Il delitto di cyberstalking: profili criminologici, normativi e giurisprudenziali. Il superamento della disparità di tutela tra soggetti vittime di stalking tradizionale e quelli vittime di cyberstalking

AutoreLuca Rizzo
Pagine9-26
1
Rivista penale 1/2018
Dottrina
IL DELITTO
DI CYBERSTALKING: PROFILI
CRIMINOLOGICI, NORMATIVI
E GIURISPRUDENZIALI.
IL SUPERAMENTO
DELLA DISPARITÀ DI TUTELA
TRA SOGGETTI VITTIME
DI STALKING TRADIZIONALE
E QUELLI VITTIME
DI CYBERSTALKING
di Luca Rizzo
SOMMARIO
1. L’inquadramento criminologico del “cyberstalking, del
“cyberstalker” e della vittima. 2. Le particolarità della rete
Internet che facilitano la molestia. 3. Le modalità di estrin-
secazione del cyberstalking e l’avvento dei Social Network.
4. Il cyberstalking come estensione dello stalking off‌line: il
dibattito internazionale sul tema. 5. Le ipotesi di stalking in
ambiente virtuale e la loro collocazione nel quadro normati-
vo italiano prima della Legge 15 ottobre 2013 n. 119. 6. La
giurisprudenza si adegua all’evoluzione dei mezzi di comu-
nicazione: lo stalking via Facebook. 7. Lo stalking posto in
essere mediante strumenti informatici ed il principio di tas-
satività: un vuoto normativo. 8. Il legislatore italiano pone
f‌ine al dibattito: la Legge 15 ottobre 2013 n. 119 introduce
l’aggravante dell’uso di strumenti informatici o telematici. 9.
L’accertamento del danno: prof‌ili problematici attinenti al
grave e perdurante stato d’ansia o di paura. L’applicazione
del metodo scientif‌ico e la posizione della giurispreudenza.
10. Il cyberstalking in prospettiva comparatistica: l’esperien-
za statunitense. La legislazione della California e dello Stato
di Washington.
1. L’inquadramento criminologico del “cyberstalking,
del “cyberstalker” e della vittima
La crescita esponenziale, negli anni, dell’utilizzo delle
tecnologie informatiche e – in particolare – della rete In-
ternet, ha comportato la diffusione di comportamenti cri-
minali all’interno dell’ambiente virtuale; da un lato, nuove
forme di devianza vengono supportate dalle peculiarità
della rete e, dall’altro, i reati preesistenti rinvengono un
loro parallelo in ambito informatico.
Al riguardo, si è sottolineata l’enorme opportunità di
arrecare offese su internet, affermando che “ad un estre-
mo dello spettro vediamo criminali organizzati che traggo-
no vantaggio dalle nuove tecnologie e dai nuovi network
per facilitare le loro condotte illegali, mentre all’altro
estremo il piccolo agente è ormai in grado di commettere
crimini che prima erano al di là delle sue possibilità” (1).
I reati commessi mediante l’uso di mezzi informatici
sono esattamente gli stessi compiuti nei tempi passati,
cambiando esclusivamente il mezzo mediante cui tali rea-
ti vengono perpetrati; in altri termini, non si è in presenza
di nuovi reati, ma di differenti modalità di estrinsecazione
degli stessi (2).
I limiti spaziali e temporali caratteristici dei crimini
off‌line convenzionali risultano inesistenti nel contesto
online e, proprio tale peculiarità, ha permesso la consu-
mazione di reati a distanza in assenza di contatto tra col-
pevoli e vittime (3).
L’identif‌icazione e l’analisi di violenze virtuali o ciber-
netiche (4) rappresentano, indubbiamente, enormi passi
avanti nell’ambito degli studi criminologici, soprattutto se
si considera che tali tipologie di condotte illecite possono
essere catalogate tra le manifestazioni più impegnative di
crimine online.
In tal senso, dunque, va posta in evidenza la caratte-
ristica principale del reato di cyberstalking,ossia la dimi-
nuita percezione dei danni potenzialmente subiti dalle
vittime in una dimensione spazio temporale distanziata.
L’illecito penale in questione rappresenta una delle
condotte rientranti nel novero della “cyber violenza”, ter-
mine – quest’ultimo – riferentesi a tutte quelle attività
potenzialmente idonee ad arrecare un danno a terzi me-
diante testi e altre “performance” digitali (5).
Merita sottolinearsi che l’identif‌icazione della lettera-
tura sul cyberstalking è un compito tutt’altro che semplice
a causa dell’evidente carenza della ricerca in questo cam-
po; invero, a differenza di altre aree della criminologia che
hanno un precedente storico ed un impatto più visibile, il
fenomeno in questione ha destato l’attenzione degli stu-
diosi in tempi relativamente recenti, con la conseguenza
che la maggior parte delle conoscenze in questo campo
non sono, ancora, fortemente supportate dalla ricerca em-
pirica.
2
dott
1/2018 Rivista penale
DOTTRINA
Sul piano def‌initorio, diversi studiosi hanno, sinora,
tentato di delineare gli aspetti peculiari del cyberstalking
al f‌ine di rendere più agevole la ricerca su tale fenomeno
di recente emersione; è evidente, innanzitutto, come esso
rinvenga la propria matrice nella distorsione dell’uso della
rete Internet e di altre tecnologie di telecomunicazione
(divenute, ormai, facilmente accessibili dal momento che
vengono utilizzate per far fronte a molte esigenze della vita
quotidiana) allo scopo di perseguitare una persona (6).
Il cyberstalking può essere def‌inito come “un insieme
di comportamenti per i quali un individuo, un gruppo di
individui, o un’organizzazione, usa le informazioni e la
tecnologia informatica per molestare un individuo, un
gruppo di individui, o un’organizzazione. Tali comporta-
menti possono includere, sebbene non siano a ciò limitati,
la trasmissione di minacce e fase accuse, furto di identi-
tà, danni a dati o attrezzature, monitoraggi di computer,
adescamento di minori per scopi sessuali e qualsiasi altra
forma di aggressione” (7).
Si tratta sicuramente della def‌inizione maggiormente
accreditata ed utilizzata, sebbene non manchino contri-
buti di altri studiosi che def‌iniscono il cyberstalking come
“l’uso ripetuto di internet, e-mail o altri tipi di comuni-
cazione digitale per disturbare, agitare o minacciare un
determinato individuo” (8).
Una modalità di def‌inizione del fenomeno in questione,
inoltre, potrebbe essere quella utilizzata dal Gruppo per
la Sicurezza su Internet, “Wired Safety” (9), che ha predi-
sposto una lista contenente delle caratteristiche (malizia,
premeditazione, ripetizione, ossessione, vendetta, nessu-
no scopo legittimo, mancanza di considerazione degli in-
viti a smettere, molestia, minacce) la cui sussistenza può
essere sintomatica della presenza di una molestia virtuale.
Oltre alle def‌inizioni provenienti dagli studi crimino-
logici, tuttavia, bisogna sottolineare che la crescente at-
tenzione legale ai crimini telematici ha comportato la ne-
cessità di coniare delle def‌inizioni legali di cyberstalking.
In particolare, la California – come si dirà successiva-
mente – è stato il primo degli Stati Uniti ad approvare una
specif‌ica legislazione in materia in base alla quale sussiste
il reato di cyberstalking quando “una persona, con l’inten-
to di arrecare fastidio, telefona o si mette in contatto con
un altro attraverso mezzi di comunicazione elettronici e
rivolge all’altra persona, o riguardo ad essa, qualsiasi tipo
di linguaggio osceno, oppure minaccia l’altra persona di
inf‌liggere danni a persone care o a proprietà della persona
interessata o a qualsiasi membro della sua famiglia” (10).
Come palesemente emerge, dunque, vi è una sostan-
ziale incertezza nella def‌inizione del termine cyber-
stalking a causa di molti fattori; la molestia virtuale, in-
fatti, rappresenta un fenomeno abbastanza recente negli
anni (11), risalendo – come ipotesi classif‌icatoria di com-
portamento – ai primi anni ottanta, in corrispondenza con
lo svilupparsi delle prime chat rooms, BBS (12) e liste di
discussione nell’ambiente accademico ed informatico.
Contemporaneamente, si registrano i primi casi di
stalkers che agiscono attraverso i fax, le segreterie te-
lefoniche o i cerca persone; per la telefonia mobile sarà
necessario attendere la metà degli anni novanta, perché
raggiunga un livello di diffusione tale da divenire interes-
sante.
Come diversi autori sottolineano, inoltre, le diff‌icoltà
nel def‌inire con suff‌iciente precisione cosa debba inten-
dersi per cyberstalking, derivano anche dall’impossibilità
di stabilire la sua effettiva dimensione, considerando che
la quantif‌icazione degli attacchi spesso sfugge al monito-
raggio e all’indagine. In altri termini, la diffusione degli
episodi di cyberstalking è una questione controversa, poi-
ché gli studi sono ostacolati dalle caratteristiche dei mezzi
utilizzati che permettono l’anonimato degli agenti.
L’epidemiologia sul cyberstalking, dunque, permane
su aspetti qualitativi più che quantitativi, ma suff‌icienti
a def‌inire le tendenze che consentono di delineare i tratti
distintivi tra lo stalking classico e quello cibernetico (13).
Proseguendo sulla medesima linea di indagine, non
vanno trascurate, sul piano criminologico, le caratteri-
stiche del soggetto attivo e passivo del reato, dovendosi
soffermare l’attenzione – dunque – sui due soggetti prota-
gonisti che interagiscono sul proscenio di quella specif‌ica
situazione conf‌littuale denominata cyberstalking: il mole-
statore assillante e la sua vittima (14).
Si è sostenuto che anche lo stalker, in def‌initiva, sia
una vittima, ma di sè stesso e della propria persecuzione
ossessiva (15).
Il molestatore assillante si identif‌ica in un individuo
di sesso maschile, generalmente adulto, con una precaria
situazione lavorativa (l’assenza di una stabile e costante
occupazione faciliterebbe la gestione a tempo pieno della
campagna persecutoria), di media istruzione (16), il più
delle volte reduce dal fallimento di una pregressa relazio-
ne affettiva (con quella che diventerà poi la sua vittima),
ed incapace di elaborare il rif‌iuto, l’abbandono e la separa-
zione (17) (è il caso dello stalking c.d. emotivo).
La caratteristica più signif‌icativa di tale individuo è
quella dell’antisocialità (18), potendo egli manifestare
problemi di tipo psicologico o essere affetto da vere e pro-
prie patologie psichiatriche (ma si tratta, di un numero
statisticamente esiguo di casi).
Tuttavia si è sottolineato come, in realtà, non esista un
unico prof‌ilo del molestatore assillante, ma che “piuttosto
tale sindrome raccoglie sotto denominatore comune un
ampio spettro di soggetti imputati di molestie assillanti ed
una variegata costellazione di comportamenti intrusivi”
(19).
Nella letteratura specialistica, italiana e internaziona-
le, sono state via via prospettate varie classif‌icazioni dei
molestatori assillanti (20); occorre, al riguardo sottolinea-
re che la maggior parte delle classif‌icazioni comportamen-
tali degli stalkers classici possono essere utilizzate anche
per spiegare i comportamenti dei cyberstalkers.

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT