Il presente articolo vuole approfondire il fenomeno del cyberstalking il quale rappresenta una grave insidia dell’era digitale, configurandosi come una condotta persecutoria reiterata realizzata mediante strumenti telematici. Tale fenomeno, caratterizzato dalla violazione della riservatezza e dalla lesione della libertà individuale, ha trovato un’esplicita disciplina nell’ordinamento giuridico italiano. In conclusione, verranno indicate le forme di cyberstalking più diffuse.
INTRODUZIONE
Il fenomeno del cyberstalking consiste nell’uso delle tecnologie dell’informazione e della comunicazione per perseguitare, intimidire o molestare una persona.
Il cyberstalking può manifestarsi in molte forme, dal monitoraggio costante delle attività online della vittima, all’invio di messaggi minacciosi, fino alla diffusione di informazioni personali senza consenso.
Il termine “cyberstalking” deriva dall’unione di “cyber”, che si riferisce al mondo digitale, e “stalking”, che significa letteralmente “persecuzione” o “pedinamento”.
A differenza dello stalking tradizionale, il cyberstalking avviene online, rendendo più difficile per la vittima determinare l’identità del persecutore.
Alcune delle caratteristiche distintive del cyberstalking includono
ANONIMATO
L’anonimato offerto da internet permette ai cyberstalker di agire senza rivelare la propria identità, rendendo difficile per le vittime e le autorità identificarli.
ACCESSIBILITÀ
A differenza dello stalking tradizionale, che richiede la presenza fisica del persecutore, il cyberstalking può avvenire ovunque e in qualsiasi momento, attraverso computer, smartphone e altri dispositivi connessi a Internet.
PERMANENZA
Le informazioni condivise o pubblicate online possono rimanere accessibili per un lungo periodo, amplificando l’impatto delle azioni del cyberstalker.
CHI È IL CYBERSTALKER?
Il cyberstalker è una persona, destabilizzata emotivamente, che utilizza mezzi tecnologici e digitali, come social media, e-mail, messaggistica istantanea e altri strumenti online, per molestare, spiare, intimidire o esercitare un controllo ossessivo su una vittima.
CARATTERISTICHE E MOTIVAZIONI
- Ossessività: il cyberstalker può essere ossessionato dalla vittima, sviluppando un bisogno compulsivo di controllarla e monitorarne le attività.
- Vendetta o gelosia: spesso il comportamento nasce da sentimenti di rabbia, vendetta o gelosia, come in situazioni di relazioni interrotte o conflitti personali.
- Potere e controllo: alcuni cyberstalker agiscono per affermare un senso di potere o controllo sulla vittima, alimentando il proprio ego attraverso il dominio psicologico.
- Isolamento sociale: possono essere persone isolate o incapaci di stabilire relazioni sane, trovando nei comportamenti online un surrogato per il contatto umano.
- Dissonanza morale: il cyberstalker può percepire le proprie azioni come meno gravi o dannose, sfruttando l’anonimato e la distanza fisica dell’ambiente digitale.
PERCHÉ AGISCE?
Il cyberstalking è spesso un mezzo per affrontare frustrazioni personali, canalizzare emozioni negative come rabbia o paura dell’abbandono, o per affermare il controllo in situazioni in cui l’individuo si sente impotente.
L’anonimato offerto dal cyberspazio aggrava il problema, riducendo l’empatia verso la vittima e incentivando comportamenti devianti.
CONDIZIONI PSICOLOGICHE DEL CYBERSTALKER
- Disturbi della personalità: alcuni cyberstalker possono presentare tratti narcisistici, ossessivo-compulsivi o antisociali, che li spingono a ignorare i confini personali e le conseguenze delle loro azioni.
- Insicurezza e bassa autostima: spesso si nasconde un profondo senso di inadeguatezza o insicurezza, che viene mascherato attraverso atteggiamenti aggressivi o persecutori.
- Dipendenza da internet: in alcuni casi, il cyberstalking è legato a un abuso patologico delle tecnologie digitali, che porta l’individuo a vivere gran parte della sua vita nella dimensione online.
L’ISTITUTO EUROPEO PER L’EGUAGLIANZA DI GENERE
L’Istituto Europeo per l’Eguaglianza di Genere ha recentemente posto l’attenzione sulla problematica della violenza “virtuale” nei confronti di donne e ragazze.
Un’indagine condotta nel 2014 dal Pew Research Center negli Stati Uniti ha fornito ulteriori elementi di conferma a tali evidenze. Dai risultati emerge che, sebbene gli uomini siano marginalmente più esposti rispetto alle donne a forme di molestie online di minore gravità, quali insulti o atti che generano imbarazzo, le donne, in particolare quelle appartenenti alla fascia d’età compresa tra i 18 e i 24 anni, risultano essere le principali vittime di forme più gravi e invasive di violenza virtuale, tra cui il cyberstalking e le molestie sessuali perpetrate in ambiente digitale.
Le evidenze emerse dalle ricerche sottolineano l’inadeguatezza di un approccio alla violenza virtuale che non tenga conto della dimensione di genere, evidenziando come le donne e gli uomini subiscano e percepiscano in maniera differenziata le forme di violenza e i danni da essa derivanti.
Nonostante la diffusione di tali fenomeni e il loro significativo impatto sulle vittime, il riconoscimento giuridico della violenza virtuale ha registrato una progressione piuttosto lenta, in particolare per quanto riguarda l’elaborazione di risposte normative a livello nazionale e internazionale.
FORME DI CYBERSTALKING
Il cyberstalking può assumere diverse forme, ognuna delle quali presenta specifiche sfide per la vittima:
- invio di comunicazioni elettroniche, quali messaggi di posta elettronica o SMS, contenenti contenuti sessualmente espliciti e non richiesti;
- proposte o avances inadeguate o lesive, avanzate tramite piattaforme di social network o in chat room su Internet;
- formulazione di minacce di violenza fisica e/o sessuale mediante messaggi di posta elettronica, SMS o altre modalità di comunicazione online;
- utilizzo di linguaggio riconducibile all’incitamento all’odio, ossia espressioni che denigrano, insultano, minacciano o ledono la dignità di un individuo sulla base della sua identità personale (ad esempio, il genere) o di ulteriori caratteristiche individuali (come l’orientamento sessuale o una condizione di disabilità).
IMPATTO DEL CYBERSTALKING SULLE VITTIME
Il cyberstalking, configurabile come una forma di persecuzione reiterata mediante strumenti digitali, può determinare gravi ripercussioni psicologiche, emotive e fisiche sulle vittime, influenzando anche la loro vita sociale e lavorativa. Tra gli effetti maggiormente riscontrati emergono:
- Ansia e timore costante
L’essere sottoposti a una sorveglianza continua o a ripetute molestie digitali genera nella vittima un perdurante stato di ansia e timore, compromettendo la percezione della propria sicurezza e il senso di libertà.
- Depressione e sensazione di impotenza
La reiterazione di minacce e comportamenti intimidatori spesso conduce a un senso di impotenza, contribuendo all’insorgenza di disturbi depressivi. Ciò può comportare una compromissione significativa della salute mentale e, nei casi più gravi, un rischio per l’incolumità fisica e psichica. - Isolamento sociale
Il timore di essere identificati, seguiti o ulteriormente vessati porta molte vittime a limitare i propri rapporti sociali, favorendo dinamiche di isolamento e solitudine. Tale situazione può amplificare i disagi psicologici già presenti, interferendo anche con la capacità della vittima di chiedere aiuto. - Fondato timore per l’incolumità propria o altrui
Nella vittima si verifica un costante senso di pericolo non soltanto per sé stessa ma anche verso i soggetti a lei legati da un rapporto di parentela o di tipo sentimentale.
COME TUTELARSI DAL CYBERSTALKING: INDICAZIONI PRATICHE E RIFERIMENTI LEGALI
1. TUTELA DELLA PRIVACY E DELLA RISERVATEZZA
- Gestione dei profili social: è opportuno configurare i profili personali su piattaforme digitali in modalità privata, limitando l’accesso ai soli contatti verificati e conosciuti.
- Protezione dei dati personali: non diffondere pubblicamente recapiti telefonici, indirizzi o altre informazioni sensibili che potrebbero agevolare condotte illecite.
- Verifica delle richieste di contatto: accettare richieste di amicizia o connessione esclusivamente da persone la cui identità è accertabile, per evitare il rischio di accessi non autorizzati alle informazioni personali.
2. SICUREZZA INFORMATICA DEI DISPOSITIVI
- Adozione di credenziali robuste: le credenziali di accesso devono rispettare criteri di complessità, combinando lettere maiuscole, minuscole, numeri e simboli. L’uso di password uniche per ciascun account è una misura imprescindibile per prevenire accessi multipli non autorizzati.
- Aggiornamenti e protezione software: è fondamentale aggiornare periodicamente i sistemi operativi e installare software antivirus e antispyware per garantire un adeguato livello di sicurezza informatica.
- Utilizzo di strumenti di autenticazione avanzata: prediligere l’autenticazione a due fattori (2FA) per rendere più sicuri gli accessi ai propri account.
3. UTILIZZO CONSAPEVOLE DELLE RETI PUBBLICHE
- Reti Wi-Fi pubbliche: evitare l’uso di reti non protette per accedere a contenuti sensibili o effettuare transazioni. In caso di necessità, utilizzare una Virtual Private Network (VPN), che cripta i dati e riduce il rischio di intercettazione.
- Monitoraggio delle connessioni: verificare periodicamente che nessun dispositivo sconosciuto sia connesso alla propria rete domestica.
4. MINIMIZZAZIONE DELLA FOOTPRINT DIGITALE
- Controllo della presenza online: effettuare ricerche periodiche del proprio nome sui motori di ricerca per individuare eventuali pubblicazioni non autorizzate di dati personali.
- Rimozione di contenuti indesiderati: in caso di divulgazione illecita di informazioni personali, è possibile richiedere la rimozione agli amministratori del sito o attivare il diritto all’oblio presso i motori di ricerca, ai sensi del Regolamento Generale sulla Protezione dei Dati (GDPR).
- Limitazione della condivisione: evitare di pubblicare informazioni che possano identificare abitudini, spostamenti o altre attività quotidiane.
5. GESTIONE DELLE CREDENZIALI DI ACCESSO
- Modifica periodica delle password: cambiare regolarmente le password degli account utilizzati, adottando sistemi di gestione automatizzata delle credenziali, come i password manager.
- Sicurezza negli account personali: attivare notifiche per segnalare eventuali tentativi di accesso non autorizzati e monitorare la cronologia degli accessi.
6. CONSERVAZIONE DELLE PROVE
- Documentazione delle condotte illecite: è fondamentale raccogliere prove tangibili delle molestie subite, come screenshot, registrazioni, e-mail o messaggi, che possano essere utilizzati in sede giudiziaria.
- Segnalazione agli amministratori delle piattaforme: utilizzare le funzioni di segnalazione messe a disposizione dai social network per richiedere la sospensione o il blocco degli account coinvolti.
- Redazione di una denuncia: le vittime devono rivolgersi alle autorità competenti, presentando una denuncia corredata della documentazione raccolta, affinché si proceda penalmente contro il soggetto responsabile.
7. INTERVENTI DI SENSIBILIZZAZIONE E PREVENZIONE
- Formazione sulla sicurezza digitale: informarsi sui rischi connessi al mondo digitale e sulle modalità operative più comuni adottate dai cyberstalker, come phishing o spoofing.
- Coinvolgimento della rete familiare: sensibilizzare i propri familiari e amici sulle misure di protezione della sicurezza informatica per evitare che la vulnerabilità di terzi possa compromettere la propria.
RIFERIMENTI NORMATIVI E STRUMENTI DI TUTELA
La normativa italiana punisce lo stalking (anche informatico) come reato perseguibile penalmente. La vittima può avvalersi dei seguenti strumenti:
- Art. 612-bis c.p.: denuncia di atti persecutori, con pena prevista da sei mesi a cinque anni di reclusione.
- GDPR (Regolamento UE 2016/679): protezione dei dati personali, con possibilità di segnalare violazioni al Garante per la Protezione dei Dati Personali.
- Codice di Procedura Penale: richiesta di misure cautelari, come il divieto di avvicinamento o l’obbligo di non comunicare con la vittima.
LE INIZIATIVE DELLE PRINCIPALI ORGANIZZAZIONI SOVRANAZIONALI IN TEMA DI REATI INFORMATICI
La Raccomandazione n. R (89) 9 del Consiglio d’Europa, adottata nel 1989, ha rappresentato un progresso significativo nella regolamentazione della criminalità informatica, consolidando i contributi dell’OCSE e del Comitato Europeo.
Tale strumento normativo identifica condotte illecite, caratterizzate da dolo, suddividendole in due categorie principali. Tra queste, la “lista minima” comprende gli abusi informatici ritenuti prioritari e invita espressamente i legislatori nazionali ad introdurre sanzioni penali specifiche.
Nel 2001, il Consiglio d’Europa ha introdotto la Convenzione di Budapest sul cybercrime, considerata il più avanzato strumento internazionale per la repressione dei reati informatici.
La Convenzione si fonda su una visione di internet libero e aperto, dove le informazioni possono circolare liberamente, con restrizioni limitate alla prevenzione e repressione di abusi. Essa garantisce che solo specifici reati siano perseguiti, nel rispetto delle necessarie garanzie procedurali.
GLI OBIETTIVI DELLA CONVENZIONE SONO QUATTRO:
- Armonizzazione normativa: per uniformare le legislazioni penali degli Stati membri in materia di cybercriminalità;
- Adeguamento processuale: dotando i sistemi giudiziari degli strumenti necessari per contrastare i reati informatici;
- Cooperazione internazionale: favorendo un regime rapido ed efficace per la collaborazione transnazionale;
- Definizione di un quadro normativo comune: promuovendo standard condivisi nella lotta alla criminalità informatica.
L’APPLICAZIONE DELLA CONVENZIONE DI ISTANBUL IN ITALIA: IL RAPPORTO DI GREVIO
La Convenzione di Istanbul, adottata dal Consiglio d’Europa nel 2011 e ratificata dall’Italia nel 2013, rappresenta un pilastro nella lotta contro la violenza nei confronti delle donne e la violenza domestica. Il GREVIO (gruppo di esperti sull’azione contro la violenza nei confronti delle donne e la violenza domestica) è l’organo incaricato di monitorare l’attuazione della Convenzione da parte degli Stati membri.
Nel suo rapporto di valutazione sull’Italia, il GREVIO ha analizzato l’efficacia delle misure adottate per contrastare varie forme di violenza di genere, incluso il cyberstalking. Questo fenomeno, caratterizzato da molestie e persecuzioni attraverso mezzi digitali, è riconosciuto come una forma di violenza che può avere gravi conseguenze psicologiche, emotive e fisiche sulle vittime.
OSSERVAZIONI DEL GREVIO SULL’ITALIA RIGUARDO AL CYBERSTALKING
- Quadro normativo: il GREVIO ha rilevato che l’Italia ha introdotto disposizioni legislative per affrontare il cyberstalking, riconoscendolo come reato perseguibile. Tuttavia, ha sottolineato la necessità di aggiornare continuamente la legislazione per tenere il passo con l’evoluzione tecnologica e le nuove modalità di perpetrazione del reato.
- Formazione degli operatori: è stata evidenziata l’importanza di formare adeguatamente le forze dell’ordine, il personale giudiziario e gli operatori dei servizi di supporto sulle specificità del cyberstalking, per garantire una risposta efficace e sensibile alle esigenze delle vittime.
- Prevenzione e sensibilizzazione: il GREVIO ha raccomandato campagne di sensibilizzazione rivolte al pubblico, in particolare ai giovani, per educare sui rischi del cyberstalking e promuovere comportamenti responsabili nell’uso delle tecnologie digitali.
- Supporto alle vittime: è stata sottolineata la necessità di fornire servizi di supporto specializzati per le vittime di cyberstalking, inclusi consulenza legale, assistenza psicologica e misure di protezione efficaci.
REATI INFORMATICI IN “SENSO STRETTO” E I REATI INFORMATICI IN “SENSO LATO”
L’espressione reati informatici può essere intesa in due distinti significati.
Nel primo, riferito ai reati informatici in senso stretto, si identificano quelle condotte illecite in cui l’elemento informatico costituisce un requisito imprescindibile e caratterizzante della fattispecie.
Nel secondo, relativo ai reati informatici in senso ampio (o “in senso lato”), si includono tutti gli illeciti comuni che vengono realizzati mediante l’utilizzo di strumenti informatici.
Le presenti categorie possono verificarsi nei seguenti contesti:
- Cyberstalking: configurabile come una condotta persecutoria realizzata attraverso la rete, consistente in una serie di atti quali l’invio reiterato di messaggi dal contenuto offensivo o minaccioso, ovvero la diffusione di commenti lesivi della dignità e della reputazione della vittima su piattaforme di social media.
- Revenge Porn: individuabile nella condotta di diffusione, senza il consenso della persona interessata, di immagini o video di natura sessuale, lesiva della privacy e dell’integrità morale della vittima.
- Sexting: termine derivato dalla fusione di “sex” e “texting”, che designa lo scambio di messaggi di testo, immagini o video aventi contenuto sessuale, effettuato mediante strumenti di comunicazione digitale.
- Doxxing: attività consistente nella pubblicazione e diffusione non autorizzata di documenti o dati personali della vittima, con l’intento di esporla a pericolo, allarme sociale o danno reputazionale.
IL SOTTILE CONFINE TRA CYBERBULLISMO E CYBERTALKING
Nel 2004, Willard, nell’opera Educator’s Guide to Cyberbullying: Addressing the Harm Caused by Online Social Cruelty, analizza il fenomeno del cyberbullismo, individuandone le principali categorie e definendo il cyberstalking come una delle sue forme più gravi e rilevanti.
Categorie del Cyberbullismo secondo Willard:
- Flaming: consiste nell’invio di messaggi provocatori, volgari e offensivi, destinati a suscitare conflitti o umiliazione nei confronti di una o più persone, sia in spazi privati che pubblici online.
- Harassment: si concretizza in una reiterazione sistematica di messaggi offensivi o minatori inviati a una vittima specifica, configurando una molestia telematica continuativa. Tale condotta può rientrare nell’ambito della molestia o minaccia, sanzionata in base alla normativa penale.
- Cyberstalking: e una forma di persecuzione tramite strumenti digitali che comporta il monitoraggio, l’invio di messaggi minatori o atti intimidatori persistenti. Tale comportamento costituisce un illecito particolarmente grave e può essere sanzionato ai sensi delle leggi sullo stalking (ad esempio, l’art. 612-bis del Codice penale italiano) o sulla protezione dei dati personali.
- Denigrazione: consiste nella diffusione di dichiarazioni false, dannose o diffamatorie volte a ledere la reputazione o l’immagine della vittima. Questo tipo di comportamento potrebbe essere qualificato come diffamazione aggravata, specialmente se realizzato su piattaforme pubbliche.
- Masquerade: comporta la creazione di una falsa identità al fine di pubblicare o inviare contenuti che ledano la reputazione, la dignità o la sicurezza della vittima. Tale condotta può integrare fattispecie di sostituzione di persona o truffa, laddove si realizzi anche un pregiudizio patrimoniale o morale.
- Outing e Trickery: riguarda la pubblicazione o la condivisione di contenuti sensibili, informazioni private o imbarazzanti relativi alla vittima senza il suo consenso. Può configurare violazioni della privacy e dei dati personali, sanzionabili sia civilmente che penalmente.
- Esclusione: si concretizza nell’isolamento intenzionale della vittima da gruppi sociali online, configurando un comportamento discriminatorio o atto a ledere la dignità personale.
CATFISHING E CYBERSTALKING: PROFILI GIURIDICI DI DUE FENOMENI INTERCONNESSI
Nell’ambito del diritto penale e civile, il catfishing e il cyberstalking rappresentano due condotte lesive, il catfishing facilità il soggetto nell’esercizio di attività di cyberstalking.
Il catfishing si configura come la creazione e l’utilizzo di identità fittizie o fraudolente in rete, spesso finalizzate all’induzione in errore della controparte per ottenere vantaggi indebiti, materiali o immateriali.
Chi commette catfishing spesso agisce in modo premeditato, sfruttando le vulnerabilità emotive o sociali delle proprie vittime.
In alcuni casi, si tratta di individui con problemi relazionali, che trovano nel web uno spazio anonimo per ottenere gratificazione emotiva. In altri, il catfisher può perseguire scopi dolosi più gravi, come frodi economiche, violazioni della privacy o ricatti.
COME DIFENDERSI DAI CATFISHER
- Verificare le informazioni: controllare l’autenticità di foto e profili, ad esempio mediante ricerche inversa delle immagini.
- Evitare condivisioni premature: non condividere informazioni personali o finanziarie con persone conosciute solo online.
- Segnalare e denunciare: segnalare i profili sospetti alle piattaforme social e denunciare alle autorità competenti in caso di danni o condotte illecite.
- Richiedere assistenza legale: in caso di danni rilevanti, un avvocato può assistere nella denuncia e nella tutela dei diritti violati.
CONCLUSIONE
In conclusione, riportiamo una famosa citazione di Oscar Wilde, utile a far riflettere sul fenomeno del cyberstalking.
“La maschera che usi per nasconderti, ti mostra di più di quanto tu non voglia rivelare”
Catalina Bargan