Giustizia in rete

Giustizia in “rete”: bullismo e cyberbullismo

Progetto di Prevenzione
“IL GALATEO PER LA GENERAZIONE DEI NATIVI DIGITALI dal web 2.0. al 4.0”
PERCORSO FORMATIVO AD UN UTILIZZO CONSAPEVOLE DELLA TECNOLOGIA:
ASPETTI GIURIDI, PSICOLOGICI, PRVACY E DIRITTO ALL’OBLIO,
CYBER SECURITY IN RETE
PRESENTAZIONE
Le ferite portate dagli episodi di cyberbullismo nascono spesso non tra estranei ma lacera un contesto
amicale e relazionale in cui ci sono anche spettatori più o meno passivi e che occorre ricucire per potere
“redimere” il bullo ma anche per reintegrare la vittima. In questo senso gli strumenti della prevenzione,
i luoghi che maggiormente si prestano, ad avviso di chi scrive, per porre in essere attività ai fini di un
utilizzo consapevole degli strumenti digitali devono essere, a ragione, individuati nelle scuole e nella
famiglia attraverso programmi di studio che propongano l’approccio più corretto ai nativi digitali ad uno
strumento tanto innovativo quale la navigazione in rete e l’utilizzo in genere delle nuove tecnologie.
Tutto ciò seguendo il doppio binario rieducazione, prevenzione e repressione, delle condotte. Se,
indubbiamente, si rappresenta la necessità di dare una risposta a incertezze e bisogni di tutela della
società a fronte di condotte che è certamente doveroso reprimere, è altrettanto sicuro che la
predetta risposta richieda, soprattutto, un impegno particolare essendo gli interlocutori, bullo e
vittima, dei minori.
L’iter attraverso il quale si è giunti al testo definitivo della Legge n. 71 del 2017 conferma, del resto,
queste brevi considerazioni, basti pensare al rilievo fondamentale riconosciuto dal legislatore sia ai
progetti di formazione in materia, specie in ambito scolastico e familiare nonché tra gli studenti, che
agli strumenti di prevenzione del fenomeno, miranti sia ad intervenire nella fase antecedente le
commissione di condotte penalmente rilevanti che in quella successiva ma ovviando ad un immediato
approccio al sistema penale in senso stretto. Ci si riferisce, in particolare, alla procedura di
ammonimento ai sensi dell’art. 8 DL 11/09 ed al diritto all’oblio che trova il suo fondamento nel Regolamento UE n. 679/16 e viene ripreso nella L. 71/17 laddove ai sensi dell’art. 2 è previsto il diritto del minore a richiedere l’oscuramento dei contenuti e delle immagini nei quali si è concretizzata la
condotta penalmente rilevante e il relativo danno ed, infine, alle sanzioni disciplinare che puòì direttamente prevedere l’istituto scolastico.
Pertanto, le strategie di contrasto al fenomeno del cyberbullismo seguono, nella normativa in esame, tre
livelli paralleli e necessari anche in considerazione del fatto che i soggetti ai quali si rivolge sono i
minori in età evolutiva la cui personalità, deve, dunque ancora formarsi ed essere accompagnata dafigure di riferimento: da un lato la pre-prevenzione, dall’altro la prevenzione con la formazione e
l’indagine del fenomeno nei luoghi ove più verosimilmente si manifesta e si sviluppa, cioè in ambito
scolastico e, comunque, aggregativo, dove è più semplice consentirne l’emersione ed il successivo
approccio (come detto, anche attraverso la previsione di sanzioni disciplinari) e solo infine con
l’approccio al settore repressivo penale.
Questo progetto si eleva al livello che si sostanzia in progetti di formazione ed ha carattere
multidisciplinare giuridico, IT e psicologico proprio in considerazione del peculiare argomento trattato
e del pubblico al quale è rivolto. Si vorrebbero fornire, per quanto possibile nel concreto, strumenti
preventivi delle condotte di prevaricazione attraverso l’insegnamento di un galateo della rete; infatti,
ciò che assume maggior rilievo nell’affrontare questo scoglio di cu i trattasi è, in primis, un utilizzo
consapevole del social network e delle tecnologie informatiche di comunicazione in genere.
La sfera del pubblico, come detto, è ampia e vede come protagoniste della scena anche le famiglie dei
minori in quanto i genitori per primi devono avere la consapevolezza, nel momento in cui regalano, uno
strumento informatico al figlio dei rischi che ciò comporta e della conseguente necessaria educazione al
suo utilizzo, momento che potrebbe perfino precedere la regalia medesima sfruttando la curiosità dei
minori di apprendere quanto più possibile del mondo virtuale di internet.
E’ estremamente interessante notare che “anche essere bulli è cosa che si impara. In un ambiente in cui
gli adulti falliscono in modo continuativo nel loro ruolo, potrebbe essere un modo per sopravvivere1” ed
entrare a far parte della generazione nei nativi digitali web 4.0,. vivendo on line anziché off line senza
trovare alcun compromesso tra virtuale e reale è più facile ed immediato che creare relazioni oltre a
permettere di entrare a fare parte di un mondo dove l’adulto incontra difficoltà ad entrare per
interessarsi e conoscere appieno il vissuto quotidiano del figlio,
Dall’altro lato, ovvero oltre al binario della prevenzione e formazione, nonché dell’espressa previsione di
una istanza di repressione alternativa, si pone la repressione penale effettiva e lì esperienza buia di
subire un processo (per quanto la normativa che lo regola è di impronta de-stigmatizzante e volta al
recupero sia dell’autore di reato che della vittima). Per i casi più gravi il legislatore ha, ad ogni modo,
istituito la possibilità di interventi incisivi anche al fine di offrire un sostegno concreto alle vittime,
accadendo, non di rado e come in altri fatti criminosi, che anche nel mondo cyber le condotte mirino a
colpire i soggetti più deboli e vulnerabili, vittime di condotte prevaricatrici e abusi sul web.
Vittime che, bene precisare, a volte si ribellano, dando origine al bullismo a contrario o contro-bullismo
fenomeno a dir poco inquietante se sol si pensa che secondo una stima presentata alle Pedatric
Academic Societies 2016, è stato dichiarato che chi è stato vittima di bullismo e cyberbullismo sviluppa
il 38% di possibilità in più di trasformarsi a sua volta in un aggressore2.
Non è così frequente ma può accadere che la vittima arrivi al limite della sopportazione e trovi la forza
di reagire al bullo prevaricandolo ed assumendo a sua volta la sua veste così che, nella peggiore delle
ipotesi, le stesse persone che sarebbero dovute intervenire dapprima sul vero bullo originario (genitori
insegnanti, educatori, formatori) lo facciano all’improvviso dando luogo ad un paradosso in quantol’intervento, a quel punto, interverrà nei confronti della vittima divenuta bullo per reazione. Questo il
dirompente rischio in cui si può incorrere a fronte di questo inarrestabile sistema di identità digitali,
senza tempo, luogo e persone “reali” che abbiano già sviluppato una propria identità personale ben
differente da quella richiesta per crearsi un’immagine reputazionale nel mondo web.
Ecco allora svilupparsi e crescere corpi e menti digitali che cercano una loro tutela al pari della dignità
personale ai sensi della Carta Costituzionale tanto reale quanto virtuale.
In un tale contesto è evidente, dunque, il fenomeno dell’emergenza e la sentita necessità che chiunque
operi sul capo e si trovi a lavorare per o accanto agli adolescenti, consideri e comprenda che new media
e comunicazione telematica sono oramai la vita quotidiana on line che i minori conducono regolarmente
così impedendo una loro reale crescita sociale fatta di relazioni, di dialogo, di un vissuto personale e
sentimentale.
Gli appartenenti alla generazione google formano, infatti, la loro stessa identità personale e sociale in
questo mondo virtuale, senza tempo e spazio, nella convinzione del proprio anonimato e dell’importanza
che assume avere un’identità digitale, così modificando il proprio modo di apprendimento, la percezione
e la conoscenza della stessa realtà con la sola consapevolezza della pervasività delle comunicazioni e
delle immagini inviate in rete che possono essere riprese e taggate all’infinito, almeno tecnicamente,
oltre che manipolate. Vengono, così, meno anche potenziali remore etiche conseguenza della sfumata
percezione di essere realmente davanti ad un’altra persona di cui considerano solo il corpo e l’identità
digitale, soppiantata dalla sensazione sempre più reale e concreta di partecipare a un gioco e non alla
vita reale, di un compagno o di un amico, convinti e forse a ragione, di potersi allontanare impuniti dal
luogo del misfatto che ha imbarazzato il presunto amico-nemico del banco a fianco tanto antipatico
quanto prima donna in classe o del compagno di giochi umiliato alla lezione di ginnastica.
Tanto ci sarebbe ancora da argomentare per introdurre questo tema così delicato che fino ad oggi,
però, ha colto impreparati coloro che, invece, dovrebbero essere i protagonisti sulla scena di vita dei
ragazzi per educarli a una vita non solo on line ma, altresì, off line caratterizzata da relazioni
interpersonali, dialogo, momenti di incontro e scambio di opinioni.
Di grande rilievo a tal fine è, dunque, lo scopo perseguito con la novellata legge n. 71/17 sul
cyberbullismo che mira, attraverso la formazione, al coinvolgimento di docenti, formatori, educatori,
famiglie ed anche dei ragazzi in prima persona a vagliare un utilizzo distorto della rete fin dall’età delle
scuole elementari laddove il cellulare con tanto di connessione internet accompagna i bambini a scuola
per mano sostituendosi alle figure genitoriali ed il pc li cresce come fosse la nonna, la tata, un buon
libro di lettura o un testo adottato a scuola ed ancora il loro miglior amico che tanto è possibile
incontrare senza allontanarsi da casa collegandosi alla rete e digitando la parolina chiave o attivando un
video gioco in simultanea ad un gruppo di partecipanti. Si, anche l’approccio al gioco è mutato e non è più
protagonista dei pomeriggi trascorsi a casa dei compagni di scuola o dell’amico del cuore con latte calco
e biscotti.

Recensioni false sul web

Recensioni false sul web e trasparenza nell’informazione: Tripadvisor e Codici siglano un accordo

Chi di noi non si è mai affidato ad una recensione pubblicata sul web per valutare la qualità di un servizio? trovare consigli su un ristorante? un hotel dove pernottare?  Non sempre, però, il contenuto dei commenti, siano essi positivi o negativi, è veritiero.

Eppure il fenomeno oramai è dilagante: come mostrato nel Market Monitoring Survey 2020 il 71% dei consumatori considera le recensioni di particolare importanza ai fini della scelta di un alloggio per le vacanze: non stupisce, dunque, che i commenti sul web siano uno strumento con il quale sia possibile influenzare positivamente o negativamente l’andamento degli affari di un esercente.

D’altra parte, sottrarsi alla logica dell’economia reputazionale è praticamente impossibile: uno studio della Harvard Business School evidenzia che, grazie alle buone recensioni, il guadagno è stimato fra il 5 e il 9%. Per lo stesso principio una web reputation negativa può avere pessime conseguenze sul business….

E’ evidente, del resto, che le false recensioni possano danneggiare anche i siti web dedicati alla loro raccolta che rischiano di perdere in credibilità. Nel 2021, peraltro, la Commissione Europea e le Autorità nazionali per la protezione dei consumatori hanno pubblicato uno studio dal quale si evince che quasi due terzi dei negozi online, dei siti di prenotazione, dei motori di ricerca analizzati, hanno suscitato dubbi sull’affidabilità delle recensioni. Stroncare il fenomeno non è affatto semplice, ma la lotta resta certamente facilitata da una politica della piattaforma che lo contrasti e che investa importanti capitali in sistemi di sicurezza e monitoraggio dei commenti degli utenti sviluppando anche metodi di rating delle strutture presenti nel proprio database.

Ebbene, pare essere il caso di Tripadvisor che ha sempre dichiarato il suo impegno in questo tipo di verifiche rese possibili anche grazie al complesso impianto di monitoraggio dei commenti sviluppato internamente per smascherare le frodi come meglio riportato nel Report pubblicato dalla società sulla trasparenza delle recensioni[1].

[1] https://www.tripadvisor.com/TransparencyReport2021

Non solo..ecco siglato un accordo con l’Associazione Codici Lombardia

https://www.codicilombardia.org/area-stampa

Legge n. 238/21 e ripercussioni Modelli 231

Legge n. 238 del 23 Dicembre 2021

Disposizioni per l’adempimento degli obblighi derivanti dall’appartenenza dell’Italia all’Unione europea – Legge Europea 2019-2020

“Gazzetta Ufficiale – Serie Generale n. 12 del 17.01.2022”

 

Gli Artt. 19, 20 e 26 della Legge n. 238 del 23 Dicembre 2021 (con entrata in vigore dei provvedimenti il 01.02.22) hanno interessato alcuni articoli del codice penale riguardanti i reati presupposto contemplati nella responsabilità amministrativa degli enti D.Lgs. 231/01:

Delitti informatici e trattamento illecito di dati

Delitti contro la personalità individuale

Abusi di mercato

 

Di seguito vengono descritti gli articoli della Legge 238 e i relativi articoli di codice penale oggetto di modifiche.

Art. 19 (Legge 23 Dicembre 2021, n. 238)

Disposizioni per l’adeguamento alla direttiva n. 2013/40/UE del Parlamento europeo e del Consiglio, del 12 Agosto 2013, relativa agli attacchi contro i sistemi di informazione e che sostituisce la decisione quadro 2005/ 222/GAI del Consiglio.

Questo articolo relativo agli “attacchi contro i sistemi di informazione” ha apportato modifiche al codice penale riguardanti i reati di “Delitti informatici e trattamento illecito di dati” e contemplati dall’Art. 24-bis del D.Lgs.n.231/01.

In particolare sono state apportate modifiche agli Articoli riguardanti i reati di:

Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all’accesso a sistemi informatici o telematici

(Articolo 615-quater c.p.)

Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

(Articolo 615-quinquies c.p.)

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

(Articolo 617-quater c.p.)

Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

(Articolo 617-quinquies c.p.)

Art. 20 (Legge 23 Dicembre 2021, n. 238)

Disposizioni per l’adeguamento alla Direttiva n. 2011/93/UE del Parlamento Europeo e del Consiglio, del 13 Dicembre 2011, relativa alla lotta contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile che sostituisce la decisione quadro 2004/68/GAI del Consiglio.

Questo articolo relativo alla “lotta contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile” ha apportato modifiche al codice penale riguardanti i reati di “Delitti contro la personalità individuale” contemplati dall’Art. 25-quinquies del D.Lgs.n.231/01.

 

In particolare sono state apportate modifiche agli Articoli riguardanti i reati di:

Detenzione o accesso a materiale pornografico

(Articolo 600-quater c.p.)

Adescamento di minorenni

(Articolo 609-undecies c.p.)

 

Art. 26 (Legge 23 Dicembre 2021, n. 238)

Disposizioni sanzionatorie in materia di abusi di mercato.

Questo articolo relativo alle “Disposizioni sanzionatorie in materia di abusi di mercato” ha apportato modifiche al codice penale riguardanti i reati di ”Abusi di mercato” contemplati dall’Art. 25-sexies del D.Lgs.n.231/01.

In particolare sono state apportate modifiche agli Articoli riguardanti i reati di:

Manipolazione del mercato

(Articolo 185 TUF)

 

Quali conseguenze?

 

Modifiche ad alcuni reati richiamati dall’art. 24-bis del D.Lgs.231/2001 “Delitti informatici e trattamento illecito di dati

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.)

  • La rubrica è stata sostituita dalla seguente «Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all’accesso a sistemi informatici o telematici».

Vengono ampliate le condotte punibili, prevedendo ora la punibilità del soggetto che abusivamente  «si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti» idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza al fine di arrecare a sé o ad altri un profitto o di arrecare ad altri un danno.

Modifiche ad alcuni reati richiamati dall’art. 24-bis del D.Lgs.231/2001 “Delitti informatici e trattamento illecito di dati

  • E’ stata estesa la cornice edittale della pena della reclusione sino a 2 anni nell’ipotesi base e da 1 a 3 anni se ricorre taluna della circostanze di cui all’art. 617-quater comma 4.

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.)

  • Alla rubrica, la parola: «Diffusione» è sostituita dalle seguenti «Detenzione, diffusione e installazione abusiva”.
  • La parola «si procura» nel corpo dell’articolo è sostituita dalle seguenti «abusivamente si procura, detiene,»
  • Le parole «mette a disposizione di altri» nel corpo dell’articolo sono sostituite dalle seguenti «mette in altro modo a disposizione di altri o installa».

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche                                      (art. 617-quater c.p.)

  • E’ stata estesa la cornice edittale della pena della reclusione, ora prevista da 1 anno e 6 mesi a 5 anni e da 3 a 8 anni se il fatto è commesso secondo le modalità previste dal comma 4.

Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.)

  • La rubrica è sostituita dalla seguente «Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche».

Viene modificata la descrizione delle condotte punibili, prevedendo ora la punibilità del soggetto che «al fine di intercettare comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero di impedirle o interromperle, si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparecchiature, programmi, codici, parole chiave o altri mezzi atti» ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi.

Modifiche ad alcuni reati richiamati dall’art. 25-quinquies del D.Lgs. 231/2001 «Delitti contro la personalità individuale»

Detenzione di materiale pornografico (art. 600-quater)

  • La rubrica è sostituita dalla seguente «Detenzione o accesso a materiale pornografico».
  • E’ stato aggiunto il seguente secondo comma: «Fuori dei casi di cui al primo comma, chiunque, mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000»

Modifiche ad alcuni reati richiamati dall’art. 25-quinquies del D.Lgs. 231/2001 «Delitti contro la personalità individuale»

Adescamento di minorenni (art. 609-undecies c.p.)

  • Viene aggiunto un ulteriore comma che prevede un aumento di pena nei seguenti casi:

1)se  il reato è commesso da più persone riunite;

2)se il reato è commesso da persona che fa parte di un’associazione per delinquere e al fine di agevolarne l’attività;

3)se dal fatto, a causa della reiterazione delle condotte, deriva al minore un pregiudizio grave;

4) se dal fatto deriva pericolo di vita per il minore».

Modifiche ad alcuni reati richiamati dall’art. 25-sexies del D.Lgs. 231/2001 “Reati di abuso di mercato

Abuso di informazioni privilegiate (art. 184 D.Lgs.n. 58/1998)

  • La rubrica è sostituita dalla seguente «Abuso o comunicazione illecita di informazioni privilegiate. Raccomandazione o induzione di altri alla commissione di abuso di informazioni privilegiate».
  • Viene riscritto integralmente l’articolo, prevedendo in particolare la sostituzione dei commi 3 e 3-bis con le seguenti disposizioni:
  • Punibilità(con la reclusione da un anno e sei mesi a dieci anni) anche del soggetto che essendo in possesso di informazioni privilegiate per ragioni diverse da quelle indicate ai commi 1 e 2 e conoscendo il carattere privilegiato di tali informazioni, commette taluno dei fatti di cui al comma 1;
  • Un aumento di pena della multa fino al triplo o fino al maggior importo di dieci volte il prodotto o il profitto conseguito dal reato quando, per la rilevante offensivista’ del fatto, per le qualità personali del colpevole o per l’entità del prodotto o del profitto conseguito dal reato, essa appare inadeguata anche se applicata nel massimo;
  • Applicazione delle disposizioni dell’articolo anche ai fatti che riguardano condotte od operazioni, comprese le offerte, relative alle aste su una piattaforma d’asta autorizzata, come un mercato regolamentato di quote di emissioni o di altri prodotti oggetto d’asta correlati, anche quando i prodotti oggetto d’asta non sono strumenti finanziari, ai sensi del regolamento (UE) n. 1031/2010 della Commissione, del 12 novembre 2010.

Manipolazione del mercato(art.185D.Lgs.n.58/1998)

  • Vengono abrogati i commi 2-bis e2-ter

 

NE CONSEGUE:

Modifica dell’elenco dei reati presupposto e conseguente necessità di adeguamento dei Modelli 231 in relazione alle fattispecie sopra riportate a seconda, ovviamente, dell’impatto che le stesse previsioni possa avere rispetto al core business della singola realtà imprenditoriale.

Sotto il profilo sanzionatorio INVECE Le sanzioni pecuniarie e quelle interdittive da applicare agli enti, riguardanti i reati modificati dagli Artt.19,20 e 26 della Legge 238 del 23 dicembre 2021 non sono citate nei suddetti articoli , per cui le quote o sanzioni da applicare all’ente restano quelle previste dagli articoli di codice penale prima della modifica