mercoledì 28 gennaio 2009

Associazione Periti del Tribunale di Roma - Lettera al Presidente del Tribunale


Come scritto nei precedenti post sulla costituenda Associazione, nel corso della riunione dello scorso 16 Dicembre, i presenti hanno approvato l'invio al Presidente del Tribunale di Roma, Dott. Paolo De Fiore, di una lettera nella quale si manifestasse tutto il disagio della categoria per gli enormi ritardi, cui oggi si aggiunge il blocco di fatto per assenza di fondi, del pagamento delle parcelle per il lavoro svolto.
La lettera è leggibile, integralmente, qui.

Ritengo che la richiesta all'Ill.mo Presidente debba essere sostenuta anche dalle sottoscrizioni di tutti i colleghi interessati, in ogni forma e luogo sia possibile.

Da parte mia, è stata allestita una petizione su iPetitions, all'indirizzo:

Collegandosi alla pagina è possibile sottoscrivere la lettera da inviare al Presidente del Tribunale (e per conoscenza al Ministro ed agli altri organismi competenti).
I dati personali raccolti all'atto della sottoscrizione verranno utilizzati solo ed esclusivamente per le finalità indicate, non verranno in alcun modo divulgati o ceduti a terzi, e verranno cancellati nei termini di Legge quando non più necessari allo scopo per cui sono stati raccolti.



venerdì 23 gennaio 2009

23 Gennaio, National Handwriting Day


Oggi, 23 Gennaio, negli Stati Uniti d'America è il National Handwriting Day, in celebrazione della nascita (il 23 Gennaio 1737, appunto) di John Hancock, il primo firmatario della Dichiarazione di Indipendenza nel ruolo di presidente del Continental Congress.
La giornata è stata istituita per promuovere la nobile arte della manoscrittura - e magari anche per dare un incentivo alla vendita di matite, penne e carta (ma non solo, fonts.com ha un value pack per l'occasione).
La firma di John Hancock è quella di maggiori dimensioni, la più visibile, al punto di divenire sinonimo della firma per gli statunitensi, non solo come sostantivo ma anche come verbo: provate a fare una ricerca per Obama's John Hancock


Dov'è il pallore?
Io conto tre distinti episodi in cui John Hancock è stato mirabilmente tradotto come membro maschile (forse si confondeva con John Holmes, gli anni erano quelli), interpretato come il nome del Notaio che redigeva un atto (e a cui si spediva una notifica da parte del GI del Tribunale di Roma), indicato come domicilio (John Hancock St. ...) del sottoscrittore.

Cose che avvengono in altro luogo, altro tempo, non certo qui, la nazione delle tre I.


Consulenti e Periti nel Processo in Italia e all'Estero


Venerdì 30 Gennaio
, dalle 9 alle 18, presso l'Aula della Musica del Tribunale Civile di Roma (Via Lepanto, 4 - dalle "notifiche" poi per il ponticello, per chi pratica il luogo) si terrà il convegno Consulenti e Periti nel Processo in Italia e all'Estero organizzato dalla Associazione Culturale Isonomia con la Fondazione Sandro Pertini e l'Associazione Nazionale Forense.
Sono in programma interventi di Adelmo Manna, Italo Ormanni, Mario Scialla, Tiziana Salvatori, Luciana Canonaco, Enrico Cataldi, Gerardo D'Ambrosio, Alfredo Galasso, Rosalba Turco, Claudio De Giovanni, Giancarlo Umani-Ronchi, Antonio Ugolini, Anna Caterina Alimenti; introduce il convegno Mario Almerighi.

Il programma in PDF è scaricabile da qui.

mercoledì 21 gennaio 2009

Stalking


Un breve studio sulla definizione e sulle tecniche di Stalking, sulla labilità operativa delle definizioni correnti e considerazioni sulla situazione italiana prima del
Decreto Legge 23 II 2009, n.11
Lo stalking è in realtà una tecnica, non una sindrome comportamentale in sé, e non è limitata ai soli molestatori ossessivi erotomani, ma può avere moventi non legati a disturbi del comportamento sociale. Alla lettera della definizione, molte sequenze intimidatorie di tipo mafioso sono coniugate con tecniche di stalking.

STALKING

STALKING 2003 I Introduzione. . . . N D I C E . . . . . pag. 3 Note sulla definizione di stalking e sui conseguenti limiti : dall’etimologia, al significato corrente ed alle varie definizioni criminologiche . . . Una definizione mediata di stalking Nota epidemiologica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . pag. 7 pag. 17 pag. 21 pag. 28 pag. 31 pag. 49 pag. 61 pag. 73 pag. 84 Note sulle proposte presenti in letteratura per la classificazione dei casi di stalking . . . Un Caso di Studio : stalking collettivo . . Il confronto della vittima di stalking con il sistema Giudiziario. La ricerca dell’apparato probatorio . L’apparato probatorio nei casi di stalking . Cyberstalking Bibliografia . . . . . . . . . . . 2 Sabato 25 Ottobre 2003, intorno alle nove del mattino, a Firenze, Daniela Cecchin, 46 anni, nubile, impiegata presso l’Ufficio di Igiene del Comune, uccide, recidendole la gola con un coltello, Rossana D’Aniello, moglie di Paolo Botteri, farmacista. Quest’ultimo è stato, a suo tempo, compagno di Università della Cecchin ; sia lui che la moglie sono coetanei dell’omicida. L’omicidio è stato preceduto da telefonate “mute” (solo sospiri riferisce il cronista), nel cuore della notte; almeno altre due famiglie di ex compagni di Università dell’omicida avrebbero ricevuto telefonate dello stesso genere. La Cecchin è descritta dalla stampa come riservata, ordinata, religiosissima. Si scrive fosse innamorata, senza però essere ricambiata e nem-meno ricordata, del marito della vittima. Non è chiaro quali siano stati i rapporti tra la Cecchin ed i compagni di Università, cioè se fossero rapporti elementari limitati all’aula, o se esistesse qualcosa di più complesso, quale l’appartenenza ad una comitiva o ad un gruppo di studio. La Cecchin viene identificata ed arrestata il 14 Novembre successivo, in conseguenza dell’enorme quantità di tracce che ha lasciato dietro di sé : si è ferita durante l’omicidio ed ha lasciato vestiti spor-chi di sangue sul luogo dell’omicidio, ha utilizzato la stessa scheda Telecom per apparecchi pubblici sia per le telefonate notturne che per chiamare la propria madre, ed al momento del fermo, portava ancora con sé il coltello da cucina usato per uccidere la D’Aniello. ASCAN I O TR O J A N I – STALK I N G - N O T E 3 Dal punto di vista strettamente criminalistico il quadro probatorio risulterebbe chiaro ed univoco. Le motivazioni dell’omicidio hanno origine, per quanto riferisce la stampa, nell’invidia per la felicità altrui, covata in una donna sola, religiosa (andava a messa tutte le sere), spesso sveglia la notte (ma senza disturbare i vicini), con precedenti di cure psichiatriche non meglio identificate 1. Indipendentemente dalle motivazioni, la ricostruzione delle fasi precedenti l’omicidio, e le dichiarazioni dell’omicida e del marito della vittima riportate al pubblico, implicano che la Cecchin abbia svolto una minuziosa ricerca sullo status e sulle abitudini della vittima, della sua famiglia e del suo ambiente, ed abbia effettuato un monitoraggio on field abbastanza lungo a conferma ed ad integrazione delle notizie ottenute, quasi certamente, da fonti d’archivio, forse, utilizzando la propria posizione di impiegato comunale. L’ho uccisa, invidiavo la sua felicità - Paolo Biondani, Corriere della Sera, Sabato 15 Novem-bre 2003, pag. 18 (cronaca italiana) Delitto di Firenze, confessa la donna fermata stamattina - la Repubblica .it , Venerdì 14 No-vembre (cronaca) 1 ASCAN I O TR O J A N I – STALK I N G - N O T E 4 La Cecchin ha agito come un cacciatore che sceglie la preda, la studia di nascosto, ne saggia il comportamento, eventualmente fiaccandone la resistenza ed indebolendola psicologicamente e, final-mente, improvvisamente, colpisce. Daniela Cecchin ha agito come uno stalker . Sempre nell’ambito della cronaca, si ricorda la periodica sovraesposizione mediatica dei casi che hanno come vittime personalità pubbliche, in particolare dello spettacolo. I tentativi di interazione, non accettati dalla vittima, avvengono di solito seguendo un comportamento stealthed, il più delle volte assillante, e, più raramente, con atti di violenza indiretta, verso le cose, o diretta, dall’aggressione fisica, sino all’omicidio, tentato o compiuto. L’omicidio di John Lennon, il tentato omicidio del Presidente statunitense Ronald Reagan, i tentativi di confronto violento con Madonna (un uomo cercava, anche con la violenza, un contatto fisico con la cantante, asserendo di esserne il marito), Steven Spielberg (un uomo, fermato dalla vigilanza sul perimetro della villa del regista, intendeva sodomizzarlo di fronte alla moglie, e veniva trovato in pos-sesso di lettere con gli indirizzi riservati di decine di conoscenti del regista), Michael J. Fox (riceveva decine e decine di lettere, regali, telefonate, tentativi di contatto), Gwyneth Paltrow (riceveva lettere ed e-mail con espliciti riferimenti sessuali, invio di giocattoli, pubblicazioni pornografiche), gli anchorman David Letterman, Dan Rather (trascinato in un vicolo e malmenato da un uomo che, mentre lo picchiava, urlava continuamente la frase: What’s the Frequency Kenneth ? da cui il notissimo brano dei R.E.M. compiuti da stalkers. 2 ), sono tutti raggruppati come atti L’espressione è divenuta un tormentone della lingua inglese, declinazione statunitense, spe-cie nel linguaggio studentesco, ed indica qualcuno cui si deve ripetere più volte un discorso prima che lo comprenda: che, sei di coccio ? in italiano. 2 ASCAN I O TR O J A N I – STALK I N G - N O T E 5 In Italia, oltre al citato caso della Cecchin, si ricorda (per la discreta risonanza mediatica) lo spyware inserito nel PC dell’attore Fabio Visca (Fabio & Fiamma), attraverso il quale veniva spiata ogni sua mossa. Stalkerazzi , sono nel dialetto della stampa perbene i fotoreporter che danno – letteralmente – la caccia ai membri della famiglia reale bri-tannica, ed a cui fu, in un primo tempo, attribuita l’origine dell’incidente nel quale perdettero la vita la principessa Diana Spencer e Dodi Al-Fayed. Il senso di minaccia e di fastidio conseguente all’ossessività con la quale due fotoreporters inseguivano in motocicletta la Mercedes del ricco egiziano, avrebbe prima portato l’autista del veicolo ad aumentare la velocità oltre i limiti di sicurezza, e poi a perdere il controllo, andando a schiantarsi contro le pareti del sottopassaggio del lungosenna. ASCAN I O TR O J A N I – STALK I N G - N O T E 6 Note sulla definizione di stalking e sui conseguenti limiti: etimologia, significato corrente, varie definizioni criminologiche Le definizioni di stalking presenti in letteratura ed in giurisprudenza 3 risultano tutt’altro che univoche, specie quando si cerchi di comprendere il fenomeno nella casistica criminologica generale, o di stabilire protocolli operativi ai fini legali, di ricerca e di presentazione delle prove, della valutazione delle pene e del danno subito dalle vittime, della definizione dei protocolli medici e giuridici per il recupero sociale sia della vittima che dello stalker. Dalla incertezza delle definizioni utilizzate consegue, tra l’altro, una incerta quantificazione e caratterizzazione sociologica e statistica del fenomeno. Non potendo definire univocamente il campione statistico, non si può, ad esempio, allestire una attività di profiling adeguata, se non a costo di classificazioni complesse e eccessivamente generiche operativamente poco efficaci. 4 e, in quanto tali, Le definizioni legali, quali esse siano, ed indipendentemente dalla loro pertinenza, sono di fondamentale interesse ai fini peritali, poiché è a queste che si deve far riferimento nella ris-posta ai quesiti posti in sede di istruttoria e di giudizio. 4 J. Reid Melloy (ed.) - The Psychology of Stalking: Clinical and Forensic Perspectives - Academic Press, San Diego 1998 J. Boon & L. Sheridan (eds.) - Stalking and Psychosexual Obsession - John Wiley & Sons, Londra 2002 P. Mullen, M. Pathé, R. Purcell (eds.) - Stalkers and their victims - Cambrige UP, Cambridge 2000 (parzialmente tradotto in P. Curci, G.M. Galeazzi & C. Secchi (eds.) - La sindrome delle molestie assillanti (stalking) - Bollati Boringhieri, Torino 2003 3 ASCAN I O TR O J A N I – STALK I N G - N O T E 7 Si ritiene quindi utile procedere ad una ricostruzione storico-linguistica della definizione di stalking nella lingua inglese corrente, da cui poter dedurre elementi interessanti alla corretta interpretazione del fenomeno, e sui cui potersi basare per gli sviluppi successivi. ( To ) Stalk , verbo, deriva dall’anglosassone stealcian, camminare furtivamente (bestealcian); a partire dal middle english il termine viene specificamente riferito all’avvicinamento della selvaggina. Di interesse, in questa sede, l’espressione derivata stalking horse, riferita in origine alla tecnica di nascondersi dietro ad un cavallo per avvicinarsi alla preda facendosi coprire dalla figura e dall’odore dell’animale, ed ora estesa ad una struttura o ad una tecnica di dissimulazione 5, anche figurata. La definizione non varia di molto anche nelle fonti più re-centi : avvicinare furtivamente la preda (selvaggina) o il nemico (militarmente) 6, anche in senso figurato ; il termine ha acquisito, specie nel-l’american english, accezioni familiari (avvicinarsi quatton quattoni, mamma non starmi ad asfissiare), nel linguaggio finanziario (stalking horse sta, tra le altre, per prestanome) e giornalistico. È stata eseguita una monster search sul termine stalking nella sezione news dei motori di ricerca web Google, Alltheweb e Scirus. 5 6 E. Weekley - An Etymological Dictionary of Modern English - Dover, New York 1967 The Oxford Illustrated Dictionary - Oxford University Press, Oxford 1998 ASCAN I O TR O J A N I – STALK I N G - N O T E 8 La ricerca linguistica eseguita utilizzando il web come corpus è lecita e ben codificata 7, e, comunque, particolarmente idonea alla finalità che qui interessa, cioè la valutazione del corrente significato linguistico del termine, a partire dalla frequenza e dall’estensione del suo utilizzo nel common english. La definizione criminologica di stalking deriva, infatti, da un termine di uso comune che descrive, per analogia, il pattern comportamentale dei soggetti definiti, appunto, come stalkers. La ricerca è stata eseguita non attraverso la normale interfaccia dei motori citati, in particolare Google, ma attraverso le Web API applications di pubblico accesso, in modo da poter filtrare, dopo averle inventariate, le risultanze multiple o provenienti da una unica fonte (ad esempio da un unico lancio di agenzia) 8. Il risultato della ricerca conferma le perplessità sulla imperfetta definizione criminologica di stalking , che, in quanto termine derivato dal linguaggio comune, trasporta con sé le ambiguità ed il polimorfismo dei significati che in questo si evidenziano. Nel periodo di tempo tra l’8 Dicembre ed il 14 Dicembre 2003 si registrano un totale di duecentosessantuno risposte riferenti al termine stalking nei notiziari on-line in inglese. Il totale riportato tiene già conto del collapse degli indirizzi web (vengono cioè compresi in un unico risultato tutti quelli provenienti da un unico indirizzo); collassando anche i risultati provenienti da più fonti, ma con stessa origine (ovvero: più testate che riportano la stessa notizia senza rielaborarla) i risultati si riducono di circa un terzo. ad esempio, Martin Volk - Using the Web as Corpus for Linguistic Research, in Catcher of the Meaning, A Festschrift for Professor Haldur Õim. Publications of the Department of General Linguistics 3, University of Tartu, 2002 8 Tara Calishin e Rael Dornfest – Google Hacks – O’Reilly & Associates, Sebastopol 2003 7 ASCAN I O TR O J A N I – STALK I N G - N O T E 9 L’uso del termine stalking per descrivere fenomenologie di interesse criminologico sono circa il cinque per cento del totale, ed una analisi sommaria nei periodi precedenti sembra indicare che tale percentuale sia indicativamente costante nel tempo. 35 30 25 20 15 10 5 0 Stalking nella accezione criminologica Cronaca sportiva Cronaca politica Cronaca economica Altre espressioni colloquiali Distribuzione percentuale indicativa dell’uso del termine stalking in una monster search nella sezione news dei motori di ricerca web Google , Alltheweb e Scirus : l'uso nell'accezione criminologica non supera il cinque per cento del totale dei risultati ASCAN I O TR O J A N I – STALK I N G - N O T E 10 Dalle notizie on line trovate veniamo, quindi, a sapere che thirty-eight weeks after the United States began stalking Saddam Hussein with an arsenal of lethal force […] it fell to a soldier with a spade to flush the fallen leader from a hole (washingtonpost.com, 14 XII 2003), che Japan aims to halve the number of illegal foreigners, stalking them all over the country (Japan Today, 13 XII 2003), e che one of the Washington big guns is stal-king the Rolling Rock Club game preserve in Ligonier Township today, taking a day off his vice presidential duties [si tratta, appunto, del vice presidente statunitense Dick Cheney] to shoot a few ducks and pheasants (Pittsburgh Post- Gazette, 8 XII 2003). Non pensavano, forse, alle papere l’Assistant Principal of Curriculum at Wolfson High School […] arrested Friday morning , charged with stalking another teacher (First Coast News – Health, 13 XII 2003), né il Delaware man pleaded guilty Tuesday to stalking the president of the Rensselaer Polytechnic Institute […] Shirley Ann Jackson, who is black, was racially motivated (Capital News 9 e FOX23, 10 XII 2003), né il senior policeman [that] has warned women that there was a good chance that a man who stabbed a female jogger was “loitering, stalking, prowling and looking for his victim (Daily and Sunday Express - ed altre venti testate – 9 XII 2003). Seguivano però lo stesso modello di comportamento del vice presidente Cheney appostato tra i canneti. Estendendo la ricerca verso notizie più lontane nel tempo, troviamo che Cuccureddu stalked Keegan all the game (The Sun, un Italia-Inghilterra degli anni settanta), un gustoso Public Prosecutors Boccassini and Colombo stalked Mr. Berlusconi for months before having him in the court this morning (New York Times) e due volte, sul Sun, Stalker Killer, prima riferito ad un tallonatore degli All Blacks, il secondo al sottomarino nucleare britannico Conqueror che affondò l’incrociatore argentino General Belgrano, durante la guerra delle Falkland. ASCAN I O TR O J A N I – STALK I N G - N O T E Sempre sul web si trova un manuale dei Boy Scouts , in cui si legge che 9 11 sapersi avvicinare per osservare ed inseguire, muoversi rapidamente da un luogo a un altro senza essere visti, dagli Scouts, è detto “stalking”. È un’arte che si acquista con un allenamento paziente e frequente. In definitiva, stalking è un termine originariamente e specificatamente riferito ad una tecnica di caccia (anche leoni, jene e coccodrilli procedono secondo tale schema), che ha come traducenti in italiano la caccia di posta o di braccatura. L’accezione si è sempre più estesa nell’ultimo secolo verso il senso figurato e familiare, intendendo, sempre in lingua inglese, assil-lare, inseguire, molestare, braccare, ricercare, seguendo il significato origi-nario, ma, anche seccare, disturbare, perseguitare, rompere le scatole, fare qualcosa di nascosto ovvero coperto da qualcuno o qualcosa (lo stalking horse : Confalonieri è lo stalking horse di Berlusconi, in quanto titolare – di facciata - della concessione per le trasmissioni radiotelevisive). 9 All’URL : digilander.libero.it/cngeibn/Pages/Tecnihe/Osservazione/appostamento.htm ASCAN I O TR O J A N I – STALK I N G - N O T E 12 Bellissima è la strip 12-30-1976 dei Peanuts di Charles M. Schulz, di seguito riprodotta: Marcie assilla (Piperita) Patty perché faccia i com-piti delle vacanze. La battuta finale di Patty è Stop stalkin’ me Marcie ! , splendidamente tradotta in italiano su Linus tampinare, Marcie ! 10 (un po’ milanesizzante, magari) con Smetti di “ Stop stalkin’ me , Marcie ! ” L’uso del termine stalking è, quindi, nella lingua inglese, in particolare americana, legato ad accezioni piuttosto ampie, fortemente contestualizzate, con un margine di ambiguità e di discrezionalità interpretativa abbastanza ampia. Nell’ambito legale e criminologico, nella tradizione linguistica e scientifica anglosassone e di common law, il termine appare d’uso spontaneo ed immediato quando, nella prima analisi, solitamente colloquiale, si attribuiscono labels 11 agli oggetti d’indagine. La discrezionalità interpretativa legata al termine stalker è però di ostacolo alla esatta definizione del fenomeno, tenendo conto an-che del contorno sociale cui si fa riferimento : un ambiente deformato dal politically correct, come quello statunitense, presenta accezioni negative del termine molto più ampie di quelle che possono aversi in un ambiente più pragmatico come 10 11 Peanuts, Linus, XIII, Aprile 1997, pagg. 7-8 Letteralmente, etichette, ma il traducente italiano corretto sarebbe nomi. ASCAN I O TR O J A N I – STALK I N G - N O T E quello britannico o neozelandese. 13 E, comunque di importanza fondamentale, è l’osservazione che stalking è un termine riferito ad un modello (oltretutto vasto e ampiamente interpretabile, anche nelle sue componenti di maggiore o minore tollerabilità sociale) di comportamento, e non è riferito alle motivazioni ed agli effetti che persegue ed ottiene. La legislazione antistalking dei paesi di common law, infatti, è concentrata, anzitutto, seppure con una eccessiva varietà interpreta-tiva, nel definire a quali condizioni un comportamento da stalker può ritenersi lesivo degli altrui diritti e libertà e quindi meritevole di inte-resse giudiziario. Eccessiva libertà interpretativa, si diceva : sempre dalla monster search eseguita sul web, si trovano nelle cronache imputazioni e processi per stalking che, oggettivamente, per le modalità del reato riferite, rientrerebbero più in singole, gravi, violazioni della privacy e del-le norme di comportamento sociale, che in una minaccia continua. Tale sarebbero, infatti, il caso dell’uomo arrestato e con-dannato a due anni di carcere e cinque di libertà vigilata per aver in-stallato un localizzatore GPS sul fuoristrada della ex-moglie, apparentemente in completa assenza di comportamenti aggressivi 12, o le regole disciplinari di alcuni campus statunitensi, che di fatto classificano come stalking tentativi di corteggiamento (invio di fiori e valentines), qualora il destinatario li rifiuti 13. Se, nel primo caso, si potrebbe forse evidenziare negli atti del procedimento l’uso improprio della grande libertà concessa al giudice ed alla giuria, nel secondo caso si intravede, piuttosto, l’ansia delle istituzioni verso l’implementazione del politically correct al costo della deformazione dei normali 12 13 Local6.com , 6 VI 2003 Stalking Fact Sheet for Students -- Penn State University ASCAN I O TR O J A N I – STALK I N G - N O T E rapporti sociali. 14 To stalk a guy è, infatti, una espressione tipica delle collegiate statunitensi, di cui è disponibile più di una guida (una viene da Disney, protagonisti Daisy e Donald Duck), più o meno tutte portate sul web, su come inseguire il ragazzo che vi piace e fare in modo che si accorga di voi. 14 Questi casi falsano la quantificazione e la qualificazione del fenomeno dello stalking. Nessuno, ad oggi, ha ancora documentato caso per caso l’insieme statistico a disposizione, valutando, caso per caso, il livello e la qualità della minaccia oggettivamente posta dagli stalker. Darrah Westrup 15 ha ben sintetizzato questo aspetto del problema. La mancanza di accordo tra le definizioni di stalking in letteratura, ed incoerenze interne alle definizioni stesse, sono di osta-colo ad una chiara interpretazione dei dati sperimentali, oltre che alla comunicazione tra studiosi, forze dell’ordine, organi giudicanti ed il pubblico. Il termine, come si è visto in precedenza, con una breve analisi dei notiziari on line, non distingue tra un comportamento legittimo, o presunto tale, ed un comportamento illegittimo, eventual-mente manifestazione di stati patologici. Wendy's Stalking Techniques: How to pursue the guy you adore but are unable to deal with on an adult level in www. pottymouth. org /humour/stalking 15 Darrah Westrup - Appliyng Functional Analysis to stalking behaviour, in JR Meloy (ed) - The psichology of stalking :clinical and forensic perspectives, Academic Press San Diego 1998, pp 275-297 14 ASCAN I O TR O J A N I – STALK I N G - N O T E 15 L’introduzione di definizioni più circostanziabili, quale l’obsessional follower di Reid Melloy 16, o l’italiano (frequente) sindrome delle molestie assillanti 17, riflettono la necessità di fornire definizioni che, da una parte, superino la fase attuale della ricerca, ancora ad un livello preliminare e pertanto tesa più a formulare ipotesi che a proporre soluzioni, e, dall’altro dalla necessità di innestarsi in un sistema legale stratificato e difficilmente modificabile. La definizione italiana – sindrome delle molestie assillanti – evidenzia sia il labile appiglio giuridico cui si fa riferimento per portare il caso in Tribunale, ovvero l’art. 660 del Codice Penale (ancora nella formulazione del Codice Rocco), le molestie e disturbo alle persone , per l’appunto, ed il trattarsi, genericamente, di una sindrome, ovvero di un complesso sintomatologico che può, sì, definire una patologia, sia essa clinica o sociale, ma le cui origini possono essere molteplici. JR Melloy - Stalking (obsessional following): a review of some preliminary studies , Aggression and Violent Behavior, I, 147-162, 1996 17 P. Curci, G.M. Galeazzi & C. Secchi (eds.) - La sindrome delle molestie assillanti (stalking) - Bollati Boringhieri, Torino 2003 16 ASCAN I O TR O J A N I – STALK I N G - N O T E 16 Una definizione mediata di stalking Dalle definizioni di stalking riportate in letteratura e, dove esistano, dalla legislazione, si può tentare di allestire una definizione media-ta, evidenziando gli aspetti comuni, e valutando le deviazioni verso i due estremi dell’onnicomprensione e della eccessiva prudenza ed indulgenza verso comportamenti conflittuali ritenuti nella normalità dei rapporti interpersonali come quelli di coppia. Occorre sottolineare, nuovamente, che nel termine stalking si usa comprendere una nutrita costellazione di comportamenti, talvolta escludentesi tra loro, e che, dall’evidenza sperimentale sinora acquisita, non è possibile collegare ad una sola patologia o classe di patologie; lo stalking non esiste, cioè, come malattia, ma come sintomo. Lo stalking, quindi, può essere definito come uno schema di comportamento18 : - volontario, cosciente e mirato : l’aggressore intende ottenere effetti precisi su questa dai suoi atti ; - malevolo 20 19 tenere tale com- portamento, è consapevole dell’identità della vittima e prevede (o pretende) di : il fine che lo stalker ricerca non è legittimo, e della illegittimità, nella struttura sociale che lo circonda, dei suoi atti lo stalker dovrebbe essere consapevole, seppure, nella quasi totalità dei casi citati in letteratura questi ritenga di agire in giusta difesa delle pro-prie motivazioni ; O insieme di comportamenti. Indipendentemente dalle motivazioni e dalle eventuali patologie che possano ridurne la capacità di intendere e di volere. 20 Questo è un aspetto prevalentemente tribunalizio: è l’azione ritenuta cattiva che è meri-tevole di interesse e di punizione ; particolari pattern di comportamento di uno stalker po-trebbero essere considerati innocui. Si può fare riferimento ai numerosi casi di ammiratori più o meno anonimi (ed innocui) che riempiono le cronache mondane: i camerini ripieni di fiori ad ogni rappresentazione, tanti da non saper più dove metterli. Tanto vero da divenire uno stereotipo. 18 19 ASCAN I O TR O J A N I – STALK I N G - N O T E - ripetuto e/o prolungato nel tempo : l’interazione tra stalker e vitti-ma deve essere ripetuta 21 17 nel numero e/o nel tempo; interazioni intese in senso lato, anche se non direttamente percepite dalla vittima. La ricerca di informazioni e l’osservazione in condizione stealthed, non manifesta, sono fondamenti del pattern comportamentale dello stalker e non possono essere ignorate, né in sede di analisi criminologica né in sede legale 22, anche se ex post ; - la minaccia di violenza, fisica o psichica, deve essere reale, e può esse-re costituita anche dalla riduzione della libertà e della capacità di controllo della vittima (o dei suoi prossimi) sull’ambiente ; lo stalker può interagire direttamente con la vittima o con persone a questa vicine (dai parenti ai colleghi di lavoro, ai vicini fisici : qualunque uomo/donna le/gli si avvicini, ad esempio). Quest’ultima caratteristica del comportamento dello stalker forma la base giuridica dell’azione legale a tutela della vittima, e sulla valutazione qualitativa e quantitativa del danno fisico e psichico, sulla sua effettività o potenzialità, si basa il dibattimento ed il giudizio. Una sola azione è classificabile come aggressione semplice, sempre i termini tribunalizi. Quanti casi di stalking registrano interazioni stalker / vittima limitati a una o due occasioni ed ad un unico assalto violento finale ? Si richiama esplicitamente il caso di Daniela Cecchin citato in introduzione. Le classificazioni criminologiche e giurisprudenziali che fissano un nu-mero (“dieci”) ed un periodo di tempo minimo (“un mese”)per definire un comportamento come stalking perdono così ogni ragione d’essere. 21 22 ASCAN I O TR O J A N I – STALK I N G - N O T E 18 Analogie giurisprudenziali si ritrovano su questo aspetto nella legislazione e nella giurisprudenza relativa al mobbing 23. Poco esplorata è, inoltre, la situazione in cui siano presenti più stalkers che agiscono contemporaneamente e di concerto contro uno stesso obiettivo, seppure tale particolarità sia presente e rilevante (stalking collettivo), come si vedrà nel caso di studio che viene presentato in seguito. Ritornando alla etimologia del termine, del resto, nulla vieta ai cacciatori di agire in gruppo, mantenendo l’incertezza sul proprio numero, ad aggravare lo stato d’ansia della vittima. La situazione contraria, uno stalker contro più persone o una intera comunità, per quanto corrispondano alcune delle condizioni generali definite poc’anzi, riceve un trattamento assai diverso: secondo i vari 9-11 Acts, non si chiamano più stalkers ma terroristi. Vi sono due tipi fondamentali di violazioni della privacy : attacchi mirati e la mietitura di informazioni (information harvest ) 24 . In un attacco mirato, si vuole sapere tutto su Monica. Se Moni-ca è una persona, si chiama stalking . Se Monica è una società, si chiama spionaggio industriale. Se Monica è uno stato sovrano, si chiama intelligence. Nella circolare 71/03 l’INAIL inserisce nel rischio tutelato tutte le situazioni di costrittività organizzativa, nonché al mobbing strategico, purché ricollegabile a finalità lavorative. Il pro-cedimento di raccolta delle prove e della valutazione del danno ha numerosi punti in comune con il corrispondente procedimento per lo stalking, se si eccettuano gli aspetti criminalistici e la necessità di valutare anche la situazione medico legale dello stalker. Si veda in proposito: Daniele Cirioli - Al via il risarcimento da mobbing - Italia Oggi, 23 Dicembre 2003, pag. 39 24 Bruce Schneier - Secret & Lies : Digital Security in a Networked World - John Wiley & Sons, New York 2000 23 ASCAN I O TR O J A N I – STALK I N G - N O T E 19 Una mietitura di informazioni, sfruttando la potenza di calcolo dei personal computers di ultima generazione, consente, a basso costo, di ricavare, ad esempio, i nomi e gli indirizzi fisici, telefonici e web, di tutti i professori di storia dell’arte, ultracinquantenni, con posizione economica stabile, che soffrano di iperuricemia, che hanno una carta di credito di livello superiore, eccetera. Se tali dati vengono ricavati intersecando dati ricavati da elaborazione esterna di più banche dati si commette, comunque, un reato, variamente punibile. Se tali dati vengono acquistati dai proprietari delle stesse banche dati, a partire da un indirizzo negli Stati Uniti, l’azione è legittima e fortemente tutelata dalle Leggi. I costi di simili ricerche di dati sono minimi : un fascicolo con i dati personali di una persona non sottoposta a tutela forte si ottiene per circa duecento Euro. Un documento di identità decentemente contraffatto (ovvero che sia identificabile come falso solo dopo esami strumentali) si ottiene per la stessa cifra. ASCAN I O TR O J A N I – STALK I N G - N O T E 20 Nota epidemiologica La reale estensione del problema stalking non appare sufficientemente nitida, come detto; non sono stati eseguiti, sinora, studi di estensione ed approfondimento tale da prendere in considerazione tutte le variabili del fenomeno. Le analisi disponibili sono tutte retrospettive, con un campione d’esame già filtrato dall’iter giudiziario e dai protocolli psichiatrici; scarse le informazioni sui casi borderline. Non vi sono, ad oggi, raccolte di dati sufficientemente strutturate; su questo aspetto influisce in maniera rilevante il rapporto con la Legge, comunque problematico, ed il peso delle convenzioni sociali. Molte affermazioni hanno lo stile del lancio giornalistico: two hundred thousand stalkers on the streets and one in twenty women in the US will be stalked at some point in her lifetime comunque). Stalkers si registrano in entrambi i sessi, ma con una netta prevalenza, nei casi in letteratura, di maschi (si spazia tra il 65 ed il 90% del campione). Non vi sono studi approfonditi sul peso dei casi non denunciati con stalker femmina e vittima tra i maschi e la diversa percezione dell’aggressione in tale caso. L’età mediana (non la media) è, in tutti i casi esaminati, intorno ai 35-45 anni. La maggioranza dei soggetti esaminati non è sposato, e, tra questi, la maggior parte è reduce da precedenti esperienze di coppia. La correlazione tra precedenti relazioni intime e casi di stalking in cui gli ex-partners divengono aggressore e vittima, è, comunque, certa. Gli offenders provengono praticamente da tutti i gruppi sociali ed 25 25 (Park Dietz, nello stile argomentativo del personaggio, Dale Keiger - The Dark World of Park Dietz - The Johns Hopkins Magazine, Novembre 1994 ASCAN I O TR O J A N I – STALK I N G - N O T E economici; il livello di istruzione, ovvero l’accesso consapevole popolazione. 26 a strumenti 21 di elevata tecnologia, è decisamente più alto negli stalkers che nella media della La durata della azione dello stalker è riportata con estrema variabilità, tra le tre settimane ed i venti anni [ ! ]. Non è chiaro, però, quali siano i criteri precisi di misurazione, in particolare, se il periodo indicato comprenda o meno la fase di studio, stealthed, in cui la vittima non ha consapevolezza dell’attacco, ed in quali condizioni, ed in quanti casi, l’attacco sia stato interrotto dall’intervento della giustizia, o si sia esaurito spontaneamente. Il problema è correlato a quello più vasto della violenza contro le donne. Almeno la metà delle donne assassinate negli USA è vittima di un partner intimo, corrente o passato; il 90% di questi omicidi è preceduto da una forma di stalking (non si sa quanto evidente, però). La maggioranza (sino al 75 - 80% in alcuni inventari) dei casi di stalking sono connessi ad una relazione intima fallita ; in una avvertibile percentuale (il 10-20%, si riferisce) lo stalker, in questi casi portatore di una patologia mentale grave, ha come bersaglio individui con cui non ha mai avuto relazioni precedenti di alcun genere. Tra questi ultimi dovrebbero essere comprese le celebrità, che divengono bersagli, anche a causa della attrazione della società deliberatamente costruita verso le loro vite personali. L’illusione di inti-mità verso alcuni personaggi pubblici quasi certamente è causa scatenante per lo stalker. Le vittime possono essere in posizione socialmente superiore a quella dello stalker, come politici, datori di lavoro, individui fisicamente attraenti o, in generale, persone che i trovano in uno status di prominenza nell’ambiente Che hanno, cioè, a disposizione (non necessariamente in proprietà) strumenti tecnologici avanzati (ad es. personal computer con accesso alla rete), ed hanno la cultura tecnica e la malizia per un utilizzo efficiente degli stessi. 26 ASCAN I O TR O J A N I – STALK I N G - N O T E sociale dell’offender, come i professionisti della salute. Questi ultimi, in proni all’erotomania. 22 particolare gli psicoterapeuti, sono statisticamente a rischio di attrarre individui Non esistono, comunque, persone che possono ritenersi estranee a priori dall’interesse di uno stalker : come dire, chiunque può es-sere vittima di stalking. Per quanto possa essere viziato dalla carenza statistica, che non consente di definire con sufficiente precisione il profilo delle vittime, i dati disponibili appaiono comunque sufficienti a poter ritenere che non esistono profili di esclusione dall’attacco. Una rassegna delle ricerche sui molestatori assillanti è stato pubblicato da Galeazzi e Curci 27 , e viene sintetizzata nelle tabelle che seguono, opportu- namente riviste, rielaborate e commentate. G.M. Galeazzi, P. Curci - Sindrome del molestatore assillante: una rassegna - sopsi.archicoop.it , VII, 4, Dicembre 2001 27 ASCAN I O TR O J A N I – STALK I N G - N O T E 23 La prima serie di dati riporta i sei studi a tutt’oggi più citati dalla letteratura (Zona28 , Harmon29, Mullen30, Farnahm31, Nicastro32, Meloy33), evidenziando il campione di studio, e le caratteristiche dei soggetti esaminati. La seconda serie quantifica ed analizza i comportamenti più frequenti citati in Tjaden e Thoennes34, Hall35, Westrup36, Pathè e Mullen37, Zona28, Mullen30 , Meloy 33. 28 Zona MA, Sharma KK, Lane J. - A comparative study of erotomanic and obsessional subjects in a forensic sample. - J Forensic Sci 1993;38:894-903. 29 Harmon RB, Rosner R, Owens H. - Obsessional harassment and erotomania in a criminal court population - J Forensic Sci 1995;40:188-96. 30 Mullen PE, Pathé M, Purcell R, Stuart GW. - Study of stalkers - Am J Psychiatry 1999;156:1244-9. 31 Farnahm FR, James DV, Cantrell P. Association between violence, psychosis, and relationship to victim in stalkers. The Lancet 2000;355:199. 32 Nicastro A, Cousins AV, Spitzberg BH. The tactical face of stalking. J Criminal Justice 2000;28:69-82. 33 Meloy JR, Rivers L, Siegel L, Gothard S, Naymark D, Nicolini JR. - A replication study o obsessional followers and offenders with mental disorders - J Forensic Sci 2000;45:147-52. 34 Tjaden P, Thoennes N. Stalking in America: findings from the national violence against women survey. Washington, D.C.: National Institute of Justice and Centers for Disease Control and Prevention 1998. 35 Hall DM. The victims of stalking. in Meloy JR, ed. The psychology of stalking. - San Diego:Academic Press 1998:113-37. 36 Westrup D, Fremouw WJ, Thompson RN, Lewis SF. The psychological impact of stalking offemale undergraduates.- J Forensic Sci 1999;44:554-7. 37 Pathé M, Mullen PE. The impact of stalkers on their victims.- Br J Psychiatry 1997;170:12-7. ASCAN I O TR O J A N I – STALK I N G - N O T E Farnahm et al Nicastro et al Harmon et al Mullen et al Impostazione e Luogo Psichiatrico forense, Psichiatrico forense, Psichiatrico forense, Los Angeles, USA NY, USA Melbourne, Australia Retrospettivo Retrospettivo Caso x controllo (gruppo di controllo di non stalkers ) Descrittivo in un centro psichiatrico Psichiatrico forense, Psichiatrico forense, Psichiatrico forense, North London, San Diego, USA San Diego, USA Regno Unito Retrospettivo Retrospettivo Retrospettivo Fondamenta Descrittivo Descrittivo Descrittivo in un Caso x controllo centro di assistenza (gruppo di controllo per la violenza di non stalkers ) familiare 55 casi 92,7% maschi 65 casi 83% maschi Consistenza del Campione 74 casi 66% maschi Età media : 33 aa. 48 casi 67% maschi Età media : 40 aa. 145 casi 79% maschi Età mediana : 38 aa. 51% single, o nessuna relazione precedente 50 casi Età media : 35,5 aa. Età media : 34,9 aa. 72% single Dati demografici dei molestatori 63% single 43% single non riportati 14% separato o divorziato 25% separato o divorziato Istruzione piu elevata negli stalkers rispetto al gruppo di controllo 30% separato o divorziato 29% separato o vedovo 39% disoccupato 62% disoccupato 9,5% Erotomania 41% psicosi (Schizofrenia, Bipolare, Disturbo Delirante- 14% del campione è Erotomaniaco) 60% psicosi di cuii cui il 12,5% di erotomania ed il 18,8% con non specificati disturbi di personalità 51% Disturbo di personalità non specificato 50% psicosi 4% deliranti 86% Disturbi dell'Asse I secondo DSM IV Psicopatologie evidenziate Psicopatologia maggiore nel 40% dei soggetti nonerotomaniaci 48% Abuso e/o dipendenza da sostanze psicotrope 23% Disturbi dell'Umore 11% Schizofrenici 9% Erotomania 9% Antisociali 22% Disturbi di Personalità generici 74% donne Sesso vittime Il rapporto tra i sessi è invertito nei casi di erotomania Intima 13% Professionale 25% Relazione con la vittima prima delle molestie Non riportata Rapporto di lavoro dipendente 25% Mediatico 13% Conoscente 8% Nessuno 16% Durata media delle molestie Media: 19 mesi per erotomanici 80% donne Il 15% di casi di stalking esaminati è omosessuale Ex partners 39% Professionale 23% Colleghi 11% Casuali 14% Nessuno 14% Celebrità 2% (3 casi) Mediana: 12 mesi Non riportata Intervallo tra 1 mese e 20 anni 36% alla vittima (14% di violenza sessuale) Non riportata Media: 6 mesi Media: 11,4 mesi Intervallo tra 1 e 120 mesi 40 % dei casi non riportato 93% donne [cfr. Fondamenta]. Età media 32,5 anni 53% di donne con età media di 33 anni Precedente relazione intima 57% Conoscenti 17% Precedente relazione intima 76% Nessuno 14% Precedente relazione intima 40% Conoscenti 36% Sconosciuti 24% 44% dei casi Violenza fisica 6% (solo nei non erotomaniaci) 21% (nel 2% dei casi violenza sessuale) Rischio di violenza associata a 6% a terzi interposti precedenti relazioni intime (5 omicidi nel campione) Precedenti condanne per Maggior rischio di violenza (39% del violenza per stalkers campione) non psicotici predicono violenza alla vittima Gli stalkers non psicotici commettono più atti di violenza 45% dei casi 2% omicidi Violenza associata a precedente relazione intima con la vittima Abuso di alcool e/o droghe 43% del campione In un soggetto si ha diagnosi primaria di Disturbo da Abuso di Sostanze Psicoattive Assiale : 25% del campione non riportato 67% del ampione 48% del campione Cinque gruppi : Precedente relazione con la vittima (intima, conoscenza, sconosciuto, ignoto) 1. Natura dell attaccamento(Af fezionato Persecutorio) 2. Tipo di relazione preesistente: (Personale, Professionale, Lavorativa, Media, Conoscenza, Nessuno) 1. Rifiutato Classificazione proposta Tre tipi: Erotomani, Amanti Ossessivi, Ossessivi Semplici 2. In cerca di intimità Psicotici e non psicotici Nessuna: lo studio si Ripropone il termine concentra sulla di obsessional follower violenza domestica 3. Corteggiatore Inadeguato 4. Rancoroso 5. Predatore Demografia e Classificazione nello Stalking Meloy et al Zona et al Posta Pedinare Telefonate Danni alla Proprietà Confronto diretto Violazioni del Domicilio Minacce di Violenza Violenza fisica Sorveglianza del Domicilio Visite sul luogo di Lavoro Studio epidemiologico su 625 vittime di sesso femminile 0,29 0,82 0,45 0,33 0,61 Studio epidemiologico su 150 vittime (125 donne e 25 uomini) reclutate sui media 0,8 0,43 0,41 0,54 0,39 0,84 0,38 Questionario su 36 vittime studentesse di college 0,76 0,39 0,14 0,17 0,25 0,36 Forme di attacco nello stalking 0,31 0,81 0,36 0,58 0,71 0,79 0,34 0,45 0,28 0,18 0,06 0,32 0,081 0,4 0,58 0,73 0,86 0,36 verso la vittima 0,6 verso terzi 0,75 0,48 0,29 0,23 0,66 0,4 Studio su 83 vittime donne e 17 maschi, in centro psichiatrico Studio retrospettivo psichiatrico su 74 molestatori Studio descrittivo psichiatrico-forense su 145 stalkers Studio descrittivo di 65 stalkers in ambito psichiatrico forense Caratteristiche dello Studio 0,87 0,5 0,5 0,62 0,61 0,65 0,14 0,86 0,78 0,57 0,78 0,71 Hall, 1998 Zona et al., 1993 Mullen et al., 1999 Meloy et al., 2000 Tjaden e Thoennes, 1998 Westrup et al., 1999 Pathè & Mullen, 1997 90 80 70 60 50 40 30 20 10 0 Tjaden e Thoennes Hall Westrup Pathé Zona Mullen Meloy Telefonate Violazioni del Domicilio Minacce di Violenza Posta Sorveglianza del Domicilio Violenza Fisica Pedinare Visite sul Luogo di Lavoro Danni alla Proprietà Confronto Diretto 27 Note sulle proposte presenti in letteratura per la classi-ficazione dei casi di stalking Si fa riferimento alle ricerche sintetizzate nelle tabelle e nei diagrammi che precedono, e che costituiscono, almeno secondo i criteri del Citation Index, il nocciolo della ricerca corrente sul tema dello stalking. Si evidenzia, anzitutto, la presenza di un importante gruppo di stalkers non-erotomaniaci e non-psicopatici; anzi, in questi risultano (negli studi di Mueller e Farnaham) più frequenti le evoluzioni verso forme di stalking violento. Di converso, l’erotomania, nei casi trattati in letteratura, appare forse la più frequente sindrome primaria indi-viduata negli stalkers sottoposti ad analisi ed a trattamento. Si deve altresì evidenziare la presenza di stalkers che mantengono la loro azione nell’anonimato per lungo tempo (si veda nel seguito il capitolo sul cyberstalking), senza mai manifestarsi personalmente, e senza evolvere verso forme di violenza verso le cose o le persone. Gli stalker risulterebbero, dai dati noti, meno proni verso i disordini antisociali di personalità, e a manifestare (o avere in latenza) disturbi dell’Asse II legati a disturbi dell’affettività. Della migliore educazione, del migliore punteggio nei test di valutazione delle capacità intellettive si è già detto in precedenza. Gli stalker tenderebbero anche ad avere un’età nettamente superiore a quella degli offenders con disordini mentali. Avrebbero, infine, una storia, più o meno ben documentata, di relazioni sociali ed interpersonali difficoltose o conflittuali, ed in un numero statisticamente avvertibile, pregressi trattamenti psichiatrici e precedenti penali. Tenderebbero ad assumere atteggiamenti difensivi di tipo proiettivo, di negazione sistematica o di minimizzazione. ASCAN I O TR O J A N I – STALK I N G - N O T E 28 Si deve evidenziare la ristrettezza, numerica e qualitativa, dei campioni presi in esame, specie se, contemporaneamente, si stima un numero di vittime di stalking pari al dieci per cento della popolazione degli Stati Uniti d’America. Inoltre, nessuno studio ha, anche indicativamente, preso in esame la fase preliminare alle azioni di stalking manifesto, se non nel mero dato statistico della precedente conoscenza con la vittima. Lo stalker, necessariamente, deve scegliere la sua vittima e studiarne ambiente e comportamento, per essere in grado di compiere tutte le azioni successive. Deve conoscerne l’indirizzo, il numero di telefono, la consistenza dei beni, il luogo di lavoro, secondo le modalità di attacco che intende perseguire. L’importanza di tale fase è quantomeno duplice. Dal punto di vista medico, le motivazioni che portano alla scelta della vittima sono fondamentali per identificare la presenza, latente o manifesta, di patologie psichiatriche primarie che si manifesteranno nella forma di stalking : sono queste che ricevono la precedenza nel trattamento medico di uno stalker. Dal punto di vista della costruzione dell’apparato probatorio per il dibattimento, l’accertamento dell’esistenza di una fase di studio precedente l’attacco, implica la premeditazione dell’atto, ed è indispensabile, in una cornice legale e giurisprudenziale ancora labile nei confronti di questa classe di reati. L’identificazione dei canali di ricerca utilizzati da uno stalker è fondamentale nel processo di identificazione di un aggressore anonimo, per allestire una qualsiasi forma di profiling efficace, e per poter stabilire un protocollo di early warning per soggetti a rischio (su tutti, i personaggi pubblici, le persone reduci dalla rottura - o dal rifiuto – di relazioni affettive problematiche). ASCAN I O TR O J A N I – STALK I N G - N O T E 29 Un Caso di Studio 38 : stalking colletivo AF, nel 1996, dimostra, con ampia documentazione, la mala gestio dell’amministratore del condominio dove risiede, chiedendo all’assemblea la sua rimozione. L’amministratore reagisce, alterando ulteriormente i conteggi (non registrando a bilancio, ad esempio, i pagamenti di AF che pervengono regolarmente sul conto postale del condominio): la famiglia di AF non paga i conti, anzi, fa delle combine con i precedenti gestori, anzi, è d’accordo con altri condomini - i cui conteggi sono anche questi stati alterati - per ricavare benefici dai lavori allora in corso nell’edificio. Pressoché immediatamente alcuni condomini iniziano una campagna, prima di calunnie, facendo da mallevadori alle tesi del-l’amministratore (ma senza alcuna prova, che, infatti, non esiste, avendo AF versato con regolarità quanto gli veniva richiesto e di cui conserva le ricevute e la documentazione bancaria), e successivamente, dal 1997, di stalking nei confronti di AF e della sua famiglia. Le calunniette corrispondono nelle caratteristiche al pettegolezzo da cortile: inizialmente si propaga quanto riferito dall’amministratore, poi si aggiungono nuovi particolari, effettuando la transizione dal riferitore di cose di pubblico dominio, al testimone indiretto, sino a divenire testimoni presenti ai fatti. La famiglia di AF è costituita, oltre che da lui, dai genitori, madre e padre, e dalla sorella da poco sposata, che si è trasferita in una nuova casa. La formazione scolastica della famiglia è di livello universitario. I genitori erano Il caso viene qui descritto, con la autorizzazione della vittima, occultando i nominativi e senza fornire dettagli che consentano l’identificazione univoca dei soggetti citati. 38 ASCAN I O TR O J A N I – STALK I N G - N O T E docenti universitari, AF ed il padre svolgono, tra l’altro, l’attività di perito per 30 i tribunali. Tra i parenti di primo grado si contano due alti magistrati, avvocati, dirigenti della pubblica amministrazione; nelle generazioni precedenti si trovano scienziati, giuristi, artisti ed ingegneri di chiara fama, con vie e busti a intitolate loro nome. Nella primavera del 1997, la madre di AF subisce un intervento chirurgico maggiore, con gravi complicazioni postoperatorie. Il padre muore, improvvisamente, pochi mesi dopo. Le azioni iniziano con il danneggiamento ed il furto sistematico della corrispondenza di AF (uno degli stalker si lamenta ripetutamente con il portalettere: Ma che cosa credono questi di dimostrare con tutta ‘sta posta ?) , e con l’inserimento all’interno delle cassette di immondizie di vario genere, dalle cartacce ai mozziconi di sigaretta (di marche diverse, sporche : sono state quindi raccolte per strada), sino a riviste pornografiche, inserite in modo da essere, nelle immagini più vistose, ben visibili dall’esterno. Le riviste provengono da raccolte ricopertinate, che costano meno, ed hanno più pagine; hanno, infatti, l’angolo superiore sinistro tagliato, per non ripetere il pagamento dell’IVA da parte dell’editore ASCAN I O TR O J A N I – STALK I N G - N O T E 31 Nel Giugno 1997, la cassetta della posta viene incendiata: all’interno di questa, che contiene alcune riviste, è stato inserito un batuffolo d’ovatta impregnato d’alcool (denaturato), acceso: l’atto è inequivocabilmente volontario, e non ha conseguenze peggiori solo perché il fuoco si soffoca da solo (la cassetta, infatti, ha una sola apertura). La denuncia presentata ai Carabinieri viene affissa in copia nell’androne del palazzo, e viene strappata da un anonimo, in malo modo, il giorno successivo. Il danneggiamento ed il furto della corrispondenza, comunque, prosegue: le buste vengono aperte, il contenuto esaminato, manomesso, e poi inserito nuovamente in buca, curando che l’azione sia ben visibile. In alcune occasioni si trovano evidenziati a pennarello dati sensibili, come numeri telefonici e di conto corrente. Le richieste per l’apertura di una casella postale non vengono soddisfatte, nonos-tante le denunce. La corrispondenza viene consegnata da più postini e servizi privati, in orari diversi, e non è possibile stare ad attenderli tutti, indipendentemente dalla limitazione alla libertà di movimento e dell’attività professionale che ciò comporta. Due quotidiani, consegnati di primo mattino e deposti dall’addetto al di sopra delle cassette, scompaiono nel breve lasso di tempo che intercorre tra la chiamata al citofono e la discesa (dal quinto pia-no) di AF. Non resta che disdire gli abbonamenti per l’impossibilità a fruirne. I quotidiani sono l’International Herald Tribune e l’European; il soggetto di cui già si è parlato, si lamenta con il portalettere : ma è tutto in inglese ! E che, ci fanno, quelli, con le cose in inglese ? ASCAN I O TR O J A N I – STALK I N G - N O T E 32 Un simile trattamento viene riservato, a sprazzi, anche ai complici di AF nei presunti intrallazzi condominiali; in particolare, uno di questi, non residente nell’edificio, che ritira la corrispondenza dalla cassetta una o due volte a settimana. Quando gli verrà infilata in cassetta, nel solito modo, l’ennesima rivista porno, nel tempo (tre o quattro ore), necessario ad avvertirlo di svuotare la cassetta, qualcuno ne spezza il plexiglass e la serratura e inserisce il tutto, accuratamente strappato in piccoli pezzi, nella cassetta di AF. Quando il proprietario della cassetta arriva, ed addita lo scempio, gli viene risposto che se lo merita, perché lascia la cassetta così, senza controllo, con quella zozzeria davanti a tutti, e, poi, con la gente che frequenta, cosa vuole ? Aspetto comune negli atti di stalking è la ricerca, da parte degli aggressori, di una progressiva emarginazione sociale della vittima, in conseguenza degli atti subiti; la vittima, cioè, si trova ad essere ritenuta socialmente responsabile dell’aggressione che subisce. L’amministratore si dimette sotto minaccia di intervento giudiziario, e viene nominato un successore, in maniera irregolare (che risulterà essere amico del primo), perché quello che non va bene ad AF va bene a noi. L’amministratore numero due inizia l’attività svuotando la cassetta postale del condominio dalla pubblicità (e da una fattura dell’ACEA al condominio) accumulata in un mese, stracciandola, ed inserendola nella cassetta di AF. Giungono ad AF numerose telefonate di persone interessate all’acquisto di appartamenti, ville, terreni, oggetti, autoveicoli e quant’altro, oltre ad alcune telefonate mute : persone sempre diverse, ed apparentemente – con l’esclusione delle agenzie immobiliari – in buona fede. Dopo le prime smentite di cortesia (Che numero ha fatto ? Il numero è questo, sì, ma non siamo noi, forse ha copiato male …), ASCAN I O TR O J A N I – STALK I N G - N O T E si comincia a chiedere dove è stato trovato il numero telefonico: cartelli per 33 strada, è la risposta costante. Ad uno degli interlocutori, che appare più educato della media, viene chiesto di collaborare a cercare il cartello, spiegandogli sommariamente la situazione. Viene trovato il luogo (un’armadio della Telecom poco lontano), ma l’annuncio è stato strappato da poco: la persona ricorda benissimo che era una foto-copia attaccata con del nastro da pacchi in PVC bianco, di cui sono rimasti vistosi frammenti. Le telefonate cessano, bruscamente e totalmente, da quando AF fa circolare la voce, che la linea telefonica è stata messa sotto controllo, e tutte le chiamate in arrivo vengono registrate e tracciate. Nel contempo, alla richiesta di AF all’amministratore, di consegnare le ricevute ex lege dei pagamenti effettuati, e di correggere i nominativi (errati) sui bollettini di conto corrente, questi risponde con una raccomandata in cui preannuncia denuncia penale senza altro pre-avvertimento qualora si prosegua nelle richieste a tergo dei postagiri (sic). Una settimana dopo, nella cassetta delle lettere, AF ritrova, tra le solite immondizie, anche due bossoli calibro 32 (S&W), accuratamente lucidati con il Sidol (se ne sente ancora l’odore), dentro un pezzo di nastro in plastica usato dall’ACEA, per uno scavo vicino all’edificio, su cui è scritto ATTENZIONE PERICOLO DI MORTE. Pochi giorni dopo (è l’inverno del 1997), viene scassinata la cantina di AF, cui si accede attraverso due porte chiuse a chiave di accesso esclusivo. Dalla cantina vengono sottratti solo documenti: un faldone relativo a vecchie ricevute di pagamenti condominiali, una ventina di perizie del padre di AF, documenti bancari e fiscali, alcune riviste, copie di articoli scritti da AF e dal padre. Le perizie sono state eseguite su richiesta di alcuni musei, di case d’asta e di privati : la delicatezza del materiale, seppure datato, costringe AF a contattare ASCAN I O TR O J A N I – STALK I N G - N O T E tutti i committenti. Vengono, di converso, del tutto ignorati strumenti ed esclude il furto da parte di nomadi, tossicodipendenti o di ladri ordinari. 34 attrezzature di buon valore economico, come si vede dal rilievo fotografico: ciò ASCAN I O TR O J A N I – STALK I N G - N O T E 35 Dopo il sopralluogo del pronto intervento, un inventario sommario e la denuncia, i Carabinieri convocano i due amministratori; questi, forniscono, benché presentatisi indipendentemente ed in giorni diversi, dichiarazioni fotocopia : la famiglia di AF è malvista dai condomini, non pagano i conti, eccetera. Il giorno successivo alla dichiarazione dell’amministratore in carica, viene rinvenuta nella cassetta del Condomino non residente, già citato, parte della documentazione bancaria sottratta (alcuni vecchi libretti di assegni e ricevute). Ancora un giorno, e viene trovata sopra la cassetta della posta di AF, una busta che contiene le perizie sottratte, da cui, però, mancano tutte le fotografie. L’indirizzo sulla busta è stato ricavato dall’etichetta di una rivista che AF riceve, evidentemente parte dell’ennesimo furto. Alla presentazione dell’integrazione di denuncia, i Carabinieri della stazione di zona esprimono la certezza che l’incursione è opera di persone interne al condominio, ed escludono qualsiasi altra ipotesi; non sono però in grado di accertare chi siano i colpevoli. AF inizia a ricevere, a nome proprio o a nome dei familiari, numerose riviste, la maggior parte pubblicate o distribuite dalla Mondadori, ed alcune testate tecniche, di elevato costo, senza averle mai esplicitamente richieste. In un primo momento non dà troppa attenzione alla cosa, poiché più di una volta, clienti ed editori hanno avviato abbonamenti a titolo gratuito, per dono personale o per promozione. La prospettiva cambia quando iniziano ad arrivare le fatture. AF deve inviare, per ogni testata che arriva, una richiesta di chiarimenti e contestuale disdetta, intimando l’invio delle copie delle richieste di abbonamento. Anche qui si produrrà l’ennesima denuncia. ASCAN I O TR O J A N I – STALK I N G - N O T E Le riviste distribuite dalla Mondadori (tra cui alcune assolutamente non 36 pertinenti al soggetto), sono state richieste con cartoline precompilate a nome del destinatario, su cui non si deve apporre né alcun dato personale né la firma, inviate in allegato ad offerte di abbonamento: si prendono tal quali, si imbucano senza dover scrivere niente, né affrancare, e l’abbonamento parte. In quella riprodotta di seguito, non è neanche stato indicato il modo di pagamento. Dall’esame delle copie fotostatiche delle cartoline (dopo un durissimo scambio di corrispondenza, con ripetute intimazioni e diffide dei legali, per ottenerne la copia e la cancellazione dei dati personali in possesso della società) si osserva che alcune delle cartoline appaiono strappate e riparate col nastro adesivo. L’origine è quindi evidente, le cartoline vengono dagli invii promozionali della Mondadori, sfilati dalle cassette della posta, ed in parte da quelle strappate e cestinate, prese dalle immondizie. ASCAN I O TR O J A N I – STALK I N G - N O T E 37 Gli abbonamenti non sono stati richiesti solo con le cartoline prestampate : alcune richieste sono state compilate al computer e sottoscritte con grossolane imitazioni delle sigle di AF, altre interamente compilate a mano. Una richiesta, per un prestigioso – e carissimo – periodico tecnico, risultava inviata attraverso un fax pubblico, presumibilmente un TOTEM, allora disponibile anche presso alcuni supermercati. La copia del fax è riprodotta nella tavola che segue. Agli ordini per le riviste, si aggiungono alcuni ordini per for-niture di beni; questi sono stati però limitati dalla necessità, molto più diffusa alcuni anni fa, di fornire dati per il pagamento anticipato, co-me il numero di carta di credito, ovvero dati per la conferma della ri-chiesta: alla telefonata di rito si rispondeva con il canonico: e chi lo ha mai ordinato ? I documenti disponibili, in buona parte per la scarsa qualità delle copie ottenute, e per la palese artefazione delle scritture, risultano poco periziabili. Gli elementi di compatibilità con le scritture disponibili dei sospetti, sono, oltretutto, limitati dalla disponibilità di comparative idonee. AF, decide che da quel momento tutto ciò che contiene dati personali e che viene gettato via, passa attraverso il distruggidocumenti e poi irrorato di solvente. Il livello delle informazioni disponibili agli stalkers sembra fermarsi a tale livello. Periodici iniziano a pervenire (ma il fenomeno cessa dopo breve), anche a condomini non ostili ad AF. ASCAN I O TR O J A N I – STALK I N G - N O T E 38 Nome ed indirizzo sono stati oscurati. Si osservi la improponibilità della sottoscrizione e la intestazione del fax pubblico. ASCAN I O TR O J A N I – STALK I N G - N O T E 39 Ma non solo, vengono inviate a clienti e conoscenti di AF, lettere anonime, dal contenuto calunnioso e diffamatorio, del tipo : è una famiglia di ladri, rubano con gli amministratori, non fate affari con loro, non ci parlate, evitateli o trascineranno anche voi nella loro disgrazia. Le lettere vengono immediatamente cestinate dai destinatari, ma AF ne verrà a conoscenza mesi dopo, per caso. Pochi i dati disponibili su tali lettere, se non che erano dattiloscritte nel testo e nella busta, forse fotocopie, forse identiche tra lo-ro, senza indicazione del mittente; entrambi i testimoni – estremamente attendibili - ricordano la sgrammaticatura ed incoerenza del testo. Nulla si sa sul numero totale di queste lettere, ed a chi siano state inviate. Nominativi ed indirizzi delle persone che hanno ricevuto le lettere, nonché il loro collegamento con AF, non erano certo noti agli autori, a meno che non siano stati ricavati dalla documentazione razziata nell’incursione in cantina. Anche la ditta che esegue i lavori nell’edificio viene coinvolta. Alla fine del 1997, ad uno degli operai viene rubato il portafogli, che viene ritrovato due giorni dopo, privato delle poche migliaia di lire in vista, ma non dei documenti e della banconota da centomila nella tasca chiusa, nella casetta di AF. Inoltre, alla ditta in oggetto vengono fatte scomparire, nottetempo, piccole attrezzature e gli avvisi relativi ai lavori in corso: l’amministratore, al quale il direttore dei lavori fa le sue rimostranze, risponde che è stato AF. La lampada che fa luce al piano cantine, su cui si affacciano l’appartamento dell’ex portineria, la cantina comune condominiale e la cantina di AF viene sistematicamente sottratta; AF la sostituisce, a sua cura e spese, vista l’inerzia dell’amministrazione, ma dopo la quindicesima lampada nuova, la strategia cambia: viene rotta la lampadina, in una prima fase, poi si rompe a martellate la plafoniera. Si rimedia, ancora una volta, ma poco dopo scompare l’interruttore ASCAN I O TR O J A N I – STALK I N G - N O T E del piano. I fatti hanno cadenza bisettimanale. 40 La porta dell’appartamento condominiale viene ricoperta di ceralacca; scompare il quadro elettrico delle pompe dell’acqua, così come un cavo elettrico volante con gli interruttori accessori (quarantacinque metri, una trentina di chili) che porta la corrente ad una parte del cantiere; vengono innaffiate con la trielina le piantine nell’androne; vengono allentate le viti della pulsantiera dell’ascensore, impedendone il funzionamento; le piante dell’androne vengono sostituite con piantine di plastica, ma due settimane dopo scompaiono, una alla volta; la maniglia del portone d’ingresso all’edificio viene periodicamente smontata ; queste ed altre decine di piccoli atti di teppismo vengono esplicitamente attribuiti ad AF. Nel buio nel piano cantine, e nel vano ascensore, cominciano ad apparire siringhe usate, fialette d’acqua distillata, moccoli di candele ed un cucchiaino. Alcune delle siringhe appaiono usate (sangue sull’ago e nella camera, un residuo opalescente che non si mescola col plasma), e fanno la loro comparsa anche all’interno della cabina dell’ascensore; non si è in grado di stabilire se tale parfernalia venga dalla effettiva frequentazione dei locali da parte di tossicodipendenti o sia stato portato lì intenzionalmente. I ritrovamenti cessano quando AF spedisce una raccomandata intimando l’amministratore a ripristinare l’illuminazione, responsabilizzandolo per ogni e qualsiasi danno possa accadere agli abitanti, ai dipendenti o ai frequentatori dell’edificio; la lettera viene consegnata per conoscenza ai Carabinieri; contemporaneamente la madre di uno degli stalker si ritrova una siringa piantata nella suola di una scarpa. L’amministratore provvede a far pulire sommariamente i locali (in realtà: sposta il mucchio delle siringhe dove non si vedono), non provvede alla sistemazione dell’illuminazione, ma di siringhe non se ne vedranno più. Nella cabina dell’ascensore appaiono, a cadenza regolare, adesivi di ASCAN I O TR O J A N I – STALK I N G - N O T E Susannatuttapanna (quella dei formaggini), a coprire il divieto di fumare e l’in- 41 vito a controllare la chiusura delle porte. Si ricorda, che la Susanna è una pupetta bionda, paffutella, con il vestitino corto che lascia scoperte le mutandine. Dopo tre o quattro giorni, sulla figura, vengono disegnati a pennarello nero dei falli in corrispondenza dei genitali (sic) e della bocca del pupazzo. Rimangono lì alcuni giorni, poi li gratta via la badante di una anziana signora, offesa dall’immagine. Pochi giorni dopo, il ciclo riprende. Nel frattempo, la cassetta della posta viene regolarmente scassinata, la posta fatta sparire; continuano gli abbonamenti non richiesti (che provengono quasi tutti da Mondadori, nonostante la richiesta di eliminazione del nominativo dalle banche dati), le targhette della cassetta e del citofono vengono regolarmente danneggiate o asportate. Tra gli oggetti inseriti nella cassetta fanno la loro comparsa lamette da barba, cocci di vetro, chiodi, aghi, spilli. ASCAN I O TR O J A N I – STALK I N G - N O T E 42 La farsa contabile rimane in piedi: AF non ha pagato; fa vedere solo le fotocopie; il legale di AF esibisce in assemblea gli originali: no, non valgono niente, lui e il padre fanno i falsi per il Tribunale. I davanzali ed il balcone di AF vengono riempiti di cicche e di immondizie dai piani superiori. Nottetempo, qualcuno versa dell’inchiostro rosso, apparentemente da stilografiche, su un davanzale dell’appartamento di AF, ma macchia anche quelli sottostanti. AF sa come si toglie la macchia (acqua ossigenata e sole), quelli degli altri piani, no. Ecco, vedete, è lui che butta l’inchiostro, lui lo sa togliere. La sera di una assemblea condominiale, la serratura dell’appartamento ex-portiere, quella della cantina comune, e quella della cantina di AF vengono sigillate con il cianocrilato (l’Attack). AF toglie il tappo di cianocrilato dalla serratura propria e da quella della cantina condominiale; un condomino presente va a chiamarne un altro, ed insieme fanno il giro del palazzo, suonando alle porte dei complici: sa come togliere la colla, ha lo strumento per farlo (un bisturi da restauratore, che taglia anche l’ottone), è stato lui. E si fanno pure lo scrupolo di parlare a voce alta per farsi sentire. Altri episodi, anche particolarmente gravi, vengono omessi per necessità di sintesi, e per impedire l’identificazione delle persone. Gli atti connessi all’azione di stalking non sono mai arrivati sino alla porta dell’appartamento, al quinto piano, di AF. Viene, invece, danneggiata la porta dell’appartamento del complice, non residente, al terzo piano. ASCAN I O TR O J A N I – STALK I N G - N O T E 43 Nessuna delle denuncie presentate è giunta, ad oggi, a risultati: sono state archiviate, nonostante opposizione, e, di alcune, non si ha nemmeno la notizia di chiusa istruttoria. Nonostante le denunce siano state tutte presentate esplicitamente in continuità tra di loro, ognuna di esse è stata assegnata, in automatico, ad un diverso Pubblico Ministero dell’allora Procura presso la Pretura, che ha considerato isolatamente ogni atto, ritenendolo minimo. Gli stalkers sono stati individuati con una buona approssima-zione, sia seguendo tecniche di controstalking 39, che attraverso la perizia grafica sui manoscritti ed i documenti resi disponibili, che a conclusione delle deduzioni prima accennate. Inoltre, questi si incontravano, anche in pubblico, e senza eccessive precauzioni, si scambiavano le reciproche esperienze. Più di una volta hanno tentato di coinvolgere terzi, che, lungi dall’aderire, riferivano ad AF (ma non mi mettere in mezzo …, ovvero: niente testimonianza). Uno degli stalker usava il figlio tredicenne come esecutore, il quale, povero pupo innocente, lo faceva senza curarsi di avere o meno testimoni, per quanto questi si siano dimostrati, in seguito, reticenti. Gli stalkers sono, in totale, cinque persone, quattro uomini ed una donna, con scolarizzazione da media a scarsa, con problemi di affettività e relazionali, male o affatto compensati. La donna e tre uomini sono sposati, uno di questi senza figli, hanno età tra i trentacinque ed i quarantacinque anni, godono di apparente tranquillità economica, hanno un’occupazione stabile. Per due degli uomini (quello sposato senza figli e lo scapolo) si possono Robert A. Wood & Nona L. Wood - Stalking the Stalker - FBI Law Enforcement Bulletin, LXXI, 12, Dicembre 2002, pp 1-7 39 ASCAN I O TR O J A N I – STALK I N G - N O T E ipotizzare, dai comportamenti noti, dei disturbi borderline di personalità. 44 L’esibizione delle riviste pornografiche, unitamente al fatto che questi erano coloro che manifestavano più vibratamente il loro scandalo per l’esibizione stessa, potrebbe delineare un quadro, quantomeno, coerente. Tutti e cinque sono entrati più volte in conflitto con AF , il padre e la sorella, a causa, a lor parere, di atteggiamenti di superiorità nei loro confronti. A lamentare al portalettere la quantità di posta ricevuta da AF ed il fatto che fosse in inglese, era la donna; tra l’altro l’unica in posizione strategica (primo piano sopra il citofono, che teneva costantemente aperto per ascoltare le conversazioni altrui), per poter sottrarre (o far sottrarre) il quotidiano appena arrivato. Il figlio di questa si era, a suo tempo, preso una cotta per una nipote di AF, sua compagna di classe, e con la quale cercava un approccio attraverso o stesso AF. La cotta non solo non fu corrisposta, ma si è trasformata in una preoccupante forma di antipatia adolescenziale quando il ragazzo fu bocciato in prima media, mentre la ragazza era la prima della classe. Dopo la bocciatura il ragazzo ricevette (ma pare sia più corretto dire che subì ), su indicazione della scuola, assistenza psicologica non meglio identificata. È certa l’esistenza di altri comprimari, passivi, ma consenzienti, verosimilmente presenti ad alcuni episodi, ma che non lo han-no né impedito, né denunciato. Il danno biologico nei casi di stalking è determinabile – almeno sino ad un orientamento giurisprudenziale contrario, o un inter-vento legislativo specifico - secondo protocolli corrispondenti a quel-li, oggi codificati a livello di Legge, per il mobbing. Gli episodi narrati avevano cadenza almeno giornaliera, non si era in grado ASCAN I O TR O J A N I – STALK I N G - N O T E di prevederne luogo, tempo e modalità, né se fossero destinati ad un 45 aumento nella pericolosità per le persone, oltre che per i beni materiali : non era possibile escludere, a priori, che le siringhe si trasferissero dai pavimenti delle cantine alle cassette della posta, o che dopo la cassetta, fosse incendiata la porta dell’appartamento. Sussisteva, quindi, una percezione del rischio reale e immediata, ed una conseguente modifica della capacità di autodeterminazione delle vittime, vincolata dalle azioni di difesa verso gli stalkers. Grave anche l’effetto di colpevolizzazione sociale delle vittime, ritenute, anche se indirettamente, responsabili delle azioni nei loro confronti. L’effetto biologico era moltiplicato per la madre di AF, convalescente, come detto, da un intervento chirurgico maggiore e dalle complicanze relative. La documentazione medica evidenzia, nella signora, nel periodo in esame, un peggioramento dei parametri cardio-circolatori e dello stato psicologico. Il danno monetario è anch’esso quantificabile, con un buon livello di approssimazione. Le riviste danneggiate o scomparse, la periodica riparazione delle cassette, le spese legali, il tempo perso nelle denunce ed in Procura, il danno nella attività professionale, sono, infatti, monetizzabili. È quantificabile, secondo parametri giurisprudenziali, anche il danno conseguente alla riduzione della propria libertà di movimento e di iniziativa, per le costrizioni alla vita personale e pubblica, conseguente agli attacchi degli stalker, e, almeno in via generale, anche il danno di immagine (le lettere anonime, le missive personali sottratte alla cassetta, il venticello della calunnia). Gli attacchi sono cessati con il trasferimento di AF dal condominio in questione. ASCAN I O TR O J A N I – STALK I N G - N O T E 46 Il confronto della vittima di stalking con il sistema giudiziario La ricerca dell’apparato probatorio Il desencanto dal sistema giudiziario ha come conseguenza il peggioramento delle condizioni di salute mentale della vittima di stalking. I problemi sorgono, in tutti i sistemi giudiziari nei quali si ha notizia di interesse per il fenomeno, dalla mancanza di comprensione, effettiva o apparente, da parte delle forze dell’ordine e del sistema giudiziario, della portata dell’attacco dello stalker e delle sue conseguenze. Lo stalking è una azione, coordinata, ripetuta, sistematica, di episodi, spesso singolarmente ed isolatamente minimi, per la quale si richiede, nel sistema italiano, praticamente una denuncia per ogni atto. Se, come nel caso di studio presentato, nonostante le denuncie in continuità, queste non vengono raccolte in un unico procedimento, si perde completamente la percezione della globalità dell’attacco, isolando il singolo anello della catena, anche se grave, ed i procedimenti vengono archiviati, in quanto non è possibile accertarne l’autore, la formula giuridica corrente per il de minimis . La mancanza di sensibilità da parte delle forze dell’ordine verso la violenza domestica è stata più volte documentata. Una analoga misinterpretazione del comportamento privato, è registrata anche per i casi di stalking . L’innamorato deluso che fa il pazzo viene spesso percepito più con simpatia, che con riprovazione, e con una attenzione verso la vittima verosimilmente più attenuata di quanto si dovrebbe. Le difficoltà nel perseguire gli autori di stalking, anche per le difficoltà contingenti del sistema giudiziario italiano, ampiamente pubblicizzate dai media, ASCAN I O TR O J A N I – STALK I N G - N O T E rafforza nella vittima l’idea dell’inutilità dell’azione penale e civile. Ed in ciò, nel caso italiano, non contribuisce l’apparato legislativo. 47 La natura degli attacchi degli stalkers, quando non evolvano nell’aggressione diretta, come nel caso di studio presentato, rende laboriosa la ricerca delle prove e la repressione del reato: lettere, telefonate, appostamenti, non hanno di solito testimoni, e, qualora esistano, sono poco disposti a sopportare l’onere imposto dalla testimonianza. La dilatazione dei tempi della giustizia e la sopportazione, anche solo in prima istanza, delle spese legali rappresentano ulteriori ostacoli. Della raccolta dell’apparato probatorio, lunga e costosa, sia in termini di tempo che finanziari, si dirà in seguito. Eventuali intimazioni dell’autorità giudiziaria allo stalker, quando ottenuti, sono difficili da far rispettare, in parte per le difficoltà delle forze dell’ordine a controllare il territorio. Le pene detentive, nel sistema italiano, se non quando si giunga a gravi manifestazioni di violenza contro la persona, sono, di fatto, improponibili. La ossessività , indipendentemente dalle cause patologiche, caratteristica dell’azione dello stalker è alla base della inefficacia di un proto-collo banalmente repressivo. ASCAN I O TR O J A N I – STALK I N G - N O T E 48 Nei paesi di common law – Gran Bretagna, Australia, Nuova Zelan-da, USA (prevalentemente statale più che federale) - dove sono state emanate ed implementate le prime normative anti-stalking, l’applicazione pratica di queste è risultata difficoltosa e soggetta all’interpretazione forte di giurie e giudici; si ricordi il caso dell’ex-marito condannato a due anni di carcere e cinque di probation per aver installato un ricevitore GPS sul fuoristrada della ex-moglie. La necessità, inoltre, di soddisfare ad un elenco di condizioni, inutilmente specifiche, a dover inequivocabilmente dimostrare il danno biologico (the behaviour caused reasonable fear for safety of the individual …), la intenzionalità del comportamento dello stalker a voler provo-care un danno alla vittima (there was an intention to engage in the behaviour or recklessness to the extent that the conduct was harassing and causing fear …), e via elencando 40 , anche quando esistano le migliori intenzioni delle forze di polizia e del giudice, dilatano i tempi di intervento per arginare l’aggressione. Molte legislazioni richiedono il verificarsi di un credible threat of violence [to] be made against the victim. Questo elemento, ricondotto esplicitamente al militaresco clear and present danger (si richiamano le definizioni), definito come una minaccia che causa ad una persona ragionevole [reasonable person] la paura per la sua integrità fisica o per la sua vita, limita l’applicazione della Legge e la esclude, di fatto, in numerosi casi di comportamento aggressivo: molti stalkers non manifestano mai comportamenti aggressivi prima del climax dell’aggressione finale, come nel caso di Daniela Cecchin , citato in introduzione. Il comportamento dello stalker mantiene la vittima in un costante stato di insicurezza, anche perché questa non sa quale sarà la prossima mossa. Ad esempio, Neal Miller – Stalking Laws and Implementation Practices: A National Review for Policymakers and Pratictioners - Institute for Law and Justice, Alexandria 2001. 40 ASCAN I O TR O J A N I – STALK I N G - N O T E Anziché focalizzare l’attenzione sulla conseguenza dello stillicidio di piccole 49 azioni, i sistemi giudiziari si concentrano sull’entità delle piccole azioni stesse, considerandole, per l’appunto, piccole, e poco o affatto meritevoli di interesse. Questa sorta di mancanza di comprensione aggrava lo stato psicologico della vittima. Altre difficoltà interpretative sorgono dalla definizione di reasonable person: le differenze nella percezione del rischio tra persone di diverso genere, età, condizione economica, anche di semplice educazione 41, non corrisponde. La mancata validazione del sentimento della vittima (il ma che vuole che sia ), la porta ad una ulteriore colpevolizzazione, le cui manifestazioni risultano di stimolo per lo stalker a proseguire nei propri atti. Nella fase di istruttoria o in dibattimento, i reati connessi allo stalking prevedono il confronto diretto tra le parti, senza protezione per la vittima, a differenza di quanto spesso è previsto, ad esempio, per i reati sessuali, dove è generalmente consentito, nelle legislazioni avanzate, un mediatore. Il confronto dibattimentale, se non viene svolto in condizioni tali da assicurare una protezione, anche solo psicologica, per la vittima, diviene palcoscenico per l’aggressore. È in letteratura più di un caso di comportamento maleducato (outrageous), che ha effetti devastanti su individui di rigida educazione. 41 ASCAN I O TR O J A N I – STALK I N G - N O T E 50 È noto più di un caso in cui l’interazione tra stalker e vittima si estrinseca, deliberatamente, nell’ambiente giudiziario, agendo con false denunce, con l’obbligo a testimoniare da parte della vittima, e tutto quanto prevede l’armamentario della difesa. L’esistenza, inoltre, di casi in cui viene a crearsi uno status di dipendenza in alcune vittime, dalle molestie dello stalker, entrato anche nella percezione comune del problema, come dimostra la strip che segue, ha consentito più di una volta alle difese di sollevare l’obiezione, ben nota e proveniente dalla giurisprudenza della Suprema Corte italiana, del se lo è andato a cercare. Lo stesso diario degli attacchi, previsto in quasi tutte le procedure di antistalking, viene presentato come conferma della complicità della vittima con lo stalker. In sintesi, il sistema diviene parte del problema, rafforzando il potere dello stalker sulla vittima, disconoscendo il valore delle sue emozioni e della propria percezione, ignorando la portata del rischio, e fallendo nell’obbligo di difesa. ASCAN I O TR O J A N I – STALK I N G - N O T E 51 IL MIO STALKER MI TRATTA DI MERDA Sto sempre accanto al telefono ad aspettare la sua chiamata … a notte fonda, da sola … e quando lui mi chiama … ho sempre la sensazione che non impegni la sua anima negli ansiti e nelle minacce di morte. Cioè, l’ansito è senza passione ... e le minacce sono prive di significato ... ho l’impressione che lui stia molestando un’altra donna da qualche altra parte. Se non è abbastanza dedito a te, allora piantalo ! Se solo fosse così facile … ASCAN I O TR O J A N I – STALK I N G - N O T E 52 Non esiste una Legge italiana o uno strumento giuridico dell’Unione Europea sullo stalking , sebbene, come scritto in precedenza, alcune delle norme emanate per il mobbing, specie nelle parti del riconoscimento dell’esistenza e della conseguente valutazione del danno derivante da azioni non esplicitamente violente, possano, per analogia, essere utilizzate processualmente. La norma italiana che più si avvicina alla fattispecie dello stalking è l’articolo 660 del Codice Penale, al Libro III, delle contravvenzioni in particolare, Titolo I, delle contravvenzioni di polizia, capo I, delle contravvenzioni concernenti la polizia di sicurezza, sezione I, delle contravvenzioni concernenti l’ordine pubblico e la tranquillità pubblica, sezione I, delle contravvenzioni concernenti la inosservanza dei provvedimenti di polizia e le manifestazioni sediziose e pericolose 42 . Ad esclusione dell’inclusione del telefono, e dell’aggiornamento dell’importo della sanzione, prima, ed il passaggio all’Euro, poi, il testo della norma rimane quello, originario, del R.D. 19 Ottobre 1930, n. 1398, firmato dal Guardasigilli Rocco. La citazione integrale della collocazione della norma è eminentemente funzionale all’argomentazione in corso. Le precisazioni della giurisprudenza sono sostanzialmente univoche e coerenti, estendendo il concetto di telefono a tutti i sistemi tecnologici di comunicazione interpersonale, e precisando alcune fattispecie. La sostanza contravvenzionale non viene però scalzata. Il reato di molestia o disturbo alle persone, punisce la condotta, insistente e petulante, idonea a turbare in modo apprezzabile le normali condizioni nelle quali si svolge la vita della persona molestata (Cassazione, 25 Gennaio 1978, rel. Laglia). 42 Chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono,per petulanza o per altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l’arresto fino a sei mesi o con l’ammenda fino a 516 euro. ASCAN I O TR O J A N I – STALK I N G - N O T E 53 Si sottolinea il principio della insistenza e petulanza , già richiamato nella definizione mediata di stalking, ma si ricade nella valutazione della percezione del rischio della normativa anglosassone. Il concetto che si turba chi vuole essere turbato è quantomai diffuso nelle motivazioni delle sentenze. Una condotta, pertanto, per assumere rilievo ai fini della configurabilità del reato di molestie non è sufficiente che sia di per sé molesta o arrechi disturbo, ma è altresì necessario che sia accompagnata da petulanza o al-tro biasimevole motivo (Cass. Sez. I, 25 Ottobre 1994, rel. Mammoli). Questa è la motivazione per la quale la Suprema Corte ha escluso la sussistenza del reato di molestia in un caso in cui l’attore aveva chiesto, una sola volta, un bacio ad una donna, dopo aver detto a quest’ultima che era una bella signora. Resta da dare una definizione operativa per biasimevole. Integra la fattispecie, invece, il seguire petulantemente con automobili un gruppo di ragazze, richiamare la loro attenzione con suoni volgari, ra-sentarle pericolosamente e costringerle a rifugiarsi in casa, suonare insistentemente il clacson sotto le loro abitazioni (Cass. Sez. I, 23 Gennaio 1990, rel. Sedde), e nel caso di continuo, insistente, corteggiamento, chiaramente non gradito, di una donna, che si estrinsechi in ripetuti pedinamenti e in continue telefonate (Cass. 28 Gennaio 1992, Candola). ASCAN I O TR O J A N I – STALK I N G - N O T E 54 Richiamando ancora la definizione data di stalking, il comportamento del molestatore ex art. 660 deve essere volontario, cosciente, mirato, malevolo, ripetuto nel tempo e/o nello spazio, in presenza di minaccia (avvertita) come reale e presente. Ma la coincidenza (parziale) della fattispecie (supposta chiara e definita quella per lo stalking, che, come visto, non lo è) , non significa che la soluzione e gli strumenti per questa disponibili siano efficaci per entrambi i casi. L’art. 660 C.P. si inscrive in un’ottica di prevenzione vetero-poliziesca, tipica delle contravvenzioni nel Codice Rocco. Le molestie e i disturbi arrecati al singolo non sono reprimibili e sanzionabili in quanto lesivi della liberta individuale, compiuti contro la persona, ma in quanto astrattamente pericolosi per l’ordine e la pubblica morale, che potrebbero essere turbate dalle reazioni dei soggetti mo-lestati, qualora queste avvengano, astrattamente, in pubblico, e dalle reazioni di disgusto e di ribellione dei terzi spettatori del fatto, e dalla sfiducia che verrebbe ad ingenerarsi nell’opinione pubblica in chi deve assicurare il buon ordine sociale. La vittima godrebbe di una protezione riflessa, nella misura in cui coincide con l’interesse dell’amministrazione di polizia a mantenere l’ordine pubblico. Il reato è, sì, valutato ex ante, cioè, a pericolo presunto, non richiedendo per la sussistenza del reato, l’accertamento in concreto, né della turbativa né della effettiva messa a rischio dell’ordine pubblico, ma la valutazione è sugli effetti che potrebbe portare la reazione della vittima, non l’atto di per sé. Il pragmatismo britannico cerca di porre rimedio alle ambiguità del Protection from Harassment Act , evidenziando i reati alternativi che possono essere richiamati nell’indagine al fine di poter proteggere comunque la vittima e ASCAN I O TR O J A N I – STALK I N G - N O T E perseguire lo stalker con efficacia. 55 La Metropolitan Police 43 consiglia di valutare l’utilizzabilità nella fattispecie dei reati di stalking anche delle norme del Malicious Communications Act (Indecent or grossly offensive letter/article with the intent to cause distress/anxiety), l’uso improprio dei mezzi di comunicazione dal Telecommunications Act (richiede però l’uso di un sistema pubblico di comunicazioni, message or matter must be grossly offensive, indecent, obscene or menacing; or other false or persistent message for purpose of causing annoyance, inconvenience or needless anxiety), la minaccia o l’istigazione alla violenza dal Public Order Act del 1986 (Threatening, abusive, insulting words, behaviour, signs, etc, with the intent to cause person to believe immediate unlawful violence will be used or to provoke such violence or whereby violence is likely), il procurato allarme, l’aggressione semplice (Criminal Justice Act 1988), la minaccia di morte nell’Offences Against the Person Act (del 1861!) o di lesioni gravi (anche psicologiche : need for bodily harm or good medical evidence of psychological injury), l’intimidazione del testimone (che comprende anche chi riceve una denuncia o è a conoscenza del contenuto della denuncia stessa), l’intimidazione (che, tra l’altro, comprende il picchettaggio sindacale). Hamish Brown, - Stalking and others forms of harassment : an investigator’s guide - Metropolitan Police Service, Londra 2000 43 ASCAN I O TR O J A N I – STALK I N G - N O T E 56 Le Leggi e la Giurisprudenza italiana, analogamente, evidenziano reati collegabili ad una azione di stalking, nel codice penale, ma anche alcune leggi specifiche, come le norme sulle telecomunicazioni, ed i recenti testi unici e regolamenti sull’uso del cyberspazio (sic), in particolare per la protezione dei minori. Come evidenziato in precedenza, lo stalker deve avere sempre una fase preparatoria, di studio e di raccolta di informazioni sulla vittima: in Europa la raccolta di informazioni sulle persone è, in generale, illegale, per la normativa sulla riservatezza dei dati personali sensibili 44. L’ottenimento delle informazioni in forma illecita, è una ulteriore, efficace, chiave, oltre che di indagine, anche di responsabilizzazione giuridica. Le recenti norme sulla competenza penale del Giudice di Pace presentano, nella gestione dei casi di stalking, profili di applicazione che vanno nella direzione opposta a quanto implicitamente suggerito nelle pagine che precedono. L’articolo 660 del Codice Penale è divenuto di competenza, in quanto reato contravvenzionale, del Giudice di Pace, così come le percosse, le lesioni personali, l’ingiuria e la diffamazione, le minacce, il danneggiamento, la uccisione o danneggiamento di animali altrui, il turpiloquio e gli atti contrari alla pubblica decenza. Il Giudice di Pace, ha, nell’ordinamento italiano, pressoché per definizione, limitate disponibilità operative 45 , in particolare nel disporre perizia di ufficio e nell’acquisizione autonoma degli strumenti di prova, disponibilità garantita, invece, In Europa, la proprietà dei dati personali è, sempre e comunque del soggetto; negli USA ed in altri paesi, la proprietà, nel senso del conseguente diritto di utilizzo dei dati stessi è della banca dati in cui sono contenuti. Un ospedale in USA può vendere i dati dei suoi pazienti, ad esempio, ad una casa farmaceutica, in Europa ciò è un reato, anche se variamente punito. 45 L’atteggiamento mediatico del legislatore nella introduzione del Giudice di Pace sembrava però quello di giustificare l’introduzione di un Tribunale che lavorasse al risparmio, indipendentemente dallo scopo del raggiungimento delle finalità di Giustizia. 44 ASCAN I O TR O J A N I – STALK I N G - N O T E al Tribunale, rimettendosi, di fatto alle dichiarazioni delle parti. 57 Il potere di indagine del Pubblico Ministero, per tale classe di reati, inoltre, è vincolato da deleghe pressoché in bianco alle forze di polizia (tra l’altro, vi sono latenti conflitti di costituzionalità su tali norme), in particolare sul potere di interrogatorio e di perquisizione, oltre che di acquisizione della prova. Tra le altre, non è chiaro se la consulenza tecnica per l’accusa possa essere discrezionalmente prodotta dalle forze di polizia, d’iniziativa, senza esplicita richiesta ed affidamento formale da parte del P.M. E su tutto grava la cronica carenza di uomini e mezzi, sia delle forze dell’ordine, che della magistratura. In tale prospettiva - hanno cose più importanti da fare che … - una indagine complessa e laboriosa (sia in senso quantitativo che qualitativo) come quella richiesto per un caso di stalking , non si sa come possa essere eseguita, se non a posteriori, quando, eventualmente, lo stalker è evoluto verso forme violente o l’omicidio. In margine, conviene qui anticipare, che nell’ottica giustoprocessuale che si va delineando, non è consentita l’indagine accusativa, da parte della vittima, per propria iniziativa o in carenza del P.M. e dei delegati, mentre è ben concessa quella difensiva. ASCAN I O TR O J A N I – STALK I N G - N O T E 58 L’apparato probatorio nei casi di stalking Nei precedenti capitoli si è visto come l’attacco di uno stalker possa presentarsi sotto molteplici forme (cfr. diagramma a pag. 27 ), e, seppure esistano dei comportamenti ricorrenti (telefono, lettere, e-mail, danneggiamento della proprietà privata), il pattern comportamentale del singolo stalker è unico, e, come tale non completamente prevedibile secondo schemi generalizzati. Il mix di motivazioni, caratteristiche personali del bersaglio e del suo ambiente, della technological awareness e della disponibilità economica (sia monetaria che in termini di tempo disponibile) dello stalker, nonché della modifica delle caratteristiche dell’attacco in funzione della caratteristica delle reazioni della vittima, forniscono un quadro difficilmente riducibile a poche variabili di utilizzo universale. Il quadro statistico presente in letteratura si è visto essere limitato, sia dal punto di vista quantitativo, che d quello qualitativo, non esistendo, ad oggi una precisa definizione, non solo a livello legislativo, ma anche scientifico, dello stalking quale comportamento criminale. I pochi dati disponibili, sono oltretutto viziati da trattamenti statistici non coerenti (una per tutte: la ripetuta confusione tra media e mediana), e non considerano i comportamenti borderline. Il profilo dello stalker statistico medio, ovvero del maschio trentacinquenne, single, di cultura medio alta, che ha avuto precedenti relazioni (reali od ideali) con la vittima, e via elencando (cfr. tabella a pag 25), fornisce un modello al limite dello stereotipo, non utilizzabile per una attività di profiling e di controstalking generalizzabile. ASCAN I O TR O J A N I – STALK I N G - N O T E Con la descrizione delle modalità di attacco dello (o degli) stalker ci si propone un duplice obiettivo : 59 - la protezione della vittima da ulteriori attacchi, in particolare nel caso il comportamento dello stalker evolva verso una fase violenta, come visto in precedenza non prevedibile se non sulla debole base statistica disponibile ; - la identificazione dello stalker e l’allestimento dell’apparato probatorio per l’azione giudiziaria nei suoi (nei loro) confronti. I due obiettivi sono chiaramente interconnessi, e sottendono una fase successiva di trattamento della vittima e dello stalker, per il recupero della prima ed a prevenzione della reiterazione degli atti per il secondo. In questa sede ci si occuperà del secondo aspetto del problema (identificazione dello stalker ed allestimento dell’apparato probatorio), anche in riferimento al caso di studio presentato. Poco o punto considerata in letteratura è la fase preparatoria dell’attacco dello stalker . In questa fase, deve scegliere la sua vittima, raccogliere dati su di essa e sul suo ambiente, e progettare le forme e le modalità dell’attacco. Le modalità di scelta della vittima, sono il coacervo delle motivazioni dello stalker. Il manifestarsi o meno della identità dello stalker nei suoi attacchi, l’esistenza o meno di precedenti contatti tra stalker e vittima, il coinvolgimento di terzi ed il complesso dei loro rapporti con stalker e vittima, consentono di dare una prima classificazione del quadro motivazionale dell’attaccante (erotomane, corteggiatore im-proprio, etcoetera, secondo le varie classificazioni disponibili), e di allestire una sorta di prima linea di difesa e di raccolta probatoria nei suoi confronti. ASCAN I O TR O J A N I – STALK I N G - N O T E La documentazione dei rapporti (eventuali) pregressi tra stalker e 60 vittima, nel caso, ad esempio, di ex partners o nell’esistenza di rapporti interpersonali di tipo lavorativo o professionale, può essere allestita con limitate risorse tecniche (ma notevoli in termini di dis-pendio di tempo), ad iniziare dalle interviste con la vittima e con le persone a questa prossime. Ai fini del trattamento psicologico della vittima, il solo fatto di vedersi prendere sul serio risulta essere di estremo beneficio, anche per le possibilità di pianificare le misure di difesa con un soggetto collaborante e non passivizzato.46 La documentazione dei rapporti pregressi può presentare difficoltà notevoli, nel corso dell’attacco, se i rapporti sono lontani nel tempo o se sono stati unidirezionali (dallo stalker alla vittima), e la loro ricostruzione può in pratica avvenire solo dopo l’identificazione dello stalker. Si ritorni al caso di Daniela Cecchin, il cui quadro motivazionale si sarebbe delineato agli inquirenti solamente dopo l’omicidio, sia per la lontananza nel tempo dei rapporti, sia per la sostanziale unidirezionalità di motivazione (non ricambiata), sia per la labilità (telefonate mute), della forma di attacco precedente l’omicidio. George Wattendorf – Stalking Investigation Strategies – FBI Law Enforcement Bulletin , III 2001, P.P. 1014 46 ASCAN I O TR O J A N I – STALK I N G - N O T E 61 Meno difficoltà tecniche si hanno nella definizione dei rapporti tra stalkers e vittime nel caso di studio presentato in precedenza. I rapporti interpersonali e le modalità e l’oggetto degli attacchi consentono di progettare le interviste i soggetti interessati in modo da ricavarne, immediatamente, quante più informazioni possibili, in for-ma processualmente utilizzabile. Il vero ostacolo in questo caso è nella quantità di tempo che deve essere impegnata, da personale qualificato, per le interviste e l’ordinamento delle informazioni ricavate. Lo stalker ha certamente raccolto dati sulla sua vittima prima di agire. Tali dati possono essere in suo possesso, come, ad esempio, nel caso di un ex partner, che dovrebbe ben conoscere i dati anagrafici ed i recapiti della sua vittima, oltre che all’ambiente in cui questa si muove (anche perché l’ambiente di vita è spesso coincidente). Qualora lo stalker non manifesti la sua identità l’analisi dei dati della vittima che devono essere noti all’aggressore per eseguire i suoi attacchi possono consentire di individuare i canali di informazione cui ha attinto, e fornire tracce per l’identificazione. Nel caso che, invece, lo stalker manifesta la sua identità, è perché la vittima deve sapere secondo le modalità di attacco prescelte chi è l’aggressore: la conoscenza dell’identità dell’aggressore diviene cioè, di per sé stessa, un attacco. ASCAN I O TR O J A N I – STALK I N G - N O T E 62 Lo stalker deve sapere che quel numero di telefono (quell’indirizzo, quella casella di posta) corrisponde alla sua vittima; deve sapere che quell’automobile (quella cassetta postale, quella cantina) è di proprietà della vittima; che quello è il luogo di lavoro e quelle sono le sue funzioni, che chiedendo quel servizio gli verrà passata proprio lei, la vittima; che provocherà dei danni alla vittima se si lamenterà con il tal superiore. Dove si ottengono queste informazioni ? Sono dati pubblicamente disponibili ? Ed in che forma ? Vi sono particolari modalità di accesso ? Gli elenchi telefonici sono ubiquitari, e di pubblico dominio, ma sono utili, nella forma cartacea, solo se si conoscono esattamente nome e cognome (ed indirizzo, nel caso di omonimie o paraomonimie) della vittima. E se la vittima usa il nome da ragazza, se donna, o ha il telefono a nome di un parente ? Allora si può ricorrere alle funzioni dei portali internet delle compagnie di elenchi (www. paginebianche. it ), che consentono le ricerche per indirizzo, fornendo l’elenco di tutte le utenze telefoniche registrate a quel luogo, in ordine alfabetico. Il nome dei vicini può venire buono se si decide di colpire in quella direzione. Oppure, ricercando tutte le persone con quel nome, e poi verificandole una ad una, ovvero, ricavando le informazioni sulla vit-tima da un qualche parente o conoscente, con un minimo di social engineering. I numeri riservati, non costituiscono un problema per lo stalker, per lo più per la cattiva gestione degli elenchi da parte delle compagnie. Ciò vale anche per i cellulari. Basta, ad esempio, intercettare una fattura della compagnia telefonica, e si avrà una messe di dati utilizzabili enorme. ASCAN I O TR O J A N I – STALK I N G - N O T E Per di più, i recapiti professionali debbono essere pubblici, altrimenti perdono completamente di utilità. 63 Con relativa facilità, in Italia, è possibile ottenere il certificato anagrafico di chiunque, ad esempio tramite una agenzia di servizi, che salta i controlli, già deboli, esistenti. Ed anche se i controlli fossero effettivamente implementati, l’uso di documenti di identità contraffatti è facilissimo, specie se a chi deve controllarli non viene fornito l’adeguato addestramento ed il supporto tecnico per farlo 47. Un passo indietro : a cosa ci serve sapere tutto questo ? Se un recapito sia esso postale, telefonico, residenziale, lavorativo - è stato ricavato da una fonte piuttosto che da un’altra che significato ha ? Aver utilizzato un collegamento internet, ed aver eseguito una ricerca non banale su un motore di ricerca specialistico implica che chi ha ottenuto i dati in questione dispone di un computer non datato (quattro anni, non di più), che possiede le conoscenze tecniche per utilizzarlo, sia nella normale attività di collegamento e di navigazione, ma anche le capacità intellettive per comprendere un uso non banale e trarne vantaggio. Se la ricerca è stata effettuata tramite un motore di ricerca pubblico, esiste il log della ricerca, almeno per un periodo di tempo limitato, sul server che ospita il motore stesso. Dal file di log si possono ricavare informazioni (attenzione, però: non costituiscono una prova, perché la formazione del log è facilmente manipolabile da un utente esperto, ma il livello di cultura tecnica necessario è anch’esso una in-formazione estremamente importante) sull’origine della richiesta di ricerca (attenzione, da dove, non da chi, infatti, non è indicato chi era davanti al computer in quel momento). L’origine è, quantomeno, il Bruce Schneier – Secret & Lies; Digital Security in a Networked World – John Wiley & Sons, New York 2000 ; Bruce Schneier – Beyond Fear : thinking sensibly about security in an uncertain world – Copernicus, New York 2003 47 ASCAN I O TR O J A N I – STALK I N G - N O T E fornitore di servizi internet (ISP) attraverso cui si è connesso il computer da 64 cui è partita la richiesta di ricerca, identificabile attraverso l’identificativo della connessione; noto quello, è possibile verificare quando e dove ha navigato di recente quel computer (si ricordi che non si sa chi ci stava seduto davanti), e dalla condotta di navigazione è possibile accertare se è stata messa in opera una azione di data harvesting mirata ad uno o più soggetti, e da questa dedurre una ipotesi di profilo psicologico del presunto stalker. La sola fase prepartoria dell’azione di stalking consentirebbe di imbastire una azione di controstalking apparentemente risolutiva. Stalkin’ the stalker è, effettivamente, una delle vie più efficaci per l’identificazione e la raccolta delle prove contro l’aggressore: il cacciatore diviene, di fatto, preda, secondo le sue stesse tecniche. Facile ? Sì, ma solo se si hanno le risorse per farlo. Una tale operazione di reverse engineering richiede giorni di lavoro di personale altamente specializzato, in particolare nella raccolta delle prove, che deve avvenire sotto criteri rigidissimi. Può un Giudice di Pace disporre di tanta risorsa, eventualmente sottraendola a quelli che si definiscono cose più importanti ? Andiamo oltre. Lo stalker passa all’attacco. La bolletta del telefono, si era detto. Viene inviata per posta ordinaria (o anche peggio, nelle grandi città), e ci vuole poco o nulla per sapere quando verrà consegnata (Pronto 187, non ho ricevuto la bolletta … sì signore/signora, ma è in distribuzione dal giorno tale al tal’altro, le arriverà in settimana …) e sfilarla dalla cassetta della posta, od ottenerne un duplicato (Pronto 187 ? Non ho ricevuto la bolletta, cioè l’ho ricevuta non stampata, c’è il numero di telefono ma non c’è scritto quanto devo pagare ! Mi dispiace signore/signora le do subito l’importo, le mando una copia per posta … ASCAN I O TR O J A N I – STALK I N G - N O T E No la voglio per fax ! Bene signora/signore, dica … : al co.co.co. del call center è stato detto di interessarsi poco o nulla di verificare l’origine della chiamata). 65 È disponibile la bolletta/fattura: c’è il numero telefonico, l’importo, il numero del contratto, il codice fiscale; probabilmente c’è l’elenco delle chiamate effettuate, la loro durata e l’ora della conversazione, dati importantissimi (è chiaro che non si parla per un’ora e un quarto con la rosticceria cinese per ordinare: quale interesse lega allora gli interlocutori ? sentimentale, affaristico ? ). Ai numeri chiamati viene troncato il decimigliaio finale (le ultime tre cifre, da 000 a 999 fanno diecimila numeri), ma ciò non è un problema, come è facile convincersi. Se ci sono collegamenti internet fatturati è possibile verificare immediatamente chi è il provider, e da quello ricavare informazioni sulla casella di posta. Con la fattura in mano è possibile alterare le condizioni del contratto, oppure, semplicemente, disdirlo. Da un esame dei numeri chiamati trarre ipotesi sulla rete di rapporti interpersonali della vittima (ora e durata della chiamata). Dal codice fiscale, glorioso monumento all’insipienza del legislatore, si ricavano immediatamente luogo e data di nascita, e qualche altra informazione secondaria; con tali dati, si possono ottenere prestiti, richiedere beni e servizi, a nome della vittima. Con la mera bolletta del telefono, si ottiene una porta spalancata verso un furto di identità. E, se invece della bolletta telefonica (o del gas, o dell’acqua, o della luce) si sottraggono dalla cassetta delle lettere estratti conto bancari (coordinate bancarie comprese), o delle carte di credito (nome del titolare, numero e scadenza in bella vista, oltre che elenco delle spese, da cui si deducono ulteriori informazioni sul comportamento della vittima : due ore di telefonata lo stesso giorno che ha speso tanto in quel bel ristorante … ). ASCAN I O TR O J A N I – STALK I N G - N O T E 66 Stabilire e documentare il collegamento tra singolo attacco ed il livello di conoscenza richiesto per la sua esecuzione, prima, ed utilizzare le tracce dell’attacco (telefonate, lettere, spese …) per concludere il quadro probatorio. Lo stalker attacca, ad esempio, mediante le lettere : queste sono comunque fonte di informazioni, comunque siano eseguite, manoscritte, dattiloscritte, stampate, fotocopiate, faxate. Arrivano lettere a tutto il palazzo, con fotografie pornografiche indirizzabili alla vittima (somiglianza fisica, annunci con le stesse iniziali, etc.). Da dove ha avuto i nomi degli abitanti ? Un numero telefonico su dieci, almeno, è intestato a persona diversa dell’abitante ufficiale dell’appartamento (provare per credere; è lo stesso sistema per l’invio della pubblicità non richiesta: nelle cassette c’è sempre qualcosa indirizzata a gente morta da dieci anni, o che si è trasferita venti anni prima). Sono arrivate lettere con quegli indirizzi ? L’origine è evidente. I nominativi sono quelli delle persone effettivamente residenti ? Allora, o conosce bene chi risiede nel palazzo, oppure ha effettuato una verifica, quindi è probabile che esegua anche degli appostamenti. Telefona : esiste il tabulato della compagnia; si sa da dove viene la chiamata, se è stata fatta da un telefono pubblico si sa il numero di codice della scheda, e da chi è stata venduta, e quali altri numeri ha chiamato. I soli telefoni a moneta ancora in circolazione sono in luoghi altamente frequentati ed hanno di solito una telecamera puntata sopra (cfr. Roma Termini, per esempio). In sintesi, se lo stalker ha delle informazioni, il contro-stalker ne deve avere almeno altrettante. La quantità di dati ricavabili dall’azione, anche minima, di uno stalker è, oggettivamente, notevole. ASCAN I O TR O J A N I – STALK I N G - N O T E Ma chi ha la disponibilità di risorse tecniche e materiali, la necessaria 67 investitura legale per svolgere una tale raccolta di dati, la capacità tecnica per ottenere prove con l’oggettività necessaria per allestire un complesso probatorio validamente utilizzabile in un giudizio penale ? Si pensi solo alla raccolta delle prove a partire da archivi elettronici: niente è più eminentemente modificabile di un file. Ogni e qualsiasi esame su un computer è, per definizione intrinseca, non ripetibile, e va pertanto eseguita nell’ambito di un incidente probatorio, ovvero resa ripetibile, ad esempio, con il congelamento del supporto e la creazione di uno o più mirrors su cui eseguire le operazioni di indagine senza alterare il supporto originale 48. Oppure, come si reperiscono scritture comparative di un sospetto stalker, in forma utilizzabile in giudizio, tenuto conto che, di norma, nei pubblici archivi si reperiscono solamente firme ? Tale insieme di competenze (dalla perizia grafica, a quella fonica, alla informatica, cui si aggiungano le competenze criminalistiche, ad esempio, nella documentazione delle tracce, dalle impronte digitali a quelle di strumenti, degli incendi e simili, nonché quelle psicologiche e psichiatriche) non sono ragionevolmente presenti in una unica persona. Il controstalking va quindi gestito da un complesso di com-petenze tra loro adeguatamente coordinate e validate dalla autorizzazione di Legge ad accedere a basi di dati e di informazioni. L’accesso alle fonti di informazione secondo quanto fatto dallo stalker nella fase di preparazione dell’attacco, consente di ottenere dati quantitativamente e qualitativamente pari a quello dell’aggressore stesso; ma, tali informazioni sono poco utilizzabili in giudizio, e, per contrastare l’attacco, sarebbe auspicabile avere ancora più informazioni, ed in forma utilizzabile. 48 Bill Nelson, et al. – Guide to Computer Forensics and Investigation – Course Technology, New York 2003 ASCAN I O TR O J A N I – STALK I N G - N O T E 68 Possono il Giudice di Pace, o le forze dell’ordine di iniziativa, provvedere a queste necessità ? E se non possono, per carenze strutturali o economiche, o anche solo per inerzia, può la vittima agire autonomamente per contrastare ed ottenere le prove necessarie da portare in giudizio ? Le norme per il giusto processo, prevedono il diritto per l’accusato di svolgere le cosiddette indagini difensive. Tale diritto non è però garantito per la parte offesa, che dovrebbe essere rappresentata in istruttoria dal Pubblico Ministero. ASCAN I O TR O J A N I – STALK I N G - N O T E 69 Cyberstalking Con il termine di cyberstalking si indica, in sintesi, l’attacco dello stalker sviluppato (anche non esclusivamente) attraverso sistemi informatici : posta elettronica, internet, essenzialmente, ma anche a casi di stalking mediati attraverso telefoni cellulari e cercapersone di recente generazione, fax e segreterie telefoniche, o, addirittura, bancomat e carte di credito. Vengono ricompresi nel termine anche episodi di furto di identità non legati alla criminalità comune, ma al consapevole intento di portare danno alla persona coinvolta. Come brillantemente evidenziato da Bruce Schneier 49 , i reati compiuti con l’utilizzo dei mezzi informatici sono esattamente gli stessi compiuti nei tempi passati : truffa, estorsione, furto, etc. Cambia solamente il mezzo attraverso cui tali reati vengono commessi , e non esiste quindi una assenza di presupposti per il loro perseguimento; non sono, cioè, nuovi reati, ma diverse forme per gli stessi, vecchi, reati. Gli strumenti informatici forniscono uno strumento per automatizzare e velocizzare determinate operazioni; nella sostanza, se lo stalker prima inviava una lettera al giorno tramite il servizio postale, ora manda cinquemila e-mails via internet. Il sig. David Agu (vedi la tavola che segue), prima mandava le proprie richieste per posta, oggi lo fa per e-mail, ma cerca sempre e comunque di svuotarti il conto in banca. Bruce Schneier – Secret & Lies; Digital Security in a Networked World – John Wiley & Sons, New York 2000 Bruce Schneier – Beyond Fear : thinking sensibly about security in an uncertain world – Copernicus, New York 2003 49 ASCAN I O TR O J A N I – STALK I N G - N O T E 70 Da: "MR.DAVID AGU" A: Data invio: giovedì 11 luglio 2002 16:12 Oggetto: INHERITANCE CLAIM (Urgent Response) ATTN:MANAGING DIRECTOR I am writing this proposal hoping that you would be of assistance in this business of mutual benefit. My name is Mr. David Agu an auditor at one of the Federal Ministries in lagos-Nigeria. During our last audit exercise, some amount of money totalling $16.5Million was discovered and traced to be owned by one late Engineer Muller Robert, a foreigner who died in a plane crash. The source of this fund was further traced to be a contract payment made to him but has remained unclaimed till now. Since his death, nobody has shown up to claim this fund and this attracted my curiosity. I therefore made a research and found out that he did not leave any next of kin in his confidential document with the ministry that he executed the contract for. A panel setup by the Federal Government on recovery of funds expects that this fund should be unquestionably claimed by any of his available foreign next of kin or alternatively the fund should be donated for arms and ammunition at a military war college here in Nigeria. Fervent valuable efforts were made by the Panel to get in touch with any of the family or relatives but all have proved to no avail. It is because of the perceived possibility of not going to be able to locate any next of kin ( he had no wife and children) that the panel under the influence of our chairman, Rtd Major General Usman Bello, that arrangement is being made for the fund to be declared UNCLAIMABLED and then be donated to the Trust Fund for arms and ammunition which will further enhance the perpetration of war in Africa and the third world in general. To forestall this move, my colleagues and I have taken it upon ourselves to source for a foreign partner who could assist in claimimg this fund for further transfer abroad. I have been given the sole mandate to source for a partner as soon as possible to that effect. All documents and proof to enable you get this fund have been carefully worked out and I am assuring you a 100% risk free involvement. Your share would be 30% of the total amount if you agree to assist while 10% would be set aside to offset all expenses in course of the transfer and the rest would be for us for investment purposes in your country. If this proposal is OK by you, and you do wish to take the advantage of the trust we hope to bestow on you and your company, then kindly reach me immediately via e-mail furnishing me with your most confidential telephone and fax numbers and exclusive email so that I can forward to you the relevant details of the transaction. I expect your urgent response. Regards, David. ddagu01@mail.com Un bell’esempio di Nigerian Scam , inviato per posta elettronica ASCAN I O TR O J A N I – STALK I N G - N O T E 71 Le difficoltà nel perseguirli, sta non in una carenza giuridica nel definire il reato, al più limitata a precisazioni semantiche che possono essere risolte a livello giurisprudenziale (ad es. la citata estensione, ai fini della molestia, del concetto di telefono a tutti i sistemi tecnologici di comunicazione interpersonale) o di una decente conoscenza dell’italiano da parte del legislatore, ma nella incertezza del luogo in cui il reato avviene, e, quindi, sulla competenza territoriale connessa. Forum commissi delictis, ma quale è ? Quello dove la vittima subisce l’attacco, quello dove è situato il server da cui la vittima ha, per esempio, scaricato la mail dello stalker, il server da cui è originata, o, ancora, il luogo dove era lo stalker al momento di invio della mail ? La incertezza nella definizione del termine cyberstalking è del tutto analoga a quella descritta per il termine originario, stalking. La dimensione del fenomeno è, ad oggi, sconosciuta, sia per le difficoltà conseguenti al definire con sufficiente stabilità cosa debba intendersi per cyberstalking, sia per la quantificazione degli attacchi che sfugge al monitoraggio ed all’indagine. L’epidemiologia del cyberstalking permane, quindi, su aspetti qualitativi più che quantitativi, ma sufficienti a definire tendenze che consentono di impostare alcuni confronti tra lo stalking, per così dire, classico, e quello cibernetico. 50 Ann Wolbert Burgess & Timothy Baker – Cyberstalking , in Stalking and Psychosexual Obsession (Julian Boon e Lorraine Sheridan eds., John Wiley & sons, Londra 2002 Louise Ellison – Cyberstalking : tackling the harassment in the Internet, in Crime and the Internet, David S. Wall ed. , Taylor & Francis, Londra 2002 50 ASCAN I O TR O J A N I – STALK I N G - N O T E 72 Il cyberstalker appare essere prevalentemente un maschio (o almeno tale si dichiara in rete), con età media tra i venticinque ed i quarant’anni (ma pare che la distribuzione delle età appaia molto più schiacciata, con adolescenti e pensionati sensibilmente più numerosi che nel caso “reale”), che interagisce prevalentemente con donne sotto i trentacinque anni (o che almeno così si definiscono in rete). È indicato, negli studi disponibili, un quadro motivazionale del cyberstalker basato su relazioni fallite on line e off line ; la relazione online ha contorni più generici e sfumati rispetto a quella, per così dire, fisica. Di notevole interesse, è la tendenza evidenziata, di una minore tendenza nel comportamento del cyberstalker ad evolvere verso la violenza, contro le cose e le persone; anzi, sembrerebbe accertata una tendenza a rimanere limitato nel cyberspace. La frazione di cyberstalkers il cui comportamento evolve verso atti contro la persona, appare, invece, a differenza del fenomeno esclusivamente fisico, significativamente rivolto verso adolescenti e minori, con prevalenti aspetti legati alle sindromi pedofile. Il comportamento dei cyberstalkers è certamente, ma non esclusivamente, legato alle caratteristiche proprie dell’internet. In tale ambiente è possibile, infatti, con relativa facilità, costruire un proprio profilo (il termine fa parte del diletto locale della rete), in cui sono implementabili caratteristiche di incertezza e di ambiguità, se non di completa sovversione, dell’identità anagrafica, sociale e di genere. Il riferimento allo stalker (nell’accezione strettamente venatoria, in questo caso, a proposito della incertezza terminologica) pedofilo, che si crea un profilo ASCAN I O TR O J A N I – STALK I N G - N O T E infantile o adolescenziale, con frequente cambio di genere (maschio ↔ comune, ma sono sensibilmente frequenti anche nella restante popolazione. 73 femmina) per attrarre le proprie prede e convincerle all’incontro fisico, è quello più La percezione della facilità con cui costruire e coltivare un profilo non corrispondente alla realtà, in cui o si proietta la percezione intima di sé, o si costruisce l’esca per attrarre la vittima dello stalker (si ritorna all’accezione venatoria), assieme alla percezione di una apparente robustezza del sistema nei riguardi dell’anonimato del navigatore, sono, probabilmente, alla base delle caratteristiche del cyberstalker che sembrano allontanarsi maggiormente dal modello generale dello stalker. La percezione di sicurezza, e di azione in un ambito virtuale, sono probabilmente gli aspetti su cui concentrarsi per giustificare la tendenza del cyberstalker a rimanere in tale ambito, senza far evolvere (o far evolvere in tempi dilatati) il proprio pattern comportamentale verso l’aggressione fisica. La presenza di poche regole di comportamento codificate (netiquettes), la percezione di volatilità della comunicazione elettronica, portano a manifestare aspetti della personalità che l’inibizione sociale nel mondo fisico porterebbero a reprimere e nascondere. ASCAN I O TR O J A N I – STALK I N G - N O T E 74 Il cyberstalking risale, come ipotesi classificatoria del comportamento, ai primi anni ottanta, in corrispondenza con lo svilupparsi delle prime chat rooms , BBS 51 e liste di discussione nell’ambiente accademico ed informatico. Contemporaneamente, si registrano i primi casi significativi di stalkers che a agiscono attraverso i fax, le segreterie telefoniche, i cercapersone. Per la telefonia mobile sarà necessario attendere la metà degli anni novanta, perché raggiunga un livello di diffusione tale da divenire interessante. Il cyberstalking si manifesta, secondo un ordine indicativo di frequenza, con : - l’invio ossessivo e massiccio di e-mails (o di messaggi fax, o SMS), direttamente indirizzate alla vittima, con contenuti che, da una parte, replicano quelli delle lettere dello stalking classico (ad es. dire alla vittima tutto ciò che questa ha fatto nella giornata : io so cosa fai e dove sei), ma che si presentano anche riferite ai profili virtuali ; il contenuto dei messaggi, inoltre, nel caso del cyberstalking può avere intenzione provocatoria o di adescamento; - l’invio di mails (o faxes, o SMS) in quantità e dimensione tale da bloccare la casella (o la linea) della vittima, impedendone l’accesso ad ogni altro soggetto, e l’uso da parte della vittima stessa, costretta a svuotare la casella continuamente, tecnicamente definita come un attacco DOS (Denial Of Service); - una attività (sempre ossessiva) di delegittimazione all’interno di una comunità virtuale, sia essa una list di discussione o una chat room, con attacchi personali e la diffusione di false informazioni; comune il posting di false immagini e documenti, prevalentemente a carattere pornografico ; BBS : Bulletin Board System ; i primi sistemi di gestione di tabelloni, in cui affiggere ogni tipo di documento e messaggio, con possibilità di risposta e discussione, seppure non immediata. Oggi evoluta nelle liste di discussione (groups), e nelle reti P2P (peer to peer). 51 ASCAN I O TR O J A N I – STALK I N G - N O T E - la sostituzione di identità della vittima all’interno della stessa comunità 75 virtuale, con il posting di messaggi non corrispondenti alla volontà della vittima, sempre con finalità denigratorie e della creazione di uno stato di disagio alla vittima all’interno della comunità stessa (quanto detto per lo stalker circa la presentazione di un profilo modificato rispetto alla realtà, vale anche per la vittima); - la vera e propria sostituzione o surroga dell’identità della vittima da parte dello stalker , in un ambito ben più vasto, con la richiesta di servizi e beni, invio di messaggi a terzi; la richiesta di servizi ha una notevole percentuale di richiesta di materiale pornografico. L’organizzazione WHO@ (Working to Halt Online Abuse) 52 ed Hitchcock 53 citano il caso di un ex agente di assicurazioni, cinquantenne, che ha impersonato una donna ventottenne nelle chat rooms e nelle BBS per adulti (sic) , lasciando nome, telefono ed indirizzo della vittima, e della sua (presunta) fantasia sessuale di essere violentata, con abbondanti particolari. In un anno, almeno sei uomini si sono presentati all’indirizzo della vittima con l’intento di “soddisfare i suoi desideri”. - l’utilizzo di spyware 54 , attraverso cui esaminare, ed eventualmente alte- rare, il contenuto delle memorie del computer della vittima, ovvero utilizzandolo come base per i propri fini (frequente il deposito di immagini pornografiche o pedopornografiche), collegandosi, dall’identificatore informatico della vittima, con terzi. Gli effetti sociali, psicologici ed economici sono del tutto analoghi a quelli dello stalking classico, e non si ripete quanto già scritto. www. haltabuse. org Hitchcock, J.A. (2000). Cyberstalking Link-Up, 17(4), reperibile all’URL : www. infotoday. com/ lu/ jul00/ hitchcock.htm 54 Programmi maligni, che danno la possibilità ad un esterno i prendere il controllo e di mo-nitorare a distanza, attraverso la rete, il computer della vittima, controllandone il contenuto ed utilizzandolo a distanza, per i propri fini. 52 53 ASCAN I O TR O J A N I – STALK I N G - N O T E 76 Anche nel caso del cyberstalking vi è la tendenza, in letteratura, a sotto- valutare l’importanza della fase preparatoria dell’attacco. Nella fase di raccolta dei dati sulla vittima, infatti, si accu-mulano la maggior parte delle prove utilizzabili in giudizio, ed in una fase successiva, alla terapia, della vittima e dello stalker. L’utilizzo dei sistemi informatici per la raccolta dei dati è stato già in parte descritto in precedenza, a proposito dello stalking classico. In questa parte, si vogliono evidenziare alcuni particolari proce-dimenti, ricavati da casi reali, e nell’esperienza professionale di chi scrive. L’accesso ai dati personali, come scritto in precedenza, è un procedimento semplice, in buona parte a causa della inconsistenza delle norme e delle procedure poste a loro protezione. Di converso, si deve sottolineare l’altrettanta facilità con cui si possono ottenere le tracce, e quindi le prove, di tali procedimenti, purché si sia disposti a svolgere tale azione secondo rigidi canoni di acquisizione e conservazione dell’evidenza, ed avendo a disposizione le risorse, soprattutto di tempo, necessarie. Un primo esempio. Nel caso di studio presentato, si osservava la facilità con cui si potevano ordinare, con relativa impunità, decine e decine di abbonamenti a riviste, in particolare della gestione Mondadori. L’equivalente informatico, a conferma dell’osservazione che il diverso strumento non cambia la natura del reato, è il seguente, sempre per la gestione Mondadori. Unico dato necessario, l’etichetta di invio di una rivista (o proposta di abbonamento), con nome, cognome ed un codice abbonato. L’etichetta si ottiene o avendola tra le mani, senza neanche la necessità di sottrarla dalla cassetta, o esaminando la spazzatura della vittima. ASCAN I O TR O J A N I – STALK I N G - N O T E 77 Il sito www. abbonamentionline. com consente l’accesso ai dati dell’abbonato semplicemente attraverso l’indicazione del numero abbonato citato e della provincia di recapito. Una volta eseguito il login , è possibile accedere ai dati di tutti gli abbonamenti pagati dal soggetto, compresi quelli regalati a terzi, accedere al rinnovo di questi ed all’accensione di nuove sottoscrizioni, anche ad ulteriori persone; si possono cambiare gli indirizzi di invio, ed altre operazioni. Il pagamento può essere posticipato (con i bollettini di conto corrente postale che mi invierete), e l’azienda non conferma immediatamente, per posta elettronica, ad un indirizzo verificato in precedenza, le richieste fatte sul sito. E questo è il canale internet del maggiore edi-tore italiano. Si parlava di casella di posta elettronica verificata nel corso di una procedura di registrazione sul sito. Ma una casella di posta elettronica è immediatamente ottenibile, con dati falsi (in particolare, quelli della vittima), presso providers sparsi per l’intero pianeta : la rete internet è, tra parentesi, per definizione, isotropa, acentrica ed a dimensione nulla, ovvero, in termini brutali, un utente in Afghanistan è del tutto equivalente ad uno in Australia o in Brasile o in Italia, ed i dati in loro possesso possono essere trattati da un utente negli Stati Uniti come se fossero sul suo computer. È quindi possibile aprire un account di posta elettronica presso un provider con sede in un altro paese, o in nessun paese, come è l’account aperto presso Hotmail, fornendo false generalità e/o un falso profilo utente, ed utilizzare questo indirizzo come base di partenza per gli attacchi. Il collegamento con gli account usati come strumento di attacco, per rafforzare la rete di anonimità attorno allo stalker, o tramite un computer palmare ASCAN I O TR O J A N I – STALK I N G - N O T E (che ormai gestisce tutti i protocolli di posta elettronica e di browsing ) che si 78 collega o tramite la rete cellulare (un po’ cara, invero) con le schede prepagate cambiate ad intervallo frequente, o tramite collegamenti a sbafo in reti wireless mal protette, o addirittura una qualsiasi presa telefonica (altrui) sia reperibile. Il sistema è semplice, banale; non richiede nemmeno eccessive conoscenze tecniche. Quanto sia efficace, lo si è visto nella cronaca, con il palmare della brigatista Lioce. ASCAN I O TR O J A N I – STALK I N G - N O T E 79 Può, dal punto di vista del controstalker , essere abbattuto il muro di anonimità stabilito con i protocolli internet ? Certamente, ma è necessario precisare se le informazioni ottenute siano, poi, utili. Una comunicazione elettronica è sempre tracciabile, almeno per un certo periodo di tempo da quando è stata effettuata. Ma se porta ad un account a nome falso, le informazioni ricavabili sono scarse, mentre lo stalker avrà, nel frattempo, aperto altri account , e da quelli prosegue i suoi attacchi. Caratteristica dello stalker è, però la ripetizione ossessiva dell’attacco, e questo deve continuare ad aprire nuove caselle, moltiplicando le tracce, dalle quali sarà possibile procedere ad una identificazione. L’anima si perde per troppo sonno o per troppa veglia, recita un proverbio ebraico. Ma, ancora una volta, gli sforzi per l’identificazione dello stalker debbono essere continui, puntuali, tempestivi. ASCAN I O TR O J A N I – STALK I N G - N O T E 80 Bibliografia Paolo Biondani L’ho uccisa, invidiavo la sua felicità Corriere della Sera, Sabato 15 Novembre 2003, pag. 18 Delitto di Firenze, confessa la donna fermata stamattina la Repubblica .it , Venerdì 14 Novembre J. Reid Melloy (ed.) The Psychology of Stalking: Clinical and Forensic Perspectives Academic Press, San Diego 1998 J. Boon & L. Sheridan (eds.) Stalking and Psychosexual Obsession John Wiley & Sons, Londra 2002 P. Mullen, M. Pathé, R. Purcell (eds.) Stalkers and their victims Cambrige UP, Cambridge 2000 (parzialmente tradotto in : P. Curci, G.M. Galeazzi & C. Secchi (eds.) La sindrome delle molestie assillanti (stalking) Bollati Boringhieri, Torino 2003) E. Weekley An Etymological Dictionary of Modern English Dover, New York 1967 The Oxford Illustrated Dictionary The Oxford University Press, Oxford 1998 Martin Volk Using the Web as Corpus for Linguistic Research in Catcher of the Meaning, A Festschrift for Professor Haldur Õim. Publications of the Department of General Linguistics 3, University of Tartu, 2002 Tara Calishin e Rael Dornfest ASCAN I O TR O J A N I – STALK I N G - N O T E Google Hacks O’Reilly & Associates, Sebastopol 2003 Peanuts Linus, XIII, Aprile 1997 Darrah Westrup Appliyng Functional Analysis to stalking behaviour in JR Meloy (ed) The psichology of stalking : clinical and forensic perspectives Academic Press San Diego 1998, pp 275-297 JR Melloy Stalking (obsessional following): a review of some preliminary studies Aggression and Violent Behavior, I, 147-162, 1996 Daniele Cirioli Al via il risarcimento da mobbing Italia Oggi, 23 Dicembre 2003, pag. 39 Bruce Schneier Secret & Lies : Digital Security in a Networked World John Wiley & Sons, New York 2000 Dale Keiger The Dark World of Park Dietz The Johns Hopkins Magazine, Novembre 1994 G.M. Galeazzi, P. Curci Sindrome del molestatore assillante: una rassegna sopsi.archicoop.it , VII, 4, Dicembre 2001 81 Zona MA, Sharma KK, Lane J. A comparative study of erotomanic and obsessional subjects in a forensic sample. Journal of Forensic Sciences, 1993, vol. 38, pagg. 894-903. Harmon RB, Rosner R, Owens H. Obsessional harassment and erotomania in a criminal court population Journal of Forensic Sciences, 1995, vol. 40, pagg. 188-96. ASCAN I O TR O J A N I – STALK I N G - N O T E 82 Mullen PE, Pathé M, Purcell R, Stuart GW. Study of stalkers American Journal of Psychiatry, 1999, vol. 156, pagg. 1244-9. Farnahm FR, James DV, Cantrell P. Association between violence, psychosis, and relationship to victim in stalkers The Lancet, 2000, vol. 355, pag. 199. Nicastro A, Cousins AV, Spitzberg BH. The tactical face of stalking. Journal of Criminal Justice, 2000, vol. 28, pagg. 69-82. Meloy JR, Rivers L, Siegel L, Gothard S, Naymark D, Nicolini JR. A replication study of obsessional followers and offenders with mental disorders Journal of Forensic Sciences, 2000, vol. 45, pagg. 147-52. Tjaden P, Thoennes N. Stalking in America: findings from the national violence against women survey. National Institute of Justice and Centers for Disease Control and Preven-tion, Washington D.C. , 1998. Hall DM. The victims of stalking In JR Meloy (ed.) The psichology of stalking : clinical and forensic perspectives Academic Press San Diego 1998, pp 275-297 Westrup D, Fremouw WJ, Thompson RN, Lewis SF. The psychological impact of stalking offemale undergraduates Journal of Forensic Sciences, 1999, vol. 44, pp. 554-7. Pathé M, Mullen PE. The impact of stalkers on their victims. British Journal of Psychiatry, 1997, vol. 170, pagg. 12-7. Robert A. Wood & Nona L. Wood Stalking the Stalker ASCAN I O TR O J A N I – STALK I N G - N O T E FBI Law Enforcement Bulletin, LXXI, 12, Dicembre 2002, pp 1-7 83 Neal Miller Stalking Laws and Implementation Practices: A National Review for Policymakers and Pratictioners Institute for Law and Justice, Alexandria 2001. Hamish Brown, Stalking and others forms of harassment : an investigator’s guide Metropolitan Police Service, Londra 2000 George Wattendorf Stalking Investigation Strategies FBI Law Enforcement Bulletin , III 2001, pp. 10-14 Bill Nelson, et al. Guide to Computer Forensics and Investigation Course Technology, New York 2003 Ann Wolbert Burgess & Timothy Baker Cyberstalking in Julian Boon e Lorraine Sheridan (eds.) Stalking and Psychosexual Obsession John Wiley & Sons, Londra 2002 Louise Ellison Cyberstalking : tackling the harassment in the Internet, in David S. Wall ed. Crime and the Internet Taylor & Francis, Londra 2002 ASCAN I O TR O J A N I – STALK I N G - N O T E