Truffa online e circostanza aggravante della c.d. minorata difesa

Avv. Egregio Avvocato

Egregio Avvocato

Pubblicato il 21 giu. 2021 · tempo di lettura 6 minuti

Truffa online e circostanza aggravante della c.d. minorata difesa | Egregio Avvocato
La rapida diffusione della tendenza di condurre le pratiche commerciali sul web ha portato la giurisprudenza di legittimità a interrogarsi sulla configurabilità della circostanza aggravante della c.d. minorata difesa in relazione alle ipotesi delittuose di truffa perpetrate online. Cerchiamo dunque di fornire la definizione di ‘minorata difesa’ e di analizzare i presupposti che ad avviso della Corte di cassazione devono sussistere ai fini del riconoscimento dell’aggravante in caso di truffa online.


  1. Quali sono gli elementi costitutivi del reato di truffa?
  2. Cosa si intende per ‘minorata difesa’?
  3. Truffa online e minorata difesa: qual è la posizione della giurisprudenza?
  4. Quali sono le conseguenze derivanti dalla sussistenza della circostanza aggravante?


1 - Quali sono gli elementi costitutivi del reato di truffa?


Abbiamo già avuto l’occasione di affrontare l’argomento del reato di truffa perpetrato attraverso l’utilizzo di mezzi telematici (se sei interessato clicca qui per saperne di più). Per quanto qui di interesse – vale a dire l’applicabilità della circostanza aggravante della c.d. minorata difesa – sarà dunque sufficiente menzionare concisamente gli elementi costitutivi della disposizione incriminatrice.

Nel codice penale, la c.d. truffa online – nella quale una persona potrebbe incorrere navigando in internet – non trova collocazione in una fattispecie delittuosa ad hoc, ma può essere sussunta nel ‘tradizionale’ reato di truffa di cui all’art. 640 c.p. La peculiarità della truffa online risiede semplicemente nel luogo di verificazione della condotta illecita e, quindi, delle relative modalità di manifestazione del reato: gli artifizi e i raggiri, difatti, si concretizzano attraverso l’utilizzo del web.

La regolamentazione predisposta dal legislatore penale, tuttavia, è sempre la medesima. L’art. 640 c.p., infatti, prevede in ogni caso la pena detentiva da sei mesi a tre anni e una multa compresa tra 51 e 1.032 euro per colui il quale, attraverso artifizi o raggiri, induca taluno in errore provocando per sé o per altri un profitto ingiusto e, specularmente, arrecando un danno all’altra persona. 

Affinché il reato possa dirsi consumato, quindi, è necessario che la condotta truffaldina (gli artifizi o i raggiri) induca dapprima in errore la vittima, la quale è così portata ad avere un comportamento che altrimenti non avrebbe tenuto; da ciò deve derivarne, da un lato, un danno, che secondo l’opinione prevalente deve essere di natura patrimoniale, e dall’altro un profitto ingiusto, che invece può essere inteso anche in un senso non strettamente economico.


2 - La circostanza aggravante della c.d. minorata difesa


Con l’appellativo ‘minorata difesa’ si fa riferimento a una circostanza aggravante comune e ad efficacia comune – ossia che determina un aumento sino a un terzo della pena che dovrebbe essere inflitta per il reato ‘semplice’ – prevista dall’art. 61, co. 1 n. 5 c.p., che più specificatamente prescrive l’aggravamento di pena per “aver approfittato di circostanze di tempo, di luogo o di persona, anche in riferimento all’età, tali da ostacolare la pubblica o la privata difesa”. 

La circostanza aggravante, in altre parole, concerne una serie di situazioni legate a fattori ambientali o personali di cui il soggetto attivo del reato approfitta consapevolmente al fine di trarre in inganno la vittima. Così, ad esempio, il caso in cui si compia una truffa a danno di una persona che versi in uno stato fisico o psichico di particolare debolezza o, come vedremo nel paragrafo successivo, qualora il reato venga commesso approfittando delle peculiari condizioni di operatività del web. 

Come previsto espressamente dalla disposizione, inoltre, non è necessario che la difesa della persona offesa sia completamente impedita, ma è sufficiente che venga soltanto ostacolata.


3 - Truffa online e minorata difesa: la posizione della giurisprudenza di legittimità


La configurabilità della circostanza aggravante della minorata difesa con riferimento all’ipotesi delittuosa della truffa perpetrata online è stata più volte oggetto di attenzione da parte della giurisprudenza di legittimità. Specialmente negli ultimi anni – in ragione della repentina diffusione delle pratiche commerciali sul web – la Corte di cassazione ha affrontato la questione in svariate occasioni. 

I giudici di legittimità, nel riconoscere la potenziale sussistenza della circostanza aggravante in caso di truffa online, hanno identificato quale elemento dirimente ai fini dell’integrazione della minorata difesa la costante distanza intercorrente tra venditore e acquirente, i quali, operando tramite internet, si trovano in luoghi fisici diversi e, con ogni probabilità, molto distanti tra loro [così Cass. pen., sez. II, ud. 14 ottobre 2020 (dep. 13 gennaio 2021), n. 1085, nonché più di recente Cass. pen., sez. II, 14 gennaio 2021 (dep. 31 marzo 2021), n. 12427]. 

La distanza nella contrattazione, a ben vedere, pone il venditore in una posizione di vantaggio rispetto al soggetto acquirente, il quale, non avendo la possibilità di visionare personalmente il prodotto, per concludere la trattativa deve fidarsi delle immagini che gli vengono messe a disposizione. Inoltre, il venditore, utilizzando gli strumenti informatici e telematici, può schermare la propria identità, nonché sottrarsi con facilità alle conseguenze della propria condotta truffaldina. 

È di tutta evidenza, dunque, come le peculiarità della contrattazione telematica – determinando un ostacolo nella privata difesa – consentono il riconoscimento della circostanza aggravante di cui all’art. 61, co. 1 n. 5 c.p.

Con riferimento alla condizione di ricorrenza dell’aggravante in questione – vale a dire la distanza nella contrattazione condotta tra acquirente e venditore – è tuttavia necessaria una specificazione. La distanza, come detto, deve essere costante, ossia deve permanere per tutta la durata delle trattative. Qualora ciò non avvenga – come sostenuto dalla Corte di cassazione – non potrebbe dirsi integrata l’aggravante della minorata difesa [ancora Cass. pen., sent. n. 1085/2020, che non ha riconosciuto la sussistenza dell’aggravante]. È l’ipotesi, ad esempio, della contrattazione iniziata su piattaforme telematiche e poi proseguita anche attraverso incontri di persona. In un caso del genere, evidentemente, verrebbe meno la posizione di svantaggio in cui versa il potenziale acquirente all’inizio della trattativa condotta online.  


4 - Quali sono le conseguenze derivanti dalla sussistenza della circostanza aggravante?


Dal riconoscimento della circostanza aggravante di cui si discute discendono una serie di conseguenze particolarmente significative in punto di contestazione del reato di truffa. 

Quella più evidente, anzitutto, riguarda il trattamento sanzionatorio del reato, la cui cornice edittale, ai sensi dell’art. 640, co. 2 c.p. si innalza nella pena detentiva sino a un massimo di cinque anni e nella multa sino a 1.549 euro. 

In virtù dell’art. 131-bis, co. 2 c.p., che menziona espressamente la circostanza della minorata difesa, il fatto di reato non può essere considerato di particolare tenuità e, pertanto, non è incluso nell’ambito applicativo della causa di esclusione della punibilità.

Da un punto di vista processuale, poi, il reato diviene procedibile d’ufficio e non più in funzione della querela presentata dalla persona offesa. Ai sensi dell’art. 278 c.p.p., inoltre, differentemente dalla regola generale si tiene conto della minorata difesa nella determinazione della pena ai fini dell’applicazione delle misure cautelari. Da ciò ne discende, sempre con riferimento alla truffa, che innalzandosi la pena detentiva massima sino a cinque anni potrà essere disposta, laddove ricorrano i gravi indizi di colpevolezza e le esigenze cautelari, la custodia cautelare in carcere [questione peraltro oggetto della citata sentenza della Corte di cassazione, si veda supra Cass. pen., sent. n. 1085/2020].


Editor: Avv. Davide Attanasio

Condividi:

Articoli che potrebbero interessarti

Rivoluzione digitale, social network e diritto penale: il furto di identità e i “profili fake”

16 dic. 2020 tempo di lettura 4 minuti

L’ordinamento penale italiano si trova costantemente a dover rispondere a nuove esigenze di tutela e a dover prevedere nuove fattispecie di reato: riesce a stare al passo con i tempi e affrontare le questioni riguardanti la rivoluzione digitale in atto da anni?1. Cosa è il profilo fake? 2. Come reagisce l’ordinamento penale italiano? 3. Nel concreto come si comportano i giudici? 4. Cosa può fare il cittadino vittima di un furto di identità e di immagini?Accade ormai quotidianamente di conoscere una persona e di rimanervi in contatto grazie ai social network o, ancora più spesso, di conoscerla direttamente sul web. Al di là dello scambio di numeri telefonici, oggi, il cd. “nickname” del profilo social rientra tra le prime informazioni di cui si viene a conoscenza, così da poter reciprocamente aggiungersi e seguirsi sui vari social network.Da più di un decennio, infatti, social network come Facebook, Instagram, Twitter, LinkedIn (solo per citare i più comuni) hanno avuto una diffusione tale da rendere reale e concreta la famosa, e anche famigerata, “rivoluzione digitale”: tutti connessi, tutti collegati, a prescindere dal luogo in cui ci si trova, dalla lingua che si parla, e dall’età che si ha. Se da un lato questa profonda digitalizzazione ha sicuramente diversi lati positivi, permettendo una connessione costante tra persone distanti e una maggiore facilità di contatto, dall’altro lato ha comportato anche una maggiore facilità nella commissione di reati, primo fra tutti il furto di identità e il furto di immagini.1 - Cosa è il profilo fake?Non solo ai soggetti famosi, ma anche e soprattutto alle persone comuni, può succedere di essere vittima di furto di identità e di immagini, mediante le quali viene creato un cd. “profilo fake” (lett. profilo falso). Il profilo fake, infatti, si può manifestare in due modi: è sia quel profilo social che associa un nome (spesso di fantasia) a delle immagini, le quali appartengono, invece, ad una persona reale rimasta vittima di furto di immagini; sia quel profilo che, pur avendo il nome reale associato alle immagini reali di una persona, viene gestito – ad insaputa di quest’ultima – da soggetti terzi in modo illegittimo.2 - Come reagisce l’ordinamento penale italiano?Nonostante sia un fenomeno ormai molto diffuso, il codice penale non ha ancora previsto una disposizione ad hoc, considerando la creazione del profilo fake punibile solo se ricondotta in altre fattispecie tradizionali, tra cui l’art. 494 c.p. sulla “sostituzione di persona” e l’art. 640-ter c.p. sulla “frode informatica”. Nella sostituzione di persona (art. 494 c.p.) un soggetto si sostituisce ad un altro illegittimamente e di nascosto, con il fine di indurre i terzi in errore e ricavarne un vantaggio personale, non necessariamente economico. Per questa condotta la pena è la reclusione in carcere fino ad un anno.Nella frode informatica (art. 640-ter co. 3 c.p.), invece, il furto o l’indebito utilizzo dell’identità digitale altrui è un’aggravante del reato base di frode informatica, secondo il quale chiunque altera il funzionamento di un sistema informatico o interviene senza diritto su dati e informazioni per procurare a sé un ingiusto profitto con altrui danno, è punito con la reclusione da due a sei anni e la multa da 600 a 3.000 euro.3 - E nel concreto come si comportano i giudici?Non essendo prevista una disposizione penale ad hoc, non sono chiari i termini e i confini della fattispecie di reato, sulla quale è intervenuta, anche recentemente, la Corte di Cassazione. Con una prima sentenza nel 2014 la Corte aveva stabilito che il reato si configura anche solo mediante la creazione di un account su un social network con un nickname di fantasia, associandolo però all’immagine di un’altra persona. Non è dunque necessario utilizzare anche il nome proprio del soggetto ritratto in foto. Con una seconda sentenza all’inizio del 2020, la Cassazione ha peraltro stabilito che il furto di identità attraverso i social, qualora si tratti di un “episodio isolato”, non è punibile per particolare tenuità (e quindi per applicazione dell’art. 131-bis c.p.)Sebbene la giurisprudenza cerchi, quindi, di rimediare alle lacune legislative, un intervento riformatore e di attuazione del codice penale alle nuove esigenze di tutela appare auspicabile. 4 - Cosa può fare il cittadino vittima di un furto di identità e di immagini?La prima cosa che può fare la vittima è quella di segnalare allo stesso social network il furto di identità e di immagini mediante l’apposita sezione “segnala profilo”. In questo modo il social network viene immediatamente avvisato che è stata posta in essere una condotta illecita da uno degli utenti. Tuttavia, la sola tutela fornita dai vari social network con le mere “segnalazioni” non sembra affatto sufficiente.Il cittadino, poi, può ricorrere all’autorità giudiziaria, in particolare la Polizia Postale, ove può sporgere denuncia non appena scopre il fatto, stampando e/o “screenshottando” gli elementi ritenuti utili per provare il reato. L’inquadramento del fatto nel reato di sostituzione di persona o in quello di frode informatica è rimesso al giudice.Infine, la vittima può formulare una richiesta al Garante della Privacy, grazie alla tutela riconosciuta dal cd. GDPR: Regolamento Europeo della Privacy, entrato in vigore nel maggio 2018. Invero, se il social network non risponde alla richiesta dell’utente vittima di furto o non cancella i dati, sarà possibile presentare un ricorso al Garante per la protezione dei dati personali, il quale potrà ordinare allo stesso social network di non effettuare alcun ulteriore trattamento dei dati riferiti all'interessato e oggetto del profilo fake.Editor: dott.ssa Claudia Cunsolo

Continua a leggere

Scritto da:

Egregio Avvocato

Introduzione al Gang Stalking Organizzato

15 lug. 2023 tempo di lettura 18 minuti

Il Gang stalking è un’operazione di infiltrazione e spionaggio che viene organizzata come forma sistematica di controllo per molestare e perseguitare in ogni luogo un individuo preso di mira. L’individuo viene quindi posto sotto forme palesi e segrete di sorveglianza. La persona viene seguita e monitorata 24/7. Per seguire l’individuo vengono impiegati gruppi di persone a piedi e pattuglie di veicoli per i spostamenti, come parte del processo di monitoraggio vengono impiegati sistemi di tecnologia satellitare di vario tipo. Per comunicare tra loro gli Stalker utilizzano segni con le mani o parole chiavi per segnalare la persona presa di mira ad altri cittadini informatori, i quali assumeranno il compito di fare lo stesso di zona in zona. Come mezzi di scambio comunicazione oggi vengono utilizzati anche cellulari, internet, radiotrasmittenti eccetera.Il Gang Stalking o Stalking Organizzato è molto diffuso anche in Italia,spesso accompagnato da mezzi di tortura a distanza con armi ad energia diretta e sistemi psicotronici per pressare ed intimorire la vittima.Nella parte iniziale del programma la persona viene monitorata al fine di conoscerne le abitudini,il carattere,l’indole,le fragilità per poter dopo creare uno schema personalizzato di stalking.Il Gang Stalking ha molte somiglianze con il mobbing sul lavoro, ma avviene in modo molto più esteso e articolato. Si chiama Gang Stalking proprio perché il bersaglio è seguito e spiato in tutto e per tutto, posto sotto sorveglianza intrusiva da gruppi organizzati ,il “Covert Fonti intelligenza umana”, noto anche come informatori Citizen, spie civili. Gli stalker che vengono reclutati appartengono a qualunque ceto sociale in base alla necessità del momento.Le indagini di Cointelpro e i programmi SQUAD RED e gli stessi programmi della Rosa Rossa sono stati utilizzati sia per il monitoraggio,che per la persecuzione di vari gruppi e persone. Essi sono stati in vigore per più di cento anni e hanno per l’appunto impiegato “Covert Fonti intelligenza umana”. Queste azioni sono progettate per distruggere il bersaglio nel corso degli anni,far si che venga considerato come pazzo e poco attendibile attraverso le molestie che si muovono parallelamente alla diffusione di calunnie, creando una situazione di emarginazione ed isolamento ed infine privandolo di qualunque forma di sostegno da parte della comunità.Gli obiettivi secondari sono quelli di rendere il bersaglio il più possibile vulnerabile e disorientato,riducendolo spesso ad una condizione di esasperazione,senza casa, senza lavoro,senza soldi nè amici per poter meglio riuscire nell’istigazione al suicidio forzato, proprio come quello che hanno fatto in alcune operazioni mosse dalla Cointelpro.Per comprendere meglio questo fenomeno,le dinamiche sono state riassunte nel seguente documento:“Stalking terroristici in America” di David Arthur Lawson.David Lawson è un investigatore privato autorizzato dalla Florida. Ha seguito questi gruppi di stalking dall’interno e dall’esterno per 12 anni. Ha anche viaggiato con loro. In una recente e-mail, a proposito dei gruppi canadesi, David Lawson ha detto quanto segue:“Quando ho viaggiato con il gruppo verso le cascate del Niagara a Buffalo, avremmo potuto unirci ai canadesi nell’attraversare il confine ed essi sarebbero potuti venire con noi negli Stati Uniti, di tanto in tanto.”Questo dà solo un’indicazione di quanto questi gruppi di stalking siano numerosi e ben organizzati.Domande frequenti:Chi c’è dietro i gruppi di stalking?Chi è considerato una minaccia per una società o un’industria?Che cosa sono questi gruppi?Come sono finanziati?Chi sono i leader?Che cosa portano i leader fuori dal gruppo?Chi sono i membri?Che cosa fanno i membri al di fuori del gruppo?Qual è la psicologia dietro a tutto questo?Chi sono i bersagli dei gruppi?A che scopo i bersagli servono al gruppo?Come vengono individuati i bersagli?Quali sono gli obiettivi del gruppo?Come fanno a raggiungere i loro obiettivi?Quanto tempo dura uno stalking?In che modo i gruppi sensibilizzano il bersaglio?Quali altre tattiche vengono utilizzate?Altro di cui preoccuparsi sul tempo di un bersaglioSorveglianza AudioAlcuni punti ImportantiE la polizia?L’uso della “persuasione coercitiva” per controllare i membri della settaNewsgroup su Internet/ForumIl Dipartimento di Giustizia americano definisce “Vendetta / Stalking terroristico”1. Chi c’è dietro i gruppi di stalking?Le aziende: i gruppi vengono utilizzati dalle aziende che li utilizzano per importunare i loro nemici o nemici potenziali.La criminalità organizzata: molti gruppi hanno legami con criminali e con le associazioni di criminalità organizzata.2. Chi è considerato una minaccia per una società o industria?Informatori della polizia, attivisti,persone che vanno contro corrente osteggiando sistemi di criminalità,persone che conoscono segreti e diffondono notizie scomode.3. Che cosa sono questi gruppi?Sono eserciti privati. Essi sono prima di tutto gruppi criminali.Agiscono sul bersaglio segnalato con lo schema di un gioco per distruggere e neutralizzare il soggetto.4. Come sono finanziati?I gruppi sono ben finanziati da: società, aziende private e altri gruppi criminali che commettono crimini come: rapine, furti , traffico di droga,prostituzione ed altro.Alcuni bersagli sono una fonte di reddito d’impresa dei gruppi e sono gestiti come fossero degli affari. Gli unici beneficiari finanziari sono in maggioranza i leader.5. Chi sono i leader?I leader fingono di essere i più grandi personaggi della vita, con sfondi eroici. Essi sono guardati con rispetto dai loro seguaci. In genere, il loro background e presunto eroismo ,non possono essere verificati in modo indipendente, perché si tratta di presunta ‘sicurezza nazionale’. I leader fingono che i loro gruppi siano impegnati a realizzare alcuni cambiamenti. Di solito, i capigruppo rimangono isolati dalle attività dei loro seguaci. I leader non si incontrano privatamente con i membri del gruppo.6. Che cosa i leader portano fuori dal gruppo?Potere finanziario e/o potere politico7. Chi sono i membri?Gruppi estremisti di destra come per esempio la Chiesa Mondiale del Creatore (WCOTC: World Church of the Creator) e le Nazioni ariane o gruppi estremisti di sinistra e estremisti di interesse speciale (diritti degli animali, pro-life, ambiente, anti-nucleare). Dato che la loro adesione individuale è piuttosto piccola, i gruppi estremisti tendono a diffondersi su una rete locale. Essi sono composti da una combinazione di alcune persone provenienti da molti gruppi diversi della stessa zona. I gruppi nascondono la loro vera identità fingendo di essere gruppi di cittadini, circoli, chiese.8. Che cosa fanno i membri al di fuori del gruppo?Costoro credono di adempiere al “fine superiore” del gruppo, anche se possono avere solo un’idea generale dell’ideologia del gruppo. Essi si divertono con i loro amici e il divertimento consiste nello stalking e nell’effettuare molestie ai vari bersagli e impegnarsi in altre disobbedienze civili. Le persone attratte dai gruppi che praticano lo stalking sono quelle persone che si sentono impotenti, inferiori e arrabbiate. Esse sono autorizzate dal gruppo e in questo caso assumono un senso di potere.9. Qual è la psicologia dietro a tutto questo?Questo è un gioco: I gruppi sono radunati dalle costanti “vittorie”,vincono nei giochi che giocano con i loro bersagli. Al gruppo non importa che i bersagli non stiano giocando. Non importa se il bersaglio sa quello che gli sta succedendo intorno. È molto importante che i membri del gruppo sappiano quello che stanno facendo. Questo è il loro divertimento, si tratta di una dipendenza: molti diventano dipendenti. Questo soddisfa alcuni dei loro bisogni umani (vedi sopra). Si tratta di un’ossessione: i gruppi sono ossessionati da ogni aspetto della vita del loro bersaglio.Passano molto tempo a descrivere l’un l’altro quello che hanno fatto e la reazione del bersaglio, anche se non sempre è vero. Questi gruppi sono vere e proprie Sette, la loro interazione con gli altri è più importante della loro interazione con un bersaglio.10. Chi sono i bersagli dei gruppi?Funzionari pubblici (compresi i politici locali e burocrati), agenti IRS (Internal Revenue Service), vale a dire gli esattori delle tasse, agenti del Tesoro, attivisti di tutti i tipi, ma soprattutto attivisti dei diritti civili. Informatori della polizia.I funzionari pubblici, tra cui agenti di polizia, che sono stati accusati di illecito. Coloro che lavorano nei mezzi di comunicazione, tra cui la radio, la televisione e l’editoria, in particolare quelli che sono ebrei e quelli con la fama, ma che non hanno abbastanza denaro per isolarsi da questi gruppi.I gruppi attaccano anche i bersagli di comodo. Queste persone sono state scelte perché sono bersagli convenienti e non per qualsiasi altro motivo. Tra questi ci sono i tipi solitari che tendono a essere più vulnerabili alle loro tattiche di molestie rispetto a quelli con famiglia e amici intorno a loro. Gli obiettivi di comodo vengono utilizzati per fare pratica.Maniaci sessuali, i cui nomi, indirizzi e foto sono di dominio pubblico e quindi sono disponibili sui siti web del governo.11. A che scopo i bersagli servono al gruppo?Tutti i bersagli sono importanti in termini di: gruppi di raduno (vale a dire “che vincono” il gioco), fornendo attività, reclutamento di nuovi membri, mantenendo i membri esistenti in linea (per esempio), fare una dichiarazione alla comunità. Alcuni sono una fonte di reddito finanziario.12. Come vengono individuati i bersagli?Trasmissioni su emittenti radiofoniche, Internet, articoli di stampa, incontri pubblici. I membri del gruppo non agiscono sotto gli ordini diretti di chiunque – ciò significa che il leader identifica i bersagli, ma poi sono i seguaci a decidere cosa fare di loro.13. Quali sono gli obiettivi del gruppo?Molestare il bersaglio costantemente.Provocarne qualche reazione.Assicurarsi che il bersaglio sappia di essere osservato (noto anche come “sensibilizzare” il bersaglio).Cercare di fare in modo che il bersaglio interagisca con loro (indipendentemente se un bersaglio stia prendendo la spazzatura fuori la mattina, guida per andare al lavoro o sta seduto in un bar del posto). Idealmente, un bersaglio non sarà in grado di andare in nessun posto pubblico senza avere a che fare con loro in qualche modo.Distruggere la vita di una persona attaccando il suo punto più debole, che potrebbe includere il coniuge, i figli o i parenti anziani.14. Come fanno a raggiungere i loro obiettivi?Molte sono le tattiche collaudate osservando poi il risultato. Quelli che evocano una risposta dal bersaglio si ripetono. Essi si interrogano tra di loro se il bersaglio è stato sensibilizzato (cioè se è consapevole di essere il bersaglio degli stalker).15. Quanto tempo dura uno stalking?La maggior parte delle persone restano bersagli per diversi anni. Chi si occupa di attivismo di qualsiasi genere rimane bersaglio per tutta la vita. Di solito il trasferimento non aiutà, se uno viene preso di mira in una zona, lo resterà ovunque vada. ( Starfishgirl vorrebbe dire che alcuni bersagli riferiscono che spostarsi di nascosto verso gli stati settentrionali migliora significativamente la situazione ).16. In che modo i gruppi sensibilizzano il bersaglio?Scattando foto, filmando, prendendo nota. Avendo contrassegnato univocamente i veicoli, seguono il bersaglio dovunque va, parcheggiando lo stesso veicolo di notte davanti casa sua.17. Quali altre tattiche vengono utilizzate?Tattiche che riguardano il veicolo:Numerosi veicoli differenti sostano per aspettare in una certa area.Viaggiare in convogli facendo grandi sorrisi.Guidare in convogli segnalandosi l’un l’altro.Tentando di intercettare il veicolo del bersaglio agli incroci.Provando a far uscire il veicolo del bersaglio fuori strada.Eseguendo atti vandalici sul veicolo del bersaglio, tra cui: forare i pneumatici, graffiare la vernice, rubare le targhe, togliendo l’olio o il liquido antigelo per un periodo di tempo nella speranza di distruggere il motore. Rimuovendo e poi restituendo gli articoli, mettendo oggetti nei veicoli, o prendendo oggetti dalla residenza e mettendoli a bordo del veicolo o viceversa. Di solito non manomettono i freni e non commettono altri atti di sabotaggio che potrebbero lasciare delle prove.Tattiche per il Faccia a faccia:Seguire un bersaglio a piedi ovunque egli va.Rimanere in piedi attorno a un bersaglio, mentre sta pagando per un acquisto in un negozio.Accostarsi al bersaglio – vale a dire circondare il bersaglio in modo che non possa muoversi.Intimidire fisicamente un bersaglio rimanendo molto vicino.Sedersi vicino a un bersaglio in un ristorante.Fissare il bersaglio.Quando un bersaglio si trova da qualche parte in pubblico, i membri del gruppo tenteranno di sedersi dietro di lui per fare rumore, con qualsiasi mezzo, anche battendo i piedi sulla sedia.Camminare vicino e fare cose strane per attirare la sua attenzione, come ad esempio: ammiccare, guardare l’ora da un orologio immaginario al polso, fare le smorfie.Campagne di rumore:Fare rumore tutto il giorno. Disturbare il bersaglio mentre dorme (ad esempio, attraverso il rumore eccessivo). Cercare di svegliare il bersaglio di notte tutte le volte che è possibile. Fare in modo che ci siano persone che gridano fuori dalla casa del bersaglio. Numerosi veicoli fanno rumore attraverso lo stridio degli pneumatici, suonando il clacson e andando in giro per la zona.Le campagne di rumore negli appartamenti includeranno:Bussare sulle pareti nel mezzo della notte. Lasciare i rubinetti aperti, martellare, rumori provenienti dagli appartamenti superiori e / o inferiori, ed eventualmente dagli appartamenti su entrambi i lati. Idealmente, i rumori sono programmati in base all’attività del bersaglio, ad esempio: quando un bersaglio va fuori (per esempio in giardino), quando un bersaglio tira lo sciacquone in bagno, quando un bersaglio apre il rubinetto dell’acqua, quando un bersaglio cammina vicino a una finestra.Altre tattiche:Controllare la velocità di un convoglio di veicoli i cui i membri del gruppo possono stare in fila davanti a un bersaglio al solo scopo di cercare di farlo aspettare il più a lungo possibile. Bloccare un bersaglio che sta uscendo da un parcheggio.Controllare la velocità di un bersaglio in autostrada circondandolo con veicoli lenti che causano problemi e costringono il bersaglio a cercare di risolverli, come mettere le sicure agli sportelli della macchina.Creare un rompicapo affinché il bersaglio lo risolva. Il bersaglio è quasi obbligato a perdere il suo tempo seguendo degli indizi e ordini falsi. Vengono imposti al bersaglio un sistema di ricompense e punizioni per: comunicare e associarsi con altre persone. Ridere o aggredire i membri del gruppo.Causare problemi con i servizi telefonici (e altri servizi). A volte vengono installate delle cimici nella residenza di un bersaglio.( Starfishgirl vorrebbe dire che l’immissione di telecamere nascoste all’interno della casa di un bersaglio e dentro il bagno, la manomissione del computer e le intercettazioni telefoniche sono tattiche comuni di questi gruppi. )18. Altro di cui preoccuparsi sul tempo di un bersaglioIl tentativo di ribaltare la situazione intorno a un gruppo di stalking, per esempio, seguendo uno dei loro veicoli è proprio quello che vogliono. Rincorrerlo è ancora meglio. Se essi possono occupare il tempo di un bersaglio in quel modo, il successo di quel giorno è garantito. Sono di pattuglia. Non è possibile per loro sprecare il tempo. Come sempre, un bersaglio rischia di avere una penale presentata contro di lui e non ci saranno testimoni sufficienti.La proprietà deve essere protetta, ma un bersaglio non può lasciare che un gruppo controlli il suo tempo. Egli deve anche rendersi conto che non può controllare il loro tempo.19. Sorveglianza audioI gruppi di Stalker a volte installano cimici nella residenza di un bersaglio. Solitamente, si utilizzano cimici economiche che trasmettono su una frequenza che può essere monitorata da altri membri del gruppo utilizzando degli scanner. Le cimici costose sono riservate per i bersagli di alto livello.Se essi installano una cimice, i membri del gruppo saranno in grado di ascoltare il bersaglio all’interno della sua casa. In genere usano cimici di bassa potenza, che non trasmettono molto lontano, in modo da non attirare troppo l’attenzione.Essi potranno anche monitorare le frequenze utilizzate dal baby monitor, dai citofoni senza fili, ecc. Se sono capaci, intercetteranno anche le conversazioni telefoniche dei cellulari. Gli scanner convenzionali possono essere usati per ascoltare le conversazioni avvenute sui vecchi telefoni cordless e sui telefoni cellulari da 800 e 900 MHz. Gli scanner digitali provengono dal Canada e dal Messico e possono essere utilizzati per intercettare le conversazioni di telefoni cellulari più recenti. Su una frequenza, si sente solo un lato della conversazione. I nuovi telefoni cellulari cambiano frequentemente le loro frequenze di trasmissione, lasciando dei vuoti nella conversazione, per coloro che stanno ascoltando.20. Alcuni punti importantiL’obiettivo principale di tutte queste tattiche moleste sono i membri del gruppo, non il bersaglio. I membri del gruppo sono quelli che sono stati programmati. I leader definiscono la realtà per i propri membri, in modo che non importa se le tattiche non funzionano su un bersaglio.I membri del gruppo sono sensibilizzati a tutte le tattiche che impiegano. Lo Stalking su vari bersagli è solo una parte delle attività di questi gruppi. I membri sono addestrati a eseguire una serie di attività senza discutere. Non conoscono gli obiettivi dei loro leader. I destinatari delle molestie non avranno problemi a concludere che qualcuno ce l’ha con loro, ma la maggior parte delle vittime non sanno chi possa essere.21. E la polizia?I gruppi non hanno alcun rispetto per la legge o per chi la fa eseguire. Essi ritengono di essere superiori alla polizia, in parte a causa dei crimini di cui la fanno franca. I gruppi hanno un orgoglio che non mettono mai da parte. In realtà, lo fanno, ma ci vuole un lungo lavoro intenso da parte della Polizia. Nei piccoli centri, il numero dei membri di tali gruppi possono facilmente superare il numero di agenti di polizia. I gruppi affermano di avere il sostegno di alcuni ufficiali di polizia. Se è così, non sono molti. La maggior parte degli agenti di polizia, ad eccezione di quelli del Sud, non hanno familiarità con il modo in cui i gruppi operano. Di solito, la polizia non parla di gruppi di stalker. Un funzionario ha detto che è in arrivo una tempesta dato che i gruppi diventano sempre più grandi e più numerosi. Quando ci si avvicina alla polizia, è necessario parlare con gli ufficiali che gestiscono i gruppi estremisti.(Starfishgirl vorrebbe dire che il più delle volte i cattivi poliziotti sono coinvolti nello stalking, noi abbiamo personalmente assistito a questo.)22. L’uso della “persuasione coercitiva” per controllare i membri della settaLa coercizione è definita come, ” trattenere o limitare con la forza …”. Legalmente implica spesso l’uso della forza fisica, o la minaccia fisica o giuridica. Questo concetto tradizionale di coercizione è compreso di gran lunga meglio dei concetti tecnologici di “persuasione coercitiva”, che sono ritenuti efficaci, danneggiare o imporre attraverso l’applicazione graduale delle forze psicologiche. Nel corso del tempo, la persuasione coercitiva, una forza psicologica simile per certi versi ai nostri concetti giuridici di influenza indebita, può essere ancora più efficace del dolore, della tortura, della droga, dell’uso della forza fisica e delle minacce legali. Con la persuasione coercitiva è possibile cambiare gli atteggiamenti delle persone senza la loro conoscenza e volontà.I progressi nell’ansietà estrema e le tecnologie di produzione di stress emotivo trovate nella persuasione coercitiva sostituiscono il vecchio stile della coercizione che si concentra sul dolore, la tortura, la droga, o la minaccia in quanto questi sistemi più vecchi non cambiano l’atteggiamento in modo tale che i soggetti seguano gli ordini “volontariamente”. La persuasione coercitiva cambia sia l’atteggiamento che il comportamento, non solo il comportamento.La persuasione coercitiva o riforma del pensiero, come è anche conosciuta, si comprende meglio come un sistema coordinato di graduale influenza coercitiva e di controlli intensi del comportamento intesi a manipolare, ingannare e influenzare furtivamente le persone, di solito in un contesto di gruppo, in modo che i creatori del programma traggono profitto in qualche modo, di norma economicamente o politicamente.Con l’utilizzo di premi e punizioni, gli sforzi sono fatti per stabilire un controllo notevole dell’ambiente sociale, il tempo e le fonti di sostegno sociale di una persona. L’isolamento sociale è promosso.Le punizioni fisiche non sono utilizzate per creare forti risvegli emozionali negativi, come ad esempio: intensa umiliazione, perdita di privilegi, isolamento sociale, alterazioni dello stato sociale, senso di colpa, ansia, manipolazione.23. Newsgroup su Internet/ForumCi sono newsgroup su Internet che vengono incontro alle vittime di stalking. Questi gruppi sono fortemente popolati da membri di gruppi estremisti. Essi si presentano come vittime. I loro messaggi si riferiscono alle ultime armi hi-tech e le informazioni su come esse vengono utilizzate contro di loro. La vittima non dovrebbe confidarsi con le persone appartenenti in questi gruppi perché le informazioni fornite verranno utilizzate per migliorare l’attacco contro di loro.24. Il Dipartimento di Giustizia Americano definisce “vendetta/stalking terroristico”La seguente definizione è tratta dal capitolo 22 del 1999 Testo dell’Accademia Nazionale di Assistenza alle Vittime. Il volume completo è disponibile presso il sito web del Dipartimento di Giustizia (www.usdoj.gov): http://www.ojp.gov/ovc/assist/nvaa99/chap21-2.htm. Capitolo 21 Argomenti speciali, Sezione 2, Stalking, Categorie di Stalking: Vendetta e Stalking terroristico.La categoria finale dello stalking è fondamentalmente diversa dalle altre tre. Lo stalker per vendetta non cerca un rapporto personale con i propri obiettivi. Piuttosto, lo stalker di vendetta/terroristico tenta di suscitare una risposta particolare o un cambiamento di comportamento da parte delle loro vittime. Quando la vendetta è il loro motivo principale, gli stalkers cercano solo di punire le loro vittime per qualche torto che secondo la loro percezione, la vittima ha fatto ricadere su di loro. In altre parole, essi usano lo stalking come un mezzo per “vendicarsi” con i loro nemici.Lo scenario più comune in questa categoria coinvolge i dipendenti che perseguitano i loro datori di lavoro dopo esser stati licenziati. Naturalmente, il dipendente ritiene che il suo licenziamento è ingiustificato e che il suo datore di lavoro o supervisore è stato responsabile per il trattamento ingiusto. Una variante bizzarra di questo modello è il caso di un maestro scout che fu licenziato per un comportamento inadeguato e successivamente ha deciso di perseguitare la sua intera truppa così come gli scout e i capi scout.Un secondo tipo di stalker per vendetta o terroristico, lo stalker politico, ha motivazioni che si paragonano a quelle di altri terroristi più tradizionali. Vale a dire, lo stalking è un’arma di terrore utilizzata per realizzare un programma politico. Utilizzando la minaccia di violenza per costringere il bersaglio dello stalker a impegnarsi o di evitare di svolgere una particolare attività. Per esempio, la maggior parte dei procedimenti penali, in questa categoria di stalking sono stati contro gli anti-abortisti che perseguitano i medici nel tentativo di scoraggiare le prestazioni di aborto.

Continua a leggere

Dichiarazioni false nell’autocertificazione: è configurabile un reato?

25 feb. 2021 tempo di lettura 7 minuti

Ormai, da quasi un anno, il nostro Paese, così come il mondo intero, si trova a dover affrontare una emergenza epidemiologica a fronte della quale tantissime libertà fondamentali hanno subìto una forte limitazione. Invero, al fine di impedire una incontrollata diffusione del virus Covid-19, il legislatore ha previsto delle misure di contenimento, tra le quali non è permesso al cittadino di muoversi liberamente nel territorio italiano. Sono previste delle deroghe solo per motivi espressamente indicati (motivi di necessità, lavoro e salute), che devono essere attestati dal privato mediante lo strumento appositamente previsto: l’autocertificazione. Ma quali sono le conseguenze a fronte di una falsità dichiarata in tale autocertificazione?Cosa è l’autocertificazione e quando deve essere utilizzataI diversi tipi di falso in atto pubblico integrabili dal privatoQuando non è integrato il reato di cui all’art. 483 c.p.1 - Cosa è l’autocertificazione e quando deve essere utilizzataNel corso dell’ultimo anno, sarà capitato a chiunque di dover ricorrere all’utilizzo dello strumento predisposto dal legislatore per giustificare un proprio spostamento: l’autocertificazione. Com’è noto, sono state previste forti misure di contenimento, in modo da limitare la diffusione del virus Covid-19, alla luce delle quali è stata particolarmente incisa la libertà di circolazione (sia all’interno della propria Regione, o addirittura della singola città, nei momenti più difficili dell’epidemia; sia all’interno del territorio nazionale, e quindi tra diverse Regioni). In ogni caso, il legislatore ha sempre previsto delle deroghe espresse, permettendo gli spostamenti che fossero motivati da comprovate esigenze lavorative o situazioni di necessità ovvero gli spostamenti per motivi di salute. È stato quindi inserito sul sito web del Ministero dell’Interno un modello di “autodichiarazione” ai sensi degli artt. 46 e 47 DPR 445/2000, scaricabile e utilizzabile da qualsiasi cittadino che avesse la necessità di spostarsi, trovandosi in una delle situazioni di deroga espressamente previste.L’autocertificazione, quindi, è quell’atto mediante il quale un soggetto, a seguito del controllo delle Forze dell’Ordine, attesta che il mancato rispetto delle disposizioni in tema di limitazione della libertà di movimento è dovuto ad una delle ragioni previste dal potere esecutivo. Nello specifico, ai sensi degli artt. 46 e 47 D.P.R. 28 dicembre 2000, n. 445 ciascun individuo è chiamato a dichiarare: le proprie generalità (tra cui, la propria utenza telefonica); di essere consapevole delle conseguenze penali previste in caso di dichiarazioni mendaci al Pubblico ufficiale; di non essere sottoposto alla misura della quarantena; di non essere risultato positivo al virus Covid-19; di essersi spostato dal luogo A con destinazione B; di essere a conoscenza delle misure di contenimento del contagio adottate; di essere a conoscenza delle limitazioni ulteriori adottate dal Presidente della propria Regione di appartenenza; di essere a conoscenza delle sanzioni previste dall’art. 4 D.L. 25 marzo 2020, n. 19 e dall’art. 2 D.L. 16 maggio 2020, n. 332 - I diversi tipi di falso in atto pubblico integrabili dal privatoPacificamente, le falsità inerenti il primo punto richiesto dall’autocertificazione, e quindi le proprie generalità, integrano il reato di “Falsa attestazione o dichiarazione a un pubblico ufficiale sulla identità o su qualità personali proprie o di altri” previsto dall’art. 495 c.p., che punisce con la reclusione da uno a sei anni chiunque dichiara o attesta falsamente al pubblico ufficiale l’identità, lo stato o altre qualità della propria o dell’altrui persona.Peraltro, nel concetto di “altre qualità” rientrano anche quelle informazioni che concorrono a stabilire le condizioni della persona, ad individuare il soggetto e consentire la sua identificazione; e quindi, vi rientrano dati come la residenza e il domicilio, la professione, il grado accademico, l'ufficio pubblico ricoperto, le eventuali precedenti condanne e ogni altro attributo che serva ad integrare la individualità della persona.Quindi, il privato può incorrere nel reato di cui all’art. 495 c.p. solo nel caso in cui la falsità attiene ad uno degli elementi sopracitati, e non anche se ad essere falsa è la motivazione della propria presenza in strada.  In questo diverso caso, potrebbe essere integrato il diverso reato di “Falsità ideologica commessa dal privato in atto pubblico” previsto all’art. 483 c.p., secondo cui chiunque attesta falsamente al pubblico ufficiale, in un atto pubblico, fatti dei quali l'atto è destinato a provare la verità, è punito con la reclusione fino a due anni.Tale delitto si configura solo nel momento in cui il privato sia obbligato a dire il vero da una norma giuridica (anche extra-penale), in quanto vengono ricollegati specifici effetti probatori all’atto-documento nel quale la dichiarazione viene inserita. Peraltro, non è necessario che l’obbligo di dire la verità sia esplicito, ma può trovare anche un aggancio “implicito” in una norma di legge. È, inoltre, richiesta la sussistenza di un atto pubblico, e non è sufficiente una mera scrittura privata: il delitto di falso ideologico commesso dal privato in atto pubblico riguarda solo quelle attestazioni del privato che il pubblico ufficiale ha il dovere di documentare. L’autocertificazione rientra nell’ambito dell’art. 47 D.P.R. 445/00, il quale consente di sostituire l’atto di notorietà con una dichiarazione che abbia ad oggetto, tra gli altri, fatti che siano a diretta conoscenza dell’interessato. In questo modo, l’autocertificazione acquista il potere di comprovare i fatti di cui si è a conoscenza, assumendo efficacia probatoria e natura di atto pubblico. Per quanto concerne l’obbligo di verità imposto al privato, questo si desume dall’art. 76 del medesimo D.P.R. n. 445/00 secondo il quale “le dichiarazioni sostitutive rese ai sensi degli articoli 46 e 47 sono considerate come fatte a pubblico ufficiale”, richiamando il precetto di cui all’art. 483 c.p.Pertanto, chi inserisce affermazioni non veritiere nell’autocertificazione, considerata quale dichiarazione sostitutiva di atto notorio, è considerato al pari di chi rende dichiarazioni false al Pubblico ufficiale, le quali verranno inserite da quest’ultimo in un atto che è destinato a costituire prova della verità del fatto recepito. Sussistono conseguentemente tutti i requisiti strutturali dell’art. 483 c.p.: obbligo di verità, efficacia probatoria dell’atto, equivalenza tra autodichiarazione e dichiarazioni rese al Pubblico ufficiale.3 - Quando non è integrato il reato di cui all’art. 483 c.p.Si evidenzia che vi sono dei casi in cui il reato di falsità ideologica commessa dal privato in atto pubblico potrebbe non sussistere.Ai sensi dell’art. 483 c.p., l’oggetto della falsa attestazione deve essere un “fatto”, e quindi un evento della vita o una circostanza che sono prospettati come già realizzati e/o materializzati nella realtà esteriore, e il cui accertamento è già possibile in rerum natura. Si tratta di quei casi in cui il privato dichiari di essere in strada per “aver già compiuto” una certa azione che venga giustificata dai motivi di deroga del DPCM (es. “sono stato a lavoro presso la sede sita in ...”; “sto tornando a casa dopo aver portato generi alimentari e medicinali a mia madre anziana”, etc.). Nel caso in cui la falsità attenga ad un fatto già compiuto, ben potrà essere integrato il reato di cui all’art. 483 c.p.Diverso è il caso in cui nell’autocertificazione venga esplicitata l’intenzione di compiere un fatto, che però non sia ancora realizzato nella sua completezza. Invero, la dichiarazione, in questi casi, ha per oggetto una mera intenzione (es. “sto andando a fare la spesa”; “sto andando a lavoro”; “sto andando in farmacia per acquistare il medicinale x”), per il quale l’accertamento, e la conformità alla realtà è possibile solo in un momento successivo. Il fatto in sé non è ancora materializzato nella realtà esteriore, e quindi si ritiene non possa essere configurata la fattispecie delittuosa ex art. 483 c.p. In questo caso ad essere attestato è un mero intento, un proposito che sfugge all’oggetto della falsità penalmente rilevante.Ciò appare conforme alla impostazione dell’ordinamento giuridico italiano, secondo cui non si può essere puniti per una mera intenzione o per un’idea, ma richiede invece la sussistenza di una condotta materiale ed esistente in rerum natura. Diversamente, verrebbe violato il principio di offensività e di materialità, tutelato a livello costituzionale dall’art. 25 Cost.In conclusione, sarà necessario distinguere tra diverse condotte:le dichiarazioni mendaci rese in ordine agli elementi identificativi della persona, che assumono rilevanza ai sensi dell’art. 495 c.p.; le dichiarazioni rese in ordine ai fatti già compiuti, rilevanti con riguardo all’art. 483 c.p.;ed infine, le dichiarazioni false riguardanti le intenzioni (e, quindi, tutte quelle che concernono le “destinazioni” dei propri spostamenti) che, in quanto future ed incompiute, non possono rappresentare “fatti” su cui fondare la sanzione penale per il reato di falso da ultimo esaminato.Editor: dott.ssa Claudia Cunsolo

Continua a leggere

Scritto da:

Egregio Avvocato

La diffusione illecita di immagini o video sessualmente espliciti ex art. 612-ter c.p.: il c.d. Revenge Porn.

25 gen. 2021 tempo di lettura 7 minuti

Il fenomeno delittuoso del Revenge Porn costituisce una preoccupante problematica sia giuridica che culturale: si pensi che al giorno si verificano due episodi di “vendetta-porno” e secondo uno degli ultimi dossier del Servizio analisi della Direzione centrale della Polizia Criminale a novembre 2020, a più di un anno dall’entrata in vigore dell’apposita disciplina, le indagini in corso erano ben 1083. Cosa si intende per Revenge Porn?Cosa prevede l’art. 612-ter c.p.?Le circostanze aggravanti e la procedibilitàLa questione del consensoA chi posso rivolgermi se scopro di essere vittima di Revenge Porn?1 - Cosa si intende per Revenge Porn?Il neologismo Revenge Porn, letteralmente “vendetta porno”, indica la divulgazione non consensuale dettata da finalità vendicative di immagini sessualmente esplicite raffiguranti l’ex partner. Così come è avvenuto nei paesi anglosassoni, anche nel linguaggio mediatico italiano l’espressione ha assunto un significato più ampio divenendo una sorta di catch all phrase indicante tutte le diverse forme di diffusione di tali contenuti, a prescindere dalla finalità. Si tratta di una condotta particolarmente pregiudizievole per chi la subisce, in quanto le immagini o i video più intimi della vittima diventano virali diffondendosi in maniera incontrollabile su internet, per rimanere alla mercé di milioni di persone, senza che vi sia un’effettiva possibilità di rimuoverle. Infatti, quando un contenuto finisce in rete è tecnicamente impossibile cancellarlo, potendo soltanto rendere più difficile agli occhi dei meno esperti trovarlo online tramite i classici motori di ricerca. La diffusione di immagini pornografiche non consensuale si colloca nella più ampia categoria dei c.d. hate crimes e denota una certa contiguità a livello criminologico con il cyberstalking, tanto che la Corte di Cassazione, nel 2010, (Cass. Pen., Sez. VI, Sent. numero 32404, 16.07.2010) ha sostenuto che la condotta consistente nella diffusione di immagini è astrattamente idonea ad integrare il delitto di stalking. Ed infatti, sino allo scorso anno, a causa del vuoto normativo presente nell’ordinamento, tale forma di violenza veniva inquadrata, seppur con difficoltà, all’interno della fattispecie prevista dall’art. 612-bis c.p.Il legislatore italiano, prestando attenzione alle nuove e frequenti forme di criminalità, ha sentito l’esigenza nel 2019 - seppur in ritardo rispetto ad altri legislatori europei - di rafforzare la tutela penale dei fenomeni di violenza domestica e di genere, approvando la legge 19 Luglio 2019 n. 69, più semplicemente nota come Codice Rosso. La ratio della legge, consistente nella modifica del codice penale e di procedura penale, è quella di tutelare in modo severo, ma soprattutto in tempi rapidi, le vittime (da qui l’espressione “codice rosso” nota nell’ambito dei trattamenti sanitari e indicante l’estrema urgenza con cui trattare un paziente arrivato in pronto soccorso in condizioni estremamente gravi). È proprio con il Codice Rosso che si è avuta l’introduzione della nuova fattispecie prevista dall’art. 612-ter c.p., rubricata “Diffusione illecita di immagini o video sessualmente espliciti”.2 - Cosa prevede l’art. 612-ter c.p.?La norma in questione punisce, precisamente con la reclusione da uno a sei anni e con la multa da euro 5.000 a euro 15.000, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito destinati a rimanere privati (ovvero senza il consenso delle persone rappresentate). Tale fattispecie presenta una disciplina complessa, articolata in due differenti ipotesi, accomunate dal medesimo trattamento sanzionatorio e disciplinate rispettivamente al comma 1 e al comma 2. Il discrimen fra le due ipotesi delittuose è costituito dalle modalità con cui il soggetto agente è entrato in possesso delle immagini, poi dallo stesso divulgate: al primo comma è prescritto il comportamento di chi ha contribuito alla realizzazione o ha comunque sottratto alla vittima il materiale sessualmente esplicito (il c.d. distributore originario); al secondo comma, invece, è descritta la condotta di chi ha ricevuto o acquisito il materiale in altro modo, ad esempio dalla vittima stessa o da persona vicina a quest’ultima, in occasione di un rapporto confidenziale o sentimentale. Con riferimento al secondo comma – id est il comportamento del c.d. distributore secondario – ai fini dell’integrazione dell’elemento soggettivo del reato - a differenza dell’ipotesi prevista dal primo comma, integrata con il solo dolo generico - è necessaria la sussistenza del dolo specifico, vale a dire la volontà di arrecare un danno alla persona rappresentata. La previsione del dolo specifico, tuttavia, ha fatto sorgere qualche dubbio in ragione della difficoltà probatoria di dimostrare la volontà di recare nocumento. Infatti, il disposto normativo del secondo comma, non sembrerebbe in linea con la volontà del legislatore di tutelare in maniera efficace la vittima, dal momento che la carenza dell’elemento soggettivo richiesto escluderebbe la punibilità della condotta.3 - Le circostanze aggravanti e la procedibilitàIl comma 3 dell’art. 612-ter c.p. prevede un aggravamento di pena nei casi in cui ad agire sia un soggetto c.d. qualificato, cioè il coniuge (anche separato o divorziato) o una persona che è, o è stata, legata da relazione affettiva alla persona offesa, ovvero, nel caso in cui i fatti siano commessi mediante l’utilizzo di strumenti informatici o telematici (c.d. aggravante social). Secondo il comma 4, invece, la pena è aumentata da un terzo alla metà se vittima della condotta è una persona in condizione di inferiorità fisica o psichica o una donna in stato di gravidanza (stato che deve esistere al momento della diffusione dei contenuti e non al momento della loro realizzazione).Ai sensi del quinto comma, il delitto è punito a querela della persona offesa. Sulla falsariga di quanto disposto dall’art. 612-bis c.p. , il termine per la proposizione della querela è di sei mesi e la remissione della querela può essere soltanto processuale. Si procede invece d'ufficio in due circostanze: nei casi di cui al quarto comma (le due aggravanti speciali in cui la vittima è “persona in condizione di inferiorità fisica o psichica” o “donna in stato di gravidanza”). La ratio è quella di prestare maggiore tutela alla persona offesa particolarmente debole;quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio.4 - La questione del consensoI contenuti diffusi, oggetto della condotta punita ex art. 612-ter c.p., possono essere ottenuti senza il consenso della vittima o con il consenso della stessa, nell’ambito di un rapporto confidenziale, sentimentale o comunque privato. In questo secondo caso, in particolare, il Revenge Porn può costituire una delle potenziali conseguenze negative di una forma più ampia di comunicazione nota come Sexting.Il Sexting è un neologismo utilizzato per indicare l’invio di messaggi, immagini o video sessualmente espliciti attraverso mezzi informatici. La non consensualità costituisce il nodo cruciale del problema, in quanto, l’intervento penale si giustifica proprio in virtù dell’esposizione non autorizzata di un corpo in circostanze di massima intimità. Spesso, infatti, sorge l’equivoco per il quale concedersi a una ripresa o uno scatto intimo, per la fruizione limitata alla coppia, possa poi giustificarne la successiva pubblicazione o, quantomeno, accettarne in modo tacito l’eventualità, cadendo nel c.d. victim blaming, ovvero quando la vittima viene colpevolizzata per le azioni del reo.Lo sforzo profuso dal legislatore nel prevedere questa nuova fattispecie di reato è sicuramente apprezzabile, tuttavia, la strada da percorrere è ancora lunga. Per quanto qui di interesse, nei primi mesi del 2020 ha destato particolare attenzione la piattaforma di messaggistica istantanea Telegram. Sulla piattaforma, infatti, si celano numerosi gruppi all’interno dei quali viene scambiato materiale di pornografia non consensuale e pedopornografia. Le numerose segnalazioni, provenienti anche da personaggi del mondo dello spettacolo e della politica, hanno dato vita ad un enorme indagine, ma la situazione continua ad essere complessa. Infatti, quando Telegram provvede alla chiusura di un gruppo, perché usato per diffondere contenuti pornografici, ne nasce immediatamente uno nuovo, di riserva. Se a febbraio 2020 i gruppi dediti alla condivisione in Italia di materiale di pornografia non consensuale erano “appena” 17, con poco più di un milione di utenti, soltanto tre mesi dopo, a maggio, quei numeri erano addirittura quasi raddoppiati (29 gruppi). Alla fine del 2020 i gruppi erano circa 90, per un totale di 6 milioni di utenti attivi.5 - A chi posso rivolgermi se scopro di essere vittima di Revenge Porn?La prima cosa da fare è denunciare immediatamente il fatto alle autorità competenti al fine di intervenire prontamente, così da frenare la diffusione del contenuto in maniera tempestiva. A tal fine, è possibile segnalare l’accaduto direttamente al Garante della privacy, rivolgersi ai Carabinieri per sporgere querela, o, ancor meglio, alla Polizia Postale e delle Telecomunicazioni. Vi è inoltre la possibilità di rivolgersi ad associazioni senza scopo di lucro, come Permesso Negato (https://www.permessonegato.it/) o Odiare ti costa (https://www.odiareticosta.it/), nate proprio per supportare chi subisce violenze ed odio sul web. Il servizio è disponibile 24h su 24h e offre alla vittima il supporto di personale specializzato, in grado di indicare la migliore strada da intraprendere per denunciare l’accaduto.Editor: dott.ssa Silvia Biondi

Continua a leggere

Scritto da:

Egregio Avvocato

Commenti

Non ci sono commenti

Egregio Avvocato® 2025 | Massimo Zerbini CF ZRBMSM53A17L390J