CYBER SECURITY

Digital Crime. Nella rete del cyberstalker: quando le norme non bastano

di Alessandra Cortese, esperta di Diritto delle Tecnologie dell'Informazione |

La presenza di “tracce digitali” sul web consente di “ricostruire” informazioni e spostamenti del soggetto controllato.

Il cyber-spazio rappresenta ormai il luogo in cui la maggior parte delle vite si intreccia, le persone comunicano interfacciandosi in un frastuono di tweet (e bit) immergendosi in questa sorta di “mondo parallelo” alla realtà materiale.

La rubrica #DigitalCrime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale.

Clicca qui per leggere tutti i contributi.

E’ già noto come il web sia latore di informazioni e dati personali, sui quali ancora non si è sviluppata quella possessività – e quella parsimonia – che dovrebbe accomunare gli utenti di internet, a riprova di ciò innumerevoli sono le questioni che sorgono in merito all’uso poco consono di dati riguardanti la sfera privata dei “naviganti”. Tutto ciò rappresenta solo la punta dell’iceberg, in quanto non vi è poi così tanta attenzione a ciò che si inserisce o si crea su internet per cui, nell’illusione dell’anonimato in rete e nella sensazione di “onnipotenza” dietro ad uno schermo che filtra e accentua il distacco relazionale, spesso e volentieri si realizzano condotte che, anche se su internet, possono essere suscettibili di valutazione giuridica.

Di recente, in connessione all’uso dilagante e smodato delle nuove tecnologie, si è parlato di cyberstalking, una fattispecie di nuovo “conio” introdotta nel nostro ordinamento con d.l. n. 93 del 14 agosto 2013, convertito con modifiche in l. n.119 del 15 ottobre 2013, che ha apportato una novità all’art. 612-bis co.2 c.p. (atti persecutori) il quale ora prevede un aumento della pena se “…il fatto è commesso attraverso strumenti informatici o telematici.”

Per meglio definire gli atti persecutori realizzati attraverso l’uso delle nuove tecnologie, è necessario fare un breve passo indietro, sino all’originaria formulazione dell’art. 612-bis introdotto con d.l. 20 febbraio 2009, n.11 convertito con la legge n. 38 del 23 aprile 2009 (recante “Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale nonché in tema di atti persecutori”) che non prevedeva, nello specifico, la possibilità di porre in essere le condotte previste al comma 1, ed ottenerne un aggravamento della pena, con l’ausilio degli strumenti informatici (intesi sia come mezzo che come “luogo d’azione”), contrariamente a quanto già previsto nella normativa di alcuni paesi europei.

Tralasciando le difficoltà interpretative e i dubbi ermeneutici sollevati dalla formulazione dell’art. 612-bis, si può rilevare come da subito la Suprema Corte di Cassazione si sia trovata a dover esprimere la propria opinione, con sentenza n. 32404 del 16 luglio 2010, in merito al riconoscimento del fumus commissi delicti nel comportamento persecutorio intrapreso da un uomo che aveva reagito alla fine della propria relazione sentimentale ponendo in essere una serie di condotte insistenti ai danni della ex compagna, quali il tempestarla di telefonate, di sms, di e-mail e finendo col divulgare un filmato su facebook che lo ritraeva durante un rapporto sessuale con la donna.

Fino alla novella del 2013 la Giurisprudenza si è arrovellata nell’identificare gli strumenti informatici attraverso i quali la condotta persecutoria potesse essere realizzata, poiché in effetti, nel totale vuoto normativo, non si poteva far altro che tener conto che l’art. 612-bis c.p. fosse la reiterazione delle condotte previste agli artt. 612 e 660 c.p., per cui l’interpretazione restrittiva di tali norme, ed in modo particolare dell’espressione “…ovvero col mezzo del telefono” dell’art. 660 c.p., non consentiva di inserire le e-mail nel novero degli strumenti volti a “…cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l’incolumità propria o di un prossimo congiunto o di una persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita…” a tal proposito, la Suprema Corte, sino al 2012, ritiene che “manca a detta forma di comunicazione quel grado di invasività che l’art. 660 c.p. richiede”, giacché con l’invio di e-mail “non si determina un’intrusione immediata nella sfera privata del destinatario, essendo necessaria la sussistenza di altre circostanza dettate dalla norma (luogo pubblico o uso del telefono” (sul punto cfr. Cass., Sez. Fer., Sent. 6 settembre 2012, n. 44855).

Successivamente, col progredire della tecnologia, è stato chiarito che gli atti persecutori, essendo fattispecie a forma libera, possono realizzarsi anche a mezzo e-mail in quanto gli smartphone consentono di ricevere in tempo reale (mediante notifiche push) la posta elettronica compiendosi, pertanto, un’invasione immediata nella sfera privata del ricevente.

Delineata, con un breve excursus, la necessità di dotarsi di una normativa che codificasse il cyberstalking non resta che definire tale fattispecie come quegli atti persecutori che si realizzano attraverso l’uso delle nuove tecnologie (per esempio internet, posta elettronica, chat, sms e messaggistica istantanea) e si caratterizzano per l’assenza di contatto “fisico” con la vittima, pur sussistendo la reiterazione di condotte minacciose o moleste; talvolta, però, gli strumenti telematici rappresentano solo un mezzo per intraprendere un’attività molesta che si consuma nel mondo materiale.

La rete rappresenta per il molestatore un mare di occasioni per controllare e/o entrare in contatto con la vittima designata in quanto, come anzidetto, la presenza di “tracce digitali” sul web (tag in foto/video su facebook, dati provenienti da app con geolocalizzazione attiva o da dispositivi bluetooth o IrDa, impostazioni privacy minime o inesistenti), consente di “ricostruire” informazioni e spostamenti del soggetto controllato.

Stante la persistente spinta edonistica – o voyeurìstica – degli utenti che “postano” in rete qualsivoglia variazione di status emotivo, non risulta agevole stabilire il momento in cui l’attività di controllo tipica degli atti persecutori inizi a concretizzarsi; difatti, ulteriore elemento che facilita il molestatore telematico, è rappresentato dalla assoluta mancanza di responsabilità dei social network che non solo non proteggono gli iscritti ma, al contrario, non rispondono giuridicamente per contatti indesiderati o addirittura illeciti (quali il c.d. grooming, o adescamento di minori via internet a scopo di pedopornografia).

Ne consegue che il molestatore potrà assumere identità, riferimenti anagrafici o sembianze false (difatti per potersi iscrivere non è necessario l’inserimento di dati anagrafici veritieri), al fine di avvicinarsi telematicamente al suo obiettivo senza destare sospetti (ad esempio mettendosi in contatto con le persone più vicine al proprio obiettivo); tale circostanza integra il reato di sostituzione di persona ex art. 494 c.p. quando, inoltre, egli induce in errore gli utenti della rete internet nei confronti dei quali le false generalità siano declinate, con il fine di arrecare danno a taluno (in realtà non occorre che il vantaggio perseguito dall’agente sia effettivamente raggiunto).

Un’altra attività, considerata propedeutica alla molestia telematica, è il furto d’identità, naturalmente da intendersi non in senso materiale e totale, in quanto in rete, il concetto di identità è molto debole, per cui ci si riferisce ad esempio al furto di dati medici, altri dati sensibili, dati bancari e numeri di carte di credito con conseguenti movimenti di danaro a nome di qualcun altro; l’identità dunque viene presa di mira proprio per causare al titolare un danno sia psicologico sia patrimoniale.

L’attacco all’identità non è codificato nel nostro ordinamento ma trova tutela nell’art. 494 c.p. e se è, poi, unito a un accesso abusivo a un sistema informatico o telematico, alla detenzione di codici d’accesso o all’invio di un virus, si aggiungono i reati previsti e puniti dagli artt. 615-ter c.p., 615-quater c.p. e dal 615-quinquies c.p.. Occorrono poi, spesso, le due fattispecie della truffa “tradizionale” ex art. 640 c.p. e della frode informatica ex art. 640-ter c.p.. In diverse occasioni è stato contestato anche l’articolo 648-bis c.p., nel caso circolassero somme di denaro grazie a complici (financial managers), e il trattamento illecito dei dati personali come previsto dal d.lgs 196 del 2003 in tema di privacy.

Nell’attesa di un’attività normativa che miri a scongiurare il verificarsi di tali “reati digitali”, possibilmente attraverso un controllo maggiore sui contenuti a carico dei fornitori dei servizi ed in cooperazione con l’autorità giudiziaria, appare necessario educare l’utente di internet – ed in particolare i minori – ad un uso appropriato degli strumenti telematici, tenendo conto che ogni traccia lasciata sul web ed ogni bit correlato alla propria identità rappresentano un insieme di informazioni personali, delle quali – una volta in rete –  non si possiede più il dominio esclusivo.