Slide Cyberstalking, Stalking

Stalking lett. “fare la posta”), “in termini psicologici sono un complesso fenomeno relazionale, indicato anche come sindrome del molestatore assillante ” e, seppur articolato in una moltitudine di dettagli, è tuttavia possibile descriverne i contorni generali

“In termini psicologici sono un complesso fenomeno relazionale, indicato anche come sindrome del molestatore assillante ” e, seppur articolato in una moltitudine di dettagli, è tuttavia possibile descriverne i contorni generali

  • Il persecutore ” o molestatore assillante l’attore
  • La vittima
  • La relazione forzata ” e controllante che si stabilisce tra i due e finisce per condizionare il normale svolgimento della
  • Vita quotidiana della seconda , provocando un continuo stato di ansia e paura

La paura e la preoccupazione risultano, quindi, elementi fondanti e imprescindibili della “sindrome del molestatore assillante” per configurarla concretamente e darne la connotazione soggettiva che gli è propria

  • Comportamenti persecutori definiti come “un insieme di condotte vessatorie, sotto forma di minaccia, molestia, atti lesivi continuati che inducono nella persona che le subisce un disagio psichico e fisico e un ragionevole senso di timore. 

la sindrome del molestatore assillante

  • Relazione forzata
  • Caratterizzata da condotte vessatorie
  • Minaccia, molestia, atti lesivi, danneggiamenti
  • Reiterati
  • Inducono stato di ansia, preoccupazione, paura, terrore
  • Determinano modifica abitudini e scelte di vita
  • Costituiscono restrizione libertà morale e fisica
  • Atti Violenti
  • Femminicidio e omicidio
  • Funzione di tutela anticipata e preventive

Da minacce e molestie Art.612 c.p. Minacce

Minaccia ad altri un ingiusto danno è punito a querela della persona offesa con la multa fino a euro 1032 Anche a mezzo:

  • Telefonate (anche solo squilli o solo “mute”)
  • SMS (telefono)
  • MMS (telefono)
  • email

Molestie o disturbo alle persone Art.660 c.p.

Chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono , per petulanza o per altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l’arresto fino a sei mesi o con l’ammenda fino a euro 516 [Art.659 c.p.]

  • Telefonate (anche solo squilli o solo “mute”)
  • SMS (telefono)
  • MMS (telefono)
  • NON email

Insufficiente tutela della persona offesa

Allo stalking Art.612 bis c.p. Atti persecutori
• Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da in generare un fondato timore per l’incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.
• La pena è aumentata se il fatto è commesso dal coniuge anche separato o divorziato o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici.
• Pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di un a persona con disabilità di cui all’articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata.
• Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. Si procede tuttavia d’ufficio se il fatto e’ commesso nei confronti di un minore o di una persona con disabilità di cui all’articolo 3 della legg e 5 febbraio 1992, n. 104, nonchè quando il fatto è connesso con altro delitto per il quale si deve procedere d’ufficio. La remissione del la querela può essere soltanto processuale. La querela è comunque irrevocabile se il fatto è stato commesso mediante minacce reiterate nei modi di cui all’articolo 612, secondo comma.
D.L. 23 febbraio 2009 n. 11, conv.. 23 aprile 2009 n. 38 e D.L. n. 93 del 14 agosto 2013, conv. 15 ottobre 2013 n. 119) 

Elementi costitutivi del Cyberstalking
• Con condotte reiterate
• Minaccia o molestia taluno in modo da cagionare
• Un perdurante e grave stato
• Ansia
• Paura
• Ovvero da ingenerare un fondato timore per l’incolumità
• Propria
• Di un prossimo congiunto
• Persona al medesimo legata da relazione affettiva
• Ovvero da costringere lo stesso ad alterare le proprie abitudini di vita
• La pena è aumentata …se il fatto è commesso attraverso strumenti informatici o telematici

Elementi costitutivi dell’aggravante “La pena è aumentata se il fatto è commesso attraverso strumenti informatici o telematici
• Computer
• Tablet
• Smartphone
• Geolocalizzatori, Gps
• Sistemi di videosorveglianza
• Sms
• Mms
• Short message
• Posta elettronica
• Mailing list
• Forum
• Blog
• Chat
• Newsgroup
• Social Network

Fenomenologia del Cyberstalking uso di strumenti informatici o telematici
• Uso di codici di accesso abusivi
• Accessi abusivi a sistemi informatici e telematici
• Uso di programmi di controllo (trojans) o danneggiamento (virus), keylogging, ecc.
• Spamming dai contenuti minacciosi, offensivi o sgradevoli
• Diffusione, comunicazione e uso illecito di dati o immagini, anche sensibili, senza il consenso dell’interessato non rientr ano nel novero del Cyberstalking (ma integreranno eventualmente altri tipi di reati quali, ad es. il trattamento illecito di dati per son ali ex Art. 167, comma 2, del d. lgs. 30 giugno 2003, n. 196)
• Clonazione e del profilo di social network
• Defacement
• Pedinamento informatico

Sono atti persecutori solo se veicolano minacce e molestie alla persona offesa ambito di azione del cyberstalker
• Privato
• Pubblico

Modalità di azione del cyberstalker
• Puro
• Misto

Identità
• Identità reale
• Falsa identità, di fantasia o furto di identità altrui
• Anonimato reale o supposto o percepito

Condotte complementari
• Intrusioni
• Diffusione di video e interventi anonimi non ingiuriosi o offensivi ma sgraditi
• Uso di dati e mezzi di pagamento della vittima
• Defacement
• Messaggi e email di
• Ingiurie e diffamazioni
• Calunnie
• Danneggiamenti
• Azioni opprimenti

Assenza di mezzi di difesa e autotutela
• Difficoltà tecnica e deresponsabilizzazione dell’host provider (D.Lgs. 7/2003):
• Verifica preventiva di identità dei richiedenti i servizi
• Per la rimozione e/o inibizione agli accessi ai servizi dello stalker
• Circa obblighi di risposta e di cooperazione da parte dei provider (host e content) in tempi certi 10)

Corte costituzionale sentenza 172 del 2014 Questione incidentale di legittimità costituzionale
L’Art. 612 bis c.p. non definirebbe in modo sufficientemente determinato
• Il minimum della condotta intrusiva temporalmente necessaria e sufficiente affinché possa dirsi integrata la persecuzione penalmente rilevante
• Cosa debba intendersi per perdurante e grave stato di ansia o di paura
• I criteri per stabilire quando il timore debba considerarsi «fondato» “la fattispecie di cui all’Art. 612 bis c.p. si configura come specificazione delle condotte di minaccia o di molestia già contemplate dal codice penale, sin dalla sua originaria formulazione, agli Art. 612 e 660”
• Condotta di minaccia = prospettazione di un male futuro
• Molestare = alterare in modo fastidioso o importuno l’equilibrio psichico di una persona normale.

Sentenza interpretativa di rigetto corte costituzionale
• “Grave e perdurante” stato di ansia o di paura e di “fondato” timore per l’incolumità = irrilevanza di:
• Ansie di scarso momento, sia in ordine alla loro durata sia in ordine alla loro incidenza sul soggetto passivo,
• Nonché timori immaginari o del tutto fantasiosi della vittima
• Abitudini di vita = chiaro e verificabile rinvio al complesso dei comportamenti che una persona solitamente mantiene nell’ambito familiare, sociale e lavorativo, e che la vittima è costretta a mutare a seguito dell’intrusione rappresentata dall’attività per secutoria,
• Mutamento di cui l’agente deve avere consapevolezza ed essersi rappresentato, trattandosi di reato per l’appunto punibile solo a titolo di dolo.

Cyberstalking, luoghi virtuali e misure precautelari e social network o community = luogo aperto al pubblico
• Ai “ LUOGHI VIRTUALI ” frequentati dalla vittima e nei quali si consuma il Cyberstalking (art. 612 bis c.p.) vanno estese le misure precautelari di “allontanamento o di divieto di avvicinarsi ai luoghi abitualmente frequentati dalla persona offesa” previsti da ll’Art. 384 bis c.p.p. per altri reati analoghi e quindi introdurre:
• Di connessione a certi Indirizzi IP sensibili per la persona offesa,vietata
• Indirizzamento di email a certi indirizzi di posta elettronica, Vietata
• Iscrizione a certi forum, mailing list, newsgroup, vietata

Obiettivi Criminalistici
• Dall’intento rassicuratorio della politica criminale mediante mero inasprimento sanzionatorio…
• All’effettività e tempestività della tutela della persona offesa
• Nel rispetto del principio di tassatività della norma sanzionatrice e del giusto processo
• Mediante l’applicazione delle norme processuali e delle tecniche sulla prova digitale

Informatica forense: Quali sono le norme giuridiche da applicare per il trattamento dei dati digitali a fini processuali nei casi di Cyberstalking?
la scienza che studia le norme, tecniche, metodologie, procedure e strumenti per l’individuazione, estrazione, conservazione,
protezione, analisi, documentazione, interpretazione e ogni altra forma di trattamento di dati in formato digitale, rilevanti a fini
probatori in un processo

Reati
• Reati informatici in senso stretto (ex L. 547/1993 e L. 48/2008)
• Reato comune in cui le TIC (Tecnologie dell’Informazione e della Comunicazione) costituiscono lo strumento del reato
• Reati le cui prove sono rinvenibili nei sistemi TIC

La prova del Cyberstalking elementi della fattispecie da provare
• Abitualità della condotta (reiterazione): almeno due volte
• Contenuto della condotta
• Minaccia contenuto dei messaggi, email, SMS, ecc.
• Molestia pedinamento informatico
• Fatto commesso attraverso strumenti informatici o telematici
• Mezzi di prova
• Testimonianza della persona offesa
• Testimonianza di terzi
• Documentali art. 234 c.p.p Tabulati telefonici
• Intercettazione di flussi telematici art. 266 bis c.p.p. 

Share

Share on tumblr
Tumblr
Share on reddit
Reddit
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on facebook
Facebook

https://www.systemoffsite.it/slide-cyberstalking-stalking/

Slide Bullismo, Cyberbullismo

Il bullismo è un malessere sociale, spesso sinonimo di disagio relazionale che si manifesta in età
sempre più precoce.

Il bullismo è un malessere sociale, spesso sinonimo di disagio relazionale che si manifesta in età sempre più precoce.

Il bullismo si evolve con l’età e cambia forma: In età adulta lo si ritrova in prevaricazioni sociali, lavorative e familiari. Se in passato il bullo apparteneva ad una realtà socio-economica e culturale deprivata. Adulti e gruppo dei pari possono imparare ad osservare alcuni comportamenti che potrebbero degenerare in atti di bullismo, per prevenirli o quantomeno gestirli.

Quando il fenomeno si sposta sulla rete assistiamo a episodi di cyberbullismo. In ogni caso si genera un intenso livello soggettivo di sofferenza che interessa l’area individuale e relazionale di chi subisce con grave ricaduta sull’autostima, sulle capacità socio affettive, sul senso di autoefficacia, sull’identità personale. Si possono riscontrarsi anche difficoltà scolastiche, ansia, depressione.

Le origini: molteplici fattori di natura biologica, individuale familiare, relazionale e socio culturale o ruolo della famiglia o ruolo del gruppo dei pari

La sfida formativa: “autostima, comunicazione, relazioni solidali”– comunicazione(non solo verbale, ma multicanale e multimediale)-ascolto attivo-fiducia-autocontrollo-solidarietà-protezione e auto protezione Occorre intervenire precocemente per modificare comportamenti che sfocino nel bullismo

Elementi del fenomeno su cui riflettere, precocità grazie allo sviluppo della teoria della mente i bambini:

-comprendere la personalità dei compagni
-analizzare la situazione sociale
-determinare un sistema di relazioni connotato da «un sistematico abuso di potere» (natura della relazione bullo-vittima)

Origine familiare dei comportamenti di bullismo modelli culturali dominanti in uno specifico contesto sociale

Azione termina“ nel cortile della scuola”

-agisce da solo o in piccolo gruppo
-provocazione verbale e/o fisica
-è visibile perciò identificabile
-azioni socialmente connotate come violente/illegali
-responsabilizzazione fin da piccoli

Azione raggiunge la vittima in qualunque luogo o momento

– l’azione è perpetrata e sostenuta da tanti
– provocazione multimediale foto , video, chat, blog, siti ,
– protezione dell’anonimato
– confine fluido legale illegale
– deresponsabilizzazione nei bambini/ ragazzi

Bullismo e Cyberbullismo in rete e leggi

Su Facebook faccio finta di essere:
Sostituzione di persona (Art. 494)
Violazione corrispondenza (Art. 616)

Esprimo giudizi negativi su altri:
Diffamazione (Art. 595)

Entro nella rete Wi Fi del vicino
Accesso abusivo al sistema informatico (Art. 615 ter)

In rete minaccio e ingiurio
Violenza privata (Art. 610)
Minaccia (Art. 612)
Diffamazione (art. 595) e Ingiuria (Art. 594)
Istigazione al suicidio (Art. 580)
Cyber stalking (Art. 612 bis)

Scarico musica, foto e film protetti
Violazione tutela diritto d’autore (Legge 633/1941)

Posto foto senza autorizzazione
Violazione della privacy (D.L. 196/2003)

-Sto su FB (o altri SN) solo se ho compiuto 14 anni
-Proteggo il mio profilo su FB (o altri SN) usando i criteri di protezione del mio account
-Uso la mia rete Wi Fi o una rete Wi Fi pubblica
-Chiedo l’autorizzazione agli amici prima di postare le loro foto
-In rete uso un linguaggio “educato” e rispettoso, sempre
-Scarico sw, film, foto, musica solo se leggo che sono di libera fruizione o da siti autorizzati
-Chatto solo con persone che conosco con certezza
-Mi confido e mi confronto con un adulto di cui mi fido (Genitore, insegnante, …)
-Non fornisco mai e a nessuno indirizzo, numero di telefono e dati personali

Share

Share on tumblr
Tumblr
Share on reddit
Reddit
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on facebook
Facebook

https://www.systemoffsite.it/slide-bullismo-cyberbullismo/

Testi coperti da copyright!