• Non ci sono risultati.

Segue: reati contro la persona

LA TECNOLOGIA ALIMENTA IL CRIMINE!

5. Segue: reati contro la persona

Mutano tecniche e opportunità, e nei mutamenti in atto – mu- tamenti in cui la libertà della Rete e la libertà dalla Rete sembra- no rincorrersi, contraddirsi, sovrapporsi – altre condotte illecite si diffondono, mettendo a repentaglio i diritti e la sicurezza del- la persona. Qui di seguito, solo due esempi.

Cyber-bullying: si tratta di atti di molestia, di solito, tra mino-

renni e che si sviluppano online, come può essere l’invio di mes- saggi, di foto o di video, dai contenuti falsi, offensivi e/o minac- ciosi.

Allo stesso modo del bullismo, il cyber-bullismo può costituire una violazione del Codice civile, del Codice penale e del Codice della Privacy. Motivazione e finalità sono per lo più eguali: il bul- lo prende di mira chi ritiene essere diverso (per l’aspetto esteti- co, per l’orientamento sessuale, per la condotta, ecc.) e lo fa ge- neralmente al fine di isolarlo ed escluderlo dal gruppo.

Diversamente dal primo, però, il cyber-bullismo si caratteriz- za per l’anonimato del molestatore e per la difficoltà che la vit- tima incontra nel rintracciarlo e nel porvi rimedio, anche in considerazione dell’ampio numero di persone che possono esse- re coinvolte già con il semplice inoltro. A ciò si aggiunga, una strutturale debolezza etica: la possibilità, quando si è in Rete, di essere un’altra persona, fa sì che si dicano o si facciano cose che non si direbbero o non si farebbero normalmente nella vita reale, inoltre, l’assenza di limiti spazio-temporali fa sì che le molestie investano la vittima ogni volta che si collega al mezzo elettroni- co usato dal cyber-bullo, il quale può inviare messaggi online vio- lenti, volgari, ripetuti, al fine di suscitare battaglie verbali in un forum (flaming), oppure al fine di denigrare qualcuno ed emar- ginarlo dal gruppo online, o, ancora, allo scopo di incutere pau- ra. Qualche altra volta accade che il cyber-bullo si faccia passare per un’altra persona, al solo fine di spedire messaggi e pubblicare testi decisamente scorretti e discutibili, qualche altra ottiene la fi- ducia di qualcuno con l’inganno per poi pubblicare e condividere con altri le informazioni confidate via mezzi digitali.

Al di là delle diverse modalità e dei possibili fini, il fenomeno del cyber-bullismo, secondo alcuni dati, coinvolge sempre più pre-adolescenti e adolescenti. In particolare, poi, in base ai ri- sultati dell’indagine “Osservatorio adolescenti” – presentata da Telefono Azzurro e DoxaKids nel mese di novembre 2014, con- dotta su oltre 1500 studenti di scuole italiane di età compresa tra gli 11 e i 19 anni – il cyber-bullismo è un fenomeno ben noto ai ragazzi, visto che l’80,3% degli intervistati ne ha sentito par- lare, 2 su 3 (39,2%) conoscono qualcuno che ne è stato vittima, 1 su 10 ne è stato vittima (10,8% degli intervistati; il 9,1% dei ra- gazzi ed il 12,6% delle ragazze). Dalla stessa indagine, è emerso anche che i ragazzi che sono stati vittime di molestie online ma- nifestano più frequentemente di altri disagio e incapacità rela- zionali.

Cyber-stalking: è l’uso dei nuovi mezzi tecnologici, con l’inten-

to di assediare, diffamare, inseguire, pedinare, minacciare, op- primere, molestare una persona o un gruppo di persone.

Allo stesso modo dello stalking, si tratta di una serie conti- nua di azioni volte a invadere la sfera personale, sociale e pro- fessionale, della vittima designata. È il ripetersi costante, senza pausa e ossessivo, di forme d’aggressione – che possono essere anche le più varie – a caratterizzare tanto lo stalking quanto il cyber-stalking e a far sentire la vittima in condizioni di perma- nente assedio. Di qui, la valutazione degli atti di aggressione, non solo singolarmente considerati, ma anche e soprattutto nel loro insieme.

Come nello stalking, pure nel caso di cyber-stalking, il mole- statore prova innanzitutto a diffamare la sua vittima. Così, ad esempio, pubblica informazioni false sul suo sito web, crea pa- gine web, blog, allo scopo di danneggiarne la reputazione, effet- tua affermazioni denigratorie su newsgroup, chat, forum, social network, etc., fa affermazioni false e denigratorie su pagine pub- bliche (Wikipedia e altre simili). E intanto che diffama, penetra negli ambienti cyber frequentati dalla vittima, raccogliendo via via sempre più informazioni e assai spesso istigando terzi nell’at- tività di stalking.

Se entrambi, stalker o cyber-stalker, sono portati a sostenere – al di là di ogni evidenza – che è la vittima ad averli molestati, entrambi tentano in tutti i modi di ottenere un incontro e/o di stabilire un rapporto di complicità con essa, il cyber-stalker ha dalla sua tutti i nuovi strumenti e programmi: può inviare virus che danneggiano il computer, può interrompere la connessione mettendo a rischio il lavoro svolto, può eliminare o sospendere il profilo della sua vittima, può clonare le pagine creando un dan- no materiale e morale, può intercettare le comunicazioni. E an- cora, il cyber-stalker può usare i dati della vittima per fare ac- quisti online a suo nome, può usare i dati della vittima per atti- vare servizi di spamming a suo carico.

Qualche volta, i cyber-stalker, alla ricerca ossessiva di dati, cu- riosità, notizie, soddisfano le loro esigenze anche semplicemente vedendo propagare nei canali di ricerca, nei forum online, nelle chat, ecc., le informazioni quasi sempre diffamanti riguardanti la vittima o le vittime. Di solito, però, nel pedinare la vittima o le vittime – seguendo, in altre parole, i siti Internet frequentati da

queste persone, i loro post lasciati in bacheca, ogni loro azione compiuta nel cyberspace – i cyber-stalker tentano di stabilire un rapporto, provano cioè a trasformare la relazione virtuale in re- lazione reale e, comunque, richiedono una risposta alle loro tan- te e continue provocazioni. Visti alcuni contenuti dei messaggi, considerate le modalità dell’azione e la stessa condizione nella quale versa la vittima, si può dire che il cyber-stalker sviluppa una condotta non diversa da quella che muove qualsiasi forma di relazione non consensuale, ivi compreso lo stupro. Intanto per- ché, come si è detto, non in pochi casi di cyber-stalking si com- pie una trasformazione dal virtuale al reale, il che, ad esempio, significa che il molestatore grazie alle informazioni può essere presente negli stessi luoghi in cui è presente la vittima, in mo- menti pubblici o privati e con le conseguenze facilmente intui- bili. E poi perché, già da diverso tempo e in molti ordinamenti giuridici, il fenomeno stalking, sotto qualunque forma, è perse- guito e punito in quanto forma di violenza, solitamente maschi- le sulle donne.

A tal proposito, va ricordato che l’art. 612 bis c.p., nell’ipotesi di minacce e molestie, reiterate e idonee a cagionare un perdu- rante e grave stato d’ansia e di paura, così da indurre a modifi- care le proprie abitudini di vita, prevede che la pena sia aumen- tata nel caso in cui il fatto sia commesso dal coniuge (ancorché separato o divorziato) o da persona che è, o è stata, legata da relazione affettiva alla persona offesa, ovvero se il fatto è com- messo attraverso strumenti informatici o telematici.

Le ragioni dell’aumento di pena vanno certamente rintraccia- te nel fatto che, non solo il Web è a suo modo vita reale – ragione per cui nessuno può fare ciò che non può essere fatto nella vita reale – ma è anzi un (non-)luogo le cui dimensioni determinano in modo significativo un riprodursi e moltiplicarsi di atteggia- menti e comportamenti, di modo che la violenza, l’insulto, il di- leggio, e/o la loro istigazione, diventano via via sempre più perva- sivi e anche per questo ancora più violenti. A ciò si aggiunga che, se nella vita reale nell’ipotesi di atti persecutori si può ottenere una diffida, un ordine di allontanamento dai luoghi frequentati, nei (non-)luoghi virtuali – soprattutto per le loro due fondamen- tali caratteristiche: de-territorializzazione e de-centralizzazione – il tutto diventa più difficile e, non di rado, persino vano.