Fake is FakingFake is FakingFake is Faking
Bologna, Italy
(dalle 8 alle 22)
Fake is FakingFake is FakingFake is Faking

FAKE IS FAKING :
SEGNALAZIONE E PROTEZIONE DAI PROFILI FALSI

Il problema dei profili falsi e delle azioni illegali che vengono compiute nell’anonimato è molto serio e non sempre esistono servizi che possano realmente tutelare chi è vittima di questi sconosciuti senza scrupoli. Basta davvero poco per creare un profilo falso e fare una recensione su google non vera e diffamatoria, così come è sufficiente creare un profilo con un nome di fantasia per molestare o intimidire una persona sui social network. Molto più difficile, al contrario, ottenere giustizia con la rimozione dei contenuti inseriti o l’eliminazione di account fraudolenti. Per questi motivi nasce il sito www.fakeisfaking.com ove i presunti profili finti, autori di minacce, diffamazioni, recensioni negative, stalking e truffe vengono segnalati e perseguiti con una più efficace intimidazione fino ad una azione legale vera e propria sotto la supervisione di un team di esperti di informatica legale guidati dal Dott. Emanuel Celano dello studio “Informatica in Azienda” di bologna.

FAI LA SEGNALAZIONE DI UN PROFILO FINTO

COME IDENTIFICARE UN PROFILO FALSO

Se lo scopo è identificare l’IP dell’autore del profilo falso occorre effettuare un tracciamento. Ottenere l’indirizzo IP di un profilo falso è utile se si vuole procedere con una denuncia. Se interessati all’argomento : “Trova indirizzo IP di un profilo ( social o chat ), di una email o di un computer e cellulare – click qui -“ 

STOP ALLE MOLESTIE DEI FAKE PROFILES

Oltre ai suggerimenti già forniti se siete vittima di un molestatore potete leggere, in aggiunta, questa utile guida “Stop alle molestie su facebook e sui social : ecco come fermare il molestatore se sei vittima di stalking – click qui”. Desideri presentare una denuncia per i reati commessi da un profilo instagram o facebook che ti ha scritto privatamente ? Hai subito minacce, intimidazioni o sei vittima di stalking ? Se volete dimostrare con valore legale il contenuto di un messaggio privato ricevuto da un profilo vi occorre una copia autentica. Il servizio di copia autentica messaggi instagram e messenger (facebook)  – click qui – fornisce valore probatorio ai contenuti privati ricevuti, ricordandovi che uno screenshot non ha valore legale.

ro.mina5404

Ro.mina5404

leggi
andrea-silvestri

Andrea Silvestri

leggi
glory

mister_glorihole

leggi
zhuh347

zhuh347

leggi
stef.anino93

stef.anino93

leggi
Rollapool17

Rollapool17

leggi
lisa_ventura

Lisa Ventura

leggi
alex

alexzander_stanley

leggi
2020-09-06_162454

aurora_sofiani

leggi

Lorenzo Ferri

leggi

Richiedi un preventivo senza impegno

Compila il nostro modulo ed ottieni informazioni

CONDANNE PENALI E REATI INFORMATICI COMPIUTI DA CHI CREA PROFILI FINTI SUI SOCIAL NETWORK

Chi crea profili falsi sui social network si rende responsabile nella maggioranza dei casi di due reati : quello di sostituzione di persona e quello di diffamazione aggravata. Circa il primo, integra il reato di sostituzione di persona (art. 494 cod. pen.) la condotta di colui che crea ed utilizza un “profilo” sui social network con l’immagine di una persona che ne è del tutto inconsapevole con lo scopo di appropriarsi dell’identità altrui e far cadere gli altri in inganno (evidenzia sia il fine di vantaggio, consistente nell’agevolazione delle comunicazioni e degli scambi di contenuti in rete, sia il fine di danno per il terzo, di cui è abusivamente utilizzata l’immagine). Per il secondo, la condotta del ricorrente, oltre al reato previsto dall’articolo 494 del codice penale, integra anche la diffamazione aggravata ai sensi dell’articolo 595, comma 3 dello stesso codice, sotto l’aspetto dell’offesa arrecata «con qualsiasi altro mezzo di pubblicità» diverso dalla stampa. Secondo l’art. 494 del codice penale, chiunque, al fine di procurare a sé o ad altri un vantaggio ( il concetto di vantaggio non si esaurisce nella sola finalità economica ma è più ampio, coinvolgendo anche quello di visibilità online )  o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona o attribuendo a sé o ad altri un falso nome, un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno. Per approfondimenti in tema di diffamazione sui social [ click qui ].

 Il nostro ordinamento sanziona penalmente chi crea profili fittizi o utilizza foto altrui per indurre terzi in errore con diverse finalità. Riportiamo alcune recenti sentenze :

  • Cassazione Penale Sez. V,  sentenza n. 22049 del 06/07/2020 – Integra il delitto di sostituzione di persona la condotta di colui che crea ed utilizza un “profilo” su “social network“, servendosi abusivamente dell’immagine di un diverso soggetto, inconsapevole, in quanto idonea alla rappresentazione di un’identità digitale non corrispondente al soggetto che ne fa uso. (Fattispecie relativa alla creazione di falsi profili “facebook“)
  • Secondo la Corte di Cassazione (sent. n. 9391/2014), creare profili falsi su Facebook non è di per sé reato, anche se le regole del social vietano tale pratica. Con la medesima sentenza la Suprema Corte ha specificato che non è reato la mera creazione di fake account Facebook, non riconducibili a una specifica persona: la circostanza integra un semplice illecito civile, per violazione delle regole contrattuali, che verrebbe ad esistenza solo su iniziativa della società ideatrice del programma. Diventa reato se si utilizza l’immagine di un’altra persona o se il fine è di procurare a sé o ad altri un vantaggio o di recare ad altri un danno.
  • CASSAZIONE PENALE Sez. V – , Sentenza n. 22049 del 06/07/2020
  • Secondo la Corte di Cassazione (sentenza n. 33862 dell’08/06/18), «integra il delitto di sostituzione di persona (art. 494 cod. pen.) la creazione ed utilizzazione di un profilo su social network, utilizzando abusivamente l’immagine di una persona del tutto inconsapevole, trattandosi di condotta idonea alla rappresentazione di una identità digitale non corrispondente al soggetto che lo utilizza»
  • Anche l’impiego di una foto profilo altrui costituisce reato. Secondo la Suprema Corte, l’utilizzo abusivo dell’immagine di una persona inconsapevole è condotta idonea alla rappresentazione di una identità digitale non corrispondente al soggetto che la usa (Cass., sent. 22049/2020
  • Cassazione Penale Sez. V,  sentenza n. 25774 del 23/04/2014
  • Gli ermellini con la sentenza n. 22049 del 2020 riprendono quanto precisato dalla Corte di Cass. Sez. V, n. 25774 del 23/04/2014, secondo la quale “integra il delitto di sostituzione di persona (art. 494 cod. pen.) la condotta di colui che crea ed utilizza un “profilo” su social network, utilizzando abusivamente l’immagine di una persona del tutto inconsapevole, associata ad un “nickname” di fantasia ed a caratteristiche personali negative, e la descrizione di un profilo poco lusinghiero sul “social network” evidenzia sia il fine di vantaggio, consistente nell’agevolazione delle comunicazioni e degli scambi di contenuti in rete, sia il fine di danno per il terzo, di cui è abusivamente utilizzata l’immagine

Consigliamo di fare una COPIA AUTENTICA DEL PROFILO SOCIAL FAKE [ click qui ], da allegare alla denuncia alle Forze dell’Ordine, PRIMA di segnalare il profilo, in quanto, se andate a fare una denuncia ed il profilo è stato già cancellato, senza una prova legale, non avrete nulla che dimostri che in quella data ed in quel giorno esatto questo fosse online.

Le motivazioni che portano alla creazione di un profilo falso possono tuttavia essere molteplici e non esaurirsi nelle due casistiche appena citate. Ecco alcuni reati commessi da chi crea profili falsi :

  • STALKING : se viene creato un profilo falso per perseguitare una persona. La persona che ha aperto il profilo falso rischia fino a 4 anni di reclusione. Stalking ? No grazie : mettere ko uno stalker e raccogliere le prove per una denuncia [ click qui ]
  • SOSTITUZIONE DI PERSONA : se viene creato un profilo falso utilizzando il nome di un’altra persona, conosciuta o meno, utilizzando una sua foto o inserendo altri elementi propri di quella persona tali da far cadere gli altri in inganno. Reato riferito all’art. 494 cod. pen. (*) punibile con la reclusione fino ad 1 anno. Presupposto del reato è che chi crea il profilo fake abbia l’intenzione di far credere agli altri di essere veramente quella persona. Anche se il codice penale richiede un profitto come scopo del reo, l’utilità può essere costituita anche da un rapporto affettivo o fisico. Anche la falsa attribuzione di una qualifica professionale può integrare il reato di sostituzione di persona.
  • SOSTITUZIONE DI PERSONA TRAMITE NICKNAME : Il reato di sostituzione di persona è integrato anche quando si usa il nickname di un’altra persona conosciuta per trarne vantaggio. Mentre non è reato se si utilizza un nickname totalmente inventato.
  • ILLECITO TRATTAMENTO DEI DATI PERSONALI : la creazione di un profilo falso può comportare anche un trattamento illecito di dati personali altrui (foto, nome, ecc.). In questo caso, il titolare dei dati personali a cui è stata rubata l’identità ha una serie di diritti non solo nei confronti di chi ha creato il fake, ma anche nei confronti della società che gestisce la piattaforma sulla quale i dati sono stati illecitamente trattati.

(*) Il Dispositivo dell’art. 494 del Codice penale recita che: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno.”

Informatica a 5 stelle !

Informatica in Azienda opera nel settore della sicurezza informatica e consulenza giuridico legale e forense da 20 anni !

Dott. Emanuel Celano

Titolare dello Studio di Informatica Legale e Forense 

Informatica in Azienda dal 2001 ...

Siamo uno staff di informatici, legali e consulenti del lavoro. Siamo mossi da una sincera passione per il nostro lavoro e vi ascoltiamo, in buona sintonia, con ogni tipo di realtà.

Un Network di professionisti al vostro servizio ...

Lavoriamo in sinergia con numerosi Partners per offrirvi servizi completi e professionali

MOTORE DI RICERCA INFORMATICA LEGALE

Mettiamo a disposizione dei nostri visitatori un potente Motore di Ricerca di termini appartenenti all’informatica legale per aiutarvi a trovare una risposta veloce a tutti quesiti informatici sulla privacy, sulla sicurezza, sui rischi informatici e la tutela dei vostri diritti su internet. 

Per iniziare una ricerca fare click sul testo nel BOX QUI SOTTO con dicitura “Ricerca Personalizzata” ed inserire un termine di ricerca.

RISCHI INFORMATICI

Il rischio informatico può essere definito come il rischio di danni economici (rischi diretti) e/o di reputazione (rischi indiretti) derivanti dall’uso delle tecnologie. I danni economici si sviluppano su tre assi : interruzione (danno per interruzione di un servizio), distorsione (danno per diffusione di informazioni errate che compromettono la fiducia e l'integrità delle informazioni stesse) e deterioramento (danni per la perdita di dati). Desideri proteggere te stesso ed i tuoi cari dai pericoli informatici ? Vuoi tutelarti delle frodi online, degli attacchi di virus e malware e attivarti sempre in anticipo sui pericoli della rete che vi elenchiamo qui sotto ? Vuoi navigare in tutta sicurezza sui social network ? Il tuo account è sicuro e ben protetto ? Hai bisogno si supporto per gli aspetti legali legati al web ?

ULTIMI ARTICOLI da "ALLERTA PERICOLI INFORMATICI"

  • Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima è anche il protagonista della truffaArriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima è anche il protagonista della truffa
    Attenzione all’evoluzione del phishing : il consent phishing ! Il consent phishing è un tipo di attacco informatico in cui il bersaglio, oltre ad essere vittima, è in qualche modo anche protagonista della truffa. Il consent phishing è molto più pericoloso del phishing che tutti conosciamo ed è in grado… Leggi tutto »
  • Google Password Manager : salvare le proprie password in modo sicuroGoogle Password Manager : salvare le proprie password in modo sicuro
    Google offre un ottimo servizio per salvare le nostre password in rete, tuttavia molti lo utilizzano senza le opportune protezioni si sicurezza. Salvare le password su google password manager senza avere attivata l’autenticazione a due fattori è come lasciare la porta di casa aperta …. Vediamo insieme il servizio e… Leggi tutto »
  • VALUTA LE TUE COMPETENZE CON IL NUOVO TEST DI SICUREZZA INFORMATICAVALUTA LE TUE COMPETENZE CON IL NUOVO TEST DI SICUREZZA INFORMATICA
    VALUTA LE TUE COMPETENZE CON IL NUOVO TEST DI SICUREZZA INFORMATICA per ADULTI e per RAGAZZI dai 13 ai 17 anni. In occasione dei 20 anni di attività, INFORMATICA IN AZIENDA diretta dal DOTT. EMANUEL CELANO, è lieta di invitare tutti i suoi lettori a verificare se sanno proteggersi dai… Leggi tutto »
  • Bug zero-day di Google Chrome : IMPORTANTE AGGIORNARE SUBITO il browserBug zero-day di Google Chrome : IMPORTANTE AGGIORNARE SUBITO il browser
    Google sta limitando qualsiasi dettaglio tecnico “fino a quando la maggior parte degli utenti non verrà aggiornata con una correzione”, ha affermato. Le vulnerabilità sono state segnalate in forma anonima, precludendo qualsiasi raccolta di dettagli da parte del ricercatore che le ha trovate. Vi consigliamo di aggiornare subito la vostra versione… Leggi tutto »
  • ANDROID : permettere o negare l’installazione di App sconosciute?ANDROID : permettere o negare l’installazione di App sconosciute?
    Come funziona l’installazione di app sconosciute nelle differenti versioni di Android e perché non dovreste eseguirla. Per gli utenti Android, installare applicazioni da Google Play, e solo da Google Play, è la scelta più saggia. Con le sue forti regole di sicurezza, il monitoraggio ufficiale delle applicazioni, le numerose recensioni… Leggi tutto »
  • Le 5 truffe che puoi incontrare su InstagramLe 5 truffe che puoi incontrare su Instagram
    Instagram è una delle piattaforme di social media più popolari. Infatti, con oltre un miliardo di utenti attivi mensili è tra i primi quattro social network più popolari al mondo. Quella cifra, che rappresenta potenziali obiettivi, è destinata ad attirare i criminali informatici come le api verso il miele. In… Leggi tutto »
  • WhatsApp consentirà finalmente agli utenti di crittografare i backup delle chat nel cloudWhatsApp consentirà finalmente agli utenti di crittografare i backup delle chat nel cloud
    WhatsApp venerdì ha annunciato che lancerà il supporto per i backup delle chat crittografate end-to-end sul cloud per gli utenti Android e iOS, aprendo la strada all’archiviazione di informazioni come messaggi di chat e foto in Apple iCloud o Google Drive in modo crittograficamente sicuro. La funzione opzionale, che sarà… Leggi tutto »
  • Browser in Sicurezza : guide veloci per navigare protettiBrowser in Sicurezza : guide veloci per navigare protetti
    Ecco alcuni articoli utili per mettere in sicurezza il vostro browser di navigazione : Aggiorna Google Chrome con la nostra guida : la nuova versione ti mostra se la password è stata rubata e ti protegge dal Phishing con la funzione di Navigazione Sicura Controllare le NOTIFICHE di invio notizie… Leggi tutto »
  • 5 MODI IN CUI IL TUO TELEFONO PUÒ ESSERE HACKERATO5 MODI IN CUI IL TUO TELEFONO PUÒ ESSERE HACKERATO
    In questo breve articolo vi illustriamo i 5 modi più utilizzati per hackerare un telefono. Ci sono molti modi per hackerare il tuo telefono. Alcuni non richiedono nemmeno conoscenze tecniche avanzate. Ecco i più utilizzati : Attacco di scambio di sim o Sim swap attack . Usando questo attacco, gli… Leggi tutto »
  • Consigli utili per proteggere il tuo mobile bankingConsigli utili per proteggere il tuo mobile banking
    L’utilizzo del telefono per effettuare pagamenti è divenuta una operazione di routine. Ecco perchè dovremmo prestare molta attenzione al nostro dispositivo e cercare di utilizzarlo nelle massime condizioni di sicurezza. Ecco alcuni consigli rapidi : 1. Proteggi il tuo dispositivo mobile con una password. È il modo più semplice e… Leggi tutto »
Condividi
Condividi

Add to Collection

No Collections

Here you'll find all collections you've created before.

X