Il Cyberstalking: le trame illegali delle rete

Il telefono che squilla incessantemente, messaggi dal contenuto aggressivo e minaccioso, lettere anonime, spamming informatico e continui tentativi di contatto attraverso i social network: sono solo alcuni degli eventi che scandiscono la vita di coloro che sono vittime di stalking.

La parola stalking, derivante dal verbo inglese to stalk (letteralmente fare la posta), usata in questa accezione, identifica una condotta persecutoria ripetuta ed intrusiva perpetrata da un soggetto nei confronti di un altro. Detto comportamento pone la vittima in una condizione di sudditanza psicologica nei confronti del reo, tale da indurla a modificare sensibilmente il proprio stile di vita e le proprie abitudini.

In Italia, il reato di stalking è stato introdotto dalla Legge n. 38 del 2009, la quale all’articolo 612 bis prevede, infatti, il reato di “atti persecutori” a cui possono essere ricondotti una serie di condotte che in passato venivano punite con l’applicazione di disposizioni concernenti, ad esempio, la violenza privata.

Il corpus normativo entrato in vigore nel 2009 ha riconosciuto l’esistenza di un tipo di condotta penalmente rilevante, lesiva della libertà morale e della capacità di autodeterminazione dell’individuo. A tal proposito, appare di estremo interesse l’interpretazione ermeneutica secondo la quale, ai fini della configurazione del reato in oggetto, è sufficiente l’effettivo mutamento delle abitudini di vita della persona lesa. Mutamento accompagnato e motivato dal persistere di uno stato di ansia e paura per la propria incolumità personale o per quella di un proprio congiunto.

La normazione del reato di stalking è dovuta, come già accennato, al riconoscimento dell’esistenza di condotte che presentano un maggior grado di complessità rispetto alla semplice minaccia o violenza psicologica. Lo stalker cerca in ogni modo di controllare la propria vittima attraverso atti intimidatori realizzati con l’ausilio di strumenti leciti e di comune utilizzo.

Molti di questi sono rappresentati dalle reti telematiche. All’inizio dell’anno 2000, quando il web non era ancora all’apice della sua diffusione, le condotte che avrebbero successivamente integrato gli estremi del reato di stalking si basavano su continui contatti telefonici, costante invio di sms a carattere intimidatorio o persecutorio. Questi comportamenti, col passare del tempo, sono stati trasferiti prima sulla rete internet e successivamente sui social network così da divenire, nell’arco di poco più di un decennio, estremamente pericolosi per la vita di relazione di ciascun soggetto offeso.

Impulso decisivo si ebbe, poi, nel momento in cui ci si rese conto che i programmi di messaggistica istantanea e di condivisione sociale costituivano delle vere e proprie finestre aperte sulla vita degli utilizzatori e che tali spazi venivano abilmente sfruttati dagli stalkers per controllare movimenti, abitudini e relazioni delle loro vittime.

Nasceva il Cyberstalking, vale a dire lo stalking perpetrato attraverso internet. Quest’ultimo, pur essendo incentrato sui medesimi elementi costitutivi del reato di stalking, ne configura una forma aggravata poiché presenta delle significative differenze quali:

  • la molestia istantanea della vittima;
  • la lontananza fisica e psicologica dalla vittima;
  • maggior facilità nel mantenere l’anonimato;
  • possibilità di impersonare la vittima a scopi diffamatori;
  • possibilità di incoraggiare (se non costringere) persone terze a perpetrare violenze nei confronti della vittima.

Ma, se la consapevolezza della pericolosità della fattispecie criminosa in questione non tardò a manifestarsi, altrettanto non avvenne riguardo ai metodi di prevenzione e di contrasto.

In questo senso, l’intuizione dello psichiatra Paul Mullen lo portò, nel 1999, a classificare gli stalkers in base alle loro tipologie comportamentali. Tale metodo era incentrato su tre aree ben definite cosiddette assi. Dette aree tenevano in considerazione la tipologia del molestatore, la motivazione di quest’ultimo, il contesto, il rapporto con la vittima e l’esistenza o meno di disturbi psichiatrici a carico del reo.

Partendo dagli “assi” Mullen addivenne alla seguente classificazione:

Rifiutati: coloro che in seguito alla conclusione non desiderata di una relazione sentimentale attuano comportamenti persecutori finalizzati alla riconciliazione.

Cercatori di intimità: coloro che vogliono stabilire una relazione intima con uno sconosciuto o con un conoscente e tendono, così, a voler risolvere i problemi della loro esistenza, spesso oberata da costante solitudine e dalla mancanza di una relazione stabile con un’altra persona, o ancor peggio, dalla mancanza di qualsivoglia relazione.

Rancorosi: coloro che rispondono ad una presunta offesa che sarebbe stata loro arrecata dalla vittima. Perseguono la vendetta e la rivendicazione spasmodica delle proprie ragioni. Attuano condotte punitive dalle quali ricavano sensazioni di potere e di controllo.

Predatori: coloro che tendono all’appagamento sessuale ed al controllo sulla vittima, con la quale vogliono sempre avere un rapporto intimo ed esclusivo. Sono soggetti fortemente orientati alla pedofilia, alla pedopornografia ed al feticismo.

Incompetenti: coloro che sono desiderosi di corteggiare un possibile partner ma che, a causa della loro ignoranza per i rituali del corteggiamento, sfociano in comportamenti oppressivi ed insistenti.

A queste cinque tipologie basate sul primo asse, se ne possono aggiungere altre catalogate per il tramite dei due assi successivi. Fra queste si distinguono, ad esempio, i precedenti partner, i colleghi di lavoro, i personaggi famosi, gli stalker psicotici (affetti da schizofrenia e deliri) e non psicotici (affetti da disturbi della personalità).

La classificazione di Mullen, seppur fondamentale ai fini dell’inquadramento penalistico del reato e dell’applicazione di alcune circostanze aggravanti ad esso collegate, non forniva una concreta difesa alle vittime di cyberstalking le quali, sempre più spesso, venivano prese di mira da soggetti che utilizzavano la rete come luogo di occultamento della propria identità e personalità. L’abilità di mimesi degli stalkers si sviluppò progressivamente ed in linea con le potenzialità del web. Detta abilità si fondava sull’utilizzo di software di occultamento, sulla creazione di falsi profili social, sulla navigazione in anonimato e sullo sfruttamento di siti legali facilmente penetrabili ed adattabili a scopi illeciti.

Le modalità di azione appena menzionate, oltre ad essere state ostacolate dalla polizia postale attraverso software di tracciamento degli indirizzi informatici, hanno trovato un mezzo di contrasto efficace nell’ammonimento del questore. Tale strumento permette alla vittima degli atti persecutori di denunciare il fatto criminoso al questore, che provvederà ad ammonire verbalmente lo stalker intimandogli di porre in essere una condotta conforme alla legge. Le statistiche hanno dimostrato l’assoluta efficacia di tale misura, la quale, però dipende prevalentemente o, per meglio dire, unicamente, dalla prontezza di attivazione del soggetto leso.

Lo stesso grado di consapevolezza non può rinvenirsi in soggetti che per caratteristiche anagrafiche o sociali si trovino in condizioni di estrema vulnerabilità. Si parla, in questi casi, dei cosiddetti soggetti deboli, come ad esempio i minori.

Ed è proprio per tutelare quest’ultima categoria che, nel corso del 2016, è stato ampliato il concetto di cyberstalking mediante il riconoscimento del fenomeno del cyberbullismo. Quest’ultimo, largamente diffuso negli ambienti scolastici e giovanili, non presenta i medesimi profili psicologici dello stalking e neanche le medesime modalità di esplicazione. La vittima, infatti, viene perseguitata per fini futili o addirittura infantili. Inoltre, chi pratica il cyberbullismo non mira a nascondersi nella rete ma a fare del web uno strumento di vanto con la pubblicazione di immagini o video che lo ritraggono in situazioni di superiorità o di potere rispetto ai coetanei.

Recentemente, le denunce di cyberstalking e cyberbullismo sono state oggetto di maggiori attenzioni anche da parte della magistratura ordinaria. Quest’ultima ha iniziato ad adottare dei provvedimenti rilevanti e differenziati a seconda dei comportamenti del reo e della sua condizione psicologica. A tal proposito, nell’ottobre del 2017, il Tribunale Penale di Milano ha sottoposto uno stalker ad “ingiunzione terapeutica” al fine di proteggere l’ex compagna risultata vittima di gravi comportamenti persecutori. Il provvedimento del Tribunale, in modo del tutto inusuale ed innovativo rispetto al passato, ha previsto che il reo seguisse un piano di trattamento terapeutico che lo potesse condurre, attraverso indicazioni specifiche degli esperti incaricati, a prendere coscienza del forte disvalore delle sue condotte violente con il fine di imparare a contenere le sue pulsioni e di dare un senso critico a quanto compiuto.

Stalking, Cyberstalking e Cyberbullismo rappresentano manifestazioni comportamentali deviate integranti profili criminosi, talvolta di rilevante entità. Anch’esse, come molte altre criticità sociali e valoriali, sono il prodotto dell’informatizzazione selvaggia unita ad una modernizzazione dei sistemi di comunicazione le quali, lungi dall’apportare miglioramenti alla vita di relazione, trascurano le debolezze dei soggetti più esposti e consentono a chi delinque di rimanere più facilmente nell’ombra.

BIBLIOGRAFIA:

  • GIOVANNI FIANDACA/ENZO MUSCO, Diritto Penale. Parte generale, Zanichelli Editore, 2014
  • BRUNO FIAMMELLA, Atti persecutori on line: dalla molestia e minaccia al «cyber stalking», Altalex Editore, 2015
  • BRUNO FIAMMELLA/ROSA MARIA STRATI, Cyber stalking e nuove tecnologie, Altalex Editore, 2016
  • GIUSEPPE CASSANO, Stalking, atti persecutori, cyberbullismo e tutela dell’oblio, Ipsoa Editore, 2017

SITOGRAFIA:

 

A cura di: Matteo Cappelletti

 

Condividi sui Social Network:
Matteo Cappelletti

Laureato nel 2011 con tesi in diritto penale: “Eutanasia e diritto penale” presso la LUISS Guido Carli. Dal 2016 è titolare dello studio legale Cappelletti – Bartolucci con sede in Roma ed in Arezzo.

Recent Posts

eIDAS 2: Innovazione dell’Identità Digitale e dei Servizi Fiduciari

L'Unione Europea si trova nel mezzo di una trasformazione normativa senza precedenti con eIDAS 2,…

1 giorno ago

Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell’Identità Digitale

Al 22° Forum ICT Security, Igor Serraino – Independent ICT Advisor – ha trattato argomenti…

2 giorni ago

Federated Learning e Sicurezza Distribuita

Il Federated Learning (FL) si configura come un paradigma emergente e altamente promettente nell'ambito dell'apprendimento…

3 giorni ago

Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complesso

Nel corso del Forum ICT Security 2024, l’intervento “Test di sicurezza avanzati: La sicurezza va…

4 giorni ago

Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI

L’intervento di Valerio Pastore, cofondatore di Cyber Grant, intitolato “Allarme Data Breach: 7 attacchi su…

5 giorni ago

Internet of Offensive Things (IoOT): Cyber Crime e Infrastrutture IoT

L'evoluzione dell'Internet of Things (IoT) ha portato alla luce un fenomeno emergente nel panorama del…

5 giorni ago