Identità Digitale e Reputazione Online – Pt. 3 Università degli Studi di Milano Bicocca – A.A. 2010-2011 Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica Prof. Andrea Rossetti Avv. Marco Tullio Giordano – 15.04.2011 “ Di ciò che posso essere io per me, non solo non potete saper nulla voi, ma nulla neppure io stesso ”  (L. Pirandello)
Sommario 1. Il concetto giuridico di Identità 2. L’Identità Digitale 3. La tutela dell’Identità Digitale 4. La Reputazione Online
Nuove minacce Oggi che i nostri dati personali non sono custoditi più esclusivamente nei nostri portadocumenti e la nostra identità si riversa con facilità sulla Rete, una serie di nuovi pericoli incombono sulla nostra persona.
Il pericolo corre sul cavo Phishing Spamming Botnet e pc zombie Social engineering Likejacking I nostri dati, personali ed identificativi, sono il bottino..
Reati ipotizzabili Sostituzione di persona (art. 494 c.p.) Diffamazione (art. 595 comma III c.p.) Truffa (art. 640 c.p.) Trattamento illecito di dati (art. 167 D.Lvo 196/2003) Turbata libertà dell’industria e del commercio (art. 513 c.p.) ……
Ripetiamoci: le finalità.. Essere altro da sé Procurarsi un indebito vantaggio Causare un danno ingiusto Utilizzare l’identità altrui per commettere ulteriori reati
Inquadramento giuridico Assenza di una previsione specifica Assenza di una previsione aggravata Ricorso all’analogia Interpretazioni della giurisprudenza
Art. 494 c.p. Sostituzione di persona Chiunque,  al fine di  procurare a sé o ad altri un  vantaggio  o di recare ad altri un  danno , induce taluno in  errore ,  sostituendo  illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce  un altro delitto  contro la fede pubblica, con la reclusione fino a un anno.
Oggetto giuridico Tutti quei comportamenti in grado di offendere la  pubblica fede  ad esempio alterando i dati identificativi di un soggetto o le proprie qualità con quelli corrispondenti ad un altro (nome o titoli di studio). I termini  vantaggio  e  danno  vanno intesi in modo ampio tanto da ricomprendere una utilità morale, economica od anche sessuale.
Elemento oggettivo Induzione in errore  che però deve fondarsi su una condotta  attiva  e non omissiva. Per questo motivo la giurisprudenza non considera rilevante una situazione dipesa dal fatto di altri. Non è necessario nemmeno che sia raggiunto il vantaggio od il danno poiché il reato si consuma appena indotto l’errore.
Interpretazione della giurisprudenza Sentenza n.  46674/2007  della Corte di Cassazione Riconosciuto colpevole un soggetto che aveva aperto un account di posta elettronica utilizzando i dati di altra persona esistente e mediante questo aveva allacciato rapporti in rete con altri utenti. Una simile condotta, a parere della Corte, ben integra la fattispecie prevista dall’art. 494 del codice penale in quanto viene pregiudicato il bene tutelato dalla norma.
Specificazioni (1) “ Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p., è l’interesse riguardante la  pubblica fede , in quanto questa può essere sorpresa da  inganni  relativi alla vera essenza di una persona o alla sua  identità  o ai suoi  attributi sociali . E siccome si tratta di inganni che possono superare la ristretta cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una costante insidia alla fede pubblica, e non soltanto alla fede privata e alla  tutela civilistica  del  diritto al nome ”.
Specificazioni (2) La Corte ha valutato tutti presupposti previsti dall’art. 494 codice penale. Infatti  il fine  primo e ultimo dell’imputato è stato quello di recare ad altri (il vero titolare delle generalità)  un danno  inducendo taluno in  errore  (gli utenti della rete). Inoltre ha  sostituito illegittimamente  la sua persona a quella di altri, tant’è che gli altri utenti credevano di interloquire con la vera titolare di quei dati e non anche con un soggetto diverso, peraltro di sesso opposto, nascosto dietro la “falsa identità”.
Specificazioni (3) Infine la Corte si è soffermata sul  danno  arrecato previsto dalla norma che ha individuato: “ nella subdola inclusione della persona offesa in una corrispondenza idonea a ledere l ’ immagine o la dignità della XXXX ” , infatti a seguito dell ’ iniziativa assunta dall ’ imputato, la stessa parte offesa ha ricevuto telefonate da uomini che le chiedevano incontri a scopo sessuale.
Può bastare? L’analogia con la sostituzione di persona reggerà? L’unico bene giuridico da tutelare è la fede pubblica? Cosa accade se non vi sono danno o ingiusto vantaggio? Manca tutela al riconosciuto “Diritto della personalità” Serve normativa ad hoc
Intanto, nel mondo.. Qualche dato statistico  QUI Department of Homeland Security ( DHS ) Deter, Detect, Defend ( FTC ) Nel 2010,  National Strategy for Trusted Identities in Cyberspace ( NSTIC )
In California.. Da Gennaio , è in vigore la legge  SB 1411 “ Impersonificazione ”  punita con la detenzione fino a 1 anno e multa fino a 1000 dollari I dubbi della  E.F.F.  (Gli  Yes Men  e il diritto di satira)
Testo Ogni persona che consapevolmente e  senza il consenso  credibile di un’altra persona impersona la stessa attraverso un sito  Internet o altri mezzi elettronici  a fini di danneggiare, intimare, minacciare, frodare è colpevole di un  reato punibile Una rappresentazione è credibile solo nel caso in cui l’imputato è stato o è la persona che ha rappresentato Ai fini della presente sezione, “mezzi elettronici” comprende  sia l’apertura di un  account di posta elettronica , sia di un account o profilo su un  social nework  La violazione è punibile con una multa non superiore a mille di dollari  ($ 1.000) , o con la reclusione in un  carcere della Contea  non superiore ad un anno
In Europa.. Progetto  PRIME Progetto  STORK Progetto  ABC4Trust

Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Online, Part 3 - Seminario Informatica Giuridica 2011 - Bicocca

  • 1.
    Identità Digitale eReputazione Online – Pt. 3 Università degli Studi di Milano Bicocca – A.A. 2010-2011 Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica Prof. Andrea Rossetti Avv. Marco Tullio Giordano – 15.04.2011 “ Di ciò che posso essere io per me, non solo non potete saper nulla voi, ma nulla neppure io stesso ” (L. Pirandello)
  • 2.
    Sommario 1. Ilconcetto giuridico di Identità 2. L’Identità Digitale 3. La tutela dell’Identità Digitale 4. La Reputazione Online
  • 3.
    Nuove minacce Oggiche i nostri dati personali non sono custoditi più esclusivamente nei nostri portadocumenti e la nostra identità si riversa con facilità sulla Rete, una serie di nuovi pericoli incombono sulla nostra persona.
  • 4.
    Il pericolo corresul cavo Phishing Spamming Botnet e pc zombie Social engineering Likejacking I nostri dati, personali ed identificativi, sono il bottino..
  • 5.
    Reati ipotizzabili Sostituzionedi persona (art. 494 c.p.) Diffamazione (art. 595 comma III c.p.) Truffa (art. 640 c.p.) Trattamento illecito di dati (art. 167 D.Lvo 196/2003) Turbata libertà dell’industria e del commercio (art. 513 c.p.) ……
  • 6.
    Ripetiamoci: le finalità..Essere altro da sé Procurarsi un indebito vantaggio Causare un danno ingiusto Utilizzare l’identità altrui per commettere ulteriori reati
  • 7.
    Inquadramento giuridico Assenzadi una previsione specifica Assenza di una previsione aggravata Ricorso all’analogia Interpretazioni della giurisprudenza
  • 8.
    Art. 494 c.p.Sostituzione di persona Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno , induce taluno in errore , sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.
  • 9.
    Oggetto giuridico Tuttiquei comportamenti in grado di offendere la pubblica fede ad esempio alterando i dati identificativi di un soggetto o le proprie qualità con quelli corrispondenti ad un altro (nome o titoli di studio). I termini vantaggio e danno vanno intesi in modo ampio tanto da ricomprendere una utilità morale, economica od anche sessuale.
  • 10.
    Elemento oggettivo Induzionein errore che però deve fondarsi su una condotta attiva e non omissiva. Per questo motivo la giurisprudenza non considera rilevante una situazione dipesa dal fatto di altri. Non è necessario nemmeno che sia raggiunto il vantaggio od il danno poiché il reato si consuma appena indotto l’errore.
  • 11.
    Interpretazione della giurisprudenzaSentenza n. 46674/2007 della Corte di Cassazione Riconosciuto colpevole un soggetto che aveva aperto un account di posta elettronica utilizzando i dati di altra persona esistente e mediante questo aveva allacciato rapporti in rete con altri utenti. Una simile condotta, a parere della Corte, ben integra la fattispecie prevista dall’art. 494 del codice penale in quanto viene pregiudicato il bene tutelato dalla norma.
  • 12.
    Specificazioni (1) “Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p., è l’interesse riguardante la pubblica fede , in quanto questa può essere sorpresa da inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi attributi sociali . E siccome si tratta di inganni che possono superare la ristretta cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una costante insidia alla fede pubblica, e non soltanto alla fede privata e alla tutela civilistica del diritto al nome ”.
  • 13.
    Specificazioni (2) LaCorte ha valutato tutti presupposti previsti dall’art. 494 codice penale. Infatti il fine primo e ultimo dell’imputato è stato quello di recare ad altri (il vero titolare delle generalità) un danno inducendo taluno in errore (gli utenti della rete). Inoltre ha sostituito illegittimamente la sua persona a quella di altri, tant’è che gli altri utenti credevano di interloquire con la vera titolare di quei dati e non anche con un soggetto diverso, peraltro di sesso opposto, nascosto dietro la “falsa identità”.
  • 14.
    Specificazioni (3) Infinela Corte si è soffermata sul danno arrecato previsto dalla norma che ha individuato: “ nella subdola inclusione della persona offesa in una corrispondenza idonea a ledere l ’ immagine o la dignità della XXXX ” , infatti a seguito dell ’ iniziativa assunta dall ’ imputato, la stessa parte offesa ha ricevuto telefonate da uomini che le chiedevano incontri a scopo sessuale.
  • 15.
    Può bastare? L’analogiacon la sostituzione di persona reggerà? L’unico bene giuridico da tutelare è la fede pubblica? Cosa accade se non vi sono danno o ingiusto vantaggio? Manca tutela al riconosciuto “Diritto della personalità” Serve normativa ad hoc
  • 16.
    Intanto, nel mondo..Qualche dato statistico QUI Department of Homeland Security ( DHS ) Deter, Detect, Defend ( FTC ) Nel 2010, National Strategy for Trusted Identities in Cyberspace ( NSTIC )
  • 17.
    In California.. DaGennaio , è in vigore la legge SB 1411 “ Impersonificazione ” punita con la detenzione fino a 1 anno e multa fino a 1000 dollari I dubbi della E.F.F. (Gli Yes Men e il diritto di satira)
  • 18.
    Testo Ogni personache consapevolmente e senza il consenso credibile di un’altra persona impersona la stessa attraverso un sito Internet o altri mezzi elettronici a fini di danneggiare, intimare, minacciare, frodare è colpevole di un reato punibile Una rappresentazione è credibile solo nel caso in cui l’imputato è stato o è la persona che ha rappresentato Ai fini della presente sezione, “mezzi elettronici” comprende  sia l’apertura di un account di posta elettronica , sia di un account o profilo su un social nework La violazione è punibile con una multa non superiore a mille di dollari ($ 1.000) , o con la reclusione in un carcere della Contea non superiore ad un anno
  • 19.
    In Europa.. Progetto PRIME Progetto STORK Progetto ABC4Trust