamentale per far leva sul comportamento dell’aggressore, ed arrivare ad una colpevolezza.
Vero che lo “stalker” è in una posizione più forte verso la vittima, in quanto può preparare gli avvenimenti, stabilirne una sequenza, pianificare le azioni per prendere di sorpresa la vittima – che è sempre passiva anche contro la sua volontà o il suo desiderio – ma proprio questa pianificazione , come dicevamo in precedenza, determina la caratteristica del reato di atti persecutori.

Comprendiamo noi di RHC quali timori siano presenti in una vittima di stalking e chi scrive sa benissimo come i meccanismi di indagine siano “invasivi” in una vittima di atti persecutori, in quanto le vittime devono ripetere la negativa esperienza nei racconti e nelle dinamiche, al fine di dare agli investigatori un quadro completo di quanto accaduto, ma dobbiamo imparare anche a valutare bene le azioni che ci vengono mosse contro.

Questo vale sia per le donne, che per i minori che spesso cadono vittime di ricatti o sextortion da parte di cybercriminali in quanto presi dal panico, denunciano subito l’accaduto. Bisogna essere consapevoli che gli strumenti di legge ci sono – anche questo lo diciamo sempre su queste pagine – che possono essere molto forti, ma devono essere usati bene.

Attivare la macchina dell’azione penale, senza un completo esame dei fatti accaduti, non giova alle vittime, ma aumenta la sensazione di invulnerabilità e può generare un effetto contrario ed anche tragico. Questa sentenza non deve essere vista come un vantaggio per il cyber-aggressore, quanto piuttosto un suggerimento, un consiglio, un invito a comprendere bene quanto accaduto, analizzarlo nel dettaglio, fargli le pulci per usare un termine più pratico, e solo dopo questa attenta analisi procedere, per poter avere certezza della propria ragione.

In conclusione, avere consapevolezza digitale, del web, dei cyber rischi, dell’uso dei social è importante, e fare community per lo scambio delle esperienze, dei rischi subiti, delle capacità è la mission di RHC, che ripetiamo sempre.

Non abbiate paura di confrontarvi con esperti, con gli hacker buoni, con le FF.OO nei loro settori specialistici, pensiamo per esempio alla Polizia Postale, ed ai nuclei informatici dei Carabinieri e della Guardia di Finanza, se state subendo un attacco informatico di qualsiasi natura.

Gli strumenti per difenderci e difendervi ci sono, e solo facendo squadra possiamo contrastare la criminalità informatica, ma soprattutto difendendo sempre l’anello debole, soprattutto se donne e ragazzi adolescenti che sono le vittime preferite dagli stalker e cybergang.

Noi di RHC siamo qui. Sappiatelo!

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Roberto Villani

Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…