Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.

Slides:



Advertisements
Presentazioni simili
Codici etici e programmi aziendali di etica
Advertisements

Diritto di cronaca e diffamazione in Internet
Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
RESPONSABILITA’ DEI REVISORI
Giurisprudenza in materia di diritto alla manifestazione del pensiero e internet Lezione n. 10.
Criminalità informatica e garanzie processuali
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Lezione 9 I crimini informatici.
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
La tutela dei dati personali
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Il documento: una cosa che fa conoscere un fatto, diverso dal testimone che è una persona che narra. Il documento scritto: un oggetto simbolico destinato.
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Il contratto individuale di lavoro
IL DECRETO LEGISLATIVO 231/01
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
Il limite dell’onore e della reputazione
SERVIZIO POLIZIA POSTALE
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Reati informatici Dario Zucchini.
Art. 24, 1° co., Cost. Tutti possono agire in giudizio per la tutela dei propri diritti e interessi legittimi.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
l’imprenditore svolge una funzione intermediatrice fra:
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” Licenze e Autorizzazioni per aprire:“COMMERCIO.
La sistematica oggettivista
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
La ricetta dei biscotti “conformi”
1 Fruizione e valorizzazione (Titolo II) Capo I: Fruizione dei beni culturali  Sez. I Principi generali  Sez. II Uso dei beni culturali Capo II:Principi.
Computer crimes: responsabilità penali in internet
Guardie Giurate Art. 2 Statuto dei lavoratori.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
IL SISTEMA SANZIONATORIO
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
LA MAGISTRATURA.
La proliferazione delle operazioni ritenute soggettivamente inesistenti Dott. Vittorio Postiglione Giudice Tributario CTP Roma Dottore Commercialista.
Criterio della competenza In molti casi, le fonti normative non sono distribuite secondo una linea verticale (gerarchia), bensì “orizzontalmente” (competenza).
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Le fonti del diritto.
ARPAL I nuovi poteri di prescrizione dell’ARPAL
RAPPORTO GIURIDICO RELAZIONE FRA 2 SOGGETTI REGOLATA DAL DIRITTO SOGGETTO ATTIVO SOGGETTO PASSIVO TERZO/PARTE.
IL DIRITTO PENALE TRA IDENTITÀ NAZIONALE ED EUROPEIZZAZIONE 26 novembre 2015.
Page 1 Roma, 2 marzo 2016 COLLEGIO DEI GEOMETRI E DEI GEOMETRI LAUREATI DI TORINO E PROVINCIA Ing. Franco MAGGIO Direttore Centrale Catasto, Cartografia.
1 LEGGE N. 94 Novità per gli ufficiali di anagrafe e stato civile L’obbligo di denuncia del reato di clandestinità.
Istituzioni di diritto pubblico Lezione del 4 dicembre 2014
I DECRETI DI DEPENALIZZAZIONE : TRA PRIVATIZZAZIONE DELLA PENA E PUBBLICIZZAZIONE DEL RISARCIMENTO Federico Belli (giudice presso il Tribunale di Asti)
“La sentenza della Corte costituzionale” M. D’Amico.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (8) La legge applicabile alle obbligazioni extracontrattuali.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Università degli Studi “Mediterranea” di Reggio Calabria Dipartimento di Agraria Corso di Diritto dei mercati agroalimentari Docente titolare: Dott. Roberto.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
Tribunale di Varese Sentenza n° 116, 8 aprile 2013.
Istituzioni di diritto amministrativo del Modelli organizzativi e rapporti politica - amministrazione.
Stampa online e stampa offline Cassazione Penale, sez. III, 10 maggio 2012 n Ludovica Savina Sofia Zecca.
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Lezione n. 11 Crimini informatici

Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.

Crimini informatici Sulla base di questa definizione, quindi, possono essere individuate tre categorie di crimini informatici: quelli qualificati tali dal codice penale quelli previsti da leggi speciali, ad esempio –riproduzione abusiva di software (art. 171 bis lda) –furto di dati personali (codice a protezione dei personali) quelli riconducibili a fattispecie che si realizzano anche senza l’uso di strumenti informatici ma che assumono portata o aspetti diversi in relazione a tale uso, ad esempio –Estorsione –Furti di dati –Furto di identità –Reati finanziari –......

I reati informatici previsti dal codice penale articoliFattispecie 392 cpEsercizio arbitario delle proprie ragioni con violenza su un sw o sistema inf. o tel. 420 cpDanneggiamento e distruzione di sistemi informatici e telematici di pubblica utilità 491 bis cpFalso in documenti informatici 615 ter cpAccesso abusivo ad un sistema informatico o telematico 615 quater cpDetenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici 615 quinquies cp Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico 616 cpViolazione, sottrazione e soppressione di corispondenza informatica e telematica 617 quater cpIntercettazione, impedimento, o interruzione di comunicazioni informatiche o telematiche 617 quinquies cp Installazione di apparecchiature atte ad intercettare impedire o interrompere comunicazioni informatiche o telematiche 617 sexies cpFalsificazione, alterazione o sopressione del contenuto di comunicazioni inf. o tel. 621 cpRilevazione del contenuto di documenti segreti informatici 623 bis cpComunicazioni e conversazioni informatiche: assimilazione 635 bis cpDanneggiamento di sistemi informatici e telematici 640 ter cpFrode informatica

Il sistema informatico secondo la giurisprudenza Cassazione Penale Sez. VI n dicembre 1999 Deve ritenersi sistema informatico, secondo la ricorrente espressione utilizzata nella legge 547/93 che ha introdotto i cosiddetti “computer crimes”, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate - per mezzo di un’attività di “codificazione” e “decodificazione” - dalla “registrazione” o “memorizzazione” per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente.

art. 392 c.p. Esercizio abusivo delle proprie ragioni con violenza sulle cose Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico

Esercizio abusivo delle proprie ragioni con violenza sui sistemi informatici (art. 392 cp) Pretore di Torino 15 maggio 1996 Deve ritenersi violenza sulle cose tale da integrare l’elemento della fattispecie di cui all’articolo 392 cp il comportamento del soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l’installazione e gestione delle componenti di macchinari industriali, altera surrettiziamente il programma di propria produzione, installando sugli stessi un “file” di blocco dati in grado di intervenire automaticamente sul funzionamento del macchinario, rendendolo del tutto inservibile alla scadenza delle date prestabilite.

art. 420 c.p. Danneggiamento ad un impianto di pubblica utilità Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni

Danneggiamento ad un impianto di pubblica utilità Ai fini della sussistenza del reato di attentato a impianti di pubblica utilità, la nozione di impianto indica il complesso di strutture, apparecchi, attrezzature e congegni concorrenti ad uno stesso scopo ed indispensabili per un determinato fine. In tale nozione rientra una centralina telefonica o armadio di distribuzione, avente la funzione di convogliare e smistare, attraverso i congegni e i cavi in essa contenuti, il traffico delle utenze di una determinata area, ai fini del normale svolgimento del servizio telefonico. (Nella specie, è stata ritenuta danneggiamento di impianto di pubblica utilità la manomissione di cavi di una centralina telefonica finalizzata alla perpetrazione di un furto). Cassazione Penale Sez. II, sent. n del

art. 615 ter (estratto) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni (...) art. 615-quater (estratto) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. (...) art. 615 quinquies (estratto) Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni.

L’accesso non autorizzato (art. 615 cp) La fattispecie AZ, già socio di FV, nella società XY, gestrice di contabilità per conto terzi, nel 1994 era uscito per intraprendere analoga attività con il commercialista DM, già collaboratore esterno della società. Non avendo ottenuto di poter utilizzare come locatario l’impianto informatico della società, ne aveva copiato i dati su un analogo calcolatore con l’aiuto di VB, programmatore presso la società che aveva concesso in uso il programma di contabilità.

La protezione delle misure di sicurezza richiesta dalla legge. Sentenza Cassazione Penale sez. V n , 7 novembre L’articolo 615 ter comma 1 cp punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo. 2.Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. 3.Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio. 4.Deve ritenersi che ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi.

art. 615 ter cp Con la previsione dell'art. 615-ter cod. pen., introdotto a seguito della legge 23 dicembre 1993 n. 547, il legislatore ha assicurato la protezione del "domicilio informatico" quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia, l'art. 615-ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello "ius excludendi alios", quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o all'attività, lavorativa o non, dell'utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello "ius excludendi" sia persona fisica, sia giuridica, privata o pubblica, o altro ente. Cassazione Penale Sez. VI, sent. n del

La detenzione abusiva di codici di accesso (art. 615 quater). La fattispecie Un soggetto si era abusivamente procurato i codici segreti contenuti nella Value Card dell’Omnitel destinati a consentire la ricarica delle Sim Card. Utilizzava tali codici ricaricando le relative schede.

La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Sentenza Tribunale di Torino 30 settembre 2002 Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che si procura abusivamente, al fine di ottenere per sè un profitto o arrecare ad altri un danno, dei mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza,. E’ inapplicabile alla fattispecie la norme di cui all’articolo 615 ter, in quanto manca l’idoneità dei codici digitati dall’imputato all’accesso ad un sistema informatico.

La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Cassazione penale n ottobre 1998 L’articolo 615 quater si applica anche all’ipotesi di detenzione o di diffusione abusiva delle cosiddette pic-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.

contraria Non configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici ( art. 615-quater c.p.) il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (cosiddette "Pic-card" o "Smart-card"), atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni sul diritto d'autore di cui all'art. 6 del D.Lgs. 15 novembre 2000, n. 373, sanzionato solo in via amministrativa prima dell'entrata in vigore della legge 7 febbraio 2003, n. 22. Cassazione Penale Sez. V, sent. n del

Intercettazione, impedimento o interruzioni di comunicazioni art. 617 quater “Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra piu’ sistemi, ovvero le impedisce o le interrompe, e’ punito con la reclusione da sei mesi a quattro anni.” La condotta punita e’ da ravvedere in ogni attivita’ diretta a far cessare una comunicazione informatica o telematica gia’ iniziata (interruzione) ovvero in quella diretta a ostacolare l’inizio della comunicazione (impedimento)”. e il netstrike?

art. 617 quater Integra il reato di cui all'art. 617-quater cod. pen. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell'esercizio commerciale è ben legittimato ad usare il terminale POS e l'accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all'addebito sul suo conto della spesa fittiziamente effettuata. Cassazione Sez. IV, sent. n del

La frode informatica articolo 640 ter Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a lire due milioni.

La frode informatica La fattispecie Digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente ad un’utenza extraurbana e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera, due persone riuscivano ad eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico.

Accesso abusivo e frode informatica Giurisprudenza Cassazione penale Sez. VI n dicembre 1999 Il reato di frode informatica ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perchè l’attività fraudolenta dell’agente investe non la persona (soggetto passivo) di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico e di frode informatica: trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione di un sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza tra le due ipotesi criminose si ricava, inoltre dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica.

Accesso abusivo, frode informatica e comunicazione di codici Sentenza Trib. Spoleto 8 giugno 2001 Tizio in concorso con altri e con più atti esecutivi del medesimo disegno criminoso, alterando il funzionamento del sistema informatico di controllo della Telecom Italia S.p.a utilizzava senza diritto a fini di collegamenti informatici e telematici la linea telefonica (linea attivata come "numero verde" dal Ministero dell'interno onde ricevere telefonicamente notizie utili in ordine alla cattura del terrorista Magied Yousef Al Molqui) e accedeva gratuitamente alle numerazioni della rete telefonica generale con addebito delle relative chiamate alla Telecom Italia, così occupando la linea telefonica per collegamenti Internet e telematici gratuiti, e quindi procurando a se ed a altri ingiusto profitto 640 ter Tizio in concorso fra loro più volte e nella esecuzione di unico disegno criminoso al fine di procurarsi profitto consistente nella utilizzazione indebita e gratuita dei sistemi informatici e telematici protetti da misure di sicurezza, più volte diffondeva e comunicava codici e parole chiave atti a consentire l'accesso abusivo ai predetti sistemi sostituendosi nella identificazione (user's names e passwords) ai legittimi abbonati. 615 quater Tizio con più atti esecutivi di un medesimo disegno criminoso attraverso il meccanismo della cosiddetta post selezione, accedeva abusivamente al sistema informatico protetto da misure di sicurezza della Telecom Italia, ciò al fine di commettere la frode informatica di cui al capo a) dell'imputazione. 615 ter

Danneggiamento a sistemi informatici e telematici articolo 635 cp (estratto) Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito salvo che il tutto costituisca più grave reato, con la reclusione da sei mesi a tre anni.

Danneggiamento a sistemi informatici e telematici Cassazione Penale n dicembre 1996 Antecedentemente all'entrata in vigore della legge 23 dicembre 1993 n. 547 (in tema di criminalità informatica), che ha introdotto in materia una speciale ipotesi criminosa, la condotta consistente nella cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un'ipotesi di danneggiamento ai sensi dell'art. 635 cod. pen. in quanto, mediante la distruzione di un bene immateriale, produceva l'effetto di rendere inservibile l'elaboratore. (Nell'affermare detto principio, la Corte ha precisato che tra il delitto di cui all'art. 635 cod. pen. e l'analoga speciale fattispecie criminosa prevista dall'art. 9 della legge n. 547 del che ha introdotto l'art. 635-bis cod. pen. sul danneggiamento di sistemi informatici e telematici - esiste un rapporto di successione di leggi nel tempo, disciplinato dall'art. 2 cod. pen.).

La diffamazione on line (art. 595 cp) Art. 595 cp Chiunque, fuori dai casi indicati all’articolo precedente, comunicando con più persone, offende l’altrui reputazione è punito con la reclusione fino ad un anno o con la multa fino a lire due milioni. (...) Se l’offesa è recata con il mezzo della stampa o con qualsiasi altro mezzo di pubblicità ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione.

Sentenza Cassazione Sez.III , n Affinchè la divulgazione a mezzo stampa di notizie lesive dell'onore, della reputazione o della riservatezza di terzi possa considerarsi lecito esercizio del diritto di cronaca, devono ricorrere le seguenti condizioni: la verità dei fatti esposti, che può essere oggettiva o anche soltanto putativa, purchè frutto di un serio e diligente lavoro di ricerca, e che è esclusa quando vengano riferiti fatti veri, ma incompleti; l'interesse pubblico alla conoscenza del fatto oggetto della cronaca (c.d. pertinenza); la correttezza dell'esposizione (c.d. continenza). Quest'ultima condizione va intesa sia come correttezza formale, sia come limite sostanziale, individuabile in ciò che è strettamente necessario per soddisfare l'interesse generale alla conoscenza di determinati fatti di rilievo sociale, e che va accertato in base ad un'indagine orientata verso il risultato finale della comunicazione e vertente imprescindibilmente, in particolare, sui seguenti elementi: 1) accostamento di notizie, quando esso sia dotato di autonoma attitudine diffamatoria; 2) accorpamento di notizie che produca un'espansione di significati; 3) uso di determinate espressioni nella consapevolezza che il pubblico le intenderà in maniera diversa o addirittura contraria al loro significato letterale; 4) tono complessivo della notizia e titolazione.

La diffamazione in rete Le sentenze Tribunale di Oristano (ordinanza) 6 giugno 2000 Non sono applicabili alla diffamazione in internet le disposizioni relative alla diffamazione a mezzo stampa o quella di cui all’articolo 30 della legge 223/90 relativo alla diffamazione attuata con il mezzo televisivo.

La diffamazione in rete La sentenza Cassazione 27 dicembre 2000 Il reato di diffamazione si consuma al momento di percezione dello stesso da parte di un soggetto che sia terzo rispetto all’agente ed alla persona offesa per cui, nel caso di diffusione di un messaggio diffamatorio tramite internet, il reato in questione si consuma quando esso è stato concretamente percepito da terzi. Qualora l’immissione del messaggio sia avvenuto all’estero sussiste la giurisdizione del giudice italiano in base alla teoria dell’ubiquità sancita dall’articolo 6 cp in forza del quale si considera commesso nel territorio dello Stato quando sul reato si sia verificata in tutto o in parte l’azione o l’omissione ovvero l’evento che ne sia conseguenza.

La diffamazione in rete La sentenza Tribunale Teramo 6 febbraio 2002 Se manca la prova della effettiva diffusione del messaggio con percezione da parte di più persone, secondo i principi generali del diritto penale, in tale situazione deve ritenersi integrata l'ipotesi del tentativo, in quanto l’imputato con l'apertura del sito e l'inserimento delle notizie e messaggi realizzò una condotta idonea tecnicamente e volta in modo non equivoco a diffonderli.