Sezione I Stalking e atti persecutori a cura di Amando Macrillò Capitolo 1 - Il delitto di atti persecutori: elemento oggettivo e soggettivo di Giorgio Egidi 1. Il D.L. 23/02/2009, n. 11 (convertito in L. 23/04/2009, n. 38) e l introduzione del delitto di atti persecutori... 3 2. Ratio, natura e struttura della norma. L interesse tutelato... 6 3. I rapporti con altre figure di reato... 19 4. Il soggetto attivo del reato... 33 5. Il soggetto passivo... 35 6. L evento del reato... 37 6.1. Il grave stato di ansia o di paura... 39 6.2. Il fondato timore per l incolumità... 45 6.3. Il mutamento delle abitudini di vita... 46 7. L elemento soggettivo... 49 Capitolo 2 - Il momento consumativo, il tentativo e le circostanze di Costantino De Robbio 1. La consumazione: condotta ed evento di reato. La clausola di salvaguardia e lo spostamento del momento consumativo... 53 2. I rapporti tra atti persecutori e maltrattamenti in famiglia e i riflessi sul momento consumativo... 62 3. La mancata consumazione del reato e la configurabilità del tentativo... 63 4. Momento consumativo: conseguenze in tema di procedibilità, competenza, prescrizione... 64 5. Le circostanze aggravanti del delitto di atti persecutori... 70 6. Le circostanze aggravanti ad effetto ordinario: gli atti persecutori aggravati da rapporto di coniugio o relazione affettiva. Lo stalking informatico. 71 7. L aggravante ad effetto speciale di cui all art. 612-bis, comma 3, c.p.... 74 7.1. La commissione del fatto mediante l uso di armi o da persona travisata... 77 8. L aggravante di cui all art. 576, comma 1, n. 5.1 c.p... 78 9. L aggravante prevista dall art. 8, D.L. 23/02/2009, n. 11... 80 10. La procedibilità... 81 Capitolo 3 - Le misure cautelari e le altre misure antiviolenza di Armando Macrillò 1. La misura cautelare ex art. 282-ter c.p.p... 91 1.1. Gli obblighi di comunicazione ex art. 282-quater c.p.p. e gli adempimenti in tema di revoca e sostituzione della misura atti a prevenire le condotte di violenza... 100 Wolters Kluwer Italia III
2. La partecipazione a programmi terapeutici contro la violenza... 106 3. L aggravante ex art. 61, n. 11-quinquies... 107 Capitolo 4 - La procedura di ammonimento e le misure a sostegno delle vittime del reato di Francesco Morelli 1. La procedura di ammonimento ex art. 8, D.L. 23/02/2009, n. 11... 111 2. L esposizione dei fatti da parte della persona offesa all Autorità di P.S. e la richiesta di ammonimento nei confronti dell autore della condotta... 115 2.1. I poteri istruttori e la fase dell ammonimento... 118 2.2. Procedura di ammonimento e procedimento penale... 140 3. La disciplina prevista dall art. 11, D.L. 23/02/2009, n. 11... 145 4. Il numero verde per le vittime di atti persecutori... 145 Sezione II Bullismo e cyberbullismo a cura di Mauro Alovisio Capitolo 1 - Bullismo e cyberbullismo dal punto di vista giuridico di Mauro Alovisio 1. Definizione e tentativi di regolamentazione dal punto di vista giuridico... 149 2. Responsabilità e bullismo: la responsabilità dei genitori... 167 3. La responsabilità della scuola, insegnanti e dirigenti scolastici... 171 Capitolo 2 - I nuovi percorsi di tutela del minore nella legge sul cyberbullismo di Fabio Di Resta 1. I percorsi di tutela legale nella proposta di riforma e nella legislazione vigente: la tutela amministrativa... 177 2. Tutela para-giurisdizionale e giurisdizionale nella legislazione vigente: requisiti per l istanza di accesso ai dati personali... 185 3. Esercizio dei diritti dell interessato: analisi normativa alla luce delle pronunce del Garante... 187 4. Forma e limiti nella proposizione dell istanza di accesso... 190 5. Il riscontro dell interessato e il contributo spese relative al reperimento delle informazioni... 191 6. Esercizio dei diritti dell interessato: l istanza di accesso... 193 7. Le recenti applicazioni dell istanza di accesso e i provvedimenti del Garante privacy e giurisdizionali nell ambito dei siti sorgenti e dei motori di ricerca... 194 8. Quando rivolgersi all editore e cosa chiedere... 197 9. Quando e come rivolgersi al motore di ricerca... 206 IV Wolters Kluwer Italia
Capitolo 3 - Riflessione sulla tutela giurisdizionale minore: bullismo e cyberbullismo penale del di Emiliano Vitelli 1. Introduzione. Definizione e perseguibilità... 209 2. I principi del processo penale minorile. L imputabilità... 214 3. Processo penale minorile e bullismo: casi concreti... 219 Sezione III Il diritto all oblio a cura di Michele Iaselli Capitolo 1 - I fondamenti e l evoluzione del diritto all oblio di Michele Iaselli 1. Nozione generale e rapporti con altri diritti della personalità... 231 2. Nascita della privacy e sua rilevanza in Rete... 257 3. Il diritto all oblio in rete tra riservatezza e diritto di cronaca... 262 4. L identità personale e l identità digitale... 270 5. La giurisprudenza di legittimità sul diritto all oblio... 299 6. Gli interventi del Garante privacy sul diritto all oblio... 308 7. Il quadro giurisprudenziale europeo ed internazionale... 311 Il caso Google Spain (Corte di Giustizia 13/05/2014)... 317 8. Il diritto all oblio nel Regolamento europeo sulla protezione dei dati personali... 326 Sezione IV Internet ed attacchi alla persona a cura di Michele Iaselli Capitolo 1 - L evoluzione della rete di Francesco Laprovitera 1. Nascita di Internet... 341 2. Il web 2.0... 348 3. Internet of Things... 355 4. Il web semantico... 362 5. Nuovi strumenti della Rete... 370 5.1. Blog... 370 5.2. Wiki... 372 5.3. Social network... 374 5.3.1. Principali tipologie di social network... 374 5.4. Intelligent agent... 376 6. Necessità di tutelare i diritti di terzi... 378 6.1. Diffamazione on line... 378 Wolters Kluwer Italia V
6.2. Diritto all immagine... 380 6.3. Il caso Google Street View... 382 7. Contratti software e del web... 382 7.1. Contratto di realizzazione di un sito web... 382 7.2. Contratto di cloud computing e servizi cloud... 385 7.3. Contratto condizioni d uso di un sito web... 387 7.4. Contratto di pubblicità su Internet... 388 Capitolo 2 - Privacy ed internet di Gianluigi M. Riva 1. Privacy... 392 1.1. Cos è la Privacy e cosa la Protezione dei Dati... 392 1.2. Cenni storici... 393 1.3. Fonti... 396 1.3.1. Il riconoscimento giurisprudenziale italiano in tema di diritto alla riservatezza... 400 1.3.2. Il ruolo dell Autorità Garante e dei suoi provvedimenti... 402 1.3.3. Rapporti fra il RGPD e il Codice in materia di protezione dei dati personali... 404 1.4. Principi generali e raccordi... 405 1.4.1. I principi di finalità e necessità quali pietre angolari della tutela dei dati personali... 407 1.4.2. Principi di trasparenza e coerenza... 410 1.4.3. I principi riferiti alle modalità del trattamento... 411 1.4.4. Altri principi... 414 1.4.5. Regolamento Generale per la Protezione dei Dati: raccordi... 416 1.5. Natura giuridica del consenso... 421 1.6. Natura giuridica dei dati personali... 423 1.7. Natura giuridica del rapporto di trattamento dei dati... 425 1.8. Tipologie di violazione... 428 1.9. Rimedi... 430 2. Governance... 432 2.1. Policy come strumento giuridico-economico... 432 2.2. Privacy Policy... 433 2.3. Cookie Policy... 434 2.4. App e IoT Policy... 444 Capitolo 3 - I Diritti della personalità ed internet di Gianluigi M. Riva 1. Diritti della personalità... 450 1.1. Privacy e Diritti della personalità... 450 1.2. Rapporti e analogie... 453 1.3. I Diritti della personalità attraverso Internet... 456 1.4. Casistica rilevante... 461 1.4.1. Caso Promusicae... 461 1.4.2. Caso Google Spain... 462 1.5. Zone grigie e tutela dei diritti della personalità... 464 VI Wolters Kluwer Italia
2. Internet... 466 2.1. Cosa è e cosa sarà Internet... 466 2.2. Cenni storici... 468 2.3. Internet, Intranet e IoT (s)... 472 2.4. Nuove tecnologie veicolate dalla Rete... 474 2.5. Problemi: le nuove tecnologie e i rischi per il trattamento dei dati... 478 2.6. Possibili soluzioni: la trasparenza privata o l indisponibilità del consenso... 484 Capitolo 4 - Nuove fattispecie di reati e internet di Fabrizio Corona 1. La nascita del diritto penale dell informatica... 491 2. La Rilevanza internazionale del cybercrime... 493 3. La legge di ratifica della Convenzione di Budapest: la L. n. 48/2008... 497 4. La L. n.12/2012: norme in materia di misure per il contrasto di fenomeni di criminalità informatica... 499 5. L oggetto materiale e la condotta dei reati informatici... 500 6. I soggetti del reato informatico... 505 7. Le tipologie di reati informatici... 514 7.1. La frode informatica... 515 7.2. La falsificazione dei documenti informatici... 516 7.3. I reati di integrità dei dati e sistemi informatici... 517 7.3.1. Danneggiamento di informazioni, dati e programmi informatici... 517 7.3.2. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico... 518 7.4. I reati di riservatezza dei dati e delle comunicazioni informatiche... 520 7.4.1. Accesso abusivo ad un sistema informatico o telematico... 520 7.4.2. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici... 522 7.4.3. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche... 523 7.4.4. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche... 523 7.4.5. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche... 524 7.5. La tutela penale del software... 524 8. I nuovi reati informatici... 526 8.1. Diffamazione su Internet... 526 8.2. Cyberstalking... 529 8.3. Cyberbullismo... 531 8.4. Pedopornografia on line... 535 Capitolo 5 - La nascita dell identità digitale e conseguenze di Fabrizio Corona 1. La nascita di una nuova identità... 537 Wolters Kluwer Italia VII
2. Il Regolamento e-idas... 538 3. Lo SPID... 541 4. Le forme di identità digitale... 546 5. La tutela dell identità digitale... 547 5.1. L identity theft... 547 5.2. Il phishing... 550 6. L anonimato in rete... 553 6.1. Il browser TOR... 554 6.2. I soggetti che utilizzano la rete TOR... 556 6.3. Le critiche al browser TOR... 557 6.4. Le questioni giuridiche relative al browser TOR... 558 6.4.1. Il diritto alla libera manifestazione del pensiero... 559 6.4.2. La responsabilità di chi esegue un exit node... 560 6.4.3. L acquisizione di dati da parte di chi esegue exit node... 562 6.4.4. L anonimato... 564 Capitolo 6 - La sicurezza informatica e la rete di Alfredo Visconti 1. La sicurezza informatica e la Rete... 571 2. Le reti... 573 3. Concetto di sicurezza informatica... 577 4. La sicurezza telematica... 583 5. Principali strumenti di protezione (misure di sicurezza)... 586 6. Nuovi strumenti di identificazione e autenticazione (rischi sicurezza)... 591 7. Il cyberisk... 595 Sezione V La prova nell era digitale a cura di Vincenzo Colarocco Capitolo 1 - Il fatto illecito digitale: dall individuazione alla produzione in giudizio di Vincenzo Colarocco 1. Premessa... 599 2. La digital forensics e il processo civile... 603 2.1. La prova digitale... 605 2.2. Il documento informatico e il processo civile... 610 2.3. La validazione temporale del documento informatico... 616 3. La pagina web come prova digitale... 617 3.1. Monitoraggio della rete ed individuazione dell illecito... 619 3.2. L acquisizione forense di una pagina web... 620 3.3. L acquisizione forense di una pagina web rimossa: la wayback machine... 625 3.4. La relazione tecnica e la produzione in giudizio della prova digitale... 628 VIII Wolters Kluwer Italia