Page 86 - Rassegna 2019-4
P. 86
DOTTRINA
Limitandoci al solo caso della sostituzione di persona, la giurisprudenza ha
recentemente ammesso che il reato possa commettersi a mezzo internet , attri-
(37)
buendosi falsamente le generalità di un altro soggetto al fine di indurre in errore
gli utenti della rete. Parimenti, è considerata punibile anche la condotta di chi,
utilizzando i dati ed il nome altrui, crei un falso profilo sui social network pro-
(38)
curandosi i vantaggi derivanti dall’attribuzione di una diversa identità, tra cui
anche il mero intrattenimento di rapporti con altre persone e il soddisfacimento
della propria vanità, ledendo eventualmente l’immagine della persona offesa.
3. Alcune note di approfondimento sulla pronuncia della Cassazione in
merito alla convalida delle esigenze cautelari richieste
Il caso “Occhionero” è solo uno degli ultimi , in ordine cronologico, nei
(39)
quali il captatore informatico è stato utilizzato in attività d’indagine da parte
(40)
delle Forze dell’Ordine.
Come già anticipato, la richiesta del GIP di misura cautelare della custodia
in carcere agli indagati è stata suffragata anche dalle risultanze investigative
acquisite attraverso l’inoculazione del trojan all’interno del pc fisso in uso all’ing.
Occhionero: evidenze che sono state riconosciute legittime dalla Corte di
(37) “Integra il reato di sostituzione di persona (art. 494 c.p.) la condotta di colui che crei ed uti-
lizzi un account di posta elettronica, attribuendosi falsamente le generalità di un diverso sog-
getto, inducendo in errore gli utenti della rete internet nei confronti dei quali le false genera-
lità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abu-
sivamente spese, subdolamente incluso in una corrispondenza idonea a lederne l’immagine
e la dignità” (Cass. pen., Sez. Quinta, sentenza n. 46674 del 14 dicembre 2007).
(38) “Integra il delitto di sostituzione di persona (art. 494 c.p.) la condotta di colui che crea ed
utilizza un profilo su social network, utilizzando abusivamente l’immagine di una persona del
tutto inconsapevole, associata ad un nickname di fantasia ed a caratteristiche personali nega-
tive”. In motivazione, la Corte ha osservato che la descrizione di un profilo poco lusinghiero
sul social network evidenzia sia il fine di vantaggio, consistente nell’agevolazione delle comu-
nicazioni e degli scambi di contenuti in rete, sia il fine di danno per il terzo, di cui è abusiva-
mente utilizzata l’immagine (Cass. pen., Sez. Quinta, sentenza n. 25774 del 16 giugno 2014).
(39) Basti ricordare l’inchiesta sulla presunta associazione di stampo massonico “P4”, in cui è
stato fondamentale l’uso di un programma (nome in codice “querela”) che ha trasformato il
computer del faccendiere Bisignani in una microspia. O, ancora, l’arresto di Rocco Schirripa,
pluripregiudicato soprannominato “o Barca”, ritenuto uno degli esponenti di spicco della
locale di ‘ndrangheta a Moncalieri, accusato di essere l’omicida del procuratore capo di
Torino Bruno Caccia, ucciso a colpi di pistola nel giugno del 1983.
(40) Attività d’indagine sempre fondate sull’esistenza di specifiche notizie di reato. La Suprema
Corte, in un recente intervento giurisprudenziale (Cass. pen., Sez. Quarta, 17 aprile 2012, n.
19618), ha ribadito che, anche nell’ambito delle indagini informatiche, alcun mezzo di ricerca
della prova può prescindere dalla previa acquisizione di una qualificata notitia criminis, con
la diretta conseguenza che non può consentirsi, nel nostro ordinamento giuridico, l’utilizzo
di uno strumento atipico (quale il trojan in talune sue applicazioni) con finalità esplorative di
tipo meramente preventivo.
84