di Elena Bassoli
[vc_row] [vc_column width=”5/6″] Corte di Cassazione, Sezione V Penale, sentenza n.2905 del 2 ottobre 2018 e depositata il 22 gennaio 2019Corte di Cassazione, Sezione V Penale, sentenza n.2942 dell’8 novembre 2018 e depositata il 22 gennaio 2019
Le due sentenze nn. 2905 e 2942 del gennaio 2019 della Suprema Corte di Cassazione ribadiscono che il reato di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter del codice penale si configura non solo quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all’accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente facoltizzato all’accesso. [/vc_column][vc_column width=”1/6″][/vc_column] [/vc_row]
1. Introduzione
Gli ultimi mesi sono stati testimoni di una vigorosa proliferazione delle decisioni della Cassazione in materia di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter del codice penale. In particolare a gennaio di questo anno sono state emanate dalla sezione quinta 2 sentenze che possono essere definite “gemelle” per l’identità di questioni trattate e per l’epilogo a cui entrambe sono giunte.
2. La sentenza n. 2942 del 2019
Con la sentenza n. 2942 del 31 gennaio 2019 la Suprema corte di Cassazione ha affrontato il tema dell’accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter c.p.
La vicenda prende le mosse da una sentenza del 20/12/2017, con la quale la Corte di appello di Messina confermava la sentenza del 21/12/2016 del Tribunale di Messina che aveva dichiarato un soggetto responsabile dei reati di accesso abusivo a un sistema informatico e telematico (615-ter c.p.) e di sostituzione di persona (cd. “furto d’identità” ex art. 494 c.p.).
L’imputato nel 2010 si era infatti abusivamente introdotto in un profilo altrui di Facebook, nonché nel sistema di posta elettronica, modificando le relative password ed impedendo alla legittima titolare di accedervi.
Egli, con la propria condotta aveva inoltre integrato gli estremi del reato di sostituzione di persona, perché, al fine di creare un danno alla vittima, induceva in errore il di lei ex fidanzato sostituendo illegittimamente la propria persona a quella della parte lesa, legittima titolare del proprio profilo Facebook. Nel fare ciò, dopo essere abusivamente entrato sul profilo altrui aveva poi lanciato frasi ed epiteti ingiuriosi all’amico della donna.
Alla luce della conseguente condanna, l’imputato ricorreva per Cassazione con quattro motivi, tutti disattesi dalla Suprema Corte.
Il primo motivo viene pertanto dichiarato inammissibile, giudicando la Cassazione che la Corte di appello abbia correttamente valorizzato tanto le dichiarazioni della persona offesa, quanto le risultanze delle indagini tecniche, le quali hanno dimostrato come gli accessi abusivi ai profili della persona offesa siano stati effettuati da cinque indirizzi IP, tutti riconducibili all’utenza telefonica intestata all‘imputato: il che priva di consistenza le argomentazioni del ricorrente.
II fatto contestato risulta infatti, ad avviso del collegio di legittimità, nitidamente delineato dal tenore testuale dell’imputazione, laddove il luogo indicato nell’imputazione fa riferimento a quello in cui si sono prodotte le conseguenze lesive per la vittima, il che priva di consistenza la deduzione del ricorrente.
Parimenti inammissibile é il secondo motivo inerente il tentativo di discarico di responsabilità dovuto al fatto che l’imputato si trovasse al lavoro durante le connessioni “incriminate”. La Corte di appello ha valutato la documentazione relativa ai prospetti della giornata lavorativa dell‘imputato, rilevando che solo una delle varie connessioni abusive «coinciderebbe con le ore di lavoro in cui era impiegato» l’imputato, laddove tutte le altre si collocano al di fuori di detto orario.
Sul punto, afferma la Corte, le censure dell’imputato non inficiano il rilievo della Corte distrettuale e, laddove evocano la presenza di “qualcun altro” quale autore delle interferenze abusive (peraltro, una sola di quelle accertate) e la circostanza che la persona offesa (che, dopo la fine della relazione con l‘imputato, aveva lasciato la Sardegna per trasferirsi a Messina) era ancora in possesso della chiave dell’immobile, sono manifestamente inidonee a disarticolare l’intero ragionamento svolto dal giudicante, determinando al suo interno radicali incompatibilità, cosi da vanificare o da rendere manifestamente incongrua o contraddittoria la motivazione (Sez. 1, n. 41738 del 19/10/2011, Longo, Rv. 251516), tanto più che l’imputato non allega alcuna prova della effettiva di possibilità di accesso alla propria utenza telefonica da parte di “qualcun altro”, diverso dalla persona offesa, limitandosi a generiche contestazioni.
Parimenti del tutto generici appaiono al giudice di legittimità i rilievi circa i sentimenti di rancore che avrebbe nutrito la persona offesa e quelli circa la possibile conoscenza da parte di terzi della domanda segreta, dedotti – gli uni e gli altri – in carenza di completa e specifica individuazione degli atti processuali che il ricorrente intendeva far valere.
Le doglianze circa la conoscenza anche da parte del fratello della domanda segreta, necessaria per accedere alla password di accesso, e il mancato specifico accertamento dell’indirizzo IP al quale ricondurre la modifica delle credenziali di accesso, non inficiano comunque la circostanza delle plurime (non limitate a quella che ha determinato l’illecita modifica delle credenziali) connessioni remote tutte riconducibili alla linea telefonica dell‘imputato.
3. La sentenza n. 2905 del 2019
Degli stessi giorni è la sentenza 2905/2019 del 22.1.2019 della Cassazione che ha ribadito che i reati descritti vigano anche tra coniugi, semmai ve ne fosse stato bisogno.
In tale pronuncia, come già affermato dalla stessa sezione in un caso analogo (Sez. 5, n. 52572 del 06/06/2017), la circostanza che il ricorrente sia a conoscenza delle chiavi di accesso della moglie al sistema informatico quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non escluderebbe comunque il carattere abusivo degli accessi sub iudice.
Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi.
Tale interpretazione è confortata dalla recente Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061, che sia pure rispetto ad una situazione diversa – ha valorizzato i limiti dell’autorizzazione concessa dal titolare del domicilio informatico da parte di soggetto autorizzato ad accedervi. Anche in questo caso il ricorso è stato dichiarato inammissibile con conseguente condanna del ricorrente.
4. L’art. 615-ter e l’inviolabilità del domicilio
Il reato su cui entrambe le pronunce si esprimono è forse il più rilevante tra quelli introdotti dalla, ormai non più giovane, Legge 547 del 1993 sui crimini informatici nel codice penale Rocco del 1930.
Il titolo XII del libro II del codice penale è dedicato ai delitti contro la persona. In particolare, la sezione IV del capo III è dedicata ai delitti contro l’inviolabilità del domicilio. È in questo contesto che è stato inserito l’art. 615-ter introdotto dalla legge 547 del 1993.
Questo reato punisce l’accesso all’interno di un sistema informatico, qualora questo accesso non si svolga secondo quanto legittimamente prescritto. Il concetto di domicilio è stato così esteso al perimetro dei sistemi informatici, superando in tal modo tutte le difficoltà incontrate in precedenza nei casi di accesso abusivo.
E proprio tale norma è stata elevata a modello nel delineare il reato de quo, che – almeno nelle intenzioni del legislatore- protegge il “domicilio informatico” quale “espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli art. 614 e 615 c.p.”, con una equiparazione suggestiva, che rivela la crescente importanza degli strumenti digitali nella vita quotidiana di ciascuno, ma che può risultare fuorviante per l’interprete.
La Suprema Corte di Cassazione ancora recentemente si è espressa sulla disposizione rimarcando come la condotta punibile possa essere da una parte quella di colui che si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza e dall’altra, di colui che vi si mantiene contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, da intendere come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.
La legge considera reato anche il solo accedere a un sistema informatico senza danneggiarlo, concetto in seguito rafforzato dalla legge sulla tutela dei dati personali che difende tali dati da un uso non legittimo. L’articolo prevede che il sistema sia protetto da misure di sicurezza ma non richiede che tali misure siano necessarie, potendosi qualificare l’accesso comunque abusivo se effettuato contro la volontà di chi ha il potere di escludere l’intruso.
Per misure di sicurezza si intendono tutti i mezzi di protezione logici e fisici (codici di accesso, password, chiavi elettroniche), che dimostrino la volontà del soggetto che gestisce il sistema informatico di volere espressamente autorizzare l’accesso e la permanenza nel sistema solo a persone ben determinate.
Secondo la dottrina e la giurisprudenza di legittimità, infatti, le misure di sicurezza (logiche o fisiche) rilevano come indici della volontà del titolare di impedire l’accesso ad estranei, e non è quindi richiesta la loro idoneità a prevenire intrusioni.
Il ruolo di tale elemento costitutivo è ulteriormente ridimensionato dalla previsione dell’alternativa condotta di “mantenimento”, realizzata da chi, avendo acceduto legittimamente, si trattenga (continui l’utilizzo) anche dopo che sia venuto meno tale diritto o persegua una finalità diversa da quella consentita.
5. Il bene giuridico tutelato
La questione più dibattuta sull’argomento riguarda il bene giuridico oggetto di tutela.
Una prima tesi, fondata sulla collocazione topografica dell’art.615-ter e sui lavori preparatori, vede la norma come protezione del c.d. “domicilio informatico”: l’evoluzione tecnologica e sociale avrebbe fatto assurgere l’elaboratore a luogo virtuale ove si svolgono le più intime attività realizzatrici della personalità umana. La dottrina prevalente respinge tale tesi, sottolineando i confini evanescenti di questa nuova dimensione della riservatezza individuale, ed evidenziando la sua incompatibilità con la stessa lettera della norma, che prevede tra le circostanze aggravanti l’eventualità che i fatti “riguardino sistemi informatici o telematici di interesse militare o relativo all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico”, estendendo la tutela ben al di là della “area di rispetto pertinente al soggetto interessato”.
Altri segnalano il parallelismo con l’art. 637 c.p. che, nell’ambito di una società prevalentemente rurale, proteggeva da ogni possibile turbativa la proprietà fondiaria, come nell’attuale società viene protetto il “bene informatico” dalle intrusioni che ne impediscano l’esclusiva indisturbata fruizione.
Ma anche tale posizione non è immune da critiche: nuovamente per l’assimilazione dei sistemi informatici e telematici ad ambiti spaziali reali, incompatibili con la dimensione meramente immateriale, ed anche per la scarsa ragionevolezza di una così grande disparità di trattamento sanzionatorio (una scarsa pena pecuniaria per l’art. 637, la pena detentiva per l’art. 615-ter c.p.) per due fattispecie che si assumono così simili, limitate entrambe alla violazione della sfera di signoria dell’interessato, rispettivamente sul proprio fondo o sul proprio elaboratore.
6. Reato di pericolo o reato di danno
Secondo alcuni si tratterebbe di un reato di pericolo astratto, in quanto incrimina una condotta di per sé innocua per il bene giuridico protetto, a cui secondo l’id quod plerumque accidit consegue la lesione. La validità di tale massima di esperienza escluderebbe problemi di legittimità costituzionale rispetto al principio di offensività.
Questa interpretazione tuttavia farebbe sorgere notevoli dubbi di costituzionalità in merito al reato-ostacolo di “detenzione e diffusione di codici di accesso” (615-quater), che diventerebbe un illecito di “pericolo di pericolo”, sanzionando un comportamento troppo distante dall’effettiva lesione del bene giuridico.
La soluzione più corretta, che porta ai risultati più coerenti anche sul piano sistematico, è allora quella che vede nell’accesso abusivo un reato di danno, in quanto l’introduzione è essa stessa accesso alla conoscenza di dati e informazioni, lesione effettiva della riservatezza e non un momento distinto, ancorché generalmente prodromico.
7. L’illiceità del mantenimento nel sistema
Occorre poi ricordare che tale reato viene integrato anche dalla condotta di chi, entrato legittimamente, si mantenga all’interno del sistema per un tempo superiore a quello voluto da colui che ha diritto di escluderlo, o per finalità diverse da quelle per cui il reo era stato inizialmente autorizzato a entrare, come nelle due recenti sentenze sopra analizzate.
Una delle prime pronunce in tal senso è la sentenza Cass. SS.UU. 27.10.2011, n. 4694, che si è espressa sulla configurabilità del reato nel caso in cui un soggetto, legittimamente ammesso ad un sistema informatico o telematico, vi operi per conseguire finalità illecite.
Su tale aspetto, che ad oggi appare pacifico, si era in passato registrato un contrasto interpretativo all’interno della giurisprudenza delle sezioni semplici, così motivato dalla Suprema Corte: “Rilevante deve ritenersi, perciò, il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi, sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito.
In questi casi, come in quelli sopra visti, è proprio il titolo legittimante l’accesso e la permanenza nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall’autorizzazione ricevuta”. ©
Altri articoli di Elena Bassoli
di Elena Bassoli (N. II_MMXXI)
Commissione Europea - Comunicazione del 21 aprile 2021. Di fronte al rapido sviluppo tecnologico dell'IA e a un contesto politico globale in cui sempre più paesi stanno investendo massicciamente nell'IA, l'Unione Europea intende agire per sfruttare le numerose opportunità e affrontare le relative sfide. Per promuovere lo sviluppo e affrontare i rischi potenziali elevati che comporta per la sicurezza e per i diritti fondamentali, la Commissione Europea ha presentato sia una proposta per un quadro normativo sia un piano coordinato rivisto sull'IA.
di Elena Bassoli (N. IV_MMXX)
Corte di Cassazione, Sezione II Penale, sentenza n. 29362 del 22 luglio 2020 e pubblicato il 22 ottobre 2020. La difesa eccepisce che le conversazioni ambientali acquisite sarebbero inutilizzabili in quanto la relativa captazione è stata resa possibile tramite rete wi-fi estera (sita in Canada), rilevando che atteso che le conversazioni in questione (estero su estero) non transitavano attraverso nodi telefonici italiani ma si svolgevano esclusivamente tramite ponte telefonico canadese, la mancanza di rogatoria aveva determinato l’inutilizzabilità dei risultati dell’attività d’indagine per violazione dell’art. 729 cod. proc. pen. I giudici della Corte hanno invece rilevato che la registrazione della conversazioni tramite wi-fi sito in Canada abbia costituito una fase intermedia di una più ampia attività di captazione iniziata nella sua fase iniziale e conclusiva sul territorio italiano.
di Elena Bassoli (N. III_MMXX)
Nella sentenza C-311/18 - Data Protection Commissioner/Facebook Ireland Ltd e Maximillian Schrems, la Corte di giustizia dell’Unione europea ha esaminato la validità della decisione n. 2010/87/CE della Commissione europea sulle CCS (“Clausole contrattuali tipo”) e ne ha ritenuto la validità. La validità di tale decisione discende dalla palmare constatazione che le clausole tipo di protezione dei dati non sono vincolanti per le autorità del Paese terzo verso il quale i dati possono essere trasferiti, avendo esse natura contrattuale. Tale validità, ha aggiunto la Corte, dipende dall’esistenza all’interno della decisione 2010/87/CE di meccanismi efficaci che consentano, in pratica, di garantire il rispetto di un livello di protezione sostanzialmente equivalente a quello garantito dal GDPR all’interno dell’Unione europea, e che prevedano la sospensione o il divieto dei trasferimenti di dati personali ai sensi di tali clausole in caso di violazione delle clausole stesse o in caso risulti impossibile garantirne l’osservanza. A tale riguardo, la Corte rileva, in particolare, che la decisione 2010/87/CE impone al mittente e al destinatario dei dati l’obbligo di verificare, prima di qualsiasi trasferimento, alla luce delle circostanze del trasferimento stesso, se tale livello di protezione sia rispettato nel Paese terzo in questione (sulla sentenza in Commento si è espresso l’EDPB, adottate il 23 luglio 2020 e tradotte dal Garante per la protezione dei dati personali).
di Elena Bassoli (N. II_MMXX)
Tutti i cittadini maggiorenni e residenti in Italia potranno partecipare alla lotteria dei corrispettivi o degli scontrini, effettuando un acquisto di importo pari o superiore a 1 euro ed esibendo il loro codice lotteria. Per ottenere il codice lotteria occorre inserire il proprio codice fiscale nell’area pubblica del “portale lotteria”. Una volta generato, il codice potrà essere stampato su carta o salvato su dispositivo mobile (telefoni cellulari, smartphone, tablet, ecc.) e mostrato all’esercente. L’articolo 141 del Decreto Legge n. 34 del 19 maggio 2020 (Decreto rilancio) ha modificato la data di avvio della lotteria degli scontrini, spostandola al 1° gennaio 2021.
di Elena Bassoli (N. I_MMXX)
Il Garante privacy con provvedimento del 15 gennaio 2020 ha sanzionato TIM per oltre 27 milioni di euro per la rilevata illiceità del trattamento dei dati dei propri clienti sotto vari profili: per aver contattato clienti che avevano già espresso il “diniego” nonché quelli presenti in black list; per aver profilato numerazioni relative a soggetti “referenziati” in assenza di un idoneo consenso; per aver raccolto le informazioni mediante le applicazioni “My TIM”, “TIM Personal” e “TIM Smart Kid” in assenza di un idoneo consenso; per aver raccolto dati mediante i moduli di autocertificazione del possesso di linea prepagata in assenza di un idoneo consenso. Il trattamento dei dati personali effettuato da TIM risulta ancor più grave se si considera che la medesima Società è stata già destinataria anche in tempi recenti (2016 e 2017) di vari provvedimenti inibitori, prescrittivi e sanzionatori proprio con riguardo alla stessa tipologia di violazioni.
di Elena Bassoli (N. IV_MMXIX)
Corte di Giustizia Europea - Sentenza del 24 settembre 2019 - Causa C 507/17. Il gestore di un motore di ricerca, nel dare seguito a una richiesta di cancellazione, non è tenuto ad eseguire tale operazione su tutti i nomi di dominio del suo motore, talché i link controversi non appaiano più indipendentemente dal luogo dal quale viene effettuata la ricerca avviata sul nome del richiedente. Il gestore di un motore di ricerca è tenuto a sopprimere i link controversi che appaiono in esito a una ricerca effettuata, a partire dal nome del richiedente, da un luogo situato all’interno dell’Unione europea. In tale contesto, detto gestore è tenuto ad adottare tutte le misure a sua disposizione per garantire una cancellazione efficace e completa. Ciò include, in particolare, la tecnica detta del «blocco geografico» da un indirizzo IP che si ritiene localizzato in uno degli Stati membri assoggettato alla direttiva 95/46, e ciò indipendentemente dal nome di dominio utilizzato dall’utente di Internet che effettua la ricerca.
di Elena Bassoli (N. III_MMXIX)
Legge 19 giugno 2019, n. 56. La Legge 19 giugno 2019, n. 56 recante "Interventi per la concretezza delle azioni delle pubbliche amministrazioni e la prevenzione dell'assenteismo", prevede l'istituzione del “Nucleo della concretezza”, norme di contrasto all’assenteismo con l’introduzione di sistemi di verifica biometrica dell’identità e di videosorveglianza per gli accessi, procedure per accelerare il ricambio generazionale delle Pubbliche Amministrazioni.
di Elena Bassoli (N. IV_MMXVIII)
Corte di Cassazione, Sezione I Civile, sentenza n. 17485 del 21 marzo 2018 e depositata il 4 luglio 2018. La tutela della privacy non può escludere l’applicazione del metodo dell’«accertamento sintetico», ovvero la determinazione del reddito del contribuente sulla base delle spese sostenute nell’anno fiscale, che trova il suo fondamento nell’art. 38, commi 4 e 5, del d.P.R. n. 600/1973, nel contesto della potestà impositiva dell’Amministrazione che si fonda sull’art. 53 Cost. e nell’attività di accertamento e di raccolta di dati attuata presso l’Anagrafe tributaria.
di Elena Bassoli (N. I_MMXVIII)
Commission Nationale de l’Informatique et des Libertés (CNIL) - Decisione n. MED-2017-075 del 27.11.2017. Con la decisione n. MED-2017-075 del 27 novembre 2017, la Cnil, l’equivalente francese del nostro Garante della privacy, ha emanato un preavviso di sanzione amministrativa a Facebook per il servizio di messaggistica Whatsapp, dalla stessa gestito. Whatsapp è presente sul mercato della messaggistica mondiale dal 2009, e nel 2014 è stata acquistata da Facebook. Di tale accordo Whatsapp ha reso noti i contenuti all’utenza, aggiornando le condizioni d’uso e la privacy policy, solo nell’agosto del 2016. In applicazione della decisione n. 2016-295 C del 14 ottobre 2016 del Presidente della Commission Nationale de l’Informatique et des Libertés (CNIL), una sua delegazione ha effettuato tre controlli online, rispettivamente il 4 e il 9 novembre 2016 ed il 23 ottobre 2017 al fine di verificare l’osservanza della legge del 6 gennaio 1978 modificata relativa a dati, file e libertà. Un’udienza di WhatsApp si è svolta nei locali della CNIL il 14 giugno 2017.
di Elena Bassoli (N. IV_MMXVII)
Corte di Cassazione, Sezione Lavoro, Sentenza n. 17531 del 22 marzo 2017 e depositata il 14 luglio 2017. La Corte ha rigettato il ricorso della Società che denunciava la violazione o la falsa applicazione dell’art. 4 L. n. 300/1970, lamentando che la sentenza impugnata ha ritenuto che il meccanismo del badge (a radio frequenza), che si limita a leggere le informazioni contenute nella tessera dei dipendenti, costituisse un illegittimo strumento di controllo a distanza dell’attività dei lavoratori.
di Elena Bassoli (N. III_MMXVII)
Legge 29 maggio 2017, n. 71. Pubblicato in GU Serie Generale n.127 del 03-06-2017 la Legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” in vigore dal 18 giugno 2017. Il provvedimento intende contrastare il fenomeno in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti.
di Elena Bassoli (N. II_MMXVII)
Investigatory Powers Act 2016. È entrato in vigore il 30 dicembre 2016, avente l’obiettivo di ampliare i poteri della British Intelligence Community a discapito della tutela dei dati personali dei cittadini. Nuovi poteri particolarmente invasivi simili ad un controllo di massa, in aperto contrasto con il nuovo Regolamento privacy europeo n. 679/2016.
di Elena Bassoli (N. I_MMXVII)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016). Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.
di Elena Bassoli (N. IV_MMXVI)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016) Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.
di Elena Bassoli (N. III_MMXVI)
Garante della Privacy - Provvedimento dell’11 febbraio 2016. Facebook dovrà comunicare ad un proprio utente tutti i dati che lo riguardano anche quelli inseriti e condivisi da un falso account, il cosiddetto fake, e dovrà bloccare il fake ai fini di un’eventuale intervento da parte della magistratura. Il Garante ha accolto il ricorso di un iscritto a Facebook che si era rivolto all’Autorità dopo aver interpellato il social network ed aver ricevuto una risposta ritenuta insoddisfacente.
di Elena Bassoli (N. II_MMXVI)
Regolamento 2016/679 e Direttiva 2016/680 del Parlamento Europeo e del Consiglio del 27 aprile 2016. Dopo un iter durato quattro anni il 4 maggio 2016 sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) i testi del cd. “Pacchetto protezione dati”, vale a dire il Regolamento europeo in materia di protezione dei dati personali e la Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini, che costituiscono il corpus normativo che definisce il quadro comune europeo in materia di tutela dei dati personali per tutti gli Stati membri dell’UE.
di Elena Bassoli (N. IV_MMXV)
Il mondo è pieno di decisioni algoritmicamente guidate. Un’informazione errata o discriminatoria può rovinare irrimediabilmente le prospettive di lavoro o di credito di qualcuno. Gli algoritmi rimangono impenetrabili agli osservatori esterni perché protetti dal segreto industriale. Risulta quindi fondamentale che i cittadini possano conoscere e contribuire alla regolamentazione della pratiche commerciali dei giganti dell’informazione.
di Elena Bassoli (N. III_MMXV)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile 2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione, risolvendo un conflitto di competenza, hanno affermato che “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all’art. 615-ter cod. pen. coincide con quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”.
di Elena Bassoli (n.II_MMXV)
Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione... “.
di Elena Bassoli (n.I_MMXV)
Tribunale Napoli, Ordinanza 29/04/2014. L’ordinanza analizza il valore probatorio dei file di log, con le relative operazioni di conservazione ed estrazione, sancendo, anche per il diritto civile e non solo per quello penale, il principio dell’inattendibilità probatoria delle semplici copie di prove digitali.
di Elena Bassoli (N.III_MMXIV)
Corte di giustizia dell’Unione europea, sentenza nella causa C-475/12 del 30 aprile 2014: gli Stati membri non possono imporre a tali fornitori la creazione di una succursale o di una filiale sul loro territorio, in quanto un siffatto obbligo sarebbe contrario alla libera prestazione dei servizi.
di Elena Bassoli (N. I_MMXIV)
Corte di Cassazione, Sezione III Penale, sentenza n. 5107 del 17 dicembre 2013 e depositata il 3 febbraio 2014. La Suprema Corte ha affermato che l’Internet Hosting Provider, per la mancanza di un obbligo generale di sorveglianza, non è responsabile della liceità del trattamento dei dati personali memorizzati a richiesta degli utenti su una piattaforma video accessibile sulla rete Internet.
di Elena Bassoli ( n.IV_MMXIII )
Opinione of Advocate General- Case C 131/12 - Google Spain SL, Google Inc. v Agencia Española de Protección de Datos (AEPD). Il 25 giugno 2013 l’avvocato generale della Corte di Giustizia dell’Unione Europea ha riconosciuto a Google un ruolo di semplice intermediario rispetto ai contenuti ritenuti diffamatori immessi da terzi.
di Elena Bassoli ( n.III_MMXIII )
Camera dei Deputati, proposta di legge n. 1239 del 12 luglio 2013. Il 12 luglio 2013 il Consiglio dei Ministri ha approvato il disegno di legge di ratifica ed esecuzione del Trattato sul commercio delle armi “Arms Trade Treaty” (ATT), adottato nel marzo 2013 dall’Assemblea Generale delle Nazioni unite e firmato a New York il 2 aprile 2013. L’ATT risponde alla urgente necessità di colmare le lacune del commercio non regolamentato di armi convenzionali e di intensificare gli sforzi volti al consolidamento della pace e dell’assistenza umanitaria, perseguendo l’obiettivo di rendere il commercio, l’esportazione e il trasferimento delle predette armi più responsabili e trasparenti. L’Italia, pur disponendo in materia di una delle normative più avanzate a livello mondiale, ha svolto un ruolo importante in ogni fase del negoziato per raggiungere, sul piano legislativo, il migliore risultato possibile. Con riferimento alla compatibilità del Trattato con la normativa europea, l’Italia, come gli altri Paesi membri, ha firmato l’ATT previa autorizzazione del Consiglio europeo, il quale sta ora procedendo all’elaborazione della decisione che autorizzerà gli Stati al deposito dello strumento di ratifica presso il Segretariato generale delle Nazioni unite.
di Elena Bassoli ( n.II_MMXIII )
Decreto legislativo 14 marzo 2013, n. 33. Con il decreto legislativo 14 marzo 2013, n. 33, entrato in vigore il 20 aprile 2013, in attuazione della delega conferita al Governo dall’art.1, comma 35, Legge 190/2012, il legislatore ha provveduto al riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza e diffusione di informazioni da parte delle pubbliche amministrazioni.
di Elena Bassoli (N. I_MMXIII)
Google riceve da titolari del copyright e organizzazioni di reporting che li rappresentano richieste di rimozione di risultati di ricerca che rimandano a materiali in presunta violazione dei copyright. In ogni richiesta sono riportati gli URL specifici da rimuovere.