Sicurezza e Giustizia

L’ACCESSO ABUSIVO A SISTEMA INFORMATICO E LA VIOLAZIONE DI DOMICILIO DIGITALE

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Elena Bassoli


Corte di Cassazione, Sezione V Penale, sentenza n.2905 del 2 ottobre 2018 e depositata il 22 gennaio 2019
Corte di Cassazione, Sezione V Penale, sentenza n.2942 dell’8 novembre 2018 e depositata il 22 gennaio 2019
Le due sentenze nn. 2905 e 2942 del gennaio 2019 della Suprema Corte di Cassazione ribadiscono che il reato di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter del codice penale si configura non solo quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all’accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente facoltizzato all’accesso.

pdf-icon

 

1. Introduzione
Gli ultimi mesi sono stati testimoni di una vigorosa proliferazione delle decisioni della Cassazione in materia di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter del codice penale. In particolare a gennaio di questo anno sono state emanate dalla sezione quinta 2 sentenze che possono essere definite “gemelle” per l’identità di questioni trattate e per l’epilogo a cui entrambe sono giunte.

 

2. La sentenza n. 2942 del 2019
Con la sentenza n. 2942 del 31 gennaio 2019 la Suprema corte di Cassazione ha affrontato il tema dell’accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter c.p.
La vicenda prende le mosse da una sentenza del 20/12/2017, con la quale la Corte di appello di Messina confermava la sentenza del 21/12/2016 del Tribunale di Messina che aveva dichiarato un soggetto responsabile dei reati di accesso abusivo a un sistema informatico e telematico (615-ter c.p.) e di sostituzione di persona (cd. “furto d’identità” ex art. 494 c.p.).
L’imputato nel 2010 si era infatti abusivamente introdotto in un profilo altrui di Facebook, nonché nel sistema di posta elettronica, modificando le relative password ed impedendo alla legittima titolare di accedervi.
Egli, con la propria condotta aveva inoltre integrato gli estremi del reato di sostituzione di persona, perché, al fine di creare un danno alla vittima, induceva in errore il di lei ex fidanzato sostituendo illegittimamente la propria persona a quella della parte lesa, legittima titolare del proprio profilo Facebook. Nel fare ciò, dopo essere abusivamente entrato sul profilo altrui aveva poi lanciato frasi ed epiteti ingiuriosi all’amico della donna.

Alla luce della conseguente condanna, l’imputato ricorreva per Cassazione con quattro motivi, tutti disattesi dalla Suprema Corte.
Il primo motivo viene pertanto dichiarato inammissibile, giudicando la Cassazione che la Corte di appello abbia correttamente valorizzato tanto le dichiarazioni della persona offesa, quanto le risultanze delle indagini tecniche, le quali hanno dimostrato come gli accessi abusivi ai profili della persona offesa siano stati effettuati da cinque indirizzi IP, tutti riconducibili all’utenza telefonica intestata all‘imputato: il che priva di consistenza le argomentazioni del ricorrente.
II fatto contestato risulta infatti, ad avviso del collegio di legittimità, nitidamente delineato dal tenore testuale dell’imputazione, laddove il luogo indicato nell’imputazione fa riferimento a quello in cui si sono prodotte le conseguenze lesive per la vittima, il che priva di consistenza la deduzione del ricorrente.

Parimenti inammissibile é il secondo motivo inerente il tentativo di discarico di responsabilità dovuto al fatto che l’imputato si trovasse al lavoro durante le connessioni “incriminate”. La Corte di appello ha valutato la documentazione relativa ai prospetti della giornata lavorativa dell‘imputato, rilevando che solo una delle varie connessioni abusive «coinciderebbe con le ore di lavoro in cui era impiegato» l’imputato, laddove tutte le altre si collocano al di fuori di detto orario.
Sul punto, afferma la Corte, le censure dell’imputato non inficiano il rilievo della Corte distrettuale e, laddove evocano la presenza di “qualcun altro” quale autore delle interferenze abusive (peraltro, una sola di quelle accertate) e la circostanza che la persona offesa (che, dopo la fine della relazione con l‘imputato, aveva lasciato la Sardegna per trasferirsi a Messina) era ancora in possesso della chiave dell’immobile, sono manifestamente inidonee a disarticolare l’intero ragionamento svolto dal giudicante, determinando al suo interno radicali incompatibilità, cosi da vanificare o da rendere manifestamente incongrua o contraddittoria la motivazione (Sez. 1, n. 41738 del 19/10/2011, Longo, Rv. 251516), tanto più che l’imputato non allega alcuna prova della effettiva di possibilità di accesso alla propria utenza telefonica da parte di “qualcun altro”, diverso dalla persona offesa, limitandosi a generiche contestazioni.

Parimenti del tutto generici appaiono al giudice di legittimità i rilievi circa i sentimenti di rancore che avrebbe nutrito la persona offesa e quelli circa la possibile conoscenza da parte di terzi della domanda segreta, dedotti – gli uni e gli altri – in carenza di completa e specifica individuazione degli atti processuali che il ricorrente intendeva far valere.
Le doglianze circa la conoscenza anche da parte del fratello della domanda segreta, necessaria per accedere alla password di accesso, e il mancato specifico accertamento dell’indirizzo IP al quale ricondurre la modifica delle credenziali di accesso, non inficiano comunque la circostanza delle plurime (non limitate a quella che ha determinato l’illecita modifica delle credenziali) connessioni remote tutte riconducibili alla linea telefonica dell‘imputato.

 

3. La sentenza n. 2905 del 2019
Degli stessi giorni è la sentenza 2905/2019 del 22.1.2019 della Cassazione che ha ribadito che i reati descritti vigano anche tra coniugi, semmai ve ne fosse stato bisogno.
In tale pronuncia, come già affermato dalla stessa sezione in un caso analogo (Sez. 5, n. 52572 del 06/06/2017), la circostanza che il ricorrente sia a conoscenza delle chiavi di accesso della moglie al sistema informatico quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non escluderebbe comunque il carattere abusivo degli accessi sub iudice.

Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi.

Tale interpretazione è confortata dalla recente Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061, che sia pure rispetto ad una situazione diversa – ha valorizzato i limiti dell’autorizzazione concessa dal titolare del domicilio informatico da parte di soggetto autorizzato ad accedervi. Anche in questo caso il ricorso è stato dichiarato inammissibile con conseguente condanna del ricorrente.

 

4. L’art. 615-ter e l’inviolabilità del domicilio
Il reato su cui entrambe le pronunce si esprimono è forse il più rilevante tra quelli introdotti dalla, ormai non più giovane, Legge 547 del 1993 sui crimini informatici nel codice penale Rocco del 1930.
Il titolo XII del libro II del codice penale è dedicato ai delitti contro la persona. In particolare, la sezione IV del capo III è dedicata ai delitti contro l’inviolabilità del domicilio. È in questo contesto che è stato inserito l’art. 615-ter introdotto dalla legge 547 del 1993.

Questo reato punisce l’accesso all’interno di un sistema informatico, qualora questo accesso non si svolga secondo quanto legittimamente prescritto. Il concetto di domicilio è stato così esteso al perimetro dei sistemi informatici, superando in tal modo tutte le difficoltà incontrate in precedenza nei casi di accesso abusivo.
E proprio tale norma è stata elevata a modello nel delineare il reato de quo, che – almeno nelle intenzioni del legislatore- protegge il “domicilio informatico” quale “espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli art. 614 e 615 c.p.”, con una equiparazione suggestiva, che rivela la crescente importanza degli strumenti digitali nella vita quotidiana di ciascuno, ma che può risultare fuorviante per l’interprete.

La Suprema Corte di Cassazione ancora recentemente si è espressa sulla disposizione rimarcando come la condotta punibile possa essere da una parte quella di colui che si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza e dall’altra, di colui che vi si mantiene contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, da intendere come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.

La legge considera reato anche il solo accedere a un sistema informatico senza danneggiarlo, concetto in seguito rafforzato dalla legge sulla tutela dei dati personali che difende tali dati da un uso non legittimo. L’articolo prevede che il sistema sia protetto da misure di sicurezza ma non richiede che tali misure siano necessarie, potendosi qualificare l’accesso comunque abusivo se effettuato contro la volontà di chi ha il potere di escludere l’intruso.
Per misure di sicurezza si intendono tutti i mezzi di protezione logici e fisici (codici di accesso, password, chiavi elettroniche), che dimostrino la volontà del soggetto che gestisce il sistema informatico di volere espressamente autorizzare l’accesso e la permanenza nel sistema solo a persone ben determinate.

Secondo la dottrina e la giurisprudenza di legittimità, infatti, le misure di sicurezza (logiche o fisiche) rilevano come indici della volontà del titolare di impedire l’accesso ad estranei, e non è quindi richiesta la loro idoneità a prevenire intrusioni.
Il ruolo di tale elemento costitutivo è ulteriormente ridimensionato dalla previsione dell’alternativa condotta di “mantenimento”, realizzata da chi, avendo acceduto legittimamente, si trattenga (continui l’utilizzo) anche dopo che sia venuto meno tale diritto o persegua una finalità diversa da quella consentita.

 

5. Il bene giuridico tutelato
La questione più dibattuta sull’argomento riguarda il bene giuridico oggetto di tutela.

Una prima tesi, fondata sulla collocazione topografica dell’art.615-ter e sui lavori preparatori, vede la norma come protezione del c.d. “domicilio informatico”: l’evoluzione tecnologica e sociale avrebbe fatto assurgere l’elaboratore a luogo virtuale ove si svolgono le più intime attività realizzatrici della personalità umana. La dottrina prevalente respinge tale tesi, sottolineando i confini evanescenti di questa nuova dimensione della riservatezza individuale, ed evidenziando la sua incompatibilità con la stessa lettera della norma, che prevede tra le circostanze aggravanti l’eventualità che i fatti “riguardino sistemi informatici o telematici di interesse militare o relativo all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico”, estendendo la tutela ben al di là della “area di rispetto pertinente al soggetto interessato”.

Altri segnalano il parallelismo con l’art. 637 c.p. che, nell’ambito di una società prevalentemente rurale, proteggeva da ogni possibile turbativa la proprietà fondiaria, come nell’attuale società viene protetto il “bene informatico” dalle intrusioni che ne impediscano l’esclusiva indisturbata fruizione.
Ma anche tale posizione non è immune da critiche: nuovamente per l’assimilazione dei sistemi informatici e telematici ad ambiti spaziali reali, incompatibili con la dimensione meramente immateriale, ed anche per la scarsa ragionevolezza di una così grande disparità di trattamento sanzionatorio (una scarsa pena pecuniaria per l’art. 637, la pena detentiva per l’art. 615-ter c.p.) per due fattispecie che si assumono così simili, limitate entrambe alla violazione della sfera di signoria dell’interessato, rispettivamente sul proprio fondo o sul proprio elaboratore.

 

6. Reato di pericolo o reato di danno
Secondo alcuni si tratterebbe di un reato di pericolo astratto, in quanto incrimina una condotta di per sé innocua per il bene giuridico protetto, a cui secondo l’id quod plerumque accidit consegue la lesione. La validità di tale massima di esperienza escluderebbe problemi di legittimità costituzionale rispetto al principio di offensività.

Questa interpretazione tuttavia farebbe sorgere notevoli dubbi di costituzionalità in merito al reato-ostacolo di “detenzione e diffusione di codici di accesso” (615-quater), che diventerebbe un illecito di “pericolo di pericolo”, sanzionando un comportamento troppo distante dall’effettiva lesione del bene giuridico.

La soluzione più corretta, che porta ai risultati più coerenti anche sul piano sistematico, è allora quella che vede nell’accesso abusivo un reato di danno, in quanto l’introduzione è essa stessa accesso alla conoscenza di dati e informazioni, lesione effettiva della riservatezza e non un momento distinto, ancorché generalmente prodromico.

 

7. L’illiceità del mantenimento nel sistema
Occorre poi ricordare che tale reato viene integrato anche dalla condotta di chi, entrato legittimamente, si mantenga all’interno del sistema per un tempo superiore a quello voluto da colui che ha diritto di escluderlo, o per finalità diverse da quelle per cui il reo era stato inizialmente autorizzato a entrare, come nelle due recenti sentenze sopra analizzate.
Una delle prime pronunce in tal senso è la sentenza Cass. SS.UU. 27.10.2011, n. 4694, che si è espressa sulla configurabilità del reato nel caso in cui un soggetto, legittimamente ammesso ad un sistema informatico o telematico, vi operi per conseguire finalità illecite.

Su tale aspetto, che ad oggi appare pacifico, si era in passato registrato un contrasto interpretativo all’interno della giurisprudenza delle sezioni semplici, così motivato dalla Suprema Corte: “Rilevante deve ritenersi, perciò, il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi, sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito.

In questi casi, come in quelli sopra visti, è proprio il titolo legittimante l’accesso e la permanenza nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall’autorizzazione ricevuta”. ©

 

 


Altri articoli di Elena Bassoli

LA TUTELA DELLA PRIVACY NON PUO’ ESCLUDERE L’ACCERTAMENTO SINTETICO PER LA DETERMINAZIONE DEL REDDITO DEL CONTRIBUENTE
di Elena Bassoli (N. IV_MMXVIII)
Corte di Cassazione, Sezione I Civile, sentenza n. 17485 del 21 marzo 2018 e depositata il 4 luglio 2018. La tutela della privacy non può escludere l’applicazione del metodo dell’«accertamento sintetico», ovvero la determinazione del reddito del contribuente sulla base delle spese sostenute nell’anno fiscale, che trova il suo fondamento nell’art. 38, commi 4 e 5, del d.P.R. n. 600/1973, nel contesto della potestà impositiva dell’Amministrazione che si fonda sull’art. 53 Cost. e nell’attività di accertamento e di raccolta di dati attuata presso l’Anagrafe tributaria.
FRANCIA: WHATSAPP A RISCHIO MULTA PER LA CESSIONE DEI DATI A FACEBOOK
di Elena Bassoli (N. I_MMXVIII)
Commission Nationale de l’Informatique et des Libertés (CNIL) - Decisione n. MED-2017-075 del 27.11.2017. Con la decisione n. MED-2017-075 del 27 novembre 2017, la Cnil, l’equivalente francese del nostro Garante della privacy, ha emanato un preavviso di sanzione amministrativa a Facebook per il servizio di messaggistica Whatsapp, dalla stessa gestito. Whatsapp è presente sul mercato della messaggistica mondiale dal 2009, e nel 2014 è stata acquistata da Facebook. Di tale accordo Whatsapp ha reso noti i contenuti all’utenza, aggiornando le condizioni d’uso e la privacy policy, solo nell’agosto del 2016. In applicazione della decisione n. 2016-295 C del 14 ottobre 2016 del Presidente della Commission Nationale de l’Informatique et des Libertés (CNIL), una sua delegazione ha effettuato tre controlli online, rispettivamente il 4 e il 9 novembre 2016 ed il 23 ottobre 2017 al fine di verificare l’osservanza della legge del 6 gennaio 1978 modificata relativa a dati, file e libertà. Un’udienza di WhatsApp si è svolta nei locali della CNIL il 14 giugno 2017.
IL BADGE DEVE ESSERE UTILIZZATO DAL DATORE DI LAVORO PER VERIFICARE LE PRESENZE E NON PER CONTROLLARE IL DIPENDENTE
di Elena Bassoli (N. IV_MMXVII)
Corte di Cassazione, Sezione Lavoro, Sentenza n. 17531 del 22 marzo 2017 e depositata il 14 luglio 2017. La Corte ha rigettato il ricorso della Società che denunciava la violazione o la falsa applicazione dell’art. 4 L. n. 300/1970, lamentando che la sentenza impugnata ha ritenuto che il meccanismo del badge (a radio frequenza), che si limita a leggere le informazioni contenute nella tessera dei dipendenti, costituisse un illegittimo strumento di controllo a distanza dell’attività dei lavoratori.
NUOVE DISPOSIZIONI A TUTELA DEI MINORI PER LA PREVENZIONE ED IL CONTRASTO AL CYBERBULLISMO
di Elena Bassoli (N. III_MMXVII)
Legge 29 maggio 2017, n. 71. Pubblicato in GU Serie Generale n.127 del 03-06-2017 la Legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” in vigore dal 18 giugno 2017. Il provvedimento intende contrastare il fenomeno in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti.
UK: APPROVATO L’INVESTIGATORY POWERS ACT
di Elena Bassoli (N. II_MMXVII)
Investigatory Powers Act 2016. È entrato in vigore il 30 dicembre 2016, avente l’obiettivo di ampliare i poteri della British Intelligence Community a discapito della tutela dei dati personali dei cittadini. Nuovi poteri particolarmente invasivi simili ad un controllo di massa, in aperto contrasto con il nuovo Regolamento privacy europeo n. 679/2016.
AGENZIA DELLE ENTRATE: AL BITCOIN NON SI APPLICA L’IVA MA PRODUCE TASSAZIONE DIRETTA
di Elena Bassoli (N. I_MMXVII)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016). Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.
IL FREEDOM OF INFORMATION ACT (FOIA)
di Elena Bassoli (N. IV_MMXVI)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016) Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.
FACEBOOK DEVE BLOCCARE I PROFILI FAKE PER L’EVENTUALE INTERVENTO DELLA MAGISTRATURA
di Elena Bassoli (N. III_MMXVI)
Garante della Privacy - Provvedimento dell’11 febbraio 2016. Facebook dovrà comunicare ad un proprio utente tutti i dati che lo riguardano anche quelli inseriti e condivisi da un falso account, il cosiddetto fake, e dovrà bloccare il fake ai fini di un’eventuale intervento da parte della magistratura. Il Garante ha accolto il ricorso di un iscritto a Facebook che si era rivolto all’Autorità dopo aver interpellato il social network ed aver ricevuto una risposta ritenuta insoddisfacente.
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
di Elena Bassoli (N. II_MMXVI)
Regolamento 2016/679 e Direttiva 2016/680 del Parlamento Europeo e del Consiglio del 27 aprile 2016. Dopo un iter durato quattro anni il 4 maggio 2016 sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) i testi del cd. “Pacchetto protezione dati”, vale a dire il Regolamento europeo in materia di protezione dei dati personali e la Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini, che costituiscono il corpus normativo che definisce il quadro comune europeo in materia di tutela dei dati personali per tutti gli Stati membri dell’UE.
PER UNA TEORIA DELLA RESPONSABILITÀ ALGORITMICA GLOBALE
di Elena Bassoli (N. IV_MMXV)
Il mondo è pieno di decisioni algoritmicamente guidate. Un’informazione errata o discriminatoria può rovinare irrimediabilmente le prospettive di lavoro o di credito di qualcuno. Gli algoritmi rimangono impenetrabili agli osservatori esterni perché protetti dal segreto industriale. Risulta quindi fondamentale che i cittadini possano conoscere e contribuire alla regolamentazione della pratiche commerciali dei giganti dell’informazione.
ACCESSO ABUSIVO A SISTEMA INFORMATICO: IL LOCUS COMMISSI DELICTI COINCIDE CON QUELLO DEL SOGGETTO CHE ACCEDE
di Elena Bassoli (N. III_MMXV)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile 2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione, risolvendo un conflitto di competenza, hanno affermato che “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all’art. 615-ter cod. pen. coincide con quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”.
VALENZA GIURIDICA DEL TWEET DI UN MINISTRO
di Elena Bassoli (n.II_MMXV)
Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione... “.
LE BEST PRACTICES SULL’ATTENDIBILITÀ DELLA PROVA DIGITALE ENTRANO ANCHE NEL GIUDIZIO CIVILE
di Elena Bassoli (n.I_MMXV)
Tribunale Napoli, Ordinanza 29/04/2014. L’ordinanza analizza il valore probatorio dei file di log, con le relative operazioni di conservazione ed estrazione, sancendo, anche per il diritto civile e non solo per quello penale, il principio dell’inattendibilità probatoria delle semplici copie di prove digitali.
GLI STATI MEMBRI NON POSSONO OBBLIGARE LE SOCIETÀ STABILITE IN UN ALTRO STATO A CREARE SUL LORO TERRITORIO SUCCURSALI O FILIALI
di Elena Bassoli (N.III_MMXIV)
Corte di giustizia dell’Unione europea, sentenza nella causa C-475/12 del 30 aprile 2014: gli Stati membri non possono imporre a tali fornitori la creazione di una succursale o di una filiale sul loro territorio, in quanto un siffatto obbligo sarebbe contrario alla libera prestazione dei servizi.
GOOGLE VIDEO NON HA L’OBBLIGO DI SORVEGLIANZA DEI DATI IMMESSI DA TERZI
di Elena Bassoli (N. I_MMXIV)
Corte di Cassazione, Sezione III Penale, sentenza n. 5107 del 17 dicembre 2013 e depositata il 3 febbraio 2014. La Suprema Corte ha affermato che l’Internet Hosting Provider, per la mancanza di un obbligo generale di sorveglianza, non è responsabile della liceità del trattamento dei dati personali memorizzati a richiesta degli utenti su una piattaforma video accessibile sulla rete Internet.
GOOGLE HA UN RUOLO DI MERO INTERMEDIARIO NELLA PUBBLICAZIONE DI CONTENUTI RITENUTI DIFFAMATORI
di Elena Bassoli ( n.IV_MMXIII )
Opinione of Advocate General- Case C 131/12 - Google Spain SL, Google Inc. v Agencia Española de Protección de Datos (AEPD). Il 25 giugno 2013 l’avvocato generale della Corte di Giustizia dell’Unione Europea ha riconosciuto a Google un ruolo di semplice intermediario rispetto ai contenuti ritenuti diffamatori immessi da terzi.
PROPOSTA DI LEGGE DI RATIFICA ED ESECUZIONE DEL TRATTATO DI NEW YORK SUL COMMERCIO DELLE ARMI
di Elena Bassoli ( n.III_MMXIII )
Camera dei Deputati, proposta di legge n. 1239 del 12 luglio 2013. Il 12 luglio 2013 il Consiglio dei Ministri ha approvato il disegno di legge di ratifica ed esecuzione del Trattato sul commercio delle armi “Arms Trade Treaty” (ATT), adottato nel marzo 2013 dall’Assemblea Generale delle Nazioni unite e firmato a New York il 2 aprile 2013. L’ATT risponde alla urgente necessità di colmare le lacune del commercio non regolamentato di armi convenzionali e di intensificare gli sforzi volti al consolidamento della pace e dell’assistenza umanitaria, perseguendo l’obiettivo di rendere il commercio, l’esportazione e il trasferimento delle predette armi più responsabili e trasparenti. L’Italia, pur disponendo in materia di una delle normative più avanzate a livello mondiale, ha svolto un ruolo importante in ogni fase del negoziato per raggiungere, sul piano legislativo, il migliore risultato possibile. Con riferimento alla compatibilità del Trattato con la normativa europea, l’Italia, come gli altri Paesi membri, ha firmato l’ATT previa autorizzazione del Consiglio europeo, il quale sta ora procedendo all’elaborazione della decisione che autorizzerà gli Stati al deposito dello strumento di ratifica presso il Segretariato generale delle Nazioni unite.
RIORDINO DELLA DISCIPLINA CIRCA GLI OBBLIGHI DI PUBBLICITÀ, TRASPARENZA E DIFFUSIONE DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI
di Elena Bassoli ( n.II_MMXIII )
Decreto legislativo 14 marzo 2013, n. 33. Con il decreto legislativo 14 marzo 2013, n. 33, entrato in vigore il 20 aprile 2013, in attuazione della delega conferita al Governo dall’art.1, comma 35, Legge 190/2012, il legislatore ha provveduto al riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza e diffusione di informazioni da parte delle pubbliche amministrazioni.
RAPPORTO SULLA TRASPARENZA DI GOOGLE: STATISTICHE DELLE RICHIESTE DI RIMOZIONE URL PER VIOLAZIONE DI COPYRIGHT NEL II SEMESTRE 2012
di Elena Bassoli (N. I_MMXIII)
Google riceve da titolari del copyright e organizzazioni di reporting che li rappresentano richieste di rimozione di risultati di ricerca che rimandano a materiali in presunta violazione dei copyright. In ogni richiesta sono riportati gli URL specifici da rimuovere.