Il cyberstalking: un'introduzione

Anche lo stalking, crimine tradizionale, ha subito delle modifiche sensibili nella sua corrispondente fattispecie online, denominata cyberstalking[1]. La facilità di contatto fornita dalle nuove tecnologie ha consentito nuove forme di aggressione che hanno ben presto fatto ritenere obsolete le vecchie modalità di azione degli stalker (appostamenti, telefonate, invio di mazzi di fiori, pedinamenti, spedizione di lettere) e hanno consentito, sotto molti aspetti, un’automatizzazione delle varie attività.[2] Ciò ha aumentato sensibilmente il potenziale offensivo di simili attività di odio interpersonale.

Lo stalking è reato ormai disciplinato in molti paesi del mondo. In alcuni stati vi sono già anche esplicite normative che sanzionano il cyberstalking. Con riferimento allo stalking “tradizionale” e alle sue qualificazioni giuridiche, la tradizione più autorevole è quella nordamericana.[3] Negli Stati Uniti d’America, in particolare, l’attenzione legislativa per il fenomeno sorse negli anni Novanta del secolo scorso con l’omicidio della giovane attrice Rebecca Schaeffer, avvenuto nel 1989, per mano di un suo fan ossessionato, Robert Bardo. Prima di spararle, l’assassino l’aveva seguita e molestata sin dal 1986, inviando lettere di minaccia e apparendo spesso sui set dei suoi show televisivi senza essere stato invitato. Nel 1989 è risalito al suo indirizzo grazie al dipartimento della motorizzazione della California, si è recato presso la sua abitazione con una pistola e le ha sparato. Il caso, nella sua tragicità, ha avuto il merito di portare il fenomeno dello stalking all’attenzione nazionale. L’attrice era diventata molto nota grazie al suo ruolo in una sit-com, My Sister Sam. Il suo stalker aveva precedenti in tal senso (a 13 anni era salito su un autobus per andare a cercare Samantha Smith, la bambina che divenne famosa per avere mandato in piena Guerra Fredda una lettera ad Andropov, il quale le rispose e la invitò a visitare l’Unione Sovietica). Quando ricevette una risposta a una sua lettera inviata all’attrice, prese la decisione di impressionarla. Forse la sua violenza nacque dall’averla vista recitare in un film in una scena con un uomo. Iniziò, allora, la caccia alle informazioni, per scoprire dove abitasse; pagò un investigatore, ma poi scoprì che era sufficiente domandare informazioni all’ufficio della motorizzazione della California. Il caso portò il Governatore della California a proibire agli uffici della motorizzazione di fornire informazioni a estranei e a far promulgare la prima legge sullo stalking, approvata proprio in California un anno dopo. Poco tempo dopo fu condannato a 25 anni di reclusione un altro star stalker, Jonathan Norman, che minacciava il regista Steven Spielberg.

In senso lato, e indipendentemente dalle singole giurisdizioni, lo stalking è inteso come il volontario, malvagio e ripetuto seguire e molestare una persona[4] che metta in pericolo la sua sicurezza. Un simile pattern di comportamenti consiste, di solito, in atti consequenziali che sono percepiti dalla vittima come molestanti e non voluti. In realtà, nella pratica, non è così semplice individuare i vari livelli che compongono questa fattispecie, e la letteratura è molto varia.

Le leggi che sanzionano il cyberstalking di solito prevedono la ripetitività dei comportamenti, soprattutto intrusivi della vita della vittima[5], una minaccia, implicita o esplicita, che venga portata dall’aggressore, e una paura come risultato nella vittima.

Spesso alcuni punti sono lasciati generici: quanti atti ci vogliano perché ci sia ripetizione, quanta paura debba subire la vittima, come fare se non vi sia un’esplicita intenzione da parte del persecutore di far male alla vittima.

Dal punto di vista della psicologia dell’aggressore, alcuni usano il termine di inseguitore ossessivo, o di molestatore ossessivo, o di intrusione relazione ossessiva. È un comportamento molto importante da evidenziare nel suo stadio iniziale, perché dopo si sviluppa rapidamente in intensità[6].

Gli studiosi individuano, di solito, diverse macro-categorie di stalker: gli erotomani (delusi di essere amati dalla vittima, senza relazione attuale con la vittima), gli ossessi d’amore (amore fanatico, senza relazione con la vittima) e gli ossessivi semplici (con precedente relazione con la vittima). In tutti questi casi assume rilevanza la diversa natura dell’attaccamento alla vittima e della precedente relazione con la vittima stessa. Gli aggressori vengono poi anche divisi in psicotici e non psicotici, o individuati in base al livello di violenza esercitato, oppure se sono stati respinti, o se cercano intimità, o incompetenti, o risentiti o predatori. I respinti sono il gruppo più ampio, e diventano stalker in risposta a un percepito rifiuto di una relazione; quelli che cercano intimità mirano, invece, a instaurare un rapporto o una relazione, mentre gli incompetenti sono persone che conoscono poco i rudimenti delle relazioni pubbliche o sono mentalmente instabili. Il gruppo dei risentiti include chi commette attività di stalking con un chiaro obiettivo di spaventare le persone, mentre i predatori sono quelli che fanno stalking per pura soddisfazione, soprattutto per condurre attacchi sessuali.[7]

La categorizzazione non è però facile in un ambiente fluido[8] come quello online e, spesso, le distinzioni tradizionali non si addicono perfettamente. In uno studio abbastanza recente[9] sono stati analizzati in dettaglio 175 casi di stalking con attenzione alle relazioni, alle origini, alle motivazioni, alle minacce, alla violenza e ai casi di vittimizzazione. S’individuano, in senso molto lato, quattro fattori che hanno caratterizzato lo stalking sin dagli inizi: casi molto noti di celebrità oggetto di stalking e uccise, casi di ex partner che violano ordini di restrizione, un’attenzione dei media sempre maggiore e il riconoscimento da parte delle forze dell’ordine che manca spesso una legislazione che sanzioni tali comportamenti.[10]

Molti studiosi, soprattutto nordamericani, ripercorrono la storia dello stalking per individuare il punto di collegamento tra lo stalking e il cyberstalking, il momento in cui si è “trasformato”.[11]

Prima della già citata legge della California ci furono le attività di stalking di Hinckley a Jodie Foster e al presidente Reagan e di Mark David Chapman nei confronti di John Lennon. Le prime analisi sociali e giuridiche si rivolsero così allo star stalking, che venne visto come uno dei primi fenomeni, riferito solo alle persone famose e non alla gente comune.

I primi strumenti di difesa individuati furono cinque: 1) move inward, ossia concentrarsi su sé stessi, anche con farmaci, terapia e meditazione, per superare il trauma; 2) move outward, mettendo in moto reti di assistenza o ausilio di terze parti; 3) move with or toward, cercando i motivi dello scontro insieme all’aggressore, o di negoziare un nuovo rapporto con lo stalker; 4) move away, cercando di evadere, sparire, cambiare la routine, e 5) move against, tentando di intimidire l’aggressore con un approccio ostile.

Il cyberstalking vanta caratteristiche molto particolari sia con riferimento ai pattern, sia con riferimento alle strategie d’intervento.[12] Lo stalking tradizionale poteva non avere necessità di un confronto fisico per rovinare la vita della vittima: si pensi alle lettere anonime, o alle chiamate telefoniche. Oggi sono utilizzate e-mail, messaggi istantanei e di testo: come avanzano le tecnologie, così avanzano le possibilità di aggredire, intimidire e terrorizzare altre persone con meno rischi, e a distanza.[13] Il cyberstalking deve, pertanto, essere inteso quale un insieme di comportamenti che comprendono minacce ripetute, molestie o altri contatti non voluti con l’uso del computer o di altre comunicazioni elettroniche che ha l’effetto di rendere un’altra persona ansiosa, intimidita o preoccupata per la sua sicurezza. Lo stalkingelettronico può combinare l’immediatezza di una telefonata con uno scudo di anonimato per lo stalker e la depersonalizzazione della vittima, rendendo la molestia ancora più temibile.

La rivoluzione tecnologica ha mutato il quadro dello stalking, quindi, ma non è una sorpresa.[14] Ogni nuova tecnologia altera l’equilibrio sociale e le relazioni: lo ha fatto l’accesso su larga scala da parte del cittadino comune a tecnologie per il controllo e per la comunicazione. Con l’aumento all’accesso di tecnologie per i contatti personali, aumenta la possibilità di accesso alla privacy altrui, la possibilità di intrusione, e la società diventa più vulnerabile.

Si possono evidenziare dieci azioni che, da sole o combinate, costituiscono le forme più comuni di cyberstalking: 1) il tenere sotto controllo la posta elettronica della vittima;  2) l’inviare insulti o minacce per posta elettronica, a volte in maniera anonima e altre volte no; 3) il danneggiare le comunicazioni e-mail della vittima riempiendo di posta la casella del bersaglio; 4) il danneggiare la posta o il computer della vittima mandandole un virus o un worm; 5) l’usare l’identità e-mail della vittima per mandare falsi messaggi a terzi o per acquistare beni e servizi, spesso pornografici, a nome della vittima; 6) l’usare servizi Internet di recupero informazioni per redigere delle schede personali e finanziarie della vittima; 7) l’usare software spyware o hardware per la pressione dei tasti per monitorare le comunicazioni della vittima; 8) l’usare i siti di social network per molestare le vittime o per impersonificare le vittime;  9) il mandare messaggi di testo molesti tramite telefono cellulare; 10) il prendere foto o video abusivi della vittima, o usare informazioni registrate in precedenza, e mandarle a terze parti.

Il cyberstalking può essere, in alcuni casi, connesso allo stalking fisico, e si può quindi considerare un’emanazione, o un’espansione, di quello, mentre in altri casi è preferito come unico mezzo di stalking perché percepito più sicuro per l’aggressore ma altrettanto nocivo per la vittima.

Non è la prima volta che le tecnologie mutano il panorama dello stalking. Attorno agli anni duemila, alcuni studiosi previdenti si posero il problema delle attività di stalking rese possibili dagli identificativi di chiamata che, in quegli anni, si stavano diffondendo anche nell’uso domestico.[15] I caller identification services (CID) portarono ulteriori problemi al tema della privacy telefonica, e si discusse circa l’uso dei CID nelle attività di stalking. Alla fine degli anni ottanta la diffusione dei computer nella società americana iniziò a porre i primi problemi di privacy, e nel 1987, nel sistema della telefonia americana, apparve il caller ID, un piccolo dispositivo dove il numero del chiamante era mostrato su un piccolo schermo a fronte di un modesto canone mensile. Il sistema era già usato in ambito societario, ma così entrava a far parte, in un certo senso, della vita comune. Nella pratica, il sistema identificava il device che veniva usato e il suo numero, e non il chiamante: anche la semplice rivelazione del luogo di chiamata e l’identificativo potevano però essere informazioni importanti per gli stalker. Molti domandarono, quindi, la possibilità di rendere anonimi l’identità e il luogo di chiamata. Si pensi a persone che si dovevano nascondere e che, invece, così avrebbero rivelato la loro posizione, o semplicemente professionisti che non volevano rivelare il loro indirizzo di casa.

Nuovi fenomeni, quali il third party stalking, sono diventati, nell’era moderna, oggetto di attenzione.[16] Si tratta della possibilità per il criminale di usare strumenti e caratteristiche di Internet, ad esempio assumere l’identità della vittima online, per indurre altre persone a fare stalking o molestare la vittima in alcuni modi, una possibilità che è molto più difficile nel mondo offline, anche per i ben noti problemi di visibilità e di giurisdizione.


[1] Per un’analisi accurata sulle tipiche definizioni di stalking si veda Jennifer Langhinrichsen-Rohling, “Gender and stalking: current intersections and future directions”, in Sex Roles, 66, 2012, pp. 418-426.

[2] Con riferimento all’analisi della vittima vedi Albert R. Roberts, Sophia F. Dziegielewski, “Assessment typology and intervention with the survivors of stalking”, in Aggression and Violent Behavior, 1, 4, 1996, pp. 359-368.

[3] Si veda Victoria Ravensberg, Catherine Miller, “Stalking among young adults. A review of the preliminary research”, in Aggression and Violent Behavior, 8, 2003, pp. 455-469.

[4] Vedi, sul punto, K. S. Douglas, D. G. Dutton, “Assessing the link between stalking and domestic violence”, in Aggression and Violent Behavior, 6, 2001, pp. 519-546.

[5] Con riferimento alle differenze nei testi di legge e nelle definizioni dei comportamenti, al problema dell’interpretazione soggettiva e delle reazioni emozionali della vittima e alle difficoltà nel “misurare” lo stalking, vedi K. A. Fox, “Method behind the madness: an examination of stalking measurements”, in Aggression and Violent Behavior, 16, 2011, pp. 74-84.

[6] Con riferimento all’analisi della frequenza della ripetizione delle offese, e al profilo dello stalker recidivo, vedi  B. Rosenfeld, “Recidivism in stalking and obsessional harassment”, in Law and Human Behavior, 27, 3, 2003, pp. 251-265.

[7] Con riferimento a un’analisi di psicopatie e stalking in 61 casi di uomini arrestati per stalking in Canada, con particolare riferimento a sintomi di deficit affettivo e a disordini della personalità, vedi J. E. Storey, S. D. Hart, J. R. Meloy, J. A Reavis, “Psychopathy and stalking”, in Law and Human Behavior, 33, 2009, pp. 237-246.

[8] Con riferimento a una teoria sull’evoluzione dei comportamenti di stalking, ancorata alla moderna psicologia, si veda J. D. Duntley, D. M. Buss, “The evolution of stalking”, in Sex Roles, 66, 2012, pp. 311-327.

[9] Vedi Brian H. Spitzberg, W. R. Cupach, “The state of the art of stalking: taking stock of the emerging literature”, in Aggression and Violent Behaviour, 12, 2007, pp. 64-86.

[10] Con riferimento al quadro legislativo del Regno Unito dal 1997 e con cenni anche a Norvegia, Irlanda, Danimarca, Olanda, Svezia, Francia e Lussemburgo, vedi S. Gibbons, “Freedom from fear of stalking”, in European Journal on Criminal Policy and Research, 6, 1998, pp. 133-141.

[11] Si veda Brian H. Spitzberg, W. R. Cupach, “What mad pursuit? Obsessive relational intrusion and stalking related phenomena”, in Aggression and Violent Behavior, 8, 2003, pp. 345-375.

[12] Si veda Laurence Miller, “Stalking: patterns, motives and intervention strategies”, in Aggression and Violent Behavior, 17, 2012, pp. 495-506.

[13] Per un’analisi di una decina di casi per cercare di profilare lo stalker tipico vedi J. Reid Meloy, “Stalking (obsessional following): a review of some preliminary studies”, in Aggression and Violent Behavior, 1, 2, 1996, pp. 147-162.

[14] Vedi Brian H. Spitzberg, Gregory Hoobler, “Cyberstalking and the technology of interpersonal terrorism”, in New Media & Society, 4, 1, 2002, pp. 71-92.

[15] Si veda Donald O. Case, “Stalking, monitoring and profiling”, in New Media & Society, 2, 1, 2000, pp. 67-84.

[16] Si veda Alison Adam, “Cyberstalking and Internet pornography: gender and the gaze”, in Ethics and Information Technology, 4, 2002, pp. 133-142.