A prima vista potrebbe sembrare la solita moda

tipica dei nostri media: utilizzare un vocabolo straniero al posto del

corrispettivo italiano per affascinare i lettori ma in realtà il verbo inglese

to stalk

ha una pluralità di significati: letteralmente traducibile

come "avvicinarsi di soppiatto", indica il comportamento del predatore,

fatto di appostamenti, inseguimenti, imboscate: una caccia che

si concretizza in una minaccia incombente sulla preda. In effetti lo

stalker

perseguita la propria vittima con pedinamenti, telefonate assillanti,

comparendo nei luoghi da essa frequentati – dall’abitazione

al luogo di lavoro - ossessionandola con la propria presenza e procurandole

un sentimento di insicurezza e ansia. Per questo lo

stalking

può anche essere attuato attraverso la comunicazione: minacce, messaggi

macabri o regali inquietanti (si pensi a piccoli animali morti o a

fiori appassiti), anche se definire analiticamente il comportamento

dello

stalker non è così semplice. Non è solo la condotta, assai varia,

a caratterizzare questa fattispecie: il vero fulcro dello

stalking è il bene

giuridico tutelato, cioè la libertà della persona e il suo benessere

psichico. È proprio attraverso il bisogno di tutelare sempre più questi

beni fondamentali, non solo dalla violenza fisica o dalla minaccia e

spressa ma anche da comportamenti più sfumati ma ugualmente dolorosi

per le vittime, che si è unificato fattispecie differenti per condotta

e per motivazioni soggettive, che vanno dalla tradizionale violenza

domestica alla persecuzione di un vip, sotto un unico nome: lo

stalking

, appunto. È chiaro come altra novità importante è stata apportata

dalla tecnologia: Internet si è rivelato terreno fertile per lo

stalking:

la Rete infatti offre grandi possibilità di comunicazione e

interazione tra sconosciuti ed offre all’utente una (molto spesso illusoria)

garanzia di anonimato. Avendo caratteristiche del tutto peculiari,

lo

stalking telematico è stato ribattezzato cyberstalking. Il mezzo

informatico offre al

cyberstalker diverse modalità di azione:

l’invio senza il consenso della persona offesa di grandi quantità

emails

o anche solo il ripetuto invio di

e-mails non sollecitate dai contenuti

offensivi o sgradevoli per il soggetto passivo (

spamming);

l’intrusione nel sistema informatico della vittima tramite programmi

volti ad assumerne il controllo (

trojan horses) o a danneggiarlo (virus),

l’impersonificazione della persona offesa in Internet (in

chat,

newsletters, message boards

…), spesso in contesti diffamatori; la

pubblicazione sulla Rete di siti o comunque informazioni dai contenuti

minacciosi o offensivi riguardanti la vittima. Come per lo

stalking

ciò che unifica una quantità così diversificata di condotte è

l’elemento soggettivo: la coscienza e volontà dell’idoneità del proprio

comportamento a terrorizzare la vittima.

Stalking e cyberstalking

hanno significato in primo luogo una nuova concezione della molestia:

non più una semplice insistenza, un fastidio, uno scherzo poco

gradito, bensì una grave lesione della libertà e della sfera personale

del soggetto passivo. Occorre evidenziare che il cyberstalking non è

affatto una semplice molestia virtuale: la molestia compiuta nel così

detto "mondo virtuale" dell’informatica o della telematica in realtà è

produttiva di effetti del tutto reali e gravi e per nulla virtuali. Le molestie

commesse con il mezzo del computer o attraverso Internet

spesso sono anzi anche più gravi e lesive per la vittima che quelle

"tradizionali". Tuttavia si rileva che la percezione che la società civile

ha di questa fattispecie è confusa e purtroppo condizionata dalla

scarsa conoscenza delle - più o meno - nuove tecnologie. Infatti

Internet è una sorta di "mondo parallelo" con case, strade, luoghi di

incontro, negozi, studi professionali: un mondo dove però è assai più

facile mascherare e manipolare la realtà – basti pensare ai molestatori

che impersonificano la vittima su

chat o siti erotici diffondendone il

numero di telefono o l’indirizzo di casa, con le gravissime conseguenze

che sono immaginabili – oppure violare la sfera di intimità

del soggetto passivo, attraverso l’intrusione nel sistema informatico

altrui. A