\nLa particolarità di questi reati è che i reipresentano delle caratteristiche comni e in tal senso anche le vittime. Purtroppo questo fenomeno, sempre più diffuso tra i giovani, si ripercuote nella società.<br />\nIl legislatore ha previsto un sistema di repressione del reato de quo, ma, ciononostante, non è riuscito a colmare la lacuna legislativa sollevata dal nuovo fenomeno sociale.<br />\nQuesto volume affronta gli aspetti più pratici ed attuali del cyberstalking e del cyberbullismo nonché le difficoltà del giurista ad inquadrare il delitto de quo nell’art. 612bisc.p., evidentemente inadatto al ‘nuovo’ reato.<br />\n<br />\nINDICE SOMMARIO<br />\nPrefazione ....................................... . IX<br />\nIntroduzione ...................................... . XI CAPITOLO 1<br />\nLA FIGURA TIPICA DEL CYBERSTALKER, LA SUA PSICOLOGIA,<br />\nLE SUE MOTIVAZIONI<br />\n1.1. Lo stalker nella letteratura scientifica e i vari tipi di stalker....... . 1<br />\n1.2. I dati in Italia e all’estero sui vari tipi di stalker ............. . 5<br />\n1.3. La personalità e le caratteristiche soggettive dello stalker ........ . 9<br />\n1.4. Stalking e bullismo: differenze ....................... . 11<br />\n1.5. Il cyberstalking e il cyberbullismo ..................... . 15<br />\n1.6. La diffusione del fenomeno del cyberbullismo e del cyberstalking... . 22<br />\nCAPITOLO 2<br />\nLA VITTIMA NEL CYBERSTALKING E NEL CYBERBULLISMO<br />\n2.1. La vittima: le figure prevalenti ....................... . 31<br />\n2.2. I danni arrecati alle vittime, i sintomi ricorrenti ............. . 33<br />\n2.3. L’apporto inconsapevole della vittima e la relazione con il comportamento aggressivo ............................... . 37<br />\nCAPITOLO 3<br />\nIL CYBERSTALKING: LA NORMATIVA DI RIFERIMENTO,<br />\nSTORIA ED ANALISI SCIENTIFICA<br />\n3.1. L’evoluzione del quadro normativo e una prima analisi dell’art. 612-bis c.p. 41<br />\n3.2. L’inquadramento giuridico della fattispecie tipica di stalking...... . 49<br />\n3.3. Gli elementi oggettivi del reato: l’evento dannoso in capo alla vittima . 54<br />\n3.4. Il momento e il luogo perfezionativo del reato e il delitto tentato ... . 57<br />\n3.5. L’aggravante di cyberstalking prevista dal II comma dell’art. 612-bis c.p. 58<br />\n3.6. Le altre aggravanti previste dal II comma dell’art. 612-bis e l’elemento<br />\nsoggettivo del reato di (cyber-)stalking................... . 68<br />\n3.7. L’elemento soggettivo del reato....................... . 71<br />\n3.8. La querela di parte e le sue particolarità ................. . 74<br />\nV<br />\nCAPITOLO 4<br />\nIL CYBERBULLISMO: LA NORMATIVA DI RIFERIMENTO,<br />\nSTORIA ED ANALISI SCIENTIFICA<br />\n4.1. Il quadro normativo e una prima analisi della L. 29 maggio 2017, n. 71. 79<br />\n4.2. Lo spirito delle norme della Legge sul cyberbullismo .......... . 82<br />\n4.3. Il dettaglio degli articoli della L. 29 maggio 2017, n. 71 ........ . 86<br />\n4.4. La richiesta di rimozione e blocco dei dati di cui all’art. 2 ....... . 90<br />\n4.5. La risposta del Garante privacy e dei social network al cyberbullismo. . 96<br />\n4.6. I casi “ViviDown” e “Google Spain” e le conseguenze ......... . 98<br />\n4.7. L’istituto dell’ammonimento in caso di cyberbullismo: l’art. 7 della L. 29<br />\nmaggio 2017, n. 71 .............................. . 101<br />\nCAPITOLO 5<br />\nI REATI CONNESSI E “SATELLITE”<br />\n5.1. Introduzione.................................. . 108<br />\n5.2. L’istigazione a delinquere (art. 414 c.p.). ................. . 111<br />\n5.3. L’istigazione a pratiche di pedofilia e di pedopornografia (art. 414-bis<br />\nc.p.). ...................................... . 113<br />\n5.4. L’indebito utilizzo e falsificazione di strumenti di pagamento diversi dai<br />\ncontanti (art. 493-ter c.p.) e la detenzione e diffusione di apparecchiature,<br />\ndispositivi o programmi informatici diretti a commettere reati riguardanti<br />\nstrumenti di pagamento diversi dai contanti (art. 493-quater c.p.) ... . 114<br />\n5.5. La sostituzione di persona (art. 494 c.p.) ................. . 118<br />\n5.6. L’accesso abusivo a sistema informatico (art. 615-ter c.p.) ....... . 122<br />\n5.7. La frode informatica (art. 640-ter c.p.)................... . 128<br />\n5.8. Gli atti osceni (art. 527 c.p.) e le pubblicazioni e spettacoli osceni (art.<br />\n528 c.p.)..................................... . 131<br />\n5.9. L’istigazione al suicidio (art. 580 c.p.) ................... . 135<br />\n5.10. L’ingiuria (già art. 594 c.p., depenalizzato con il D.Lgs. 7/2016) e la<br />\ndiffamazione (art. 595 c.p.) ......................... . 138<br />\n5.11. La prostituzione minorile (art. 600-bis c.p.)................ . 148<br />\n5.12. La pornografia minorile (art. 600-ter c.p.)................. . 152<br />\n5.13. La detenzione di materiale pornografico (art. 600-quater c.p.) ....... . 157<br />\n5.14. La pornografia virtuale (art. 600-quater1 c.p.) .............. . 160<br />\n5.15. La propaganda e l’istigazione a delinquere per motivi di discriminazione<br />\nrazziale etnica e religiosa (art. 604-bis c.p.) e la circostanza aggravante<br />\n(art. 604-ter c.p.) ............................... . 162<br />\n5.16. La violenza sessuale (art. 609-bis c.p.) e gli atti sessuali con minorenne<br />\n(art. 609-quater c.p.) ............................. . 165<br />\n5.17. La corruzione di minorenne (art. 609-quinquies c.p.) .......... . 169<br />\n5.18. L’adescamento di minorenni (art. 609-undecies c.p.)........... . 171<br />\n5.19. Le circostanze aggravanti per i reati a sfondo sessuale (art. 609-duodecies<br />\nc.p.)....................................... . 173<br />\n5.20. La violenza privata (art. 610 c.p.) e la violenza e minaccia per costringere<br />\ntaluno a commettere un reato (art. 611 c.p.) ............... . 175<br />\nINDICE SOMMARIO<br />\nVI<br />\n5.21. La minaccia (art. 612 c.p.).......................... . 176<br />\n5.22. La diffusione illecita di immagini o video sessualmente espliciti (art.<br />\n612-ter c.p.) .................................. . 176<br />\n5.23. Le interferenze illecite nella vita privata (art. 615-bis c.p.) e l’art. 167 della<br />\nL. n. 196/2003 (codice privacy) ....................... . 182<br />\n5.24. La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) .................. . 186<br />\n5.25. La diffusione di apparecchiature, dispositivi o programmi informatici<br />\ndiretti a danneggiare o interrompere un sistema informatico o telematico<br />\n(art. 615-quinquies c.p.) ........................... . 187<br />\n5.26. La violazione, sottrazione e soppressione di corrispondenza (art. 616<br />\nc.p.)....................................... . 189<br />\n5.27. La cognizione, l’interruzione o l’impedimento illeciti di comunicazioni o<br />\nconversazioni telegrafiche o telefoniche (art. 617 c.p.) .......... . 195<br />\n5.28. L’installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-bis c.p.). 197<br />\n5.29. La falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617-ter c.p.) ... . 199<br />\n5.30. L’intercettazione, impedimento o interruzione illecita di comunicazioni<br />\ninformatiche o telematiche (art. 617-quater c.p.) ............. . 200<br />\n5.31. L’installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies<br />\nc.p.)....................................... . 202<br />\n5.32. La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies c.p.) .......... . 202<br />\n5.33. La diffusione di riprese e registrazioni fraudolente (art. 617-septies c.p.). 203<br />\n5.34. La rivelazione del contenuto di corrispondenza (art. 618 c.p.) ..... . 206<br />\n5.35. Il danneggiamento di informazioni, dati e programmi informatici (art.<br />\n635-bis c.p.) .................................. . 207<br />\n5.36. Il danneggiamento di sistemi informatici o telematici (art. 635-quater<br />\nc.p.)....................................... . 209<br />\n5.37. La molestia (art. 660) ............................ . 209<br />\nCAPITOLO 6<br />\nLA REAZIONE DELLA VITTIMA, L’AMMONIMENTO DEL QUESTORE<br />\nE LA REDAZIONE DELLA QUERELA<br />\n6.1. L’ammonimento del questore e la prima casistica ............ . 215<br />\n6.2. Il procedimento di ammonimento ..................... . 220<br />\n6.3. Le difficoltà peculiari della redazione della querela di parte ...... . 223<br />\n6.4. Le peculiarità e i suggerimenti nella redazione della querela per cyberstalking e per i reati connessi al cyberbullismo .............. . 229<br />\n6.5. L’ipotesi del cyberstalker ignoto: manuale operativo per la vittima . . . 234","MetaKeywords":null,"MetaDescription":"Il cyberstalking e cyberbullismo sono due delitti odiosi quanto gravi, le cui condotte non si esauriscono nel reato di cui all’art. 612bisc.p., ma spe","MetaTitle":"CYBERSTALKING E CYBERBULLISMO","SeName":"cyberstalking-e-cyberbullismo-2022-giuffre-9788828840244","VisibleIndividually":true,"ProductType":5,"ShowSku":false,"Sku":"9788828840244","ShowManufacturerPartNumber":false,"ManufacturerPartNumber":null,"ShowGtin":false,"Gtin":"9788828840244","ShowVendor":false,"VendorModel":{"Name":null,"SeName":null,"Id":0,"CustomProperties":{}},"HasSampleDownload":false,"GiftCard":{"IsGiftCard":false,"RecipientName":null,"RecipientEmail":null,"SenderName":null,"SenderEmail":null,"Message":null,"GiftCardType":0,"CustomProperties":{}},"IsShipEnabled":true,"IsFreeShipping":false,"FreeShippingNotificationEnabled":true,"DeliveryDate":null,"IsRental":false,"RentalStartDate":null,"RentalEndDate":null,"AvailableEndDate":null,"ManageInventoryMethod":0,"StockAvailability":"","DisplayBackInStockSubscription":false,"EmailAFriendEnabled":true,"CompareProductsEnabled":false,"PageShareCode":"<!-- AddThis Button BEGIN --><div class=\"addthis_toolbox addthis_default_style \"><a class=\"addthis_button_preferred_1\"></a><a class=\"addthis_button_preferred_2\"></a><a class=\"addthis_button_preferred_3\"></a><a class=\"addthis_button_preferred_4\"></a><a class=\"addthis_button_compact\"></a><a class=\"addthis_counter addthis_bubble_style\"></a></div><script src=\"https://s7.addthis.com/js/250/addthis_widget.js#pubid=nopsolutions\"></script><!-- AddThis Button END -->","ProductPrice":{"CurrencyCode":"EUR","OldPrice":null,"Price":"€31,00 IVA incl.","PriceWithDiscount":"€29,45 IVA incl.","PriceValue":29.4500,"CustomerEntersPrice":false,"CallForPrice":false,"ProductId":29733,"HidePrices":false,"IsRental":false,"RentalPrice":null,"DisplayTaxShippingInfo":false,"BasePricePAngV":null,"CustomProperties":{}},"AddToCart":{"ProductId":29733,"EnteredQuantity":1,"MinimumQuantityNotification":null,"AllowedQuantities":[],"CustomerEntersPrice":false,"CustomerEnteredPrice":0.0,"CustomerEnteredPriceRange":null,"DisableBuyButton":false,"DisableWishlistButton":false,"IsRental":false,"AvailableForPreOrder":false,"PreOrderAvailabilityStartDateTimeUtc":null,"PreOrderAvailabilityStartDateTimeUserTime":null,"UpdatedShoppingCartItemId":0,"UpdateShoppingCartItemType":null,"CustomProperties":{}},"Breadcrumb":{"Enabled":true,"ProductId":29733,"ProductName":"CYBERSTALKING E CYBERBULLISMO","ProductSeName":"cyberstalking-e-cyberbullismo-2022-giuffre-9788828840244","CategoryBreadcrumb":[{"Name":"Libri","SeName":"libri","NumberOfProducts":null,"IncludeInTopMenu":true,"SubCategories":[],"HaveSubCategories":false,"Route":null,"Id":14,"CustomProperties":{}},{"Name":"Giuridico","SeName":"libri-giuridico","NumberOfProducts":null,"IncludeInTopMenu":true,"SubCategories":[],"HaveSubCategories":false,"Route":null,"Id":40,"CustomProperties":{}}],"CustomProperties":{}},"ProductTags":[{"Name":"GIUFFRE ","SeName":"giuffre-3","ProductCount":1286,"Id":12121,"CustomProperties":{}},{"Name":"Bergonzi Perrone Marcello","SeName":"tag-bergonzi-perrone-marcello","ProductCount":1,"Id":28773,"CustomProperties":{}}],"ProductAttributes":[],"ProductSpecificationModel":{"Groups":[{"Name":null,"Attributes":[{"Name":"Data pubblicazione","Values":[{"AttributeTypeId":10,"ValueRaw":"2022-10-18","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":14,"CustomProperties":{}},{"Name":"Cod.","Values":[{"AttributeTypeId":10,"ValueRaw":"9788828840244","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":9,"CustomProperties":{}}],"Id":0,"CustomProperties":{}},{"Name":"Libri","Attributes":[{"Name":"Autore","Values":[{"AttributeTypeId":10,"ValueRaw":"Bergonzi Perrone Marcello","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":6,"CustomProperties":{}},{"Name":"N. pagine","Values":[{"AttributeTypeId":10,"ValueRaw":"258","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":7,"CustomProperties":{}},{"Name":"Collana","Values":[{"AttributeTypeId":10,"ValueRaw":"INFORMATICA GIURIDICA","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":11,"CustomProperties":{}},{"Name":"Anno","Values":[{"AttributeTypeId":0,"ValueRaw":"2022","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":15,"CustomProperties":{}}],"Id":2,"CustomProperties":{}}],"CustomProperties":{}},"ProductManufacturers":[{"Name":"GIUFFRE ","SeName":"giuffre","IsActive":false,"Id":34,"CustomProperties":{}}],"ProductReviewOverview":{"ProductId":29733,"RatingSum":0,"TotalReviews":0,"AllowCustomerReviews":false,"CanAddNewReview":true,"CustomProperties":{}},"ProductEstimateShipping":{"ProductId":0,"RequestDelay":0,"Enabled":false,"CountryId":null,"StateProvinceId":null,"ZipPostalCode":null,"UseCity":false,"City":null,"AvailableCountries":[],"AvailableStates":[],"CustomProperties":{}},"TierPrices":[],"AssociatedProducts":[],"DisplayDiscontinuedMessage":false,"CurrentStoreName":"Levia Shop","InStock":false,"AllowAddingOnlyExistingAttributeCombinations":false,"Id":29733,"CustomProperties":{}},"Tabs":[{"Title":"Specifiche","TabKey":"specifications","Content":"\r\n\r\n\r\n <div class=\"product-specs-box\" data-test=\"{"Groups":[{"Name":null,"Attributes":[{"Name":"Data pubblicazione","Values":[{"AttributeTypeId":10,"ValueRaw":"2022-10-18","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":14,"CustomProperties":{}}],"Id":0,"CustomProperties":{}},{"Name":"Libri","Attributes":[{"Name":"Autore","Values":[{"AttributeTypeId":10,"ValueRaw":"Bergonzi Perrone Marcello","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":6,"CustomProperties":{}},{"Name":"N. pagine","Values":[{"AttributeTypeId":10,"ValueRaw":"258","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":7,"CustomProperties":{}},{"Name":"Collana","Values":[{"AttributeTypeId":10,"ValueRaw":"INFORMATICA GIURIDICA","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":11,"CustomProperties":{}},{"Name":"Anno","Values":[{"AttributeTypeId":0,"ValueRaw":"2022","ColorSquaresRgb":null,"CustomProperties":{}}],"Id":15,"CustomProperties":{}}],"Id":2,"CustomProperties":{}}],"CustomProperties":{}}\">\r\n <div class=\"title\">\r\n <strong>Scheda tecnica</strong>\r\n </div>\r\n <div class=\"table-wrapper\">\r\n <table class=\"data-table\">\r\n <colgroup>\r\n <col width=\"25%\" />\r\n <col />\r\n </colgroup>\r\n <tbody><tr class=\"even\"><td class=\"spec-name\">Cod.</td><td class=\"spec-value\">9788828840244</td></tr>\r\n <tr class=\"odd\">\r\n <td class=\"spec-name\">\r\n Data pubblicazione\r\n </td>\r\n <td class=\"spec-value\">\r\nOttobre 2022 </td>\r\n </tr>\r\n <tr>\r\n <td class=\"spec-group-name\">\r\n Libri\r\n </td>\r\n </tr>\r\n <tr class=\"odd\">\r\n <td class=\"spec-name\">\r\n Autore\r\n </td>\r\n <td class=\"spec-value\">\r\nBergonzi Perrone Marcello </td>\r\n </tr>\r\n <tr class=\"even\">\r\n <td class=\"spec-name\">\r\n N. pagine\r\n </td>\r\n <td class=\"spec-value\">\r\n258 </td>\r\n </tr>\r\n <tr class=\"odd\">\r\n <td class=\"spec-name\">\r\n Collana\r\n </td>\r\n <td class=\"spec-value\">\r\nINFORMATICA GIURIDICA </td>\r\n </tr>\r\n <tr class=\"even\">\r\n <td class=\"spec-name\">\r\n Anno\r\n </td>\r\n <td class=\"spec-value\">\r\n2022 </td>\r\n </tr>\r\n </tbody>\r\n </table>\r\n </div>\r\n </div>\r\n","ComponentName":null,"TabDescription":null,"Model":null,"DisplayOrder":1,"AjaxUrl":"/ProductTab/ProductSpecificationsTab/29733","CustomProperties":{}},{"Title":"Anteprima","TabKey":"preview","Content":"<div class='productPreview'><iframe src='/files/S9788828840244.pdf'></iframe></div><div class='productPreviewMobile'><a href='/files/S9788828840244.pdf'><i class='fas fa-file-pdf'></i> Visualizza anteprima</a></div>","ComponentName":null,"TabDescription":null,"Model":null,"DisplayOrder":1,"AjaxUrl":"/ProductTab/ProductSpecificationsTab/29733","CustomProperties":{}}]}" data-ajaxenabled=false data-productreviewsaddnewurl=/ProductTab/ProductReviewsTabAddNew/29733 data-productcontactusurl=/ProductTab/ProductContactUsTabAddNew/29733 data-couldnotloadtaberrormessage="Couldn't load this tab.">
Cod. | 9788828840244 |
Data pubblicazione | Ottobre 2022 |
Libri | |
Autore | Bergonzi Perrone Marcello |
N. pagine | 258 |
Collana | INFORMATICA GIURIDICA |
Anno | 2022 |