Didatticaduepuntozero/Capitolo Sesto

Navigazione online e riflessi penali: spunti per i docenti

../Capitolo Quinto IncludiIntestazione 1 ottobre 2019 75% Da definire

Navigazione online e riflessi penali: spunti per i docenti
Capitolo Quinto

[p. 123 modifica]Capitolo 6

Navigazione online e riflessi penali: spunti per i docenti

Riccardo Colangelo

1. Introduzione

Durante l’attività formativa svolta nell’ambito della Rete Didattica Digitale Pavese, ha trovato conferma la proficuità, per gli “animatori digitali” e, più in generale, per i docenti, di un approccio specialistico alle tante e multiformi problematiche che la capillare diffusione e l’assiduo utilizzo di dispositivi connessi ad Internet pongono non solo ai cultori del diritto, ma anche a chi si trova a doverlo conoscere e rispettare.

Non solo: è emerso – direttamente dagli stessi docenti che si preparano ad “animare” alla conoscenza ed all’uso delle tecnologie gli Istituti ai quali appartengono – anche il bisogno di avere una visione d’insieme delle condotte, costituenti reato, che possono essere messe in atto nel corso della navigazione in Rete.

Tale esigenza, che ben può risentire della particolare e contingente attenzione sociale alle tematiche correlate ai comportamenti devianti on line, trova [p. 124 modifica] tuttavia origine nella crescente consapevolezza dei rischi che gli studenti (e non solo) possono correre durante la quotidiana attività di navigazione1.

Condensare in poche righe o nei minuti usualmente concessi per un intervento considerazioni giuridiche particolarmente complesse ben può essere considerata un’operazione ardua e che potrà risultare non particolarmente accattivante per l’uditorio.

È, tuttavia, la richiesta e la scelta della tematica, avanzata dagli stessi “animatori digitali”, a fornire all’intervento una singolare valenza: se padroneggiare una visione d’insieme delle condotte on line penalmente rilevanti non renderà gli “animatori digitali” degli esperti di diritto dell’informatica, consentirà comunque loro, anche in forza del particolare ruolo rivestito, di poter riconoscere dei campanelli d’allarme e di fornire alcuni consigli preliminari a studenti e colleghi.

Ciò non può che completare quanto stabilito dall’azione 28 del PNSD, laddove si definisce l’animatore digitale “figura fondamentale per l’accompagnamento del Piano Nazionale Scuola Digitale”, riconoscendogli un “ruolo strategico nella diffusione dell’innovazione a scuola”. Prima di affrontare – senza pretesa di completezza ed avuto riguardo all’assenza di competenze specifiche nell’uditorio – la tematica affidata, è opportuno ripresentare brevemente una tesi che ho già sostenuto e commentato con gli “animatori digitali” nei [p. 125 modifica] moduli concernenti la diffamazione on line ed il cyberbullismo: Internet non può essere considerato, sic et simpliciter,  un mondo virtuale2.

Affermando il contrario, in una Rete considerata quale “simulatore” di realtà, ogni declinazione del concetto di responsabilità andrebbe sostanzialmente svuotandosi di ogni contenuto.

In tal senso, la navigazione on line verrebbe considerata come un’attività tendenzialmente innocua, priva di ricadute sulla realtà e svincolata da ogni e qualsivoglia regola che disciplina comunemente la vita di relazione.

2. Reati informatici e reati “commessi mediante mezzi informatici”

Così non è, in quanto l’utilizzo di strumenti informatici ben può essere finalizzato al perseguimento di finalità illecite.

In argomento, in dottrina si parla comunemente di computer crimes3, ma è bene tenere presente che non si tratta di mere speculazioni teoriche.

Esiste, infatti, un catalogo di veri e propri “reati informatici”, introdotti nel codice penale e/o modificati dalla l. 547/1993 e dalla l. 48/2008 (ratifica della Convenzione del Consiglio d’Europa sulla criminalità informatica). [p. 126 modifica]

Le fattispecie ascrivibili a questa species, in particolare, sanzionano anche condotte poste in essere on line (o, comunque, servendosi di strumenti informatici), quasi sempre da parte di chiunque4. Di seguito, una succinta elencazione dei più rilevanti:

  • Art. 491 bis c.p. – [Falsità dei] documenti informatici
  • Art. 615 ter c.p. – Accesso abusivo ad un sistema informatico o telematico
  • Art. 615 quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
  • Art. 615 quinquies c.p. – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
  • Art. 617 quater c.p. – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Art. 617 quinquies c.p. – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche
  • Art. 617 sexies c.p. – Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
  • Art. 635 bis c.p. – Danneggiamento di informazioni, dati e programmi informatici
  • Art. 635 ter c.p. – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità
  • Art. 635 quater c.p. – Danneggiamento di sistemi informatici o telematici 4

[p. 127 modifica] Come si è anticipato, anche il tenore letterale delle norme conferma che, per compiere tali reati, non è necessario essere un vero e proprio criminale informatico, dotato di competenze superiori alla norma e di tecnologie particolarmente evolute o indisponibili ai più.

Si pensi, ad esempio, al reato di accesso abusivo ad un sistema informatico o telematico: non è forse configurabile nella condotta dello studente che acceda alla casella di posta elettronica della scuola5  o al registro elettronico, senza averne l’autorizzazione (e quindi “abusivamente”) e contro la volontà, anche tacita, degli aventi diritto ad escludere tale accesso?

Similmente, non va sottovalutata pure la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, reato che ben può configurarsi, a titolo esemplificativo, nel caso in cui chiunque (nel nostro caso, sia studenti sia docenti o personale tecnico-amministrativo) si procuri abusivamente o comunichi a terzi non autorizzati le credenziali per l’accesso a un sistema informatico o telematico, sempre che esso sia protetto da misure di sicurezza e che la condotta sia finalizzata ad arrecare danno ad altri, oppure ad ottenere, per sé o a vantaggio di terzi, un profitto. [p. 128 modifica] Ciò premesso, è opportuno precisare che non tutti gli illeciti penali che possono essere commessi durante la navigazione sono ascrivibili alla species dei “reati informatici”.

Non vanno dimenticate, infatti, varie fattispecie di reato, previste dal codice penale prima dell’avvento dell’uso diffuso e massivo della Rete e che, ciononostante, possono trovare applicazione anche relativamente a condotte poste in essere on line.

Prima di procedere ad illustrare brevemente alcune delle norme incriminatrici rilevanti per i naviganti, è opportuno ricordare che, secondo la definizione di Seminara, sono definibili “reati cibernetici” sia i reati informatici in senso stretto, sia quelli “commessi mediante mezzi informatici”6.

2.1 La sostituzione di persona

Il delitto di sostituzione di persona è disciplinato dall’art. 494 c.p., il quale così dispone:

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito se il fatto non costituisce un altro delitto contro la fede pubblica con la reclusione fino a un anno.

[p. 129 modifica] Soprassedendo, in questa sede, dall’analisi della fattispecie, è comunque agevole notare l’assenza di riferimenti alla Rete; ciononostante, la norma può trovare applicazione anche in casi in cui la condotta incriminata sia stata posta in essere tramite “mezzi informatici”.

In tal senso, e a mero titolo esemplificativo, può essere utile fare riferimento ad una recente pronuncia della Sezione V penale della Corte di Cassazione7, inerente al caso di un falso profilo aperto su Badoo. La Suprema Corte, delineando le premesse in fatto della decisione, afferma che, nel caso di specie

il ricorrente ha creato un profilo sul social network Badoo denominato “[…]”, riproducente l’effige della persona offesa, con una descrizione tutt’altro che lusinghiera (ad esempio nelle informazioni personali era riportata la dicitura “Mangio solo cibo spazzatura e bevo birra… quando mi ubriaco vado su di giri”) e con tale falsa identità usufruiva dei servizi del sito, consistenti essenzialmente nella possibilità di comunicazione in rete con gli altri iscritti (indotti in errore sulla sua identità) e di condivisione di contenuti (tra cui la stessa foto [della persona offesa]).

Nella presente sentenza viene richiamata una precedente pronuncia della medesima Sezione8, che considerava configurata l’ipotesi criminosa di cui all’art. 494 cp nella condotta di

colui che crei ed utilizzi un “account” di posta elettronica, attribuendosi falsamente le generalità di un diverso soggetto, inducendo in errore gli utenti della rete internet nei confronti dei quali le false generalità siano [p. 130 modifica] declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese9.

In tal senso, la Corte di Cassazione riconosce, nella “descrizione di un profilo poco lusinghiero”, non solo la finalità di conseguire un vantaggio, in questo caso non patrimoniale, ma anche quella di arrecare un danno alla reputazione della persona offesa, cioè alla “immagine di sé presso gli altri”.

È rilevante rimarcare come il giudizio di responsabilità dell’imputato, nel caso di specie, non si sia fondato solamente sulle dichiarazioni della persona offesa, ritenute peraltro particolarmente attendibili, bensì anche sulle risultanze delle indagini espletate dalla Polizia postale. Tale attività

ha consentito di associare al profilo del sito Badoo la famiglia dell’imputato, attraverso l’individuazione dell’indirizzo IP del computer che aveva creato l’account e, nell’ambito del nucleo familiare corrispondente all’utenza telefonica, di risalire all’odierno imputato, grazie all’analisi dell’hard disk del suo computer portatile.

Questo rilievo è particolarmente significativo e ben può essere riportato ed utilizzato per dimostrare ai discenti che nascondersi dietro a un nickname o a un falso profilo non comporta la certezza di rimanere indenni da eventuali conseguenze pregiudizievoli derivanti dalla propria condotta in Internet.

Si tenga presente, comunque, che servendosi della Rete è possibile porre in essere anche insidiose con [p. 131 modifica] condotte fraudolente: si pensi, in particolare, al phishing on line. Per quanto in questa sede maggiormente interessa, è importante notare il terzo comma dell’art. 640 ter c.p., rubricato “Frode informatica”10:

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

È chiaro, pertanto, che tale “indebito utilizzo”, se finalizzato a procurare un profitto ingiusto o ad arrecare ad altri un danno non può essere considerato un mero scherzo, ma integra un vero e proprio reato. Sempre in argomento di account fake, è opportuno considerare anche un recente provvedimento del Garante per la Protezione dei dati personali, datato 11 febbraio 201611 [p. 132 modifica]

Nel caso di specie, il Garante, accolte le richieste del ricorrente, non solo ha ordinato a Facebook di

comunicare in forma intelligibile al ricorrente tutti i dati che lo riguardano detenuti in relazione ai profili Facebook aperti a suo nome, nonché di fornire all’interessato informazioni circa l’origine dei dati”, ma ha anche imposto di “non effettuare, con effetto immediato […], alcun ulteriore trattamento dei dati riferiti all’interessato, inseriti nel social network dal falso account, con conservazione di quelli finora trattati ai fini della eventuale acquisizione da parte dell’autorità giudiziaria.

2.2 Diffamazione

La diffamazione costituisce anch’essa un tipico esempio di delitto che può essere commesso mediante “mezzi informatici”12.

Il fatto tipico di tale delitto consiste nell’offesa dell’altrui reputazione, posta in essere comunicando con più persone. In tal senso, la diffamazione si differenzia dall’ingiuria – già prevista dall’art. 594 c.p., abrogato dal recente d.lgs. 7/201613  – la quale presupponeva l’offesa all’onore o al decoro di persona presente, anche “mediante comunicazione telegrafica o telefonica, o con scritti o disegni, diretti alla persona offesa14”. [p. 133 modifica] Per quanto maggiormente interessa in questa sede, è il terzo comma dell’art. 595 c.p. a prevedere quella che la dottrina ha definito “diffamazione mediatica”15:

Se l’offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a euro 516.

Si noti che il limite edittale massimo previsto per la pena pecuniaria di cui al comma 1 (“multa fino a euro 1032”) non trova applicazione in ordine alla “diffamazione mediatica”, laddove il comma 3, come si è visto, prevede una multa di importo superiore ad euro 516.

Ciò a riconferma che compiere reati on line non solo è possibile, ma spesso è anche considerato più grave e, pertanto, punito tendenzialmente in maniera più severa.

Coloro che, in qualità di docenti, si trovano ad avere un contatto diretto con i giovanissimi, hanno il dovere di trasmettere questo messaggio, il quale assume singolare rilevanza considerando la possibilità di porre in essere condotte diffamatorie (e/o ingiuriose) anche in Rete.

Esse, inoltre, possono anche inserirsi in un contesto di cyberbullismo e, in tali casi, le conseguenze delle condotte sulle persone offese possono avere risvolti particolarmente insidiosi.

Ciò è comprovato da una sentenza della Sezione V penale della Corte di Cassazione16 , la quale ha espressamente riconosciuto che una condotta diffamatoria [p. 134 modifica]possa essere definita in concreto “deprecabile esempio di cyberbullismo”.

Nel caso di specie, immagini della persona offesa, anche scattate all’interno del contesto scolastico e “mostranti il volto di questa inserita in un corpo di scimmia o piegata in avanti mentre l’indagata l’afferrava da dietro simulando un rapporto sessuale” erano state inserite in un blog visibile a chiunque, e corredate da commenti e conversazioni particolarmente offensive.

Merita inoltre un cenno la responsabilità civile (indiretta) dei genitori e dei docenti ex art. 2048 c.c.17.

Nello specifico, la responsabilità civile dei genitori per i contenuti diffamatori postati dai figli – sempre che siano capaci di intendere e di volere – è confermata anche dalla giurisprudenza di merito.

Ciò emerge in un tipico caso di hate speech, in cui i compagni di classe avevano aperto una pagina “contro” una loro pari sul social network Facebook.

Il Tribunale civile di Teramo, con la sentenza n. 18/2012 18ha espressamente confermato come i compiti educativi e formativi dei genitori non possano essere assolti tramite il formale adempimento dell’onere educativo che il legislatore ha loro imposto, essendo necessario, per gli stessi educatori, verificare [p. 135 modifica] che i valori e gli insegnamenti impartiti siano stati ben compresi ed adeguatamente interiorizzati.19

Infatti, al fine di non incorrere nella responsabilità di cui all’art. 2048 c.c., è necessaria la prova della effettività dell’azione formativa, sulla base del presupposto che

l’onere educativo di cui alla succitata norma codicistica non consiste solo nella mera indicazione di regole, conoscenze o moduli di comportamento, bensì pure nel fornire alla prole gli strumenti indispensabili alla costruzione di relazioni umane effettivamente significative per la migliore realizzazione della loro personalità.20

Ciò a riconferma anche del fondamentale ruolo preventivo che pure i formatori possono e devono rivestire anche in relazione all’attività di navigazione di quanti sono ad essi affidati.

2.3 Il legislatore ed il cyberbullismo

Proprio sulla tematica del cyberbullismo si è incentrato un prolungato dibattito parlamentare: sono numerose, infatti, le proposte di legge e i disegni di legge presentati, nell’ambito della XVII legislatura, per prevenire e contrastare tale fenomeno.

Alla pluralità di proposte (e di emendamenti), tuttavia, si associa una serie di definizioni di [p. 136 modifica] cyberbullismo o di “atti di bullismo informatico”, le quali presentano varie e rilevanti differenze.

È vero, come si è visto, che alcune delle condotte che possono configurare un atto di cyberbullismo sono già previste e punite dalla legge penale, qualora ne ricorrano i presupposti; d’altra parte, le definizioni contenute nelle proposte di legge risultano a volte a-tecniche, oppure sovrabbondanti e particolareggiate.

Potrebbe essere questo il caso, ad esempio, del binomio “denigrazione, diffamazione”21 o, meglio, dell’espresso riferimento alla “esclusione deliberata di una persona da gruppi on-line al fine di provocare un sentimento di emarginazione”22, problematici, in una prospettiva de iure condendo, in relazione ad alcuni atti parlamentari tramite i quali si intendeva sostanzialmente  introdurre nuove fattispecie di reato.

Si tenga comunque presente che il Disegno di Legge “Ferrara”23 – approvato in via definitiva dalla Camera, senza modificazioni, il 17 maggio 201724 – prevede il ricorso alla procedura di ammonimento, già prevista per il reato di atti persecutori (il c.d. “stalking”) “fino a quando non è proposta querela [p. 137 modifica] o non è presentata denuncia per taluno dei reati di cui agli articoli 594 [ingiuria (depenalizzato)], 595 [diffamazione] e 612 [minaccia] del codice penale e all’articolo 167 del codice per la protezione dei dati personali […] commessi, mediante la rete internet, da minorenni di età superiore agli anni quattordici nei confronti di altro minorenne”.

Anche questo rilievo risulta sicuramente significativo in ordine alla dimostrazione della non secondaria rilevanza, anche penale, delle condotte poste in essere on line dai ragazzi (e non solo).

Durante l’iter parlamentare, è da segnalare un tentativo di estensione non solo della nozione di cyberbullismo, ma anche della disciplina conseguente25.

Infatti, il testo della proposta di legge C 3139, così come approvato dalla Camera in data 20 settembre 2016, estendeva sic et simpliciter il potenziale profilo del cyberbullo e della vittima anche oltre la maggiore età, ma senza porre l’attenzione in maniera preponderante a quanto nasce in ambito scolastico o di aggregazione.

In tal modo si sarebbe legittimamente assistito alla dubbia configurabilità di atti di cyberbullismo (o di bullismo)26 tra soggetti adulti, nonché alla potenziale conseguente facilità di rimozione di contenuti asseritamente riconducibili alla condotta di un cyberbullo.



[p. 138 modifica]

In argomento è necessario specificare che il Senato, in terza lettura, ha celermente27 troncato sul nascere i timori, da più parti manifestati, in relazione ad una deriva censoria della disciplina28, approvando un testo sostanzialmente sovrapponibile all’originario disegno di legge e, quindi, riferito ai soli minori; è stato altresì espunto il riferimento al bullismo.

In tal modo si è inteso privilegiare gli aspetti preventivi, educativi e di recupero caratterizzanti il primigenio disegno di legge. La legge sul cyberbullismo, mentre si chiude la fase redazionale di questo volume non risulta essere stata ancora pubblicata in Gazzetta Ufficiale.

Anche in ambito locale vanno moltiplicandosi le iniziative per favorire una corretta sensibilizzazione alle problematiche correlate al cyberbullismo.

In particolare, il Consiglio della Regione Lazio ha approvato la legge regionale 24 marzo 2016, n. 2, recante “Disciplina degli interventi per la prevenzione e il contrasto del fenomeno del bullismo”29, ivi incluso il cyberbullismo30. [p. 139 modifica] Anche il Consiglio di Regione Lombardia ha inteso affrontare il fenomeno del cyberbullismo in un’ottica sia preventiva che di sostegno per le vittime e di recupero per gli autori di atti di bullismo odi cyberbullismo, nonché stimolando l’organizzazione di corsi di formazione ad hoc per il personale scolastico e, più in generale, per gli educatori.

Il primo passo in tal senso è stata l’approvazione della legge regionale 24 gennaio 2017 n. 142, “Disciplina degli interventi regionali in materia di prevenzione e contrasto al fenomeno del bullismo e del cyberbullismo”31.

Particolarmente rilevante è l’art. 2 di tale legge regionale, ove si afferma espressamente che Regione Lombardia “promuove e sostiene interventi per la diffusione della cultura della legalità e del rispetto della dignità personale, nonché interventi per la tutela dell’integrità psico-fisica dei minori, in particolare nell’ambiente scolastico e nei luoghi di aggregazione giovanile. Promuove e sostiene inoltre interventi finalizzati all’uso consapevole degli strumenti informatici e della rete internet”32.

Tra i soggetti beneficiari dei finanziamenti e, quindi, tra gli organizzatori degli interventi sopra indicati, [p. 140 modifica] sono espressamente ricomprese anche le istituzioni scolastiche e formative33.

Viene altresì costituita la Consulta regionale sul bullismo e sul cyberbullismo che, nell’ambito dei propri compiti istituzionali, si potrà pure avvalere del Garante regionale dell’infanzia e dell’adolescenza34.

Si noti come ad oggi, anche in ambito regionale, l’attenzione del legislatore si sia posta in modo particolare sui minori e sulle dinamiche che comunque nascono in ambiti scolastici e di aggregazione, astenendosi da una aprioristica e non pienamente condivisibile estensione della nozione di cyberbullismo (e di bullismo)35.  

  1. Si rimanda in argomento a quanto emerge da due recenti ricerche IPSOS (“Il consenso in ambiente digitale: percezione e consapevolezza tra i teen” e “Il consenso in ambiente digitale: percezione e consapevolezza tra i teen”) rese note in occasione del Safer Internet Day 2017 e visionabili all’URL di seguito indicato: http://bit.ly/2letHwn.
  2. Per una più approfondita e meglio argomentata esposizione di tale tesi si rimanda a: RICCARDO M. COLANGELO (2016), Diritto all’oblio e corpo in Internet. Alcune problematiche dell’indicizzazione di immagini dimenticate, in: “Comunicazioni Sociali”, Università Cattolica, n. 2, pp. 187-196.
  3. Cfr. DAVID D’AGOSTINI (2007), Diritto penale dell’informatica. Dai computer crimes alla digital forensics, Forlì, Experta edizioni.
  4. In tal senso è possibile specificare che le fattispecie delittuose in analisi sono per la quasi totalità reati comuni.
  5. La più recente giurisprudenza di legittimità (cfr. Cass., sez. V pen., sent. n. 13057/2016) conferma che la casella di posta elettronica debba essere considerata un vero e proprio sistema informatico, protetto da password; inoltre, nell’ambito della pubblica amministrazione, la casella di posta elettronica istituzionale in uso al dipendente (se ed in quanto protetta da una password opportunamente personalizzata dal titolare) costituisce il di lui domicilio informatico, in quanto tale inviolabile da parte di chiunque, ivi compresi eventuali soggetti in posizione apicale nella stessa Amministrazione.
  6. In argomento, si veda: SERGIO SEMINARA (2014), voce “Internet (diritto penale), in Enciclopedia del Diritto - Annali VII, Milano, Giuffrè, pp. 567-606. Tale definizione ha il pregio di porre in evidenza che non solo le norme scritte ad hoc sono rilevanti per chi naviga in Internet.
  7. Cass., sez. V pen., sent. n. 25774/2014.
  8. Cass., sez. V pen., sent. n. 46674/2007.
  9. Si specifica che “la persona offesa si ritrovò a ricevere telefonate da uomini che le chiedevano incontri a scopo sessuale”.
  10. “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o un’altra circostanza aggravante”.
  11. Garante per la protezione dei dati personali, doc. web n. 4833448.
  12. Cfr. nota n. 8.
  13. Attualmente, in materia di “illeciti civili sottoposti a sanzioni pecuniarie”, l’art. 4, comma 1, d.lgs. 7/2016 così dispone: “Soggiace alla sanzione pecuniaria civile da euro cento ad euro ottomila: a) chi offende l’onore o il decoro di una persona presente, ovvero mediante comunicazione telegrafica, telefonica, informatica o telematica, o con scritti o disegni, diretti alla persona offesa”.
  14. Così l’art. 594, comma 2, c.p. (abr.).
  15. Cfr. MAURIZIO FUMO (2012), La diffamazione mediatica, Torino, Utet giuridica.
  16. Cass., sez. V pen., sent. n. 23010/2013.
  17. Si ricordi che l’art. 2048 c.c. è rubricato “Responsabilità dei genitori, dei tutori, dei precettori e dei maestri d’arte” e che, al comma 2, prevede espressamente che “i precettori e coloro che insegnano un mestiere o un’arte sono responsabili del danno cagionato dal fatto illecito provocato dai loro allievi e apprendisti nel tempo in cui sono sotto la loro vigilanza”, salvo che – come previsto dal comma 3 - provino di non aver potuto impedire il fatto.
  18. Cfr. GIANNA ROSSI (2015), Internet e minori, Vicalvi, Key editore, pp. 22- 23.
  19. L’art. 147 c.c., rubricato “Doveri verso i figli” dispone che “Il matrimonio impone ad ambedue i coniugi l’obbligo di mantenere, istruire, educare e assistere moralmente i figli, nel rispetto delle loro capacità, inclinazioni naturali e ispirazioni, secondo quanto previsto dall’art. 315-bis”.
  20. Cfr. GIANNA ROSSI (2015), op. cit., p. 23.
  21. Art. 1, proposta di legge C 3607 presentata il 15 febbraio 2016
  22. Art. 3, comma 1, lett. f ) della proposta di legge C 1986 presentata il 23 gennaio 2014.
  23. Il disegno di legge S.1261, che ha assorbito il d.d.l. S.1620, è stato presentato il 27 gennaio 2014 ed approvato dal Senato il 20 maggio 2015. Approdato all’esame della Camera, è stato approvato con modificazioni il 20 settembre 2016 (proposta di legge C.3139 che ha assorbito quelle C.1986, C.2408, C.2435, C.2670, C.3576, C.3605, C.3607). Quindi il disegno di legge, sostanzialmente sovrapponibile alla prima versione e numerato S.1261-B, è stato approvato con modificazioni dal Senato in terza lettura in data 31 gennaio 2017 e trasmesso all’altro ramo del Parlamento (proposta di legge C.3139-B), che lo ha approvato in via definitiva il 17 maggio 2017.
  24. http://www.camera.it/leg17/126?pdl=3139
  25. In argomento, si rimanda a quanto argomentato nel seguente paper: RICCARDO M. COLANGELO (2017), Cyberbullismo e responsabilità: Internet è veramente un mondo virtuale?, in corso di pubblicazione in PAOLO PASSAGLIA, DIANORA POLETTI (a cura di), Nodi virtuali, legami informali: Internet alla ricerca di regole, Pisa, Pisa University Press.
  26. Il riferimento al bullismo, come si avrà modo di esplicitare, è stato soppresso nel testo del d.d.l. approvato dal Senato in terza lettura in data 31 gennaio 2017.
  27. L’esame in terza lettura da parte del Senato è durato circa quattro mesi, da settembre 2016 a gennaio 2017.
  28. Cfr. http://www.ilfattoquotidiano.it/2016/08/04/internet-si-legge-cyberbullismo-ma-si-chiama-norma-ammazza-web/2955438/
  29. Tale legge regionale, pubblicata nel Bollettino Ufficiale della Regione Lazio n. 25 del 29 marzo 2016, è consultabile per immediatezza al seguente URL: http://notes.regione.lazio.it/RegioneLazio/Leggi.nsf/Ricconsiglio/03842BA12080FC9CC1257F87004BC615
  30. Cfr. art. 1, comma 1, laddove si specificano anche le finalità della legge regionale: “tutelare la crescita educativa, sociale e psicologica dei minori, valorizzare il benessere tra pari e prevenire il rischio nell’età dell’infanzia e dell’adolescenza”.
  31. La legge regionale è pubblicata nel Bollettino Ufficiale della Regione Lombardia (B.U.R.L.) n. 6, supplemento del 10 Febbraio 2017 ed è integralmente visionabile anche all’URL di seguito indicato: http://normelombardia.consiglio.regione.lombardia.it/NormeLombardia/Accessibile/main.aspx?exp_coll=lr002017020700001&view=showdoc&iddoc=lr002017020700001&selnode=lr002017020700001
  32. Al comma 2 di tale articolo sono enumerate alcune tipologie di intervento ammesse ai finanziamenti di cui al comma precedente.
  33. Cfr. art. 3, comma 1, lett. b). Gli altri soggetti potenziali beneficiari dei finanziamenti sono indicati nelle lettere a)-f ) del medesimo comma.
  34. Cfr. art. 4.
  35. Il bullismo “ha sempre caratterizzato essenzialmente le generazioni più giovani”: così GIOVANNI ZICCARDI (2016), L’odio on line. Violenza verbale e ossessioni in rete, Milano, Raffaello Cortina, p. 205.