Page 86 - Rassegna 2019-4
P. 86

DOTTRINA



                  Limitandoci al solo caso della sostituzione di persona, la giurisprudenza ha
             recentemente ammesso che il reato possa commettersi a mezzo internet , attri-
                                                                                 (37)
             buendosi falsamente le generalità di un altro soggetto al fine di indurre in errore
             gli utenti della rete. Parimenti, è considerata punibile anche la condotta di chi,
             utilizzando i dati ed il nome altrui, crei un falso profilo sui social network  pro-
                                                                                  (38)
             curandosi i vantaggi derivanti dall’attribuzione di una diversa identità, tra cui
             anche il mero intrattenimento di rapporti con altre persone e il soddisfacimento
             della propria vanità, ledendo eventualmente l’immagine della persona offesa.


             3.  Alcune note di approfondimento sulla pronuncia della Cassazione in
               merito alla convalida delle esigenze cautelari richieste
                  Il caso “Occhionero” è solo uno degli ultimi , in ordine cronologico, nei
                                                            (39)
             quali il captatore informatico è stato utilizzato in attività d’indagine  da parte
                                                                              (40)
             delle Forze dell’Ordine.
                  Come già anticipato, la richiesta del GIP di misura cautelare della custodia
             in  carcere  agli  indagati  è  stata  suffragata  anche  dalle  risultanze  investigative
             acquisite attraverso l’inoculazione del trojan all’interno del pc fisso in uso all’ing.
             Occhionero:  evidenze  che  sono  state  riconosciute  legittime  dalla  Corte  di

             (37)  “Integra il reato di sostituzione di persona (art. 494 c.p.) la condotta di colui che crei ed uti-
                  lizzi un account di posta elettronica, attribuendosi falsamente le generalità di un diverso sog-
                  getto, inducendo in errore gli utenti della rete internet nei confronti dei quali le false genera-
                  lità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abu-
                  sivamente spese, subdolamente incluso in una corrispondenza idonea a lederne l’immagine
                  e la dignità” (Cass. pen., Sez. Quinta, sentenza n. 46674 del 14 dicembre 2007).
             (38)  “Integra il delitto di sostituzione di persona (art. 494 c.p.) la condotta di colui che crea ed
                  utilizza un profilo su social network, utilizzando abusivamente l’immagine di una persona del
                  tutto inconsapevole, associata ad un nickname di fantasia ed a caratteristiche personali nega-
                  tive”. In motivazione, la Corte ha osservato che la descrizione di un profilo poco lusinghiero
                  sul social network evidenzia sia il fine di vantaggio, consistente nell’agevolazione delle comu-
                  nicazioni e degli scambi di contenuti in rete, sia il fine di danno per il terzo, di cui è abusiva-
                  mente utilizzata l’immagine (Cass. pen., Sez. Quinta, sentenza n. 25774 del 16 giugno 2014).
             (39)  Basti ricordare l’inchiesta sulla presunta associazione di stampo massonico “P4”, in cui è
                  stato fondamentale l’uso di un programma (nome in codice “querela”) che ha trasformato il
                  computer del faccendiere Bisignani in una microspia. O, ancora, l’arresto di Rocco Schirripa,
                  pluripregiudicato soprannominato “o Barca”, ritenuto uno degli esponenti di spicco della
                  locale  di  ‘ndrangheta  a  Moncalieri,  accusato  di  essere  l’omicida  del  procuratore  capo  di
                  Torino Bruno Caccia, ucciso a colpi di pistola nel giugno del 1983.
             (40)  Attività d’indagine sempre fondate sull’esistenza di specifiche notizie di reato. La Suprema
                  Corte, in un recente intervento giurisprudenziale (Cass. pen., Sez. Quarta, 17 aprile 2012, n.
                  19618), ha ribadito che, anche nell’ambito delle indagini informatiche, alcun mezzo di ricerca
                  della prova può prescindere dalla previa acquisizione di una qualificata notitia criminis, con
                  la diretta conseguenza che non può consentirsi, nel nostro ordinamento giuridico, l’utilizzo
                  di uno strumento atipico (quale il trojan in talune sue applicazioni) con finalità esplorative di
                  tipo meramente preventivo.

             84
   81   82   83   84   85   86   87   88   89   90   91