A prima vista potrebbe sembrare la solita moda
tipica dei nostri media: utilizzare un vocabolo straniero al posto del
corrispettivo italiano per affascinare i lettori ma in realtà il verbo inglese
to stalk
ha una pluralità di significati: letteralmente traducibile
come "avvicinarsi di soppiatto", indica il comportamento del predatore,
fatto di appostamenti, inseguimenti, imboscate: una caccia che
si concretizza in una minaccia incombente sulla preda. In effetti lo
stalker
perseguita la propria vittima con pedinamenti, telefonate assillanti,
comparendo nei luoghi da essa frequentati – dall’abitazione
al luogo di lavoro - ossessionandola con la propria presenza e procurandole
un sentimento di insicurezza e ansia. Per questo lo
stalking
può anche essere attuato attraverso la comunicazione: minacce, messaggi
macabri o regali inquietanti (si pensi a piccoli animali morti o a
fiori appassiti), anche se definire analiticamente il comportamento
dello
stalker non è così semplice. Non è solo la condotta, assai varia,
a caratterizzare questa fattispecie: il vero fulcro dello
stalking è il bene
giuridico tutelato, cioè la libertà della persona e il suo benessere
psichico. È proprio attraverso il bisogno di tutelare sempre più questi
beni fondamentali, non solo dalla violenza fisica o dalla minaccia e
spressa ma anche da comportamenti più sfumati ma ugualmente dolorosi
per le vittime, che si è unificato fattispecie differenti per condotta
e per motivazioni soggettive, che vanno dalla tradizionale violenza
domestica alla persecuzione di un vip, sotto un unico nome: lo
stalking
, appunto. È chiaro come altra novità importante è stata apportata
dalla tecnologia: Internet si è rivelato terreno fertile per lo
stalking:
la Rete infatti offre grandi possibilità di comunicazione e
interazione tra sconosciuti ed offre all’utente una (molto spesso illusoria)
garanzia di anonimato. Avendo caratteristiche del tutto peculiari,
lo
stalking telematico è stato ribattezzato cyberstalking. Il mezzo
informatico offre al
cyberstalker diverse modalità di azione:
l’invio senza il consenso della persona offesa di grandi quantità
emails
o anche solo il ripetuto invio di
e-mails non sollecitate dai contenuti
offensivi o sgradevoli per il soggetto passivo (
spamming);
l’intrusione nel sistema informatico della vittima tramite programmi
volti ad assumerne il controllo (
trojan horses) o a danneggiarlo (virus),
l’impersonificazione della persona offesa in Internet (in
chat,
newsletters, message boards
…), spesso in contesti diffamatori; la
pubblicazione sulla Rete di siti o comunque informazioni dai contenuti
minacciosi o offensivi riguardanti la vittima. Come per lo
stalking
ciò che unifica una quantità così diversificata di condotte è
l’elemento soggettivo: la coscienza e volontà dell’idoneità del proprio
comportamento a terrorizzare la vittima.
Stalking e cyberstalking
hanno significato in primo luogo una nuova concezione della molestia:
non più una semplice insistenza, un fastidio, uno scherzo poco
gradito, bensì una grave lesione della libertà e della sfera personale
del soggetto passivo. Occorre evidenziare che il cyberstalking non è
affatto una semplice molestia virtuale: la molestia compiuta nel così
detto "mondo virtuale" dell’informatica o della telematica in realtà è
produttiva di effetti del tutto reali e gravi e per nulla virtuali. Le molestie
commesse con il mezzo del computer o attraverso Internet
spesso sono anzi anche più gravi e lesive per la vittima che quelle
"tradizionali". Tuttavia si rileva che la percezione che la società civile
ha di questa fattispecie è confusa e purtroppo condizionata dalla
scarsa conoscenza delle - più o meno - nuove tecnologie. Infatti
Internet è una sorta di "mondo parallelo" con case, strade, luoghi di
incontro, negozi, studi professionali: un mondo dove però è assai più
facile mascherare e manipolare la realtà – basti pensare ai molestatori
che impersonificano la vittima su
chat o siti erotici diffondendone il
numero di telefono o l’indirizzo di casa, con le gravissime conseguenze
che sono immaginabili – oppure violare la sfera di intimità
del soggetto passivo, attraverso l’intrusione nel sistema informatico
altrui. A