Cyberstalking e molestie portate con strumenti elettronici: aspetti informatico-giuridici

Autori

  • Giovanni Ziccardi

Abstract

Il presente studio tratta del fenomeno del cosiddetto cyberstalking, una fattispecie di reato già regolamentata esplicitamente in ordinamenti giuridici differenti da quello italiano (ad esempio: in Nordamerica e in Belgio) o, di contro, solamente abbracciata in maniera implicita in normative che disciplinano l’attività di stalking per così dire “tradizionale”. Si vedrà come per cyberstalking s’intenda un’attività di stalking attuata tramite mezzi elettronici e come molti Stati abbiano portato avanti la scelta legislativa di formulare in dettaglio l’elenco dei comportamenti informatici che rientrerebbero in tale categoria e di definire con cura le locuzioni “mezzi elettronici” e “comunicazioni elettroniche”. In particolare, la prima parte dell’analisi ricostruisce la definizione di cyberstalking, traendo spunti interpretativi dalla grande riforma normativa occorsa a metà degli anni Novanta negli Stati Uniti d’America e che si è, successivamente, concretizzata in un’articolata legislazione a livello locale. Sono analizzati numerosi articoli di legge che forniscono una definizione di cyberstalking, prendendo in considerazione sia normativa generica sullo stalking con occasionali riferimenti al medium elettronico, sia articoli espressamente dedicati al mondo digitale. L’analisi prosegue, poi, dedicando attenzione alla normativa e alla giurisprudenza italiana, al fine di valutare l’estensibilità dell’articolo 612-bis del codice penale a ipotesi di attività elettroniche o in ambienti “virtuali”. Si noterà immediatamente che, data la genericità dell’articolo del codice penale italiano, non è particolarmente problematico fare rientrare tali ipotesi nell’alveo della disciplina codicistica. Nel corso dello studio si analizzeranno, infine, temi prettamente informatico-giuridici quali l’anonimato, il furto di identità, la sostituzione di persona e la OSINT (Open Source Intelligence), tecniche tipicamente utilizzate per finalizzare azioni di stalking.

##submission.downloads##

Pubblicato

2014-11-14

Fascicolo

Sezione

Articoli