5 ottobre 20151 LA “TUTELA” DEI MINORI NELLA RETE. GLI ADOLESCENTI, LA CONSAPEVOLEZZA E LE RESPONSABILITA’ GIURIDICHE Valentina Sellaroli Sostituto Procuratore.

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Alma Mater Studiorum – Università di Bologna
GLI STUDENTI E I PERICOLI DELLA RETE. Negli ultimi anni è in corso una tendenza che vede il passaggio dalla fruizione passiva dei contenuti immessi nella.
La violenza alle donne:
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
2° transnational meeting Regione Lombardia settembre 2010.
Contenuti, IDENTITà E CITTADINANZA DIGITALE
Dario Zucchini23 aprile & c. In tre mesi pubblicati più materiali su YouTube che su tutte le maggiori emittenti TV Autori fino a ieri considerati.
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
La prassi dell autorizzazione preventiva adottata dalla Commissione per le opere pubblicate dai suoi dipendenti costituisce una violazione dell art. 10.
Le Consigliere di Parità della Provincia di Piacenza
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
LABORATORIO DI INFORMATICA
Art. 7 decreto Legge 11/09 convertito in Legge n /2009.
ATTORI DELLA PROTEZIONE DEL MINORE E DELLA TUTELA GIURISDIZIONALE DEI SUOI DIRITTI.
Anno Lionistico Service Nazionale Abuso sui minori: una mano per prevenire e aiutare attraverso linformazione e la sensibilizzazione A cura di.
Tutela penale di documenti informatici
Tutela penale del software
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA FIGURA DELLA GUARDIA ITTICA AMBIENTALE FIPSAS
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
SERVIZIO POLIZIA POSTALE
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
PROGETTO TRA CYBER E REALTA’ INTERVISTA SEMISTRUTTURATA.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Reati informatici Dario Zucchini.
Dott. Carmelo Ciracì Psicologo Psicoterapeuta
Reati NON informatici Dario Zucchini.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
Andiamo in laboratorio 7-10 giugno 2010 “Scuola e famiglia insieme per tutelare la Net-generation” Laboratorio III 16 IPSIA “A. Castigliano” - ASTI Stella.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
La sistematica oggettivista
CORPO DI POLIZIA MUNICIPALE SERVIZIO SICUREZZA URBANA Nucleo di Prossimità LA REGOLA COME RISORSA2013/2014 Progetto FREEDOM - Un percorso di educazione.
Le Responsabilità del Personale docente
Computer crimes: responsabilità penali in internet
Le associazioni possono costituirsi:
FACCIAMO RETE PER UN WEB SICURO
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Le TIC nella didattica appunti-spunti di riflessione
Il bullismo Non è da sottovalutare!.
LA MAGISTRATURA.
ECDL European Computer Driving Licence
Questura di Roma - U.P.G.S.P. – Settembre studenti168 istituti scolastici462 incontri – 30 eventi39 denunce –10 arresti.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
INTRODUZIONE Il quinto liceo della scuola Maria Immacolata promuove il progetto “BOLLIAMO IL BULLO” rivolto alla scuola media e famiglie per porre l’attenzione.
Nadia El Haouari 2^B Alessandro Fregnan Nadia El Haouari 3^ AFM.
BILANCIO SOCIALE e PATTO per la SICUREZZA e la LEGALITA’ Alimena – 03 aprile 2014 Il Bilancio Sociale: verso la costruzione delle aree di rendicontazione.
Roma, 3-5 novembre 2014 Scuola Superiore della Magistratura ‘ Deep web e sistemi di contrasto alla pedopornografia informatica’ Dott. Carlo SOLIMENE 1°Dirigente.
3D sec. Di FONDACHELLO Relazione del 23 febbraio 2016.
CITTADINANZA DIGITALE #AVELESPIEGATE #IONAVIGOSICURO IL GROOMING.
LA TRATTA DI PERSONE Azioni di sostegno alle vittime di tratta In collaborazione con il Dipartimento Diritti e Pari Opportunità della Presidenza del Consiglio.
INTERNET: Noi stiamo molto tempo connessi e questo comporta dei rischi.
CYBERBULLISMO ANALISI DEL FENOMENO E STRUMENTI PER ARGINARLO DOTT. Francesco Cannavà.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
LA TRATTA DI PERSONE Azioni di sostegno alle vittime di tratta In collaborazione con il Dipartimento Diritti e Pari Opportunità della Presidenza del Consiglio.
INSEGNANTI DI FRONTE AL MALTRATTAMENTO DEI MINORI Relazione sul corso regionale di sensibilizzazione Marzo 2013 Ins. Di Silvestre Serafina.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Contrastare il cyberbullismo: un approccio peer to peer.
Cyberbullismo.
Garanzie Riserva di legge Riserva di giurisdizione Perché sono garanzie per il cittadino?
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Il bullismo e il cyberbullismo
Transcript della presentazione:

5 ottobre LA “TUTELA” DEI MINORI NELLA RETE. GLI ADOLESCENTI, LA CONSAPEVOLEZZA E LE RESPONSABILITA’ GIURIDICHE Valentina Sellaroli Sostituto Procuratore della Repubblica presso il Tribunale per i minorenni – TORINO ECLT Università di Pavia

5 ottobre la vita ai tempi del web 2.0 la vita ai tempi del web 2.0 TUTELA E AUTONOMIA/RESPONSABILITA’ Due aspetti della stessa questione ?

5 ottobre Il cyber crime: per una descrizione “giudiziaria” del fenomeno –TIPOLOGIE DI CRIMINI ON LINE: i reati nello scenario virtuale, vecchi modelli tra nuove competenze e nuovi pericoli –I “NUOVI” REATI INFORMATICI –Il furto di identità e il bullismo virtuale: due esempi di rischio reale –Il riciclaggio informatico –Lo stalking, l’accesso abusivo a sistemi informatici, la violazione della corrispondenza, la diffamazione on line –La pedopornografia telematica e l’adescamento –Tecniche di indagine e strumenti di raccolta della prova –LA VALENZA ED IL RUOLO INVESTIGATIVO DEL SOCIAL NETWORK

5 ottobre Nativi digitali e nativi sociali Su Facebook servono 13 anni per iscriversi come su Twitter e sulla maggior parte degli altri social (instagram, periscope ed altri) 10% dei bambini di 10 anni 32% dei bambini di 11 anni 55% dei bambini di 12 anni Ha aperto un profilo sui social GLI INTERESSI RECONDITI, I RISCHI E LE COLPE

5 ottobre INTERESSI Ipercommercializzazione Conoscenza del mercato Uso delle informazioni RISCHI Uso incontrollato e abuso del mezzo mediatico Adescamento da parte di adulti o coetanei Diffusione incontrollata di immagini e filmati Digital kidnapping Cyberbullismo COLPE E RESPONSABILITÀ Educazione all'uso responsabile degli strumenti mediatici: la famiglia, la scuola, gli educatori Vigilanza sulla quantità e sulla qualità dei contatti Attenzione sui segnali di allarme soggettivi o estranei

5 ottobre Tipologie di crimini on line La pedopornografia on line : minori vittime, minori autori e finalità di tutela della leggeLa pedopornografia on line : minori vittime, minori autori e finalità di tutela della legge –Utilizzazione VS sfruttamento Cassazione SS UU del 2000 Compromissione del libero sviluppo personale del minore Foto scattate per uso “affettivo” senza fine di lucro –File sharing = diffusione dolosa ? Casi dubbi (pochi file, entrati per caso e scambiati) Necessità del dolo diretto non all’acquisizione ma alla diffusione (provato con certezza) –L’individuazione della condotta di detenzione –I manga e i fotomontaggi (Cass. 2010) –Art. 600 quater1: la pornografia virtuale

5 ottobre Tipologie di crimini on line La pedopornografia on line : minori vittime e minori autoriLa pedopornografia on line : minori vittime e minori autori –Casi più eclatanti e diffusione del fenomeno di massa –Le nuove declinazioni della “pedopornografia” on line: la “vendita” di foto (autoprodotte) e la “diffamazione sessuale” per ritorsione –L’importanza delle intercettazioni di conversazioni in chat nei casi più delicati –La valenza “educativa” delle figure coinvolte nel processo –La responsabilità di genitori, affidatari ed educatori

5 ottobre Tipologie di crimini on line Le condotte di accesso abusivo a sistemi informatici e telematici: piccoli geni informatici cresconoLe condotte di accesso abusivo a sistemi informatici e telematici: piccoli geni informatici crescono –I fenomeni delle crew –il danneggiamento “ideologico” (defacement) –La compravendita di password e numeri di carte di credito sui mercati internazionali

5 ottobre Tipologie di crimini on line Il mondo dei social networkIl mondo dei social network –La diffamazione –Le minacce –Le ingiurie Nuove caratteristiche di vecchi reati

5 ottobre Tipologie di crimini on line i nuovi crimini –lo stalking –il furto di identità Le nuove potenzialità “criminose” di un mondo di legami virtuali

5 ottobre Problematiche investigative : tecniche di indagine e strumenti di raccolta della prova –Investigazioni ed indagini preliminari : Il «file di log»Il «file di log» l’acquisizione dei dati telematicil’acquisizione dei dati telematici La localizzazione dell’autore del reato e delle vittimeLa localizzazione dell’autore del reato e delle vittime Le indagini sotto copertura, gli agenti provocatoriLe indagini sotto copertura, gli agenti provocatori –Le policy di provider e/o social network (es. facebook e la cancellazione delle pagine offensive nel caso di ingiurie segnalate) - La "collaborazione" di provider e social network alle indagini –La dimensione digitale rende facile la “tracciabilità” delle condotte –Sia sui singoli apparecchi, sia nel cloud resta sempre traccia dei contenuti transitati

5 ottobre Problematiche investigative : tecniche di indagine e strumenti di raccolta della prova –La prospettiva internazionale del crimine informatico e le caratteristiche del fenomeno del web 2.0 InternazionalitàIntegrazioneSpecificitàGlobalità apre nuove prospettive nel necessario bilanciamento con altri interessi a valenza costituzionale quali la privacy apre nuove prospettive nel necessario bilanciamento con altri interessi a valenza costituzionale quali la privacy

5 ottobre La vita ai tempi del web 2.0 –Immediatezza e amplificazione delle comunicazioni –Invisibilità e sovraesposizione –I new media modificano anche il modo in cui i ragazzi born digital pensano, parlano, apprendono e il modo in cui i sistemi formativi cercano di fornirli di competenze adeguate Cambiano le strutture del linguaggio (non solo i termini usati)Cambiano le strutture del linguaggio (non solo i termini usati) Cambiano le strutture di apprendimentoCambiano le strutture di apprendimento Cambiano le formae mentis delle relazioniCambiano le formae mentis delle relazioni –Il pluralismo al di là delle fonti di informazione ufficiali –La partecipazione a “bassa definizione” – la reperibilità perenne e l’aggregazione (e disaggregazione) continua

5 ottobre TUTELA CONTROLLO CONTINUO E TOTALE -Impossibile -Indesiderabile -Inutile

5 ottobre CODICE DI AUTOREGOLAMENTAZIONE INTERNET E MINORI (2003) (volontarietà dell’adesione e assenza di sanzioni se non meramente disciplinari) INFORMAZIONI E CONSIGLI PER UNA NAVIGAZIONE CONSAPEVOLE STRUMENTI DI NAVIGAZIONE DIFFERENZIATA, FILTRI DI NAVIGAZIONE, BLOCCHI…

“Nessun ragazzo metterebbe in dubbio il diritto dei genitori di sapere e di controllare dove va e cosa fa, e nessuno si sognerebbe di portare in casa persone estranee senza chiedere il permesso ai genitori e senza presentarle. I ragazzi sanno che la loro vita sociale si svolge sotto il controllo parentale. Raramente i figli mettono in discussione questo fatto. Fanno molte cose di nascosto dai genitori ma difficilmente dicono loro "Voi non avete il diritto di controllarmi".“Nessun ragazzo metterebbe in dubbio il diritto dei genitori di sapere e di controllare dove va e cosa fa, e nessuno si sognerebbe di portare in casa persone estranee senza chiedere il permesso ai genitori e senza presentarle. I ragazzi sanno che la loro vita sociale si svolge sotto il controllo parentale. Raramente i figli mettono in discussione questo fatto. Fanno molte cose di nascosto dai genitori ma difficilmente dicono loro "Voi non avete il diritto di controllarmi". Lo stesso vale per le figure educative a cui i ragazzi sono affidati per il tempo in cui lo sono, nella misura in cui queste figure godono della fiducia dei genitoriLo stesso vale per le figure educative a cui i ragazzi sono affidati per il tempo in cui lo sono, nella misura in cui queste figure godono della fiducia dei genitori Ora si dà il caso che un computer con un accesso ad Internet rientri nella sfera delle relazioni sociali e non nell'inventario degli oggetti posseduti. Regalare un accesso ad internet somiglia più al regalare una viaggio studi all'estero, per esempio, che non al regalare una macchinina telecomandata”.Ora si dà il caso che un computer con un accesso ad Internet rientri nella sfera delle relazioni sociali e non nell'inventario degli oggetti posseduti. Regalare un accesso ad internet somiglia più al regalare una viaggio studi all'estero, per esempio, che non al regalare una macchinina telecomandata”.? 5 ottobre

CONTROLLO (CONOSCENZA)CONTROLLO (CONOSCENZA) DEI CONTENUTI DEI TEMPI DEI MODI DI NAVIGAZIONE DELLE PERSONE I "luoghi" della navigazione 5 ottobre

IL CYBERBULLISMOIL CYBERBULLISMO IL 30% DEI RAGAZZI RIFERISCE DI AVERE AGITO DA CYBER BULLO IL 20% DELLE VITTIME DI CYBERBULLISMO NON NE PARLA (E NON CERCA EFFICACEMENTE DI INTERROMPERE LE CONDOTTE DEI MOLESTATORI) IL SUICIDIO DA CYBERBULLISMO E LA NECESSITA’ DI UNA LEGGE AD HOC 5 ottobre

LO STRUMENTO DI LOTTA PIU’ EFFICACE CONTRO LE CONDOTTE ILLECITE E PREVARICATORIE ANCHE ON LINE E’ LA CONOSCENZA: Riferire le condotte di cui si è stati vittime o autori o di cui si sia venuti a conoscenza e riguardanti minori è: -Obbligatorio da parte degli educatori e delle persone in cui i ragazzi, le famiglie e le istituzioni ripongono la loro fiducia -Fondamentale per i minori coinvolti che trovano sostegno in figure che hanno una valenza educativa 5 ottobre

Il delitto di ADESCAMENTO DI MINORENNIIl delitto di ADESCAMENTO DI MINORENNI Art. 609 undecies c.p. introdotto dall’art. 4 lett. z) della Legge del 1 ottobre 2012 n. 172, che è venuta a dare attuazione alla c.d. Convenzione di Lanzarote in materia di «protezione dei minori dallo sfruttamento e dagli abusi sessuali», sottoscritta nell’ambito del Consiglio d’Europa il 25 ottobre 2007 «chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all’art. 600 quater.1, 600 quinquies, 609 bis, 609 quater, 609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni». «per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione» FORTE ANTICIPAZIONE DEL MOMENTO DI PUNIBILITA’ DELLA CONDOTTA DI COLUI CHE MIRA AD AVERE CONTATTI SESSUALI CON UN MINORE O A PROCURARSI MATERIALE PEDOPORNOGRAFICO 5 ottobre

Il legislatore italiano punisce i fatti di adescamento tipizzati nell’art. 609 undecies non soltanto quando manchino atti esecutivi finalizzati all’organizzazione di un incontro a scopi sessuali con il minore adescato, ma anche quando non vi è stata alcuna proposta di incontro con il minore medesimo: cioè quando si sia ancora nella fase di costruzione di un rapporto di fiducia con il minore infrasedicenne purchè si sia animati da uno scopo sessuale Si vuol punire così quella «seduzione mediante inganno» commessa NON SOLO ma anche tramite mezzi telematici 5 ottobre

il bene giuridico tutelato dalla fattispecie è la «libertà e l’equilibrato sviluppo psico- sessuale della persona minore» Preambolo alla Convenzione di Lanzarote: lo sfruttamento dei minori e la commissione di abusi sessuali nei loro confronti sono «devastanti per la salute dei minori e il loro sviluppo psico-sociale» (desctructive to children’s health and psycho-social development) 5 ottobre

L'errore sull'età del minore non esclude il reato Il delitto in esame è incompatibile con il tentativo: ogni approccio che contenga gli elementi descritti è già di per sè reato consumato Il delitto di adescamento concorre con i delitti scopo (violenza, pedopornografia telematica, etc.) 5 ottobre

600 c.p. Riduzione in schiavitù 600 bis c.p. Prostituzione minorile 600 ter c.p. Pornografia minorile 600 quater c.p. Detenzione di materiale pornografico 600 quater 1 c.p. Pornografia virtuale 600 quinquies c.p. Iniziative turistiche volte allo sfruttamento della prostituzione minorile 609 bis c.p. Violenza sessuale (qualunque atto) 609 quater c.p. Atti sessuali con minorenni (qualunque atto) 609 quinquies c.p. Corruzione di minorenni 609 octies c.p. Violenza di gruppo 5 ottobre

TUTTE LE PENE PREVISTE PER QUESTI DELITTI (da uno a dodici anni di reclusione) SONO AUMENTATE DA UN TERZO ALLA METÀ NEL CASO IN CUI IL COLPEVOLE SIA L'ASCENDENTE, IL GENITORE ANCHE ADOTTIVO, IL DI LUI CONVIVENTE, IL TUTORE, OVVERO ALTRA PERSONA CUI PER RAGIONI DI CURA, DI EDUCAZIONE, DI ISTRUZIONE, DI VIGILANZA O DI CUSTODIA, IL MINORE È AFFIDATO O CHE ABBIA CON LUI RELAZIONE DI STABILE CONVIVENZA PER TUTTI QUESTI DELITTI L'ART. 609 nonies c.p. PREVEDE PENE ACCESSORIE (INTERDIZIONE PERPETUA DAI PUBBLICI UFFICI, INDEGNITÀ A SUCCEDERE E PERDITA DEL DIRITTO AGLI ALIMENTI, INTERDIZIONE DA OGNI INCARICO NELLE SCUOLE DI QUALUNQUE ORDINE E GRADO NONCHÉ DA OGNI UFFICIO O SERVIZIO IN ISTITUZIONI O IN ALTRE STRUTTURE PUBBLICHE O PRIVATE FREQUENTATE PREVALENTEMENTE DA MINORI) PER TUTTI QUESTI DELITTI L'ART. 609 decies c.p, PREVEDE LA SEGNALAZIONE AL TRIBUNALE PER I MINORENNI 5 ottobre

INTERNET ADDICTION DISORDERINTERNET ADDICTION DISORDER DISTURBO (PATOLOGIA?) Il sintomo non è tanto l’intensità in sé del rapporto con internet quanto la qualità del rapporto con il mondo circostante (specie sotto il profilo relazionale) FINE/MEZZO test sulla dipendenza da Internet (Internet addiction test) apparso nel libro di Kimberley S. Young Caught in the Net, Wiley, 1998 (Presi nella rete, edizioni Calderoni Edagricole di Bologna, 2000) 5 ottobre

CONOSCERE RISCHI E POTENZIALITA’ DI INTERNET INSIEME E ATTRAVERSO INTERNET 5 ottobre

Il digital divide « Tutti hanno eguale diritto di accedere alla Rete Internet, in condizione di parità, con modalità tecnologicamente adeguate e che rimuovano ogni ostacolo di ordine economico e sociale. » (Proposta di Stefano Rodotà di un articolo 21-bis da inserire nella nostra Carta Costituzionale) 5 ottobre