La frode informatica commessa con sostituzione di identità digitale

La frode informatica commessa con sostituzione di identità digitale

Con la Legge 15 ottobre 2013, n. 119 (di conversione, con modificazioni, del D.L. 14 agosto 2013, n. 93 “recante disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonché in tema di protezione civile e di commissariamento delle province”) il legislatore ha introdotto, all’interno dell’art.640-ter c.p., una nuova fattispecie rubricata “frode informatica commessa con sostituzione d’identità digitale[1] che prevede un sensibile aumento della pena – la reclusione da due a sei anni e la multa da euro 600 a euro 3.000 – se la condotta di cui al primo comma viene realizzata <<con furto o indebito utilizzo dell’identità digitale, in danno di uno o più soggetti>>.

La ratio del novum legislativo va ricercata, secondo la Relazione al Parlamento, nella esigenza di “rendere più efficace il contrasto del preoccupante e crescente fenomeno del cosiddetto furto d’identità digitale, attraverso il quale vengono commesse frodi informatiche, talora con notevole nocumento economico per la vittima”.[2]   L’obiettivo pare del tutto comprensibile: i dati raccolti dal CIFAS[3], l’osservatorio britannico delle frodi, mostrano che il 65 % delle frodi informatiche individuate nel 2019 è da ricondurre all’uso di identità parzialmente o completamente false.[4] In Italia, gli studi condotti dal CRIF[5] hanno dimostrato che il settore maggiormente colpito dalle frodi commesse con furto d’identità digitale è quello del credito al consumo, con un volume d’affari di 200 milioni di euro nel 2012.[6]

Se è vero che da più parti, dottrina e giurisprudenza compresa, era già da tempo avvertita l’esigenza di rinnovare il dettato normativo del reato di frode informatica, pare che la portata dell’intervento non abbia pienamente soddisfatto le aspettative.

In primo luogo, si discute sulla natura giuridica della fattispecie, e cioè se essa configura una circostanza aggravante ovvero un fatto autonomo di reato. L’autonomia della fattispecie potrebbe trovare conferma nella tutela di un nuovo e diverso bene giuridico rispetto a quello tutelato dall’ipotesi base: la riservatezza e la sicurezza informatica e la intangibilità della identità digitale. Ma che si tratta di una circostanza aggravante lo si ricava, senza eccessivi sforzi ermeneutici, dalla lettera del quarto comma, alla stregua del quale <<il delitto è punibile a querela della persona offesa salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma (…)>>. L’espresso riferimento al terzo comma, che disciplina la fattispecie de quo, comprova la natura di elemento accidentale[7]. Così, in virtù del principio genus-species che lega l’ipotesi base agli elementi accessori del reato, la fattispecie in commento costituisce una specificazione della condotta principale.[8] Il bene giuridico tutelato è pur sempre il patrimonio, giacché la condotta descritta non integra da sola il fatto tipico, ma ne costituisce solo una modalità attuativa.[9]

Ma se la lettera della norma non lascia margini per una diversa interpretazione, ci è pur sempre concesso disapprovare la scelta politico criminale che ha guidato la penna del legislatore. La delicatezza della materia e il grado di offensività che la differenzia dalla ipotesi base avrebbe infatti richiesto un intervento di diversa portata, una disposizione legislativa autonoma, magari dal seguente tenore: <<art. 640-sexies c.p. –  Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, utilizza il profilo presente sui media sociali, un blog, un sito web, l’account di una email, una p.e.c., una firma digitale o un sistema operativo online senza il consenso dell’avente diritto, è punito con la pena della reclusione da due a sei anni e della multa da euro 600 a euro 3.000>>.[10]

Auspicando un intervento legislativo in tal senso, allo stato, si tratta solo di una circostanza speciale ad effetto speciale poiché riguarda esclusivamente il reato di frode informatica e comporta un aumento della pena superiore ad un terzo.[11]

Altro punto controverso, che denota la superficialità di approccio alla nuova criminalità, è la mancanza di una specifica definizione del concetto attorno al quale ruota la ratio della novella: l’identità digitale.

Per ovviare alla lacuna si è inizialmente ricercata una definizione in ambito extra-penale: il riferimento va all’art.1 comma 1 lett. e) del D.lgs. 7 marzo 2015 n. 82 (CAD) che definisce “l’identificazione informatica” come la <<validazione dell’insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto, che ne consentono l’individuazione nei sistemi informativi, effettuata attraverso opportune tecnologie anche al fine di garantire la sicurezza dell’accesso>>[12].

La disposizione sembra però non prestarsi a un’applicazione generalizzata: le definizioni contenute nel testo normativo valgono, secondo l’art 1, solo ai fini del codice; inoltre, l’ambito di applicabilità della norma è prontamente circoscritto dall’art. 2 comma 1 dello stesso decreto, nella parte in cui prevede come unico fine attuativo <<la disponibilità, la gestione, l’accesso, la trasmissione, la conservazione e la fruibilità dell’informazione in modalità digitale>>[13].

A confermare la inadeguatezza dell’interscambiabilità dei termini va la mancata approvazione, in sede parlamentare, dell’emendamento n. 9.100 volto a sostituire le parole “identità digitale” con “identità ai fini dell’identificazione informatica”. Nella stessa sede, si manifestava altresì la necessità di “un successivo provvedimento, idoneo a specificare meglio questo importante concetto.”[14] L’auspicio pare assolutamente condivisibile se si considera che nel linguaggio comune si attribuisce un significato pericolosamente ampio, tale da rendere sfumati i limiti di applicabilità della stessa aggravante:  l’identità digitale è infatti talvolta definita “l’insieme di informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto[15]  e talaltra “un insieme di informazioni presenti online e relative ad un soggetto/brand/ente etc..”[16] In attesa in un intervento legislativo in tal senso, pare condivisibile la definizione prospettata dai primi commentatori della norma, che hanno definito l’identità digitale: “il profilo presente sui social media, un blog, un sito web, l’account di una email, una p.e.c., una firma digitale o un sistema operativo online di cui una persona ne abbia la disponibilità in modo pieno ed esclusivo[17].

Per quanto riguarda le condotte, è apparso sin da subito estremamente difficile definire il rapporto intercorrente tra il fatto del furto e quello dell’indebito utilizzo dell’identità digitale, oltre che il relativo ambito di applicabilità.

Per la definizione di indebito utilizzo dell’identità digitale, pare conveniente avvalersi di quelle norme che sanzionano condotte similari. Il riferimento va all’art. 55, comma 9 del d.lgs. del 21 novembre 2007 n.231 che punisce chi << al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi (…)>>.

Atteso che, in questo caso, l’indebito utilizzo presenta come obiettivo diretto beni fisici (carte di credito o altri documenti analoghi) e quindi difficilmente applicabile alla condotta dell’indebito utilizzo di identità digitale,[18] ciò nondimeno sarà possibile estendere i traguardi ermeneutici raggiunti all’aggravante in commento[19] : si è affermato che per aversi indebito utilizzo “è necessaria la prova della consapevolezza sull’assenza del consenso del legittimo titolare”[20];  o che “l’indebito utilizzo ricorre anche ove venga prestato il consenso da parte del legittimo titolare dell’identità digitale violata sempreché l’uso avvenga in modo difforme dall’accordo convenuto con il titolare stesso[21]; o ancora che non si configura l’illecito penale “nei casi in cui la volontà, validamente manifestata dal titolare della carta anche attraverso un comportamento concludente, sia intesa ad autorizzare l’uso del documento da parte di terzi”[22].

Altro riferimento extra-penale, astrattamente idoneo a definire l’area dell’indebito utilizzo di identità digitale, è l’articolo 167 del codice della privacy, rubricato <<trattamento illecito di dati>>[23]. Precisamente, dal combinato disposto degli artt. 167 e 23 del cod. Privacy si deduce la punibilità dei privati e degli enti pubblici economici che, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, abbiano proceduto al trattamento dei dati personali altrui senza un consenso espresso, correttamente circostanziato e documentato per iscritto, sempreché dal fatto ne derivi ‘nocumento’. Pertanto, il consenso, validamente prestato ai sensi degli artt. 13 e 23 del codice, esclude l’illiceità del trattamento. Ora, sebbene il concetto di “trattamento”, così come definito dal cod. Privacy, appare idoneo a ricomprendere qualsiasi operazione che abbia ad oggetto dati personali,[24] risulta comunque più limitato, quantomeno nel campo di applicazione, rispetto  al più generale concetto di indebito utilizzo: innanzitutto, l’art. 4, che definisce il significato di “trattamento”, specifica che esso (per quanto ampio) vale solo <<ai fini del presente codice>>; inoltre, le operazioni che hanno ad oggetto il trattamento illecito dei dati, devono svolgersi nell’ambito di attività commerciali o professionali: ai sensi dell’art 5 comma 3 è infatti  esclusa la necessità del consenso e, di conseguenza, l’illiceità del trattamento di dati personali altrui se utilizzati “fini esclusivamente personali”; o ancora, l’art. 24 lett. c) esclude la necessità del consenso nel caso in cui i dati trattatati siano “pubblici” ovvero provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque, come è appunto il caso del nome e cognome. Pertanto, il trattamento illecito di dati, così delimitato, non si configura nei casi di creazione di un profilo digitale a nome altrui laddove si utilizzino esclusivamente dati personali presenti in pubblici registri.[25] Mentre il trattamento illecito risulta puntualmente delimitato nei presupposti e nell’ambito di applicabilità, diversamente, l’indebito utilizzato ha una portata talmente generale da ricomprendere, potenzialmente, anche tutte quelle ipotesi che rimarrebbero prive di tutela, in ragione dei limiti suddetti. Così, il trattamento illecito di dati risulterebbe totalmente incluso nell’ipotesi di “indebito utilizzo di dati identitari”[26], e potrebbe certamente ravvisarsi un rapporto di specialità bilaterale, giacché nella frode informatica l’ingiusto profitto e l’altrui danno sono elementi costitutivi della fattispecie, mentre, per il trattamento illecito ex art. 167 Cod. Privacy è richiesto il dolo specifico di vantaggio o danno[27]. Si ritiene, in dottrina, che il rapporto di specialità bilaterale non impedisce la configurabilità del concorso qualora il trattamento illecito sia solo prodromico ad una frode informatica commessa con sostituzione d’identità digitale.[28] Si tratterà, in questo caso, di un concorso materiale, e si applicherà il cumulo giuridico, venendosi a delineare il medesimo disegno criminoso ex art. 81 c.p.[29]

Deve concludersi che il trattamento illecito di dati ex art. 167 cod. Privacy costituisce valido parametro definitorio  dell’ambito di applicabilità della condotta in commento: si ha indebito utilizzo ogniqualvolta la sostituzione di identità si realizza con l’impiego di dati posseduti lecitamente e per scopi diversi da quelli raggiunti ( solo in questo caso va ad intersecare il trattamento illecito di dati ex art. 167 cod. Privacy) o dati noti o presenti in pubblici registri ( ipotesi del tutto indipendente dall’ 167, vista l’esimente di cui all’art. 24).[30]

Per quanto concerne il furto di identità digitale, pare opportuno evidenziare l’incongruenza (anche solo nominalistica) del richiamo a un delitto di furto all’interno di un reato rubricato <<frode informatica>>. Secondo alcuni autori sarebbe stato più opportuno inserire un apposito elemento accidentale all’art. 625 c.p. e mantenere l’aggravante che qui ci occupa solo per l’indebito utilizzo dei dati identitari[31].

Quanto alla definizione, già in sede parlamentare, era stata indicata come norma di riferimento l’art. 30-bis del D.lgs. n. 141 del 2010[32], che introduce il concetto di “impersonificazione” totale e parziale: “la prima da intendersi come occultamento totale della propria identità mediante l’utilizzo indebito di dati riferibili ad un altro soggetto in vita o deceduto; la seconda, da intendersi come ricostruzione della propria identità combinata con dati relativi alla propria persona e l’utilizzo indebito di dati relativi ad un altro soggetto[33]

Tuttavia, essendo la disposizione meramente attuativa della direttiva comunitaria n. 48 del 2008, la nozione di furto d’identità è data ai soli fini del D.lgs. n.141, così come espressamente previsto dal Titolo V bis dello stesso decreto. Inoltre, pur volendo far coincidere il furto di identità con l’impersonificazione, si rivela alquanto difficile la corretta individuazione dell’ambito di applicazione dell’altra condotta, ossia l’indebito utilizzo di identità digitale, che diventerebbe elemento strutturale della più ampia condotta del furto d’identità, tale da escludere qualsivoglia rapporto di alternatività tra le due ipotesi, come invece sembra esser previsto dal terzo comma dell’art. 640-ter c.p.[34] Il rischio è quello di ricostruire il rapporto tra le due condotte in maniera non del tutto confacente alla lettera della norma e, di conseguenza, confondere l’ambito di applicabilità di ciascuna. L’uso della congiunzione disgiuntiva <<o>> confermerebbe infatti l’autonomia e l’alternatività delle condotte: mentre il furto d’identità presuppone l’illecita appropriazione dei dati identitari, l’indebito utilizzo si concretizza nell’utilizzo abusivo degli stessi, prescindendo dalle modalità con cui l’agente se ne è impossessato.[35]

Pur facendo tesoro delle disposizioni normative cui si è fatto cenno ed ai relativi traguardi ermeneutici, il rapporto tra le due fattispecie aggravanti può essere più opportunamente ricostruito facendo leva sulla rubrica dell’articolo: <<sostituzione d’identità digitale>>.[36] Così, sebbene le due fattispecie risultano idonee a produrre lo stesso effetto – ossia, frode informatica commessa mediante l’uso di dati appartenenti alla vittima, ed impiegati senza il suo consenso – differiscono nelle concrete modalità di attuazione: mentre il furto implica la violazione del consenso già nel momento della ricezione dei dati; l’indebito utilizzo presuppone un possesso lecito degli stessi, e ritrova la propria nota di offensività  in un determinato utilizzo non concordato[37]. Solo accogliendo questo paradigma si mantiene intatto il rapporto di alternatività che intercorre tra le due condotte. La soluzione sembra peraltro trovare conferma nella giurisprudenza di merito laddove si è specificato che <<l’indebito utilizzo ricorre anche quando il consenso è prestato da parte del titolare dell’identità digitale violata sempre che l’uso avvenga in modo difforme all’accordo convenuto col titolare stesso>>[38] (perciò, non furto, ma indebito utilizzo di dati lecitamente posseduti).

Diversamente argomentando, e quindi considerando l’indebito utilizzo come un elemento strutturale, e non anche alternativo, della più ampia condotta di furto di identità, non si spiegherebbe come mai il legislatore abbia previsto per entrambe le ipotesi, di cui una necessariamente più complessa, il medesimo trattamento sanzionatorio.

Proseguendo con l’esame della novella, non può sfuggire il riferimento all’emersione del <<danno a uno o più soggetti>>: una sterile duplicazione legislativa, dal momento che la fattispecie rappresenta solo una condotta strumentale rispetto all’ipotesi base, per la cui realizzazione è già richiesto <<un ingiusto profitto con altrui danno>>[39]. La portata economico-patrimoniale dell’ingiusto profitto e dell’altrui danno[40], a parere della più autorevole dottrina, rischia però di limitare fortemente la forza innovativa della circostanza in commento, proiettata verso una tutela che guarda sia al patrimonio sia alla persona[41]. La soluzione prospettata, in verità l’unica praticabile, esige allora un ripensamento totale del concetto di patrimonio.[42] Si tratta di estendere tale nozione in modo tale da ricomprendere il c.d. patrimonio personalissimo, inteso come “contrappeso in termini di riservatezza e libertà negoziale del guadagno concreto che gli operatori del web ricevono a fronte di un bene immateriale ma economicamente rilevante: i dati personali”.[43]

Su questi beni “immateriali” ciascuno possiede un monopolio attivo (poiché solo il titolare può creare e modificare i dati nel tempo) e uno passivo (in quanto solo il titolare può decidere di disporre dei dati), l’eventuale lesione dei quali, potrebbe certamente costituire un danno economico[44]. Nel mondo del c.d. oro digitale, non deve sorprendere la volontà di considerare l’identità digitale come parte di quel “patrimonio” così scrupolosamente protetto dal nostro ordinamento penalistico. Così, valorizzando il riferimento all’identità digitale pare che l’introduzione della nuova aggravante lasci uno spiraglio per slegare la frode informatica dai suoi stretti binari patrimonialistici. Si potrebbe pensare a una tutela, non circoscritta al patrimonio degli utenti digitali ma, portandoci coraggiosamente oltre, estesa alla proiezione virtuale dell’identità umana.

Tuttavia, occorre ricordare che il reato di frode informatica è stato introdotto a tutela del patrimonio, nell’accezione più squisitamente economica del termine. In attesa di una riformulazione autonoma della norma, si rivela opportuno volgere lo sguardo verso strumenti alternativi del nostro ordinamento penalistico a tutela dell’identità digitale. Il riferimento va al reato di sostituzione di persona ex art. 494 c.p. o al reato di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter c.p., o ancora al trattamento illecito di dati ex art. 167 cod. Privacy.

Per concludere, il nuovo disposto normativo porta con sé molteplici punti di criticità ed altrettanti spunti di riflessione sul ruolo del diritto penale dell’informatica: si rivela sempre più goffo il tentativo di racchiudere i reati informatici nelle strette maglie dei delitti contro il patrimonio.

 

 


[1] Questa è la rubrica dell’art. 9 del D.L. 93/2013, dunque il nomen iuris della fattispecie in esame.
[2] La IX Commissione della Camera dei Deputati ( Doc. XVII, n.26, del 22 gennaio 2013), ha sostenuto che <<per combattere efficacemente il furto di identità digitale, oltre che alle misure di carattere preventivo (…), appare necessario dotare le istituzioni di adeguati strumenti normativi, introducendo nell’ordinamento il reato di furto di identità digitale, prevedendo adeguate sanzioni penali>>; anche il direttore del servizio di Polizia Postale e delle comunicazioni, affermava quanto segue: <<il furto di identità digitale non ha oggi una specifica previsione normativa in Italia: sarebbe opportuno dare autonoma configurazioni legislative da questo punto di vista>>.
[3] Credit Industry Fraud Avoidance Service, responsabile di: “National Fraud Database” e “Staff Fraud Database”.
[4] Per approfondimenti, Le frodi nella rete – il duplice ruolo dell’ICT, p.40, http://c4s.clusit.it.
[5] Centrale Rischi Finanziari.
[6] Per approfondimenti, Le frodi nella rete – il duplice ruolo dell’ICT, p. 40, http://c4s.clusit.it.
[7] Dossier del Servizio studi sull’A.S. n. 1079 “Conversione in legge, con modificazioni, del decreto-legge 14 agosto 2013, n. 93”, la locuzione “furto o indebito utilizzo dell’identità digitale” in luogo della locuzione “sostituzione dell’identità digitale”, impiegata dal decreto-legge”, edizione provvisoria, ottobre 2013, n. 64, pag. 103, in www.senato.it.
[8] Cfr. T. Padovani, Diritto penale, X ed., Milano, 2012, p. 252-253.
[9]la novella si esprime con un generico “se il fatto è commesso con” e non con un “se il fatto consiste in”, pertanto specifica soltanto una delle modalità che possono portare alla perfezione del fatto tipico, G. Malgieri, Il furto di identità digitale: una tutela patrimoniale della personalità, in La giustizia penale nella rete. Le nuove sfide della società dell’informatica nell’epoca di internet, a cura di R. Flor, D. Falcinelli, S. Marcolini, 2014, p. 241.
[10] Così, A. Di Tullio D’Eliisis, Frode informatica commessa con sostituzione d’identità digitale: i profili applicativi, in Altalex, 14 novembre 2013, p. 11.
[11]  A. Di Tullio D’Elisiis, op. cit., p. 4.
[12] Si veda al riguardo, A. Di Tullio D’Elisiis, op. cit., p. 2.
[13] Ibidem.
[14] Intervento Onorevole A. Gargano tenutasi innanzi alla Camera dei Deputati, seduta n. 93 del 9/10/13, in www.camera.it.
[15] Così C. Flick, “Falsa identità su internet e tutela penale della fede pubblica degli utenti e della persona”, in Riv. inf. e informatica 2008, 4-5. 0526.
[16] Fonte Wikipedia, it.wikipedia.org/wiki/Identità digitale.
[17] A. Di Tullio D’Elisiis, op. cit., p. 4.
[18] G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, in Diritto penale contemporaneo (www.penalecontemporaneo.it), 2015, p. 4.
[19] A. Di Tullio D’Eliisis, Frode informatica commessa con sostituzione d’identità digitale: i profili applicativi, in Altalex, 14 novembre 2013, p. 8.
[20] Uff. indagini preliminari Torino, 8/01/13, n. 6, in Redazione Giuffrè 2013.
[21] Trib. Milano, 8 novembre 2006, in Giur. merito 2012.
[22] Trib. Cremona, 16 giugno 1998, in Riv. pen. 2000, 496.
[23] <<Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell’articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni>>.
[24] Art. 4, comma 1, lett. a). Cfr. F. Buffa, Profili penali del commercio elettronico, Milano, 2006, p.166.
[25] Come ha chiarito Cass., sez., III, 15 febbraio 2005, n. 5728.
[26] G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, op. cit., p. 12.
[27] E il “nocumento” rappresenta solo una condizione obiettiva di punibilità, cfr. in tal senso Cass. pen., Sez. III, 9 luglio 2004, n. 30134, in GDir, 2004, n. 35, 67.
[28] G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, op. cit., p. 12.
[29] Ibidem.
[30] G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, op., cit., p. 13.
[31] A. Di Tullio D’Eliisis, op. cit., p. 5.
[32] D.lgs. 13 agosto 2010, n. 141, Attuazione della direttiva 2008/48/CE.
[33] Relazione della deputata A. D. Ferranti relatore per la II Commissione, anche a nome del deputato F. P. Sisto, relatore per la I Commissione, in sede di discussione sulle linee generali del disegno di conversione n. 1540-A, in www.camera.it.
[34]Cfr., L. Pistorelli, relazione n. III del 16 ottobre 2013, p. 6-7, in www.dirittopenalecontemporaneo.it; A. Di Tullio D’Elisiis, op. cit., p. 5; G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, op., cit., p. 5.
[35] Cfr., A. Di Tullio D’Elisiis,  op. cit., p. 9; G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, op. cit., p. 6.
[36] Cfr., G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, op. cit., p. 13.
[37] Ibidem.
[38] Trib. Milano, 8 novembre 2006, in Giur. merito, 2012, 9, 1936, con nota di U. Pioletti.
[39] Tuttavia, il riferimento a ‘uno o più soggetti’ ci permette di asserire che la persona lesa possa essere anche un soggetto diverso dall’effettivo titolare dell’identità digitale. Cfr., A. Di Tullio D’Eliisis, op. cit., p. 12.
[40] Sul punto retro, Cap. 2 § 2.6
[41] G. Malgieri, Il furto di “identità digitale”: una tutela patrimoniale della personalità, in la giustizia penale nella “rete. Le nuove sfide della società dell’informazione nell’epoca di internet, a cura di R. Flor D. Falcinelli, S. Marcolini, Milano, 2015.
[42] A. Ricci, Il valore economico della reputazione nel mondo digitale. Prime considerazioni in Contratto e Impr., 2010, p.1297.
[43] Cit. A. Ricci, Il valore economico della reputazione nel mondo digitale, op., cit., p. 1297.
[44] Il concetto di monopolio è mutuato dal diritto della proprietà intellettuale, Cfr., G. Malgieri, Il furto di “identità digitale”: una tutela patrimoniale della personalità, in la giustizia penale nella “rete, op., cit., p. 46.

Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.

Articoli inerenti