Nuove manifestazioni criminali: la violenza sulle donne in rete

Nuove manifestazioni criminali: la violenza sulle donne in rete

Introduzione

La violenza sulle donne, svoltasi nel tempo con modalità e tipologie assai diverse, sembra appartenere – è quasi superfluo sottolinearlo – alla storia stessa del genere umano e, nel nostro Paese, presenta una diffusione e un radicamento profondo.

Secondo i dati statistici ufficiali, provenienti dall’Istituto Nazionale di Statistiche, si stima che quasi sette milioni donne abbiano subito violenza almeno una volta nella vita.

Il 21% delle donne italiane, oltre 4,5milioni, ha subito nel corso della propria vita atti sessuali degradanti e umilianti, rapporti non desiderati e vissuti come violenza, abusi o molestie fisiche gravi come stupri o tentati stupri. Un milione e 157mila li ha sofferti nelle forme più gravi: 653mila donne sono state vittima di stupro, 746mila di tentato stupro. Gli autori della violenza di genere sono i partner e gli ex i principali: lo testimoniano il 13,6% delle donne tra i 16 e 70 anni[1].

Allarmanti sono anche le stime inerenti le molestie in Rete. Secondo i dati ufficiali, nel corso della propria vita, il 6,8% delle donne ha avuto proposte inappropriate o commenti osceni o maligni sul proprio conto attraverso i Social Network.  All’1,5% delle donne è capitato che qualcuno si sia loro sostituito, per inviare messaggi imbarazzanti, minacciosi od offensivi verso altre persone[2].

Il ricco quadro complessivo che emerge dai dati quantitativi, su cui una nota di cautela va in ogni caso avanzata, è pur sempre un quadro desolante: malgrado trent’anni di battaglie femministe e di profonde riforme legislative, la violenza di genere è profondamente radicata nel tessuto sociale.

Anche il nostro ordinamento giuridico è stato a lungo permeato dalla violenza di genere.  Non occorre andare neanche tanto indietro nel tempo per rendersi conto di ciò. Alcuni comportamenti erano stati giudicati«con indulgenza dal nostro ordinamento giuridico»,poiché in sintonia con la mentalità comune. Le consuetudini e le normative misogine ricevono ancora ampio consenso sociale, sebbene la cultura occidentale le ritenga ormai, non sempre a ragione, largamente e/o definitivamente superate[3].

Come acutamente rilevato, «[…] nelle società moderne, in una certa fase storica, il monopolio della violenza è passato dal singolo individuo allo Stato; però questo non è successo per quanto ha riguardato il monopolio del controllo della violenza sulle donne, che è rimasto all’interno della famiglia patriarcale, con consequenziale diritto per il paterfamilias, o per il marito, di praticarla»[4].


SOMMARIO§I. Il cyberspazio come ambiente a offesa persistente. – §II. Il cyberstalking: molestia virtuale, danno reale. – §III. Revenge porn e sextortion: l’intimità inesistente nell’era digitale. – §IV. Stupro virtuale? §V. Considerazioni conclusive.

I. Il cyberspazio come ambiente a offesa persistente

Internet e il World Wide Web sono certamente le due più grandi innovazioni del Ventunesimo secolo. Si tratta di una rivoluzione sociale, culturale, economica e tecnologica di portata eccezionale. Le conseguenze sulle nostre vite, ancora oggi, sono oggetto di studio.

La rete Internet, considerata il “sistema nervoso” del mondo, ha consentito ad ogni individuo di rendersi protagonista dell’informazione, eliminando quella separazione iniziale tra chi produceva le informazioni (quotidiani, radio, tv) e chi ne fruiva. L’interazione virtuale tra individui ha condotto alla crescita rapida ed inarrestabile delle relazioni interpersonali, permettendo di trasformare la comunicazione da locale a globale[5].

Fruizione, influenza e innovazione sono i tre concetti chiave della rivoluzione informatica, che a livello globale, dal 1995, la società sta vivendo e che non accenna a spegnersi. Questa, determinata dal passaggio dalla società industriale alla società dell’Informazione o informazionale, ha comportato un susseguirsi di profonde conseguenze incidenti, oltre che sul patrimonio normativo nazionale e sopranazionale, anche sulle relazioni sociali e politiche, sul tipo e sulla qualità di relazioni interpersonali, sul tempo libero, sulla distribuzione della conoscenza, sull’istruzione, sul commercio, sulla sanità, sul linguaggio, utilizzato all’interno del corpo sociale e così via.  Gli strumenti informatici incidono sulla disposizione delle attività appena enumerate, conformandole secondo strutture algoritmiche e digitali, senza snaturarne l’essenza, ma modificandone la forma[6].

Tale rivoluzione, tuttavia, è molto difficile da controllare, giacché ha reso l’uomo medio improvvisamente padrone di un nuovo immenso universo, per il quale le istituzioni non assumono più un’indiscussa posizione dominante, trovandosi invece alla pari, se non a volte in svantaggio, rispetto al numero indeterminato di soggetti coinvolti.

Nonostante i vantaggi e i benefici apportati dal c.d. tsunami informatico siano molteplici, al punto tale che oggi sarebbe impossibile pensare di vivere in un mondo non connesso alla rete, Internet è ancora un universo indeterminato, aperto, decentralizzato e neutrale.

Premesso ciò, è necessario chiarire perché, come da titolo, il cyberspazio si identifica come un ambiente a offesa persistente.

Occorre, anzitutto, definire il concetto di cyberspazio[7].

A tal riguardo, il Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico definisce la dizione in esame come «l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Esso, dunque, comprende Internet, le reti di comunicazione, i sistemi su cui poggiano i processi informatici di elaborazione dati e le apparecchiature mobili dotate di connessione di rete. […]Esso costituisce un dominio virtuale di importanza strategica per lo sviluppo economico, sociale e culturale delle nazioni.[8]»

Lo spazio cibernetico è una terra nullius. È esattamente l’assenza di regole che lo rende appetibile per perseguire scopi criminali o aggressivi in termini politici, economici, sociali e religiosi. Non è stato disegnato o ingegnerizzato, inoltre, per essere un posto sicuro ma, al contrario, per trasmettere informazioni. Da ciò ne consegue un deficit intrinseco di sicurezza, che lo rende un ambiente a offesa persistente.

Tale nuova dimensione “a-spaziale” si presenta, per sua stessa natura, come “deterritorializzata”, “decentralizzata”[9]e contraddistinta dalla simultaneità, dall’anonimato, dalla “spersonalizzazione” e dalla “detemporalizzazione” delle attività[10].

In conclusione, rispetto ai reati  che si consumano nel mondo reale, quelli di matrice virtuale, che vengono commessi nel cyberspazio, constano di attività più facilmente realizzabili,  che richiedono poche risorse rispetto al potenziale profitto o nocumento causato. Tra le caratteristiche dell’illecito virtuale è inoltre possibile enumerare: l’immaterialità, l’a-territorialità e l’alta potenzialità offensiva della condotta, l’elevata rapidità, la spiccata astrattezza e l’agevole occultamento dei dati informatici, la depersonalizzazione e il conseguente anonimato del confronto reo–vittima, la possibilità per l’autore del reato di scomparire e ricomparire sotto altre vesti nel mondo virtuale, lasciando tracce decodificabili solo a seguito di intense attività d’indagine e cooperazione internazionale.

Una volta analizzato il sostrato tecnologico, in cui si possono realizzare i diversi comportamenti, costituenti reato, e che si presta a essere un amplificatore di sentimenti negativi, si può effettuare una disamina delle varie forme di violenza in Rete, che sempre più spesso hanno come vittime le donne e cioè il: cyberstalkingsextortion, revenge porn e il virtual rape.

II. Il cyberstalking: molestia virtuale, danno reale

Con il termine cyberstalking si indica, in estrema sintesi, un’attività di stalking[11]che abbia una forte connotazione “cyber”, cioè nella quale la componente telematica e informatica sia d’importanza rilevante. In particolare, la componente informatica e telematica nell’azione dello stalker deve permettere di approdare ad almeno uno dei tre eventi tipizzatidall’art. 612-bisc.p.[12], di modo tale che i comportamenti di minaccia o molestia generino nella vittima alternativamente:

  • un perdurante e grave stato d’ansia o di paura,

  • un fondato timore per l’incolumità propria o altrui,

  • un’alterazione delle abitudini di vita[13].

Il cyberstalking viene connotato in senso lato, innanzitutto, dalla presenza di Internet o di reti di comunicazione di altro genere[14].

Di carattere persecutorio-ossessivo, il cyberstalking si rifà a modelli comportamentali, soggiacenti lo stalking, includendo comportamenti fastidiosi, insidiosi e minacciosi, che un individuo commette a discapito dell’altro[15]in maniera reiterata, utilizzando ogni tipo di comunicazione elettronica.

Si riscontrano differenze tra stalking cyberstalking nella modalità di azione: se al primo corrisponde una modalità assillante, intrusiva di approccio, con il desiderio di entrare in contatto, in vicinanza con una particolare persona[16](appostamenti sotto casa o nel luogo di lavoro, telefonate ripetute, l’invio di messaggi o oggetti inquietanti, il compimento di atti vandalici nella abitazione della vittima), nel secondo caso, mediante il canale informatico-telematico, il cyberstalker potrà porre in essere diverse modalità d’azione quali, ad esempio, l’invio di quantità eccessive di e-mail, spesso con toni offensivi o sgradevoli, l’intrusione nel sistema informatico della vittima con programmi atti ad assumerne il controllo (c.d. trojan horses) o a danneggiarlo mediante virus,l’assunzione dell’identità del perseguitato (c.d. identity theft), spendendo il relativo nome in rete (in chat o newsletters) associandovi contenuti lesivi della dignità della persona. Ciò avviene, ad esempio, inserendo l’identità rubata all’interno di siti porno o spendendo il nome della vittima, allo scopo di instaurare relazioni hot nella società offline, con la conseguenza di ricevere continuamente telefonate o email, al cellulare o alla posta elettronica della persona offesa, senza che questa abbia acconsentito[17].

La progressiva diffusione dei nuovi mezzi di comunicazione ha contribuito, negli ultimi anni, a modificare i luoghi e le modalità, attraverso le quali un persecutore riesce ad ingenerare uno stato permanente di preoccupazione, ansia e terrore nella vittima delle sue attenzioni. I social network e le caselle di posta elettronica sono i “luoghi” virtuali, dove più spesso si cerca visibilità per danneggiare qualcuno.   Il telefono cellulare è, invece, il mezzo di comunicazione, attraverso il quale più frequentemente si trasforma una delusione in assillo e infine in persecuzione[18].

La molestia, in tal modo, assume nel mondo virtuale la stessa importanza e criticità che ha nel mondo reale. La comunicazione elettronica, inoltre, sembrerebbe favorire l’insorgere del cyberstalking,in quanto questa abbatte le barriere, non solo territoriali (si parla, infatti, di “a-territorialità” dell’offesa) – la molestia può attraversare i confini di una città, o non di una nazione – ma anche fisiche: il cyberstalker non necessita, a differenza dello stalker, di una vicinanza fisica con la vittima, non ha bisogno quindi di un “confronto psicologico” con quest’ultima, dati la spersonalizzazione e l’anonimato intrinseci, che i reati informatici comportano.

Tale nuova devianza comportamentale si differenza dall’offline stalking, grazie ad alcuni punti cruciali:

  • I cyberstalkers ricorrono a Internet per molestare istantaneamente la loro vittima: e-mail, Social Network emessaggi anonimi permettono comunicazioni e intimidazioni rapide e istantanee. Viceversa, attività, quali le frequenti telefonate o gli appostamenti nel luogo di lavoro o di residenza della vittima, posti in essere dall’offline stalker, implicano un’azione e un tempo per eseguirle[19];

  • I cyberstalkers possono distare psicologicamente dalla vittima, non solo tramite la lontananza fisica (il cyberstalking può essere compiuto ovunque uno si trovi). Si tratta di una forma economica, per la quale facilmente si può stringere un contatto con la vittima, ovunque il molestatore si trovi; inoltre l’incertezza della localizzazione del cyberstalker determina nella vittima un continuo stato di panico[20];

  • I cyberstalkers possono rimanere anonimi. Mentre l’offline stalker deve necessariamente “confrontarsi” con la vittima, l’anonimato di Internet permette all’individuo di minacciare e molestare tramite le comunicazioni elettroniche e di superare le inibizioni personali. L’anonimato rende difficile identificare, localizzare e anche arrestare i cyberstalkers,che sfruttano la tecnologia per eliminare e cancellare le loro tracce.

  • I cyberstalkers possono facilmente impersonificare la vittima mediante furti d’identità a scopo principalmente diffamatorio. La Rete, che si presta a essere una piazza virtuale di dimensioni indeterminabili, può veicolare un messaggio negativo, inerente la persona della vittima, diffondibile ovunque.

La condotta mentale del cyberstalker induce l’altro af uno stato di paura, che possa poi sfociare o in un danno fisico o causare seri disordini emotivi.

Da qui l’assunto “molestia virtuale, danno reale”. Con tale asserzione si è dimostrato, nel seguente paragrafo, che la molestia compiuta nel c.d. mondo cyber non si esaurisce in quest’ultimo, ma produce effetti del tutto reali e concreti e per nulla virtuali.

III. Revenge porn e sextortion: l’intimità inesistente nell’era digitale

Revenge porn e sextortion rappresentano due dei lati oscuri dell’età dell’informazione, che corrisponde all’epoca odierna[21]. Nella cybersocietà della tecnologia totalizzante, per i giovani l’esposizione digitale supera di gran lunga quella della frequentazione scolastica e, addirittura, quella dedicata al riposo notturno, per cui i media si possono tramutare in “armi di distrazione di massa”, con evidenti ripercussioni sulla preparazione scolastica, sui rapporti sociali, sulla psiche e anche sull’intimità.

Circa il connubio giovani-intimità è opportuno analizzare i due fenomeni critici suddetti, che presentano notevoli affinità.

Azitutto, per revenge porn si intende la pubblicazione, per finalità di vendetta o nocumento, di file media (foto o video) privati di soggetti, che espongono le proprie nudità o sono intente in atti sessualmente espliciti. Il più delle volte, trattasi di immagini originariamente inviate dalle stesse persone ritratte ai propri findanzati, compagni o mariti; poi qualcosa nel rapporto di rompe e la ritorsione (consistente nell’esposizione alla pubblica gogna virtuale) è a portata di un click[22].

Tale forma di vendetta pornografica in genere segue la pratica del c.d. sexting, ovverosia l’invio di messaggi sessualmente espliciti, tramite la tecnologia informatica e la Rete.

Secondo l’Osservatorio Nazionale Adolescenza, si tratta di un fenomeno allarmante. Da una ricerca, svolta  su un campione di oltre undici mila ragazzi tra gli 11 e i 19 anni, si evince che il 33% degli episodi di bullismo virtuale è a sfondo sessuale. Le ragazze sono la categoria più a rischio e sono  spesso vittime di vendette[23].

Si tratta, stante appunto la percentuale maggioritaria di donne colpite, di una nuova forma di violenza di genere, figlia del nostro tempo e realizzabile unicamente tramite un mezzo tanto potente quanto pericoloso: Internet, che permette l’irreversibile diffusione di dati in tempi rapidissimi, creando il fenomeno della “viralità” dei contenuti condivisi. La “viralità” della condivisione online fa sì che la lesione della riservatezza della vittima sia amplificata fino a irreversibili conseguenze[24].

Ciò che preoccupa particolarmente è la progressiva diffusione di questa odiosa pratica[25], dimostrata da recenti episodi di cronaca, che hanno impegnato il dibattito dell’opinione pubblica: basti citare la memoria di Tiziana Cantone, morta suicida in seguito alla grave violazione della sua immagine e assunta, suo malgrado, a testimonial della battaglia di civiltà contro la pornografia, priva di consenso[26].

Gli atti di sextortion[27] hanno ad oggetto i medesimi contenuti privati ed espliciti, con la sensibile variante della minaccia di pubblicazione a fini estorsivi. Nella ipotesi penalmente più rilevante, le immagini sono rubate da un cybercriminale, tramite violazione di una cloud informatica o altre forme di illecita intrusione in domicilio informatico; il ladro cibernetico – dopo aver dimostrato alla vittima di esserne entrato in possesso – le chiede una somma di denaro, affinché i file non siano divulgati in Rete o inviati ad amici o parenti[28].

In alcuni casi la vittima è, invece, semplicemente indotta a inviare immagini compromettenti a un ammiratore (adescatore), che solo in un secondo momento rivelerà le sue rivendicazioni economiche. Infine, vi sono episodi di sextortion,in cui l’elemento soggettivo è solo la libido. In tale ipotesi la richiesta di riscatto ha per oggetto il “solo” invio di ulteriori immagini esplicite, sempre sotto minaccia di pubblicazione di quelle già in possesso del ricattatore[29]. Dalle tipologie di manifestazione del fenomeno, appena menzionate, può ben affermarsi che si tratti di una vera e propria coercizione all’attività sessuale.

Un caso noto è quello di Luis Mijangos, un ricattatore che accedeva alle webcam e ai microfoni dei pc delle sue vittime oppure che le convinceva a mandargli materiale pornografico di loro stesse, fingendosi il fidanzato. Minacciava poi le vittime di diffondere quel materiale, se loro non gli avessero mandato altri file con contenuti sessualmente espliciti, in un grosso circolo vizioso. Mijangos aveva almeno 230 vittime, 44 dei quali erano di età inferiore ai 18 anni. Infine è stato arrestato, e condannato a sei anni di carcere[30].

È certamente un fenomeno criminale, le cui vittime designate sono principalmente donne e ragazze adolescenti.

Le vittime, inoltre, temono la condanna pubblica; chiedere aiuto vorrebbe dire rivelare segreti, che cercano di nascondere disperatamente. E gli adolescenti sono la categoria più affetta, nonché più vulnerabile.

Il sextortionrappresenta sicuramente una piaga dell’information age, in quanto si tratta di un fenomeno in continua espansione. L’impatto sulla vita delle vittime è potenzialmente devastante, potendo infattiprovocare seri danni psicologici, inducendole anche al suicidio (almeno quattro quelli documentati in Italia).

Ai fini della presente analisi è interessante riportare un caso svedese di sextortion, in cui l’estorsione sessuale è stata equiparata allo stupro. Nel novembre 2017 un uomo di 41 anni di Stoccolma è stato condannato a dieci anni di reclusione per avere violentato, in tre Paesi diversi, delle giovani vittime senza averle mai incontrate. In particolare, Bjorn Samstrom, è stato dichiarato colpevole per avere costretto ventisei ragazze minorenni e un ragazzo, che vivevano negli Stati Uniti, in Canada e in Gran Bretagna, a esibirsi in atti sessuali davanti alle loro webcam,minacciando di morte i loro parenti e, preannunziando, in caso di non collaborazione, inoltre, la pubblicazione delle loro immagini più intime su siti pornografici. I giudici svedesi hanno equiparato tale costrizione alla violenza sessuale[31].

Per concludere, il reato che viene integrato secondo le modalità del sextortion è evidentemente quello di estorsione, severamente punito dall’art. 629 del nostro Codice Penale con una pena compresa tra cinque e venti anni di reclusione. Secondo il più recente orientamento della Corte di Cassazione, inoltre, sussiste questo reato quando «pur in mancanza di contatto fisico tra imputato e persona offesa, la condotta tenuta denoti il requisito soggettivo dell’intenzione di raggiungere l’appagamento dei propri istinti sessuali e quello oggettivo della idoneità a violare la libertà di autodeterminazione della vittima nella sfera sessuale».[32]

IV. Stupro virtuale?

In conclusione alla seguente analisi delle nuove manifestazioni criminose, risulta necessario trattare di una nuova frontiera della violenza sessuale, che vittimizza le donne in Rete: il virtual rape. Questa si configura come una delle nuove forme di aberrazione virtuale.

Quella del virtual rape è una una pericolosa tendenza, nata in Australia, ma che in breve tempo si è diffusa in Europa, fino ad arrivare in Italia. È un fenomeno che coinvolge direttamente uomini e ragazzi, che per puro spirito di becera misoginia 2.0, decidono di postare e condividere innocenti immagini di ragazze nella loro quotidianità, completamente a loro insaputa, con l’unico scopo di eccitarsi e provare piacere[33].

Si tratta di scatti normalissimi, spesso a figura intera e col viso scoperto; istantanee di quotidianità rubate anche dalle pagine social, che rimbalzano di bacheca in chat e infine su Whatsapp. Basta poco per trasformare un semplice selfie in un pretesto di lapidazione morale[34].

Il fenomeno de quo, che si diffonde sui Social Network e si alimenta nei gruppi chiusi di Facebook[35], rappresenta una nuova manifestazione di violenza di genere. Le donne, in tal modo, vengono sottoposte alla “pubblica lussuria”, che si differenzia da uno stupro per così dire “fisico”, “reale” per la mancanza di un’aggressione fisica vera e propria, condividendone, tuttavia, le premesse e gli intenti.

Uno dei primi gruppi è stato l’australiano Blokes Advice. In pochi mesi dalla sua apertura (a maggio 2016) all’estate aveva già raccolto più di 200 mila iscritti[36]. Al suo interno venivano condivisi post con dettagli sullo stupro di gruppo, consigli su come costringere una donna a fare sesso anale e inviti a bombardare le donne con il porno[37].

Della stessa idea malsana è stato travolto il gruppo fancofono Babylone 2.0 in cui migliaia di uomini vi condividevano foto delle loro presunte conquiste, corredate da testi oltraggiosi e sessisti.

Come funziona questa nuova macchina di distruzione della dignità femminile?

Tizio si trova al supermercato e, mentre fa la spesa, si imbatte in una cassiera, che trova interessante ed attraente. Mentre paga alla cassa, le scatta una foto di nascosto, che viene poi pubblicata in uno di questi gruppi, con annesso, nella maggior parte dei casi, un suo sagace commento. A partire dalla condivisione, ognuno esprime la sua opinione su ciò che, in gergo, viene definito l’“avvistamento”: quel che le farebbe, come la “sistemerebbe”, o anche semplicemente meri insulti, naturalmente rivolti all’ignara malcapitata, divenuta sua malgrado oggetto di tanta virulenta attenzione. È breve la strada per trasformare una semplice cassiera, che sta compiedo il proprio lavoro, nell’oggetto di feroci istinti, che si abbattono con la forza di un tornado, scatenando fantasie e improperi che, una volta, si era soliti leggere sulle mura dei wc pubblici[38].

Tutto ciò comporta un mutamento del concetto di privacy: questo viene definitivamente annientato. L’attenzione sessuale viene focalizzata su dettagli apparentemente banali, come, ad esempio, indossare un paio d’occhiali da vista o delle scarpe con il tacco, creando fantasie perverse e considerando il corpo della donna come un oggetto di libidine.In questo modo, delle normalissime fotografie si trasformano in un vero e proprio strumento erotico alla mercé di tutti, dove ogni iscritto può farne l’uso e il consumo, che preferisce[39].

Ciò che sconvolge maggiormente è l’aggressività, la violenza, il disprezzo, il disgusto e il maschilismo estremo, presente nei commenti sotto le fotografie, che si spinge fino al punto di incitare a un vero e proprio stupro e immaginare di mettere in atto una violenza sessuale a tutti gli effetti[40].

Per l’ennesima volta i c.d. “leoni da tastiera” colpiscono ancora, nascosti dietro uno schermo. In tal modo ci si sente più forti, deresponsabilizzati e persino autorizzati a esprimere gratuitamente disprezzo nei confronti di un’altra persona. L’effetto di disinibizione, determinato dall’inarrestabile flusso di commenti altrui, è uno dei problemi dei Social Network, tale per cui “se lo fanno gli altri, mi sento autorizzato anche io”. Annientare la dignità e la reputazione di una donna è più facile quando tutti insieme, in branco, ci si dirige verso lo stesso obiettivo[41].

V. Considerazioni conclusive

Che si tratti di violenza fisica oppure virtuale, poco importa, è sempre violenza: imbarazza, ferisce e distrugge. Quello della misoginia virtuale è un fenomeno, che nel mondo riguarda una donna su tre. Lo mette in evidenza il report A world-wide wake up call”, redatto grazie alla collaborazione tra UN Women, un’entità dell’Organizzazione delle Nazioni Unite, che promuove l’uguaglianza di genere, e la Broadband Commission for Digital Development.

Sono nove milioni le europee vittime di violenza online. Grazie alla rapida diffusione degli smartphone e quindi dell’accesso a Internet, infatti, aumenta anche il numero di persone vittime della violenza, in quanto, come si è preannunziato in apertuta del lavoro, l’evoluzione del crimine è direttamente proporzionale all’evoluzione tecnologica.

Nel report suddetto, gli studiosi si pongono un’importante domanda: gli abusi rimangono imprigionati tra le mura digitali? La risposta deve essere negativa e lo si è dimostrato più volte nel corso della relazione. Infatti, chi ha subito violenza cibernetica riporta nella vita reale conseguenze sia sul piano emotivo sia finanziario, a causa del costo di eventuali processi legali e dei mancati stipendi pagati, dovuti all’assenza dal lavoro. A ciò si aggiunga che  la violenza virtuale e quella reale si alimentano a vicenda: l’abuso può rimanere confinato dentro al networko essere integrato con molestie al di fuori della Rete, incluso il vandalismo, le telefonate e gli assalti fisici. Dunque, ed è importante metterlo in evidenza,  il “tocco” cibernetico è dannoso al pari di quello fisico.

La percezione che le donne hanno della Rete, a seguito delle violenze virtuali, cambia con la conseguenza che potrebbero scegliere di rimanerne volontariamente fuori. È un’autoesclusione dagli effetti notevoli: la donna potrebbe decidere di non aprocciarsi definitivamente alla tecnologia. Essere disconnessi nel ventunesimo secolo è come aver distrutto il proprio diritto alla libertà, al lavoro, a incontrare persone, a imparare e a esprimersi liberamente. Ciò costituisce un problema cui devono prestare attenzione sia i governi, adottando politiche ad hoc, sia i grandi colossi digitali.

 


[1]Pollice A., Violenza contro le donne, il quadro nero dell’Istat, in https://ilmanifesto.it/violenza-contro-le-donne-il-quadro-nero-dellistat/, 2017, ultimo accesso il 7 maggio 2018.
[2]La Stampa, Molestie sessuali, i numeri dell’Istat: tra le donne 8,8 milioni di vittime, in http://www.lastampa.it/2018/02/13/italia/molestie-sessuali-i-numeri-dellistat-tra-le-donne-milioni-di-vittime-Z8PAK85pgHSeSfmz3sHNJN/pagina.html, 2018, ultimo accesso il 7 maggio 2018.
[3]Cavina M., Nozze di sangue. Storia della violenza coniugale, Edtori Laterza, Roma-Bari, 2011, pag. 50.
[4]Fadda M. L., Differenza di genere e criminalità. alcuni cenni in ordine ad un approccio storico, sociologico e criminologico, in Diritto Penale Contemporaneo, 2012, pag. 7.
[5]Teti A., Open Source Intelligence & cyberspace. La nuova frontiera della conoscenza, Rubbettino Editore, Soveria Monnelli, 2015, pag. 131.
[6]Castells M., The rise of the network society, Oxford University Press, Oxford, 2001, pag. 73.
[7]Convenzionalmente si fa risalire l’etimologia del termine “cibernetica”a circa tremila anni orsono, in particolare alla radice sanscrita kubera,indicante il timone di una nave/imbarcazione; la stessa radice la si può rinvenire nel termine greco kybernetes (nella sua translitterazione dal greco) cioè timoniere, pilota. Il vocabolo, come si rileva in successivi scritti di Senofonte, venne poi utilizzato anche per indicare “la conduzione di popoli”; un significato più ampio quindi, che rimanda anche all’arte di governare, uso che venne attribuito ad alcune riflessioni di Platone. Altro uso venne fatto, in seguito, da fisici come Andrè-Marie Ampère, che nel 1834 introdusse il termine cybernetiqueper indicare la scienza del governo e quindi da matematici come Norbert Wiener, che nel 1948 usò il termine cybernetics per indicare lo studio dei meccanismi teleologici (causa-effetto) nei sistemi automatici. Negli ultimi anni, nell’ambito della lingua inglese, si è assisitito a una repentina conversione dell’aggettivo cyber in sostantivo “autonomo”, con la propensione all’uso, in tale veste, nell’ambito militare, criminologico e informatico. (Farina M., Lucania P., La sicurezza nella cyber dimension, Key Editore, Vicalvi, 2016, pagg. 23-24).
[8]Testo consultato in https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/quadro-strategico-nazionale-cyber.pdf, ultimo accesso il 5 maggio 2018, pag. 10.
[9]Concetti che furono introdotti nel 1997 dal filosofo Pierre Levy, fra i primi a sostenere che lo spazio tradizionale è stato via via soppiantato da uno spazio assolutamente inedito. Uno spazio virtuale che ha determinato un nuovo nomadismo, modificando in maniera sensibile non l’economia di mercato ma, ma anche, e soprattutto, le relazioni fra gli individui e i singoli Stati. (Levy P. Il Virtuale, Raffaello Cortina Editore, Milano, 1997, pagg. 9-14).
[10]Tali connotati enumerati non permettono a nessuna normativa statuale di assicurare, per il cyberspazio, una regolamentazione dotata di effettività.
[11]Il termine deriva dall’inglese “to stalk”, letteralmente “molestare ossessivamente, perseguitare” che, dal punto di vista etimologico, è un vocabolo proprio della caccia, dell’appostamento, di quell’avvicinarsi di soppiatto tipico dell’attività venatoria. (Indovina B., Cyber Stalking. Che cosa è e come difendersi, in http://www.medialaws.eu/cyber-stalking-che-cosa-e-e-come-difendersi/, 2011, ultimo accesso il 6 maggio 2018).
[12]Il legislatore italiano, nel 2009, ha introdotto l’art. 612-bisdel codice penale rubricato come “atti persecutori” che punisce con la reclusione da sei mesi a quattro anni «chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l’incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.»
[13]Ziccardi G., Cyberstalking e molestie portate con strumenti elettronici: aspetti informatico-giuridici, in Rassegna italiana di Criminologia, anno VI, n.3, 2012, pag. 161.
[14]Ibidem, pag. 161.
[15]Ranalli E., Scaramozzino D., Cyberstalking: la persecuzione nell’era digitale, in https://www.istitutopsicoterapie.com/cyberstalking/, 2014, ultimo accesso il 6 maggio 2018.
[16]Ibidem.
[17]Minnella, C., Restano incerti i confini della punibilità del delitto di atti persecutori, in Cassazione Penale, 3, 2011, pag. 968.
[18]Corona F., Cyberstalking: lo stalking nell’era dei social, in http://www.altalex.com/documents/biblioteca/2017/07/28/estratto-volume-stalking-atti-persecutori-cyberbullismo-e-tutela-oblio, 2017, ultimo accesso il 6 maggio 2018.
[19]Ranalli E., Scaramozzino D., op. cit.
[20]Louise E., Cyberstalking: Tackling Harassment on the Internet, in Crime, Criminal Justice and the Internet, in http://www.bileta.ac.uk/content/files/conference%20papers/1999/Cyberstalking%20-%20Tackling%20Harassment%20on%20the%20Internet.pdf, 1999, ultimo accesso il 6 maggio 2018.
[21]È necessario rapportarsi con l’entità della popolazione internauta per comprendere meglio questo scenario fortemente digitalizzato. Secondo il report Digital, Social e Mobile 2018dell’agenzia We Are Social, specializzata nell’analizzare lo scenario digitale a livello globale, su 7,6 miliardi di abitanti nel pianeta, gli utenti connessi a Internet sono 4 miliardi (il 53% della popolazione mondiale), e di questi, 3,2 miliardi (il 42%) sono attivi nei Social Media. Tutto questo per rendersi conto, inoltre, di quanto grande possa essere l’impatto criminale sulla c.d. galassia Internet. Dati tratti da https://wearesocial.com/it/blog/2018/01/global-digital-report-2018, ultimo accesso il 6 maggio 2018.
[22]Privacy.it, Revenge Porn e Sextortion: le difficoltà di FB davanti ad un fiume in piena, in https://www.privacy.it/2017/05/27/revenge-porn-e-sextortion-le-difficolta-di-fb-davanti-ad-un-fiume-in-piena/, 2017, ultimo accesso il 6 maggio 2018.
[23]Corlazzoli A., Sexting e revenge porn, “adolescenti abituati a scambiarsi foto intime in chat. Che diventano virali”, in https://www.ilfattoquotidiano.it/2018/03/18/sexting-e-revenge-porn-adolescenti-abituati-a-scambiarsi-foto-intime-in-chat-che-diventano-virali/4232744/, 2018, ultimo accesso il 6 maggio 2018.
[24]Mottola E., La diffusione di immagini e video sessualmente espliciti a scopo di vendetta: normativa italianatra incertezze ermeneutiche e scenari repressivi, in Sicurezza e Giustizia, III/MMXVII, 2017, pag. 50-51.
[25]«Cinquantaquattromila. Sono i potenziali casi di revenge porn, e di estorsione sessuale, che Facebook ha dovuto analizzare. Non in un anno, ma in un singolo mese. […]. È quanto emerge spulciando sempre più a fondo i “Facebook Files”, cioè i documenti riservati della piattaforma ottenuti dal Guardian.»(Rijtano R., Facebook invasa dal revenge porn: 54mila i potenziali casi analizzati in un mese, in http://www.repubblica.it/tecnologia/social-network/2017/05/24/news/facebook_invasa_dal_revenge_porn_54mila_i_potenziali_casi_analizzati_in_un_mese-166298105/?ref=search, 2017, ultimo accesso il 7 maggio 2018.
[26]Mottola E., op. cit., pag. 51.
[27]Il termine “sextortion” è un neologismo che nasce dalla crasi tra le parole “sexual” ed “extortion”.
[28]Privacy.it, Revenge Porn e Sextortion: le difficoltà di FB davanti ad un fiume in piena, in https://www.privacy.it/2017/05/27/revenge-porn-e-sextortion-le-difficolta-di-fb-davanti-ad-un-fiume-in-piena/, 2017, ultimo accesso il 7 maggio 2018.
[29]Ibidem.
[30]Tpi, Come funziona la sextortion, il ricatto a sfondo sessuale, in https://www.tpi.it/2017/05/04/come-funziona-sextortion-ricatto-sfondo-sessuale/, 2018, ultimo accesso il 7 maggio 2018.
[31]Agi, In Svezia l’estorsione sessuale online è stata equiparata allo stupro, in https://www.agi.it/estero/stupro_online_sextortion_condannasvezia-3192474/news/2017-12-02/, ultimo accesso il 7 maggio 2018.
[32]I giudici hanno ribadito tale concetto in un noto caso in cui il sextortionera consistito nella richiesta alla vittima di masturbarsi davanti a una telecamera, minacciandola altrimenti di effettuare un fotomontaggio della sua figura in pose oscene e di diffonderlo in riviste pornografiche. (Ricci A., “Sextortion”: l’ultima trappola del web, in http://www.centroilponte.com/sextortion-lultima-trappola-del-web/, 2016, ultimo accesso il 7 maggio 2018).
[33]Osservatorio Nazionale Adolescienza, Stupro virtuale: la nuova moda di trattare le donne come oggetto sui social, in http://www.adolescienza.it/social-web-tecnologia/stupro-virtuale-la-nuova-moda-di-trattare-le-donne-come-oggetto-sui-social/, 2017, ultimo accesso il 7 maggio 2018.
[34]Di Fazio M., Stupro su Facebook, ecco cosa si dicono gli uomini che umiliano le donne, in http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546, 2017, ultimo accesso il 7 maggio 2018.
[35]Tutti rigorosamente chiusi, dunque (per cui solo i membri possono vedere cosa viene postato e partecipare attivamente alla discussione), dove il turpiloquio e la bestemmia (al fine di meglio condire il proprio entusiasmo), sono sempre ammessi per espressa previsione del regolamento e degli amministratori.
[36]Uzzo C., Facebook. Cos’è lo stupro virtuale e perché dobbiamo fermarlo, in https://www.gqitalia.it/news/2017/01/17/facebook-cose-lo-stupro-virtuale-e-perche-dobbiamo-fermarlo/, 2017, ultimo accesso il 7 maggio 2018.
[37]Carlton A., Shocking Facebook group exposed,  in http://www.news.com.au/lifestyle/real-life/news-life/i-gangbanged-her-she-cried-i-won/news-story/b98621c02c64a7e0514de80b3e12d45c, 2016, ultimo accesso il 7 maggio 2018.
[38]Faccioli M., Lo stupro virtuale, in https://www.personaedanno.it/articolo/lo-stupro-virtuale, 2017, ultimo accesso il 7 maggio 2018.
[39]Osservatorio Nazionale Adolescienza, op. cit.
[40]Ibidem.
[41]Ibidem.

Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News

Articoli inerenti