You are on page 1of 84

S TA L K I N G

2003
I N D I C E

Introduzione. . . . . . . . . pag. 3

Note sulla definizione di stalking e sui conseguenti


limiti : dall’etimologia, al significato corrente ed alle
varie definizioni criminologiche . . . . . . pag. 7

Una definizione mediata di stalking . . . . . pag. 17

Nota epidemiologica . . . . . . . pag. 21

Note sulle proposte presenti in letteratura per la classi-


ficazione dei casi di stalking . . . . . . pag. 28

Un Caso di Studio : stalking collettivo . . . . . pag. 31

Il confronto della vittima di stalking con il sistema


Giudiziario. La ricerca dell’apparato probatorio . . . . pag. 49

L’apparato probatorio nei casi di stalking . . . . . pag. 61

Cyberstalking . . . . . . . . pag. 73

Bibliografia . . . . . . . . pag. 84
2

Sabato 25 Ottobre 2003, intorno alle nove del mattino, a Firenze, Daniela
Cecchin, 46 anni, nubile, impiegata presso l’Ufficio di Igiene del Comune, uccide,
recidendole la gola con un coltello, Rossana D’Aniello, moglie di Paolo Botteri,
farmacista.
Quest’ultimo è stato, a suo tempo, compagno di Università della Cecchin ;
sia lui che la moglie sono coetanei dell’omicida. L’omicidio è stato preceduto da
telefonate “mute” (solo sospiri riferisce il cronista), nel cuore della notte; almeno
altre due famiglie di ex compagni di Università dell’omicida avrebbero ricevuto
telefonate dello stesso genere.
La Cecchin è descritta dalla stampa come riservata, ordinata, religiosissima. Si
scrive fosse innamorata, senza però essere ricambiata e nem-meno ricordata, del marito
della vittima.
Non è chiaro quali siano stati i rapporti tra la Cecchin ed i compagni di
Università, cioè se fossero rapporti elementari limitati all’aula, o se esistesse
qualcosa di più complesso, quale l’appartenenza ad una comitiva o ad un
gruppo di studio.
La Cecchin viene identificata ed arrestata il 14 Novembre successivo, in
conseguenza dell’enorme quantità di tracce che ha lasciato dietro di sé : si è
ferita durante l’omicidio ed ha lasciato vestiti spor-chi di sangue sul luogo
dell’omicidio, ha utilizzato la stessa scheda Telecom per apparecchi pubblici sia
per le telefonate notturne che per chiamare la propria madre, ed al momento del
fermo, portava ancora con sé il coltello da cucina usato per uccidere la
D’Aniello.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
3

Dal punto di vista strettamente criminalistico il quadro probatorio


risulterebbe chiaro ed univoco.
Le motivazioni dell’omicidio hanno origine, per quanto riferisce la
stampa, nell’invidia per la felicità altrui, covata in una donna sola, religiosa (andava a
messa tutte le sere), spesso sveglia la notte (ma senza disturbare i vicini), con precedenti di
cure psichiatriche non meglio identificate 1.
Indipendentemente dalle motivazioni, la ricostruzione delle fasi
precedenti l’omicidio, e le dichiarazioni dell’omicida e del marito della vittima
riportate al pubblico, implicano che la Cecchin abbia svolto una minuziosa ricerca
sullo status e sulle abitudini della vittima, della sua famiglia e del suo ambiente,
ed abbia effettuato un monitoraggio on field abbastanza lungo a conferma ed ad
integrazione delle notizie ottenute, quasi certamente, da fonti d’archivio, forse,
utilizzando la propria posizione di impiegato comunale.

1
L’ho uccisa, invidiavo la sua felicità - Paolo Biondani, Corriere della Sera, Sabato 15 Novem-bre 2003,
pag. 18 (cronaca italiana)
Delitto di Firenze, confessa la donna fermata stamattina - la Repubblica .it , Venerdì 14 No-vembre
(cronaca)

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
4

La Cecchin ha agito come un cacciatore che sceglie la preda, la studia di


nascosto, ne saggia il comportamento, eventualmente fiaccandone la resistenza
ed indebolendola psicologicamente e, final-mente, improvvisamente, colpisce.
Daniela Cecchin ha agito come uno stalker .

Sempre nell’ambito della cronaca, si ricorda la periodica sovraesposi-


zione mediatica dei casi che hanno come vittime personalità pubbliche, in
particolare dello spettacolo. I tentativi di interazione, non accettati dalla vittima,
avvengono di solito seguendo un comportamento stealthed, il più delle volte
assillante, e, più raramente, con atti di violenza indiretta, verso le cose, o diretta,
dall’aggressione fisica, sino all’omicidio, tentato o compiuto.
L’omicidio di John Lennon, il tentato omicidio del Presidente statunitense
Ronald Reagan, i tentativi di confronto violento con Madonna (un uomo cercava,
anche con la violenza, un contatto fisico con la cantante, asserendo di esserne il
marito), Steven Spielberg (un uomo, fermato dalla vigilanza sul perimetro della
villa del regista, intendeva sodomizzarlo di fronte alla moglie, e veniva trovato in
pos-sesso di lettere con gli indirizzi riservati di decine di conoscenti del regista),
Michael J. Fox (riceveva decine e decine di lettere, regali, telefonate, tentativi di
contatto), Gwyneth Paltrow (riceveva lettere ed e-mail con espliciti riferimenti
sessuali, invio di giocattoli, pubblicazioni pornografiche), gli anchorman David
Letterman, Dan Rather (trascinato in un vicolo e malmenato da un uomo che,
mentre lo picchiava, urlava continuamente la frase: What’s the Frequency Kenneth ?
2
da cui il notissimo brano dei R.E.M. ), sono tutti raggruppati come atti
compiuti da stalkers.

2
L’espressione è divenuta un tormentone della lingua inglese, declinazione statunitense, spe-cie nel
linguaggio studentesco, ed indica qualcuno cui si deve ripetere più volte un discorso prima che lo
comprenda: che, sei di coccio ? in italiano.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
5

In Italia, oltre al citato caso della Cecchin, si ricorda (per la discreta


risonanza mediatica) lo spyware inserito nel PC dell’attore Fabio Visca (Fabio &
Fiamma), attraverso il quale veniva spiata ogni sua mossa.

Stalkerazzi , sono nel dialetto della stampa perbene i fotoreporter che


danno – letteralmente – la caccia ai membri della famiglia reale bri-tannica, ed a
cui fu, in un primo tempo, attribuita l’origine dell’incidente nel quale perdettero
la vita la principessa Diana Spencer e Dodi Al-Fayed.
Il senso di minaccia e di fastidio conseguente all’ossessività con la quale
due fotoreporters inseguivano in motocicletta la Mercedes del ricco egiziano,
avrebbe prima portato l’autista del veicolo ad aumentare la velocità oltre i limiti
di sicurezza, e poi a perdere il controllo, andando a schiantarsi contro le pareti
del sottopassaggio del lungosenna.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
6

Note sulla definizione di stalking e sui conseguenti limiti:


etimologia, significato corrente, varie definizioni criminologiche

3
Le definizioni di stalking presenti in letteratura ed in giurisprudenza
risultano tutt’altro che univoche, specie quando si cerchi di comprendere il
fenomeno nella casistica criminologica generale, o di stabilire protocolli
operativi ai fini legali, di ricerca e di presentazione delle prove, della valutazione
delle pene e del danno subito dalle vittime, della definizione dei protocolli
medici e giuridici per il recupero sociale sia della vittima che dello stalker.
Dalla incertezza delle definizioni utilizzate consegue, tra l’altro, una
incerta quantificazione e caratterizzazione sociologica e statistica del fenomeno.
Non potendo definire univocamente il campione statistico, non si può, ad
esempio, allestire una attività di profiling adeguata, se non a costo di
4
classificazioni complesse e eccessivamente generiche e, in quanto tali,
operativamente poco efficaci.

3
Le definizioni legali, quali esse siano, ed indipendentemente dalla loro pertinenza, sono di fondamentale
interesse ai fini peritali, poiché è a queste che si deve far riferimento nella ris-posta ai quesiti posti in sede
di istruttoria e di giudizio.
4
J. Reid Melloy (ed.) - The Psychology of Stalking: Clinical and Forensic Perspectives - Academic Press,
San Diego 1998
J. Boon & L. Sheridan (eds.) - Stalking and Psychosexual Obsession - John Wiley & Sons, Londra 2002
P. Mullen, M. Pathé, R. Purcell (eds.) - Stalkers and their victims - Cambrige UP, Cambridge 2000
(parzialmente tradotto in P. Curci, G.M. Galeazzi & C. Secchi (eds.) - La sindrome delle molestie assillanti
(stalking) - Bollati Boringhieri, Torino 2003

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
7

Si ritiene quindi utile procedere ad una ricostruzione storico-linguistica


della definizione di stalking nella lingua inglese corrente, da cui poter dedurre
elementi interessanti alla corretta interpretazione del fenomeno, e sui cui potersi
basare per gli sviluppi successivi.

( To ) Stalk , verbo, deriva dall’anglosassone stealcian, camminare


furtivamente (bestealcian); a partire dal middle english il termine viene specifi-
camente riferito all’avvicinamento della selvaggina.
Di interesse, in questa sede, l’espressione derivata stalking horse, riferita in
origine alla tecnica di nascondersi dietro ad un cavallo per avvicinarsi alla preda
facendosi coprire dalla figura e dall’odore dell’animale, ed ora estesa ad una
struttura o ad una tecnica di dissimulazione 5, anche figurata.
La definizione non varia di molto anche nelle fonti più re-centi :
avvicinare furtivamente la preda (selvaggina) o il nemico (militarmente) 6, anche in
senso figurato ; il termine ha acquisito, specie nel-l’american english, accezioni
familiari (avvicinarsi quatton quattoni, mamma non starmi ad asfissiare), nel linguaggio
finanziario (stalking horse sta, tra le altre, per prestanome) e giornalistico.
È stata eseguita una monster search sul termine stalking nella sezione news
dei motori di ricerca web Google, Alltheweb e Scirus.

5
E. Weekley - An Etymological Dictionary of Modern English - Dover, New York 1967
6
The Oxford Illustrated Dictionary - Oxford University Press, Oxford 1998

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
8

La ricerca linguistica eseguita utilizzando il web come corpus è lecita e ben


codificata 7, e, comunque, particolarmente idonea alla finalità che qui interessa,
cioè la valutazione del corrente significato linguistico del termine, a partire dalla
frequenza e dall’estensione del suo utilizzo nel common english.
La definizione criminologica di stalking deriva, infatti, da un termine di
uso comune che descrive, per analogia, il pattern comportamentale dei soggetti
definiti, appunto, come stalkers.
La ricerca è stata eseguita non attraverso la normale interfaccia dei
motori citati, in particolare Google, ma attraverso le Web API applications di
pubblico accesso, in modo da poter filtrare, dopo averle inventariate, le
risultanze multiple o provenienti da una unica fonte (ad esempio da un unico
lancio di agenzia) 8.
Il risultato della ricerca conferma le perplessità sulla imperfetta
definizione criminologica di stalking , che, in quanto termine derivato dal
linguaggio comune, trasporta con sé le ambiguità ed il polimorfismo dei
significati che in questo si evidenziano.
Nel periodo di tempo tra l’8 Dicembre ed il 14 Dicembre 2003 si registrano
un totale di duecentosessantuno risposte riferenti al termine stalking nei notiziari
on-line in inglese. Il totale riportato tiene già conto del collapse degli indirizzi web
(vengono cioè compresi in un unico risultato tutti quelli provenienti da un unico
indirizzo); collassando anche i risultati provenienti da più fonti, ma con stessa
origine (ovvero: più testate che riportano la stessa notizia senza rielaborarla) i
risultati si riducono di circa un terzo.

7
ad esempio, Martin Volk - Using the Web as Corpus for Linguistic Research, in Catcher of the Meaning, A
Festschrift for Professor Haldur Õim. Publications of the Department of General Linguistics 3, University of
Tartu, 2002
8
Tara Calishin e Rael Dornfest – Google Hacks – O’Reilly & Associates, Sebastopol 2003

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
9

L’uso del termine stalking per descrivere fenomenologie di interesse


criminologico sono circa il cinque per cento del totale, ed una analisi sommaria nei
periodi precedenti sembra indicare che tale percentuale sia indicativamente
costante nel tempo.

35

30

25

20

15

10

Stalking nella accezione criminologica


Cronaca sportiva
Cronaca politica
Cronaca economica
Altre espressioni colloquiali

Distribuzione percentuale indicativa dell’uso del termine stalking


in una monster search nella sezione news dei motori di ricerca web
Google , Alltheweb e Scirus : l'uso nell'accezione criminologica non
supera il cinque per cento del totale dei risultati

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
10

Dalle notizie on line trovate veniamo, quindi, a sapere che thirty-eight weeks
after the United States began stalking Saddam Hussein with an arsenal of lethal force […]
it fell to a soldier with a spade to flush the fallen leader from a hole (washingtonpost.com, 14
XII 2003), che Japan aims to halve the number of illegal foreigners, stalking them all over
the country (Japan Today, 13 XII 2003), e che one of the Washington big guns is stal-king
the Rolling Rock Club game preserve in Ligonier Township today, taking a day off his vice
presidential duties [si tratta, appunto, del vice presidente statunitense Dick Cheney]
to shoot a few ducks and pheasants (Pittsburgh Post- Gazette, 8 XII 2003).
Non pensavano, forse, alle papere l’Assistant Principal of Curriculum at
Wolfson High School […] arrested Friday morning , charged with stalking another teacher
(First Coast News – Health, 13 XII 2003), né il Delaware man pleaded guilty Tuesday to
stalking the president of the Rensselaer Polytechnic Institute […] Shirley Ann Jackson, who
is black, was racially motivated (Capital News 9 e FOX23, 10 XII 2003), né il senior
policeman [that] has warned women that there was a good chance that a man who stabbed a
female jogger was “loitering, stalking, prowling and looking for his victim (Daily and Sunday
Express - ed altre venti testate – 9 XII 2003).
Seguivano però lo stesso modello di comportamento del vice presidente
Cheney appostato tra i canneti.
Estendendo la ricerca verso notizie più lontane nel tempo, troviamo che
Cuccureddu stalked Keegan all the game (The Sun, un Italia-Inghilterra degli anni
settanta), un gustoso Public Prosecutors Boccassini and Colombo stalked Mr. Berlusconi
for months before having him in the court this morning (New York Times) e due volte, sul
Sun, Stalker Killer, prima riferito ad un tallonatore degli All Blacks, il secondo al
sottomarino nucleare britannico Conqueror che affondò l’incrociatore argentino
General Belgrano, durante la guerra delle Falkland.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
11
9
Sempre sul web si trova un manuale dei Boy Scouts , in cui si legge che
sapersi avvicinare per osservare ed inseguire, muoversi rapidamente da un luogo a un altro
senza essere visti, dagli Scouts, è detto “stalking”. È un’arte che si acquista con un
allenamento paziente e frequente.

In definitiva, stalking è un termine originariamente e specificatamente


riferito ad una tecnica di caccia (anche leoni, jene e coccodrilli procedono
secondo tale schema), che ha come traducenti in italiano la caccia di posta o di
braccatura.
L’accezione si è sempre più estesa nell’ultimo secolo verso il senso
figurato e familiare, intendendo, sempre in lingua inglese, assil-lare, inseguire,
molestare, braccare, ricercare, seguendo il significato origi-nario, ma, anche seccare,
disturbare, perseguitare, rompere le scatole, fare qualcosa di nascosto ovvero coperto da
qualcuno o qualcosa (lo stalking horse : Confalonieri è lo stalking horse di Berlusconi, in
quanto titolare – di facciata - della concessione per le trasmissioni radio-
televisive).

9
All’URL : digilander.libero.it/cngeibn/Pages/Tecnihe/Osservazione/appostamento.htm

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
12

Bellissima è la strip 12-30-1976 dei Peanuts di Charles M. Schulz, di seguito


riprodotta: Marcie assilla (Piperita) Patty perché faccia i com-piti delle vacanze.
La battuta finale di Patty è Stop stalkin’ me Marcie ! , splendidamente
10
tradotta in italiano su Linus (un po’ milanesizzante, magari) con Smetti di
tampinare, Marcie !

“ Stop stalkin’ me , Marcie ! ”

L’uso del termine stalking è, quindi, nella lingua inglese, in particolare


americana, legato ad accezioni piuttosto ampie, fortemente contestualizzate,
con un margine di ambiguità e di discrezionalità interpretativa abbastanza
ampia.
Nell’ambito legale e criminologico, nella tradizione linguistica e scien-
tifica anglosassone e di common law, il termine appare d’uso spontaneo ed im-
mediato quando, nella prima analisi, solitamente colloquiale, si attribuiscono
labels 11 agli oggetti d’indagine.
La discrezionalità interpretativa legata al termine stalker è però di
ostacolo alla esatta definizione del fenomeno, tenendo conto an-che del
contorno sociale cui si fa riferimento : un ambiente deformato dal politically
correct, come quello statunitense, presenta accezioni negative del termine molto
più ampie di quelle che possono aversi in un ambiente più pragmatico come
10
Peanuts, Linus, XIII, Aprile 1997, pagg. 7-8
11
Letteralmente, etichette, ma il traducente italiano corretto sarebbe nomi.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
13
quello britannico o neozelandese.
E, comunque di importanza fondamentale, è l’osservazione che
stalking è un termine riferito ad un modello (oltretutto vasto e ampiamente
interpretabile, anche nelle sue componenti di maggiore o minore
tollerabilità sociale) di comportamento, e non è riferito alle motivazioni
ed agli effetti che persegue ed ottiene.
La legislazione antistalking dei paesi di common law, infatti, è concentrata,
anzitutto, seppure con una eccessiva varietà interpreta-tiva, nel definire a quali
condizioni un comportamento da stalker può ritenersi lesivo degli altrui diritti e
libertà e quindi meritevole di inte-resse giudiziario.
Eccessiva libertà interpretativa, si diceva : sempre dalla monster search
eseguita sul web, si trovano nelle cronache imputazioni e processi per stalking
che, oggettivamente, per le modalità del reato riferite, rientrerebbero più in
singole, gravi, violazioni della privacy e del-le norme di comportamento sociale,
che in una minaccia continua.
Tale sarebbero, infatti, il caso dell’uomo arrestato e con-dannato a due
anni di carcere e cinque di libertà vigilata per aver in-stallato un localizzatore
GPS sul fuoristrada della ex-moglie, apparentemente in completa assenza di
comportamenti aggressivi 12, o le regole disciplinari di alcuni campus statunitensi,
che di fatto classificano come stalking tentativi di corteggiamento (invio di fiori e
valentines), qualora il destinatario li rifiuti 13.

Se, nel primo caso, si potrebbe forse evidenziare negli atti del
procedimento l’uso improprio della grande libertà concessa al giudice ed alla
giuria, nel secondo caso si intravede, piuttosto, l’ansia delle istituzioni verso
l’implementazione del politically correct al costo della deformazione dei normali
12
Local6.com , 6 VI 2003
13
Stalking Fact Sheet for Students -- Penn State University

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
14
rapporti sociali.
To stalk a guy è, infatti, una espressione tipica delle collegiate statunitensi, di
cui è disponibile più di una guida (una viene da Disney, protagonisti Daisy e
Donald Duck), più o meno tutte portate sul web, su come inseguire il ragazzo che vi
piace e fare in modo che si accorga di voi. 14
Questi casi falsano la quantificazione e la qualificazione del fenomeno
dello stalking. Nessuno, ad oggi, ha ancora documentato caso per caso l’insieme
statistico a disposizione, valutando, caso per caso, il livello e la qualità della
minaccia oggettivamente posta dagli stalker.
15
Darrah Westrup ha ben sintetizzato questo aspetto del problema. La
mancanza di accordo tra le definizioni di stalking in letteratura, ed incoerenze
interne alle definizioni stesse, sono di osta-colo ad una chiara interpretazione
dei dati sperimentali, oltre che alla comunicazione tra studiosi, forze dell’ordine,
organi giudicanti ed il pubblico. Il termine, come si è visto in precedenza, con
una breve analisi dei notiziari on line, non distingue tra un comportamento legit-
timo, o presunto tale, ed un comportamento illegittimo, eventual-mente
manifestazione di stati patologici.

14
Wendy's Stalking Techniques: How to pursue the guy you adore but are unable to deal with on an adult
level in www. pottymouth. org /humour/stalking
15
Darrah Westrup - Appliyng Functional Analysis to stalking behaviour, in JR Meloy (ed) - The psichology
of stalking :clinical and forensic perspectives, Academic Press San Diego 1998, pp 275-297

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
15

L’introduzione di definizioni più circostanziabili, quale l’obsessional follower


di Reid Melloy 16, o l’italiano (frequente) sindrome delle molestie assillanti 17, riflettono
la necessità di fornire definizioni che, da una parte, superino la fase attuale della
ricerca, ancora ad un livello preliminare e pertanto tesa più a formulare ipotesi
che a proporre soluzioni, e, dall’altro dalla necessità di innestarsi in un sistema
legale stratificato e difficilmente modificabile.

La definizione italiana – sindrome delle molestie assillanti – evidenzia sia il


labile appiglio giuridico cui si fa riferimento per portare il caso in Tribunale, ovvero
l’art. 660 del Codice Penale (ancora nella formulazione del Codice Rocco), le
molestie e disturbo alle persone , per l’appunto, ed il trattarsi, genericamente, di una
sindrome, ovvero di un complesso sintomatologico che può, sì, definire una
patologia, sia essa clinica o sociale, ma le cui origini possono essere molteplici.

16
JR Melloy - Stalking (obsessional following): a review of some preliminary studies , Aggression and
Violent Behavior, I, 147-162, 1996
17
P. Curci, G.M. Galeazzi & C. Secchi (eds.) - La sindrome delle molestie assillanti (stalking) - Bollati
Boringhieri, Torino 2003

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
16

Una definizione mediata di stalking

Dalle definizioni di stalking riportate in letteratura e, dove esistano, dalla


legislazione, si può tentare di allestire una definizione media-ta, evidenziando gli
aspetti comuni, e valutando le deviazioni verso i due estremi dell’onnicom-
prensione e della eccessiva prudenza ed indulgenza verso comportamenti
conflittuali ritenuti nella normalità dei rapporti interpersonali come quelli di
coppia.
Occorre sottolineare, nuovamente, che nel termine stalking si usa com-
prendere una nutrita costellazione di comportamenti, talvolta escludentesi tra loro,
e che, dall’evidenza sperimentale sinora acquisita, non è possibile collegare ad
una sola patologia o classe di patologie; lo stalking non esiste, cioè, come
malattia, ma come sintomo.

Lo stalking, quindi, può essere definito come uno schema di


comportamento18 :
19
- volontario, cosciente e mirato : l’aggressore intende tenere tale com-
portamento, è consapevole dell’identità della vittima e prevede (o pretende) di
ottenere effetti precisi su questa dai suoi atti ;
20
- malevolo : il fine che lo stalker ricerca non è legittimo, e della
illegittimità, nella struttura sociale che lo circonda, dei suoi atti lo stalker
dovrebbe essere consapevole, seppure, nella quasi totalità dei casi citati in
letteratura questi ritenga di agire in giusta difesa delle pro-prie motivazioni ;
18
O insieme di comportamenti.
19
Indipendentemente dalle motivazioni e dalle eventuali patologie che possano ridurne la capacità di
intendere e di volere.
20
Questo è un aspetto prevalentemente tribunalizio: è l’azione ritenuta cattiva che è meri-tevole di interesse
e di punizione ; particolari pattern di comportamento di uno stalker po-trebbero essere considerati innocui.
Si può fare riferimento ai numerosi casi di ammiratori più o meno anonimi (ed innocui) che riempiono le
cronache mondane: i camerini ripieni di fiori ad ogni rappresentazione, tanti da non saper più dove metterli.
Tanto vero da divenire uno stereotipo.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
17
- ripetuto e/o prolungato nel tempo : l’interazione tra stalker e vitti-ma
21
deve essere ripetuta nel numero e/o nel tempo; interazioni intese in senso lato,
anche se non direttamente percepite dalla vittima. La ricerca di informazioni e
l’osservazione in condizione stealthed, non manifesta, sono fondamenti del
pattern comportamentale dello stalker e non possono essere ignorate, né in sede
di analisi criminologica né in sede legale 22, anche se ex post ;
- la minaccia di violenza, fisica o psichica, deve essere reale, e può esse-re
costituita anche dalla riduzione della libertà e della capacità di controllo della vittima (o
dei suoi prossimi) sull’ambiente ; lo stalker può interagire direttamente con la vittima
o con persone a questa vicine (dai parenti ai colleghi di lavoro, ai vicini fisici :
qualunque uomo/donna le/gli si avvicini, ad esempio).
Quest’ultima caratteristica del comportamento dello stalker forma la
base giuridica dell’azione legale a tutela della vittima, e sulla valutazione qua-
litativa e quantitativa del danno fisico e psichico, sulla sua effettività o
potenzialità, si basa il dibattimento ed il giudizio.

21
Una sola azione è classificabile come aggressione semplice, sempre i termini tribunalizi.
22
Quanti casi di stalking registrano interazioni stalker / vittima limitati a una o due occasioni ed ad un
unico assalto violento finale ? Si richiama esplicitamente il caso di Daniela Cecchin citato in introduzione.
Le classificazioni criminologiche e giurisprudenziali che fissano un nu-mero (“dieci”) ed un periodo di
tempo minimo (“un mese”)per definire un comportamento come stalking perdono così ogni ragione
d’essere.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
18

Analogie giurisprudenziali si ritrovano su questo aspetto nella


legislazione e nella giurisprudenza relativa al mobbing 23.
Poco esplorata è, inoltre, la situazione in cui siano presenti più stalkers
che agiscono contemporaneamente e di concerto contro uno stesso obiettivo,
seppure tale particolarità sia presente e rilevante (stalking collettivo), come si vedrà
nel caso di studio che viene presentato in seguito. Ritornando alla etimologia del
termine, del resto, nulla vieta ai cacciatori di agire in gruppo, mantenendo
l’incertezza sul proprio numero, ad aggravare lo stato d’ansia della vittima.
La situazione contraria, uno stalker contro più persone o una intera
comunità, per quanto corrispondano alcune delle condizioni generali definite
poc’anzi, riceve un trattamento assai diverso: secondo i vari 9-11 Acts, non si
chiamano più stalkers ma terroristi.
Vi sono due tipi fondamentali di violazioni della privacy : attacchi mirati e
la mietitura di informazioni (information harvest ) 24 .
In un attacco mirato, si vuole sapere tutto su Monica. Se Moni-ca è una
persona, si chiama stalking . Se Monica è una società, si chiama spionaggio
industriale. Se Monica è uno stato sovrano, si chiama intelligence.

23
Nella circolare 71/03 l’INAIL inserisce nel rischio tutelato tutte le situazioni di costrittività organizzativa,
nonché al mobbing strategico, purché ricollegabile a finalità lavorative. Il pro-cedimento di raccolta delle
prove e della valutazione del danno ha numerosi punti in comune con il corrispondente procedimento per
lo stalking, se si eccettuano gli aspetti criminalistici e la necessità di valutare anche la situazione medico -
legale dello stalker. Si veda in proposito: Daniele Cirioli - Al via il risarcimento da mobbing - Italia Oggi, 23
Dicembre 2003, pag. 39
24
Bruce Schneier - Secret & Lies : Digital Security in a Networked World - John Wiley & Sons, New York
2000

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
19

Una mietitura di informazioni, sfruttando la potenza di calcolo dei personal


computers di ultima generazione, consente, a basso costo, di ricavare, ad esempio,
i nomi e gli indirizzi fisici, telefonici e web, di tutti i professori di storia dell’arte,
ultracinquantenni, con posizione economica stabile, che soffrano di iperu-
ricemia, che hanno una carta di credito di livello superiore, eccetera.
Se tali dati vengono ricavati intersecando dati ricavati da elaborazione
esterna di più banche dati si commette, comunque, un reato, variamente
punibile. Se tali dati vengono acquistati dai proprietari delle stesse banche dati, a
partire da un indirizzo negli Stati Uniti, l’azione è legittima e fortemente tutelata
dalle Leggi.
I costi di simili ricerche di dati sono minimi : un fascicolo con i dati
personali di una persona non sottoposta a tutela forte si ottiene per circa
duecento Euro. Un documento di identità decentemente contraffatto (ovvero che
sia identificabile come falso solo dopo esami strumentali) si ottiene per la stessa
cifra.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
20

Nota epidemiologica

La reale estensione del problema stalking non appare sufficientemente


nitida, come detto; non sono stati eseguiti, sinora, studi di estensione ed
approfondimento tale da prendere in considerazione tutte le variabili del
fenomeno.
Le analisi disponibili sono tutte retrospettive, con un campione d’esame
già filtrato dall’iter giudiziario e dai protocolli psichiatrici; scarse le informazioni
sui casi borderline. Non vi sono, ad oggi, raccolte di dati sufficientemente
strutturate; su questo aspetto influisce in maniera rilevante il rapporto con la
Legge, comunque problematico, ed il peso delle convenzioni sociali.
Molte affermazioni hanno lo stile del lancio giornalistico: two hundred
thousand stalkers on the streets and one in twenty women in the US will be stalked at some
25
point in her lifetime (Park Dietz, nello stile argomentativo del personaggio,
comunque).
Stalkers si registrano in entrambi i sessi, ma con una netta prevalenza, nei
casi in letteratura, di maschi (si spazia tra il 65 ed il 90% del campione). Non vi
sono studi approfonditi sul peso dei casi non denunciati con stalker femmina e
vittima tra i maschi e la diversa percezione dell’aggressione in tale caso.
L’età mediana (non la media) è, in tutti i casi esaminati, intorno ai 35-45
anni. La maggioranza dei soggetti esaminati non è sposato, e, tra questi, la
maggior parte è reduce da precedenti esperienze di coppia.
La correlazione tra precedenti relazioni intime e casi di stalking in cui gli
ex-partners divengono aggressore e vittima, è, comunque, certa.
Gli offenders provengono praticamente da tutti i gruppi sociali ed

25
Dale Keiger - The Dark World of Park Dietz - The Johns Hopkins Magazine, Novembre 1994

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
21
26
economici; il livello di istruzione, ovvero l’accesso consapevole a strumenti
di elevata tecnologia, è decisamente più alto negli stalkers che nella media della
popolazione.
La durata della azione dello stalker è riportata con estrema variabilità, tra
le tre settimane ed i venti anni [ ! ]. Non è chiaro, però, quali siano i criteri
precisi di misurazione, in particolare, se il periodo indicato comprenda o meno
la fase di studio, stealthed, in cui la vittima non ha consapevolezza dell’attacco, ed
in quali condizioni, ed in quanti casi, l’attacco sia stato interrotto dall’intervento
della giustizia, o si sia esaurito spontaneamente.
Il problema è correlato a quello più vasto della violenza contro le donne.
Almeno la metà delle donne assassinate negli USA è vittima di un partner
intimo, corrente o passato; il 90% di questi omicidi è preceduto da una forma di
stalking (non si sa quanto evidente, però).
La maggioranza (sino al 75 - 80% in alcuni inventari) dei casi di stalking
sono connessi ad una relazione intima fallita ; in una avvertibile percentuale (il
10-20%, si riferisce) lo stalker, in questi casi portatore di una patologia mentale
grave, ha come bersaglio individui con cui non ha mai avuto relazioni pre-
cedenti di alcun genere.
Tra questi ultimi dovrebbero essere comprese le celebrità, che divengono
bersagli, anche a causa della attrazione della società deliberatamente costruita
verso le loro vite personali. L’illusione di inti-mità verso alcuni personaggi
pubblici quasi certamente è causa scatenante per lo stalker.
Le vittime possono essere in posizione socialmente superiore a quella
dello stalker, come politici, datori di lavoro, individui fisicamente attraenti o, in
generale, persone che i trovano in uno status di prominenza nell’ambiente

26
Che hanno, cioè, a disposizione (non necessariamente in proprietà) strumenti tecnologici avanzati (ad es.
personal computer con accesso alla rete), ed hanno la cultura tecnica e la malizia per un utilizzo efficiente
degli stessi.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
22
sociale dell’offender, come i professionisti della salute. Questi ultimi, in
particolare gli psicoterapeuti, sono statisticamente a rischio di attrarre individui
proni all’erotomania.
Non esistono, comunque, persone che possono ritenersi estranee a priori
dall’interesse di uno stalker : come dire, chiunque può es-sere vittima di stalking.
Per quanto possa essere viziato dalla carenza statistica, che non consente di
definire con sufficiente precisione il profilo delle vittime, i dati disponibili
appaiono comunque sufficienti a poter ritenere che non esistono profili di
esclusione dall’attacco.
Una rassegna delle ricerche sui molestatori assillanti è stato pubblicato da
27
Galeazzi e Curci , e viene sintetizzata nelle tabelle che seguono, opportu-
namente riviste, rielaborate e commentate.

G.M. Galeazzi, P. Curci - Sindrome del molestatore assillante: una rassegna - sopsi.archicoop.it , VII, 4,
27

Dicembre 2001

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
23

La prima serie di dati riporta i sei studi a tutt’oggi più citati dalla
letteratura (Zona28 , Harmon29, Mullen30, Farnahm31, Nicastro32, Meloy33),
evidenziando il campione di studio, e le caratteristiche dei soggetti esaminati.
La seconda serie quantifica ed analizza i comportamenti più frequenti
citati in Tjaden e Thoennes34, Hall35, Westrup36, Pathè e Mullen37, Zona28,
Mullen30 , Meloy 33.

28
Zona MA, Sharma KK, Lane J. - A comparative study of erotomanic and obsessional subjects in a foren-
sic sample. - J Forensic Sci 1993;38:894-903.
29
Harmon RB, Rosner R, Owens H. - Obsessional harassment and erotomania in a criminal court popula-
tion - J Forensic Sci 1995;40:188-96.
30
Mullen PE, Pathé M, Purcell R, Stuart GW. - Study of stalkers - Am J Psychiatry 1999;156:1244-9.
31
Farnahm FR, James DV, Cantrell P. Association between violence, psychosis, and relationship to victim
in stalkers. The Lancet 2000;355:199.
32
Nicastro A, Cousins AV, Spitzberg BH. The tactical face of stalking. J Criminal Justice 2000;28:69-82.
33
Meloy JR, Rivers L, Siegel L, Gothard S, Naymark D, Nicolini JR. - A replication study o obsessional fol-
lowers and offenders with mental disorders - J Forensic Sci 2000;45:147-52.
34
Tjaden P, Thoennes N. Stalking in America: findings from the national violence against women survey. -
Washington, D.C.: National Institute of Justice and Centers for Disease Control and Prevention 1998.
35
Hall DM. The victims of stalking. in Meloy JR, ed. The psychology of stalking. - San Diego:Academic
Press 1998:113-37.
36
Westrup D, Fremouw WJ, Thompson RN, Lewis SF. The psychological impact of stalking offemale under-
graduates.- J Forensic Sci 1999;44:554-7.
37
Pathé M, Mullen PE. The impact of stalkers on their victims.- Br J Psychiatry 1997;170:12-7.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
Farnahm et al

Nicastro et al
Harmon et al

Mullen et al

Meloy et al
Zona et al

Psichiatrico forense,
Psichiatrico forense, Psichiatrico forense, Psichiatrico forense, Psichiatrico forense, Psichiatrico forense,
Impostazione e Luogo North London,
Los Angeles, USA NY, USA Melbourne, Australia San Diego, USA San Diego, USA
Regno Unito

Retrospettivo Retrospettivo Retrospettivo Retrospettivo Retrospettivo

Descrittivo in un Descrittivo in un
Fondamenta Caso x controllo Caso x controllo
centro psichiatrico centro di assistenza
Descrittivo (gruppo di controllo Descrittivo (gruppo di controllo
per la violenza
di non stalkers ) di non stalkers )
familiare

Consistenza del
74 casi 48 casi 145 casi 50 casi 55 casi 65 casi
Campione

66% maschi 67% maschi 79% maschi 92,7% maschi 83% maschi

Età media : 33 aa. Età media : 40 aa. Età mediana : 38 aa. Età media : 35,5 aa. Età media : 34,9 aa.

51% single, o
72% single 63% single nessuna relazione 43% single
precedente
Dati demografici dei
non riportati
molestatori
14% separato o 25% separato o 30% separato o 29% separato o
divorziato divorziato divorziato vedovo

Istruzione
piu elevata negli
39% disoccupato 62% disoccupato
stalkers rispetto al
gruppo di controllo

41% psicosi
(Schizofrenia,
86% Disturbi
Bipolare, Disturbo
9,5% Erotomania dell'Asse I secondo
Delirante- 14% del
DSM IV
campione è
Erotomaniaco)
Psicopatologia
51% Disturbo di 48% Abuso e/o
maggiore nel 40% 60% psicosi di cuii personalità non dipendenza da
dei soggetti non- cui il 12,5% di specificato sostanze psicotrope
Psicopatologie erotomaniaci erotomania ed il
50% psicosi 4% deliranti
evidenziate 18,8% con non 23% Disturbi
specificati disturbi di dell'Umore
personalità
11% Schizofrenici

9% Erotomania

9% Antisociali

22% Disturbi di
Personalità generici
74% donne 80% donne
93% donne [cfr.
Il rapporto tra i sessi Il 15% di casi di 53% di donne con
Sesso vittime non riportato Fondamenta]. Età
è invertito nei casi di stalking esaminati è età media di 33 anni
media 32,5 anni
erotomania omosessuale
Precedente Precedente
Intima 13% Ex partners 39% relazione intima relazione intima
40% 57%
Professionale 25% Professionale 23% Conoscenti 36% Conoscenti 17%

Relazione con la Rapporto di lavoro Precedente


Colleghi 11% Sconosciuti 24% Nessuno 14%
vittima prima delle Non riportata dipendente 25% relazione intima
molestie 76%
Mediatico 13% Casuali 14%

Conoscente 8% Nessuno 14%

Nessuno 16% Celebrità 2% (3 casi)

Mediana: 12 mesi Media: 11,4 mesi


Durata media delle Media: 19 mesi per
Non riportata Non riportata Media: 6 mesi
molestie erotomanici Intervallo tra 1 mese Intervallo tra 1 e 120
e 20 anni mesi
36% alla vittima
(14% di violenza 44% dei casi 40 % dei casi
sessuale)

Rischio di violenza
associata a
6% a terzi interposti precedenti relazioni 2% omicidi
intime (5 omicidi nel
campione)
21% (nel 2% dei
6% (solo nei non Precedenti
Violenza fisica casi violenza 45% dei casi
erotomaniaci) condanne per Violenza associata a
sessuale) Maggior rischio di
violenza (39% del precedente
violenza per stalkers
campione) relazione intima con
non psicotici
predicono violenza la vittima
alla vittima

Gli stalkers non


psicotici
commettono più atti
di violenza

In un soggetto si ha
diagnosi primaria di
Abuso di alcool e/o
43% del campione Disturbo da Abuso 25% del campione non riportato 67% del ampione 48% del campione
droghe
di Sostanze
Psicoattive

Assiale : Cinque gruppi :

Precedente
1. Natura
relazione con la
dell attaccamento(Af
1. Rifiutato vittima (intima,
fezionato -
conoscenza,
Persecutorio)
sconosciuto, ignoto)

2. Tipo di relazione
Tre tipi: preesistente: Nessuna: lo studio si Ripropone il termine
Classificazione Erotomani, Amanti (Personale,
2. In cerca di Psicotici e non concentra sulla di obsessional
proposta Ossessivi, Ossessivi Professionale,
intimità psicotici violenza domestica follower
Semplici Lavorativa, Media,
Conoscenza,
Nessuno)
3. Corteggiatore
Inadeguato

4. Rancoroso

5. Predatore

Demografia e Classificazione nello Stalking


Posta

diretto

Violenza
Pedinare

Proprietà

di Lavoro
Domicilio
Domicilio

Confronto
Danni alla
Telefonate

Minacce di

dello Studio
Violazioni del

Violenza fisica

Caratteristiche
Visite sul luogo
Sorveglianza del
Studio epidemiologico su 625 vittime di
Tjaden e Thoennes, 1998

0,45
0,29
0,82
0,33
0,61
sesso femminile

Studio epidemiologico su 150 vittime (125


Hall, 1998
0,8
0,5

0,38
0,41
0,54
0,39
0,84
0,43
0,87

donne e 25 uomini) reclutate sui media

Questionario su 36 vittime studentesse di


Westrup et al., 1999
0,5

0,36
0,76
0,17
0,39
0,14
0,25
0,31
0,81
0,86

college

Studio su 83 vittime donne e 17 maschi, in


Pathè & Mullen, 1997

0,34
0,58
0,79
0,36
0,71
0,62
0,78

centro psichiatrico

Forme di attacco nello stalking


Studio retrospettivo psichiatrico su 74
Zona et al., 1993

0,06
0,45
0,18
0,28

0,32
0,61
0,57

molestatori
0,081

Studio descrittivo psichiatrico-forense su


Mullen et al., 1999
0,4

terzi
0,58
0,86
0,73
0,65
0,78

145 stalkers vittima


0,6 verso
0,36 verso la

Studio descrittivo di 65 stalkers in ambito


Meloy et al., 2000
0,4
0,75
0,48
0,71

0,23
0,66
0,29
0,14

psichiatrico forense
90

80

70

60

50

40

30

20

10

0
Tjaden e Thoennes Hall Westrup Pathé Zona Mullen Meloy

Telefonate Posta Pedinare Danni alla Proprietà


Violazioni del Domicilio Sorveglianza del Domicilio Visite sul Luogo di Lavoro Confronto Diretto
Minacce di Violenza Violenza Fisica
27

Note sulle proposte presenti in letteratura per la classi-ficazione


dei casi di stalking

Si fa riferimento alle ricerche sintetizzate nelle tabelle e nei diagrammi


che precedono, e che costituiscono, almeno secondo i criteri del Citation Index, il
nocciolo della ricerca corrente sul tema dello stalking.
Si evidenzia, anzitutto, la presenza di un importante gruppo di stalkers
non-erotomaniaci e non-psicopatici; anzi, in questi risultano (negli studi di
Mueller e Farnaham) più frequenti le evoluzioni verso forme di stalking violento.
Di converso, l’erotomania, nei casi trattati in letteratura, appare forse la più
frequente sindrome primaria indi-viduata negli stalkers sottoposti ad analisi ed a
trattamento.
Si deve altresì evidenziare la presenza di stalkers che mantengono la loro
azione nell’anonimato per lungo tempo (si veda nel seguito il capitolo sul
cyberstalking), senza mai manifestarsi personalmente, e senza evolvere verso
forme di violenza verso le cose o le persone. Gli stalker risulterebbero, dai dati
noti, meno proni verso i disordini antisociali di personalità, e a manifestare (o
avere in latenza) disturbi dell’Asse II legati a disturbi dell’affettività.
Della migliore educazione, del migliore punteggio nei test di valutazione
delle capacità intellettive si è già detto in precedenza. Gli stalker tenderebbero
anche ad avere un’età nettamente superiore a quella degli offenders con disordini
mentali. Avrebbero, infine, una storia, più o meno ben documentata, di relazioni
sociali ed interpersonali difficoltose o conflittuali, ed in un numero sta-
tisticamente avvertibile, pregressi trattamenti psichiatrici e precedenti penali.
Tenderebbero ad assumere atteggiamenti difensivi di tipo proiettivo, di
negazione sistematica o di minimizzazione.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
28

Si deve evidenziare la ristrettezza, numerica e qualitativa, dei campioni


presi in esame, specie se, contemporaneamente, si stima un numero di vittime di
stalking pari al dieci per cento della popolazione degli Stati Uniti d’America.
Inoltre, nessuno studio ha, anche indicativamente, preso in esame la fase
preliminare alle azioni di stalking manifesto, se non nel mero dato statistico della
precedente conoscenza con la vittima.
Lo stalker, necessariamente, deve scegliere la sua vittima e studiarne
ambiente e comportamento, per essere in grado di compiere tutte le azioni
successive. Deve conoscerne l’indirizzo, il numero di telefono, la consistenza dei
beni, il luogo di lavoro, secondo le modalità di attacco che intende perseguire.
L’importanza di tale fase è quantomeno duplice.
Dal punto di vista medico, le motivazioni che portano alla scelta della
vittima sono fondamentali per identificare la presenza, latente o manifesta, di
patologie psichiatriche primarie che si manifesteranno nella forma di stalking :
sono queste che ricevono la precedenza nel trattamento medico di uno stalker.
Dal punto di vista della costruzione dell’apparato probatorio per il
dibattimento, l’accertamento dell’esistenza di una fase di studio precedente
l’attacco, implica la premeditazione dell’atto, ed è indispensabile, in una cornice
legale e giurisprudenziale ancora labile nei confronti di questa classe di reati.
L’identificazione dei canali di ricerca utilizzati da uno stalker è
fondamentale nel processo di identificazione di un aggressore anonimo, per
allestire una qualsiasi forma di profiling efficace, e per poter stabilire un
protocollo di early warning per soggetti a rischio (su tutti, i personaggi pubblici, le
persone reduci dalla rottura - o dal rifiuto – di relazioni affettive problematiche).

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
29

Un Caso di Studio 38 : stalking colletivo

AF, nel 1996, dimostra, con ampia documentazione, la mala gestio del-
l’amministratore del condominio dove risiede, chiedendo all’assemblea la sua
rimozione.
L’amministratore reagisce, alterando ulteriormente i conteggi (non
registrando a bilancio, ad esempio, i pagamenti di AF che pervengono regolar-
mente sul conto postale del condominio): la famiglia di AF non paga i conti, anzi,
fa delle combine con i precedenti gestori, anzi, è d’accordo con altri condomini - i
cui conteggi sono anche questi stati alterati - per ricavare benefici dai lavori allora
in corso nell’edificio. Pressoché immediatamente alcuni condomini iniziano una
campagna, prima di calunnie, facendo da mallevadori alle tesi del-l’ammi-
nistratore (ma senza alcuna prova, che, infatti, non esiste, avendo AF versato
con regolarità quanto gli veniva richiesto e di cui conserva le ricevute e la docu-
mentazione bancaria), e successivamente, dal 1997, di stalking nei confronti di
AF e della sua famiglia.
Le calunniette corrispondono nelle caratteristiche al pettegolezzo da
cortile: inizialmente si propaga quanto riferito dall’amministratore, poi si ag-
giungono nuovi particolari, effettuando la transizione dal riferitore di cose di
pubblico dominio, al testimone indiretto, sino a divenire testimoni presenti ai fatti.

La famiglia di AF è costituita, oltre che da lui, dai genitori, madre e


padre, e dalla sorella da poco sposata, che si è trasferita in una nuova casa. La
formazione scolastica della famiglia è di livello universitario. I genitori erano

38
Il caso viene qui descritto, con la autorizzazione della vittima, occultando i nominativi e senza fornire
dettagli che consentano l’identificazione univoca dei soggetti citati.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
30
docenti universitari, AF ed il padre svolgono, tra l’altro, l’attività di perito per
i tribunali. Tra i parenti di primo grado si contano due alti magistrati, avvocati,
dirigenti della pubblica amministrazione; nelle generazioni precedenti si trovano
scienziati, giuristi, artisti ed ingegneri di chiara fama, con vie e busti a intitolate
loro nome.

Nella primavera del 1997, la madre di AF subisce un intervento chirurgico


maggiore, con gravi complicazioni postoperatorie. Il padre muore, improv-
visamente, pochi mesi dopo.
Le azioni iniziano con il danneggiamento ed il furto sistematico della
corrispondenza di AF (uno degli stalker si lamenta ripetutamente con il
portalettere: Ma che cosa credono questi di dimostrare con tutta ‘sta posta ?) , e con
l’inserimento all’interno delle cassette di immondizie di vario genere, dalle car-
tacce ai mozziconi di sigaretta (di marche diverse, sporche : sono state quindi raccolte per
strada), sino a riviste pornografiche, inserite in modo da essere, nelle immagini
più vistose, ben visibili dall’esterno. Le riviste provengono da raccolte ricoper-
tinate, che costano meno, ed hanno più pagine; hanno, infatti, l’angolo superiore
sinistro tagliato, per non ripetere il pagamento dell’IVA da parte dell’editore

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
31

Nel Giugno 1997, la cassetta della posta viene incendiata: all’interno di


questa, che contiene alcune riviste, è stato inserito un batuffolo d’ovatta
impregnato d’alcool (denaturato), acceso: l’atto è inequivocabilmente volontario, e
non ha conseguenze peggiori solo perché il fuoco si soffoca da solo (la cassetta,
infatti, ha una sola apertura). La denuncia presentata ai Carabinieri viene affissa
in copia nell’androne del palazzo, e viene strappata da un anonimo, in malo
modo, il giorno successivo.
Il danneggiamento ed il furto della corrispondenza, comunque,
prosegue: le buste vengono aperte, il contenuto esaminato, manomesso, e poi
inserito nuovamente in buca, curando che l’azione sia ben visibile. In alcune oc-
casioni si trovano evidenziati a pennarello dati sensibili, come numeri telefonici
e di conto corrente. Le richieste per l’apertura di una casella postale non
vengono soddisfatte, nonos-tante le denunce.
La corrispondenza viene consegnata da più postini e servizi privati, in
orari diversi, e non è possibile stare ad attenderli tutti, indipendentemente dalla
limitazione alla libertà di movimento e dell’attività professionale che ciò
comporta.
Due quotidiani, consegnati di primo mattino e deposti dall’addetto al di
sopra delle cassette, scompaiono nel breve lasso di tempo che intercorre tra la
chiamata al citofono e la discesa (dal quinto pia-no) di AF. Non resta che disdire
gli abbonamenti per l’impossibilità a fruirne.

I quotidiani sono l’International Herald Tribune e l’European; il soggetto di


cui già si è parlato, si lamenta con il portalettere : ma è tutto in inglese ! E che, ci
fanno, quelli, con le cose in inglese ?

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
32

Un simile trattamento viene riservato, a sprazzi, anche ai complici di AF nei


presunti intrallazzi condominiali; in particolare, uno di questi, non residente
nell’edificio, che ritira la corrispondenza dalla cassetta una o due volte a
settimana. Quando gli verrà infilata in cassetta, nel solito modo, l’ennesima
rivista porno, nel tempo (tre o quattro ore), necessario ad avvertirlo di svuotare
la cassetta, qualcuno ne spezza il plexiglass e la serratura e inserisce il tutto,
accuratamente strappato in piccoli pezzi, nella cassetta di AF. Quando il
proprietario della cassetta arriva, ed addita lo scempio, gli viene risposto che se
lo merita, perché lascia la cassetta così, senza controllo, con quella zozzeria davanti a tutti, e,
poi, con la gente che frequenta, cosa vuole ?
Aspetto comune negli atti di stalking è la ricerca, da parte degli aggres-
sori, di una progressiva emarginazione sociale della vittima, in conseguenza
degli atti subiti; la vittima, cioè, si trova ad essere ritenuta socialmente responsabile
dell’aggressione che subisce.
L’amministratore si dimette sotto minaccia di intervento giudiziario, e
viene nominato un successore, in maniera irregolare (che risulterà essere amico
del primo), perché quello che non va bene ad AF va bene a noi. L’amministratore
numero due inizia l’attività svuotando la cassetta postale del condominio dalla
pubblicità (e da una fattura dell’ACEA al condominio) accumulata in un mese,
stracciandola, ed inserendola nella cassetta di AF.

Giungono ad AF numerose telefonate di persone interessate all’acquisto


di appartamenti, ville, terreni, oggetti, autoveicoli e quant’altro, oltre ad alcune
telefonate mute : persone sempre diverse, ed apparentemente – con l’esclusione
delle agenzie immobiliari – in buona fede. Dopo le prime smentite di cortesia
(Che numero ha fatto ? Il numero è questo, sì, ma non siamo noi, forse ha copiato male …),

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
33
si comincia a chiedere dove è stato trovato il numero telefonico: cartelli per
strada, è la risposta costante. Ad uno degli interlocutori, che appare più educato
della media, viene chiesto di collaborare a cercare il cartello, spiegandogli
sommariamente la situazione. Viene trovato il luogo (un’armadio della Telecom
poco lontano), ma l’annuncio è stato strappato da poco: la persona ricorda
benissimo che era una foto-copia attaccata con del nastro da pacchi in PVC
bianco, di cui sono rimasti vistosi frammenti.
Le telefonate cessano, bruscamente e totalmente, da quando AF fa
circolare la voce, che la linea telefonica è stata messa sotto controllo, e tutte le
chiamate in arrivo vengono registrate e tracciate.
Nel contempo, alla richiesta di AF all’amministratore, di consegnare le
ricevute ex lege dei pagamenti effettuati, e di correggere i nominativi (errati) sui
bollettini di conto corrente, questi risponde con una raccomandata in cui
preannuncia denuncia penale senza altro pre-avvertimento qualora si prosegua nelle richieste a
tergo dei postagiri (sic).
Una settimana dopo, nella cassetta delle lettere, AF ritrova, tra le solite
immondizie, anche due bossoli calibro 32 (S&W), accuratamente lucidati con il
Sidol (se ne sente ancora l’odore), dentro un pezzo di nastro in plastica usato
dall’ACEA, per uno scavo vicino all’edificio, su cui è scritto ATTENZIONE PERICOLO
DI MORTE.

Pochi giorni dopo (è l’inverno del 1997), viene scassinata la cantina di AF,
cui si accede attraverso due porte chiuse a chiave di accesso esclusivo. Dalla
cantina vengono sottratti solo documenti: un faldone relativo a vecchie rice-
vute di pagamenti condominiali, una ventina di perizie del padre di AF, do-
cumenti bancari e fiscali, alcune riviste, copie di articoli scritti da AF e dal padre.
Le perizie sono state eseguite su richiesta di alcuni musei, di case d’asta e di
privati : la delicatezza del materiale, seppure datato, costringe AF a contattare

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
34
tutti i committenti. Vengono, di converso, del tutto ignorati strumenti ed
attrezzature di buon valore economico, come si vede dal rilievo fotografico: ciò
esclude il furto da parte di nomadi, tossicodipendenti o di ladri ordinari.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
35

Dopo il sopralluogo del pronto intervento, un inventario sommario e la


denuncia, i Carabinieri convocano i due amministratori; questi, forniscono,
benché presentatisi indipendentemente ed in giorni diversi, dichiarazioni
fotocopia : la famiglia di AF è malvista dai condomini, non pagano i conti,
eccetera.
Il giorno successivo alla dichiarazione dell’amministratore in carica,
viene rinvenuta nella cassetta del Condomino non residente, già citato, parte
della documentazione bancaria sottratta (alcuni vecchi libretti di assegni e
ricevute). Ancora un giorno, e viene trovata sopra la cassetta della posta di AF,
una busta che contiene le perizie sottratte, da cui, però, mancano tutte le
fotografie. L’indirizzo sulla busta è stato ricavato dall’etichetta di una rivista che
AF riceve, evidentemente parte dell’ennesimo furto.
Alla presentazione dell’integrazione di denuncia, i Carabinieri della sta-
zione di zona esprimono la certezza che l’incursione è opera di persone interne
al condominio, ed escludono qualsiasi altra ipotesi; non sono però in grado di
accertare chi siano i colpevoli.
AF inizia a ricevere, a nome proprio o a nome dei familiari, numerose
riviste, la maggior parte pubblicate o distribuite dalla Mondadori, ed alcune
testate tecniche, di elevato costo, senza averle mai esplicitamente richieste. In un
primo momento non dà troppa attenzione alla cosa, poiché più di una volta,
clienti ed editori hanno avviato abbonamenti a titolo gratuito, per dono
personale o per promozione.
La prospettiva cambia quando iniziano ad arrivare le fatture. AF deve
inviare, per ogni testata che arriva, una richiesta di chiarimenti e contestuale
disdetta, intimando l’invio delle copie delle richieste di abbonamento. Anche qui
si produrrà l’ennesima denuncia.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
36
Le riviste distribuite dalla Mondadori (tra cui alcune assolutamente non
pertinenti al soggetto), sono state richieste con cartoline precompilate a nome
del destinatario, su cui non si deve apporre né alcun dato personale né la
firma, inviate in allegato ad offerte di abbonamento: si prendono tal quali, si
imbucano senza dover scrivere niente, né affrancare, e l’abbonamento parte. In
quella riprodotta di seguito, non è neanche stato indicato il modo di pagamento.
Dall’esame delle copie fotostatiche delle cartoline (dopo un durissimo
scambio di corrispondenza, con ripetute intimazioni e diffide dei legali, per
ottenerne la copia e la cancellazione dei dati personali in possesso della società)
si osserva che alcune delle cartoline appaiono strappate e riparate col nastro
adesivo. L’origine è quindi evidente, le cartoline vengono dagli invii
promozionali della Mondadori, sfilati dalle cassette della posta, ed in parte da quelle
strappate e cestinate, prese dalle immondizie.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
37

Gli abbonamenti non sono stati richiesti solo con le cartoline


prestampate : alcune richieste sono state compilate al computer e sottoscritte
con grossolane imitazioni delle sigle di AF, altre interamente compilate a mano.
Una richiesta, per un prestigioso – e carissimo – periodico tecnico, risultava
inviata attraverso un fax pubblico, presumibilmente un TOTEM, allora
disponibile anche presso alcuni supermercati. La copia del fax è riprodotta nella
tavola che segue.
Agli ordini per le riviste, si aggiungono alcuni ordini per for-niture di
beni; questi sono stati però limitati dalla necessità, molto più diffusa alcuni anni
fa, di fornire dati per il pagamento anticipato, co-me il numero di carta di
credito, ovvero dati per la conferma della ri-chiesta: alla telefonata di rito si
rispondeva con il canonico: e chi lo ha mai ordinato ?
I documenti disponibili, in buona parte per la scarsa qualità delle copie
ottenute, e per la palese artefazione delle scritture, risultano poco periziabili. Gli
elementi di compatibilità con le scritture disponibili dei sospetti, sono,
oltretutto, limitati dalla disponibilità di comparative idonee.
AF, decide che da quel momento tutto ciò che contiene dati personali e
che viene gettato via, passa attraverso il distruggidocumenti e poi irrorato di
solvente. Il livello delle informazioni disponibili agli stalkers sembra fermarsi a
tale livello.
Periodici iniziano a pervenire (ma il fenomeno cessa dopo breve), anche
a condomini non ostili ad AF.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
38

Nome ed indirizzo sono stati oscurati. Si osservi la impro-


ponibilità della sottoscrizione e la intestazione del fax pubblico.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
39

Ma non solo, vengono inviate a clienti e conoscenti di AF, lettere


anonime, dal contenuto calunnioso e diffamatorio, del tipo : è una famiglia di
ladri, rubano con gli amministratori, non fate affari con loro, non ci parlate, evitateli o tras-
cineranno anche voi nella loro disgrazia. Le lettere vengono immediatamente ces-
tinate dai destinatari, ma AF ne verrà a conoscenza mesi dopo, per caso.
Pochi i dati disponibili su tali lettere, se non che erano dattiloscritte nel
testo e nella busta, forse fotocopie, forse identiche tra lo-ro, senza indicazione
del mittente; entrambi i testimoni – estremamente attendibili - ricordano la sgram-
maticatura ed incoerenza del testo. Nulla si sa sul numero totale di queste lettere, ed
a chi siano state inviate.
Nominativi ed indirizzi delle persone che hanno ricevuto le lettere,
nonché il loro collegamento con AF, non erano certo noti agli autori, a meno che
non siano stati ricavati dalla documentazione razziata nell’incursione in cantina.
Anche la ditta che esegue i lavori nell’edificio viene coinvolta. Alla fine
del 1997, ad uno degli operai viene rubato il portafogli, che viene ritrovato due
giorni dopo, privato delle poche migliaia di lire in vista, ma non dei documenti e
della banconota da centomila nella tasca chiusa, nella casetta di AF. Inoltre, alla
ditta in oggetto vengono fatte scomparire, nottetempo, piccole attrezzature e gli
avvisi relativi ai lavori in corso: l’amministratore, al quale il direttore dei lavori fa
le sue rimostranze, risponde che è stato AF.
La lampada che fa luce al piano cantine, su cui si affacciano l’apparta-
mento dell’ex portineria, la cantina comune condominiale e la cantina di AF vie-
ne sistematicamente sottratta; AF la sostituisce, a sua cura e spese, vista l’inerzia
dell’amministrazione, ma dopo la quindicesima lampada nuova, la strategia
cambia: viene rotta la lampadina, in una prima fase, poi si rompe a martellate la
plafoniera. Si rimedia, ancora una volta, ma poco dopo scompare l’interruttore

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
40
del piano. I fatti hanno cadenza bisettimanale.
La porta dell’appartamento condominiale viene ricoperta di ceralacca;
scompare il quadro elettrico delle pompe dell’acqua, così come un cavo elettrico
volante con gli interruttori accessori (quarantacinque metri, una trentina di chili)
che porta la corrente ad una parte del cantiere; vengono innaffiate con la trielina
le piantine nell’androne; vengono allentate le viti della pulsantiera dell’ascensore,
impedendone il funzionamento; le piante dell’androne vengono sostituite con
piantine di plastica, ma due settimane dopo scompaiono, una alla volta; la maniglia
del portone d’ingresso all’edificio viene periodicamente smontata ; queste ed altre
decine di piccoli atti di teppismo vengono esplicitamente attribuiti ad AF.
Nel buio nel piano cantine, e nel vano ascensore, cominciano ad ap-
parire siringhe usate, fialette d’acqua distillata, moccoli di candele ed un cuc-
chiaino. Alcune delle siringhe appaiono usate (sangue sull’ago e nella camera, un
residuo opalescente che non si mescola col plasma), e fanno la loro comparsa anche
all’interno della cabina dell’ascensore; non si è in grado di stabilire se tale parfer-
nalia venga dalla effettiva frequentazione dei locali da parte di tossicodipendenti
o sia stato portato lì intenzionalmente.
I ritrovamenti cessano quando AF spedisce una raccomandata
intimando l’amministratore a ripristinare l’illuminazione, responsabilizzandolo
per ogni e qualsiasi danno possa accadere agli abitanti, ai dipendenti o ai fre-
quentatori dell’edificio; la lettera viene consegnata per conoscenza ai Carabinieri;
contemporaneamente la madre di uno degli stalker si ritrova una siringa piantata
nella suola di una scarpa. L’amministratore provvede a far pulire somma-
riamente i locali (in realtà: sposta il mucchio delle siringhe dove non si vedono), non prov-
vede alla sistemazione dell’illuminazione, ma di siringhe non se ne vedranno
più.
Nella cabina dell’ascensore appaiono, a cadenza regolare, adesivi di

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
41
Susannatuttapanna (quella dei formaggini), a coprire il divieto di fumare e l’in-
vito a controllare la chiusura delle porte. Si ricorda, che la Susanna è una pupetta
bionda, paffutella, con il vestitino corto che lascia scoperte le mutandine. Dopo
tre o quattro giorni, sulla figura, vengono disegnati a pennarello nero dei falli in
corrispondenza dei genitali (sic) e della bocca del pupazzo. Rimangono lì alcuni
giorni, poi li gratta via la badante di una anziana signora, offesa dall’immagine.
Pochi giorni dopo, il ciclo riprende.
Nel frattempo, la cassetta della posta viene regolarmente scassinata, la
posta fatta sparire; continuano gli abbonamenti non richiesti (che provengono
quasi tutti da Mondadori, nonostante la richiesta di eliminazione del nominativo
dalle banche dati), le targhette della cassetta e del citofono vengono regolar-
mente danneggiate o asportate. Tra gli oggetti inseriti nella cassetta fanno la lo-
ro comparsa lamette da barba, cocci di vetro, chiodi, aghi, spilli.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
42

La farsa contabile rimane in piedi: AF non ha pagato; fa vedere solo le


fotocopie; il legale di AF esibisce in assemblea gli originali: no, non valgono
niente, lui e il padre fanno i falsi per il Tribunale.
I davanzali ed il balcone di AF vengono riempiti di cicche e di
immondizie dai piani superiori. Nottetempo, qualcuno versa dell’inchiostro
rosso, apparentemente da stilografiche, su un davanzale dell’appartamento di
AF, ma macchia anche quelli sottostanti. AF sa come si toglie la macchia (acqua
ossigenata e sole), quelli degli altri piani, no. Ecco, vedete, è lui che butta l’inchiostro,
lui lo sa togliere.
La sera di una assemblea condominiale, la serratura dell’appartamento
ex-portiere, quella della cantina comune, e quella della cantina di AF vengono
sigillate con il cianocrilato (l’Attack). AF toglie il tappo di cianocrilato dalla
serratura propria e da quella della cantina condominiale; un condomino pre-
sente va a chiamarne un altro, ed insieme fanno il giro del palazzo, suonando al-
le porte dei complici: sa come togliere la colla, ha lo strumento per farlo (un bisturi da
restauratore, che taglia anche l’ottone), è stato lui. E si fanno pure lo scrupolo di
parlare a voce alta per farsi sentire.
Altri episodi, anche particolarmente gravi, vengono omessi per necessità
di sintesi, e per impedire l’identificazione delle persone.
Gli atti connessi all’azione di stalking non sono mai arrivati sino alla
porta dell’appartamento, al quinto piano, di AF. Viene, invece, danneggiata la
porta dell’appartamento del complice, non residente, al terzo piano.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
43

Nessuna delle denuncie presentate è giunta, ad oggi, a risultati: sono


state archiviate, nonostante opposizione, e, di alcune, non si ha nemmeno la
notizia di chiusa istruttoria. Nonostante le denunce siano state tutte presentate
esplicitamente in continuità tra di loro, ognuna di esse è stata assegnata, in auto-
matico, ad un diverso Pubblico Ministero dell’allora Procura presso la Pretura, che
ha considerato isolatamente ogni atto, ritenendolo minimo.

Gli stalkers sono stati individuati con una buona approssima-zione, sia
seguendo tecniche di controstalking 39, che attraverso la perizia grafica sui ma-
noscritti ed i documenti resi disponibili, che a conclusione delle deduzioni
prima accennate.
Inoltre, questi si incontravano, anche in pubblico, e senza eccessive
precauzioni, si scambiavano le reciproche esperienze. Più di una volta hanno
tentato di coinvolgere terzi, che, lungi dall’aderire, riferivano ad AF (ma non mi
mettere in mezzo …, ovvero: niente testimonianza).
Uno degli stalker usava il figlio tredicenne come esecutore, il quale, povero
pupo innocente, lo faceva senza curarsi di avere o meno testimoni, per quanto
questi si siano dimostrati, in seguito, reticenti.
Gli stalkers sono, in totale, cinque persone, quattro uomini ed una donna,
con scolarizzazione da media a scarsa, con problemi di affettività e relazionali,
male o affatto compensati.
La donna e tre uomini sono sposati, uno di questi senza figli, hanno età
tra i trentacinque ed i quarantacinque anni, godono di apparente tranquillità e-
conomica, hanno un’occupazione stabile.
Per due degli uomini (quello sposato senza figli e lo scapolo) si possono

39
Robert A. Wood & Nona L. Wood - Stalking the Stalker - FBI Law Enforcement Bulletin, LXXI, 12,
Dicembre 2002, pp 1-7

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
44
ipotizzare, dai comportamenti noti, dei disturbi borderline di personalità.
L’esibizione delle riviste pornografiche, unitamente al fatto che questi erano
coloro che manifestavano più vibratamente il loro scandalo per l’esibizione stes-
sa, potrebbe delineare un quadro, quantomeno, coerente.
Tutti e cinque sono entrati più volte in conflitto con AF , il padre e la
sorella, a causa, a lor parere, di atteggiamenti di superiorità nei loro confronti.
A lamentare al portalettere la quantità di posta ricevuta da AF ed il fatto
che fosse in inglese, era la donna; tra l’altro l’unica in posizione strategica (primo
piano sopra il citofono, che teneva costantemente aperto per ascoltare le con-
versazioni altrui), per poter sottrarre (o far sottrarre) il quotidiano appena
arrivato.
Il figlio di questa si era, a suo tempo, preso una cotta per una nipote di
AF, sua compagna di classe, e con la quale cercava un approccio attraverso o
stesso AF. La cotta non solo non fu corrisposta, ma si è trasformata in una
preoccupante forma di antipatia adolescenziale quando il ragazzo fu bocciato in
prima media, mentre la ragazza era la prima della classe. Dopo la bocciatura il
ragazzo ricevette (ma pare sia più corretto dire che subì ), su indicazione della
scuola, assistenza psicologica non meglio identificata.
È certa l’esistenza di altri comprimari, passivi, ma consenzienti, vero-
similmente presenti ad alcuni episodi, ma che non lo han-no né impedito, né
denunciato.

Il danno biologico nei casi di stalking è determinabile – almeno sino ad


un orientamento giurisprudenziale contrario, o un inter-vento legislativo
specifico - secondo protocolli corrispondenti a quel-li, oggi codificati a livello di
Legge, per il mobbing.
Gli episodi narrati avevano cadenza almeno giornaliera, non si era in grado

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
45
di prevederne luogo, tempo e modalità, né se fossero destinati ad un
aumento nella pericolosità per le persone, oltre che per i beni materiali : non era
possibile escludere, a priori, che le siringhe si trasferissero dai pavimenti delle
cantine alle cassette della posta, o che dopo la cassetta, fosse incendiata la porta
dell’appartamento. Sussisteva, quindi, una percezione del rischio reale e
immediata, ed una conseguente modifica della capacità di autodeterminazione
delle vittime, vincolata dalle azioni di difesa verso gli stalkers.
Grave anche l’effetto di colpevolizzazione sociale delle vittime, ritenute,
anche se indirettamente, responsabili delle azioni nei loro confronti.
L’effetto biologico era moltiplicato per la madre di AF, convalescente,
come detto, da un intervento chirurgico maggiore e dalle complicanze relative.
La documentazione medica evidenzia, nella signora, nel periodo in esame, un
peggioramento dei parametri cardio-circolatori e dello stato psicologico.
Il danno monetario è anch’esso quantificabile, con un buon livello di
approssimazione. Le riviste danneggiate o scomparse, la periodica riparazione
delle cassette, le spese legali, il tempo perso nelle denunce ed in Procura, il
danno nella attività professionale, sono, infatti, monetizzabili.
È quantificabile, secondo parametri giurisprudenziali, anche il danno
conseguente alla riduzione della propria libertà di movimento e di iniziativa, per
le costrizioni alla vita personale e pubblica, conseguente agli attacchi degli
stalker, e, almeno in via generale, anche il danno di immagine (le lettere anonime,
le missive personali sottratte alla cassetta, il venticello della calunnia).

Gli attacchi sono cessati con il trasferimento di AF dal condominio in


questione.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
46

Il confronto della vittima di stalking con il sistema giudiziario


La ricerca dell’apparato probatorio

Il desencanto dal sistema giudiziario ha come conseguenza il peg-


gioramento delle condizioni di salute mentale della vittima di stalking. I problemi
sorgono, in tutti i sistemi giudiziari nei quali si ha notizia di interesse per il
fenomeno, dalla mancanza di comprensione, effettiva o apparente, da parte
delle forze dell’ordine e del sistema giudiziario, della portata dell’attacco dello
stalker e delle sue conseguenze.
Lo stalking è una azione, coordinata, ripetuta, sistematica, di episodi,
spesso singolarmente ed isolatamente minimi, per la quale si richiede, nel
sistema italiano, praticamente una denuncia per ogni atto. Se, come nel caso di
studio presentato, nonostante le denuncie in continuità, queste non vengono
raccolte in un unico procedimento, si perde completamente la percezione della
globalità dell’attacco, isolando il singolo anello della catena, anche se grave, ed i
procedimenti vengono archiviati, in quanto non è possibile accertarne l’autore, la
formula giuridica corrente per il de minimis .
La mancanza di sensibilità da parte delle forze dell’ordine verso la
violenza domestica è stata più volte documentata. Una analoga misinter-
pretazione del comportamento privato, è registrata anche per i casi di stalking .
L’innamorato deluso che fa il pazzo viene spesso percepito più con simpatia, che
con riprovazione, e con una attenzione verso la vittima verosimilmente più
attenuata di quanto si dovrebbe.

Le difficoltà nel perseguire gli autori di stalking, anche per le difficoltà


contingenti del sistema giudiziario italiano, ampiamente pubblicizzate dai media,

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
47
rafforza nella vittima l’idea dell’inutilità dell’azione penale e civile. Ed in ciò,
nel caso italiano, non contribuisce l’apparato legislativo.

La natura degli attacchi degli stalkers, quando non evolvano nel-


l’aggressione diretta, come nel caso di studio presentato, rende laboriosa la
ricerca delle prove e la repressione del reato: lettere, telefonate, appostamenti,
non hanno di solito testimoni, e, qualora esistano, sono poco disposti a sop-
portare l’onere imposto dalla testimonianza. La dilatazione dei tempi della gius-
tizia e la sopportazione, anche solo in prima istanza, delle spese legali rap-
presentano ulteriori ostacoli.
Della raccolta dell’apparato probatorio, lunga e costosa, sia in termini di
tempo che finanziari, si dirà in seguito.
Eventuali intimazioni dell’autorità giudiziaria allo stalker, quando otte-
nuti, sono difficili da far rispettare, in parte per le difficoltà delle forze
dell’ordine a controllare il territorio. Le pene detentive, nel sistema italiano, se
non quando si giunga a gravi manifestazioni di violenza contro la persona, sono,
di fatto, improponibili. La ossessività , indipendentemente dalle cause patologiche,
caratteristica dell’azione dello stalker è alla base della inefficacia di un proto-collo
banalmente repressivo.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
48

Nei paesi di common law – Gran Bretagna, Australia, Nuova Zelan-da, USA
(prevalentemente statale più che federale) - dove sono state emanate ed imple-
mentate le prime normative anti-stalking, l’applicazione pratica di queste è
risultata difficoltosa e soggetta all’interpretazione forte di giurie e giudici; si
ricordi il caso dell’ex-marito condannato a due anni di carcere e cinque di proba-
tion per aver installato un ricevitore GPS sul fuoristrada della ex-moglie.
La necessità, inoltre, di soddisfare ad un elenco di condizioni, inutil-
mente specifiche, a dover inequivocabilmente dimostrare il danno biologico (the
behaviour caused reasonable fear for safety of the individual …), la intenzionalità del
comportamento dello stalker a voler provo-care un danno alla vittima (there was
an intention to engage in the behaviour or recklessness to the extent that the conduct was
harassing and causing fear …), e via elencando 40 , anche quando esistano le miglio-
ri intenzioni delle forze di polizia e del giudice, dilatano i tempi di intervento
per arginare l’aggressione.

Molte legislazioni richiedono il verificarsi di un credible threat of violence


[to] be made against the victim. Questo elemento, ricondotto esplicitamente al
militaresco clear and present danger (si richiamano le definizioni), definito come
una minaccia che causa ad una persona ragionevole [reasonable person] la paura
per la sua integrità fisica o per la sua vita, limita l’applicazione della Legge e la
esclude, di fatto, in numerosi casi di comportamento aggressivo: molti stalkers
non manifestano mai comportamenti aggressivi prima del climax dell’aggres-
sione finale, come nel caso di Daniela Cecchin , citato in introduzione.
Il comportamento dello stalker mantiene la vittima in un costante stato
di insicurezza, anche perché questa non sa quale sarà la prossima mossa.

40
Ad esempio, Neal Miller – Stalking Laws and Implementation Practices: A National Review for
Policymakers and Pratictioners - Institute for Law and Justice, Alexandria 2001.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
49
Anziché focalizzare l’attenzione sulla conseguenza dello stillicidio di piccole
azioni, i sistemi giudiziari si concentrano sull’entità delle piccole azioni stesse,
considerandole, per l’appunto, piccole, e poco o affatto meritevoli di interesse. Questa
sorta di mancanza di comprensione aggrava lo stato psicologico della vittima.
Altre difficoltà interpretative sorgono dalla definizione di reasonable
person: le differenze nella percezione del rischio tra persone di diverso genere,
età, condizione economica, anche di semplice educazione 41, non corrisponde.
La mancata validazione del sentimento della vittima (il ma che vuole che sia ), la
porta ad una ulteriore colpevolizzazione, le cui manifestazioni risultano di
stimolo per lo stalker a proseguire nei propri atti.
Nella fase di istruttoria o in dibattimento, i reati connessi allo stalking
prevedono il confronto diretto tra le parti, senza protezione per la vittima, a
differenza di quanto spesso è previsto, ad esempio, per i reati sessuali, dove è
generalmente consentito, nelle legislazioni avanzate, un mediatore.
Il confronto dibattimentale, se non viene svolto in condizioni tali da
assicurare una protezione, anche solo psicologica, per la vittima, diviene
palcoscenico per l’aggressore.

41
È in letteratura più di un caso di comportamento maleducato (outrageous), che ha effetti devastanti
su individui di rigida educazione.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
50

È noto più di un caso in cui l’interazione tra stalker e vittima si es-


trinseca, deliberatamente, nell’ambiente giudiziario, agendo con false denunce,
con l’obbligo a testimoniare da parte della vittima, e tutto quanto prevede l’ar-
mamentario della difesa.
L’esistenza, inoltre, di casi in cui viene a crearsi uno status di dipendenza
in alcune vittime, dalle molestie dello stalker, entrato anche nella percezione co-
mune del problema, come dimostra la strip che segue, ha consentito più di una
volta alle difese di sollevare l’obiezione, ben nota e proveniente dalla giuris-
prudenza della Suprema Corte italiana, del se lo è andato a cercare.
Lo stesso diario degli attacchi, previsto in quasi tutte le procedure di anti-
stalking, viene presentato come conferma della complicità della vittima con lo
stalker.

In sintesi, il sistema diviene parte del problema, rafforzando il potere


dello stalker sulla vittima, disconoscendo il valore delle sue emozioni e della
propria percezione, ignorando la portata del rischio, e fallendo nell’obbligo di
difesa.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
51

IL MIO STALKER MI TRATTA DI MERDA

Sto sempre accanto al telefono ad aspettare la sua chiamata … a notte fonda, da sola …
e quando lui mi chiama … ho sempre la sensazione che non impegni la sua anima negli
ansiti e nelle minacce di morte.
Cioè, l’ansito è senza passione ... e le minacce sono prive di significato ... ho
l’impressione che lui stia molestando un’altra donna da qualche altra parte.
Se non è abbastanza dedito a te, allora piantalo !
Se solo fosse così facile …

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
52

Non esiste una Legge italiana o uno strumento giuridico dell’Unione E-


uropea sullo stalking , sebbene, come scritto in precedenza, alcune delle norme
emanate per il mobbing, specie nelle parti del riconoscimento dell’esistenza e
della conseguente valutazione del danno derivante da azioni non esplicitamente
violente, possano, per analogia, essere utilizzate processualmente.
La norma italiana che più si avvicina alla fattispecie dello stalking è
l’articolo 660 del Codice Penale, al Libro III, delle contravvenzioni in particolare,
Titolo I, delle contravvenzioni di polizia, capo I, delle contravvenzioni concernenti la
polizia di sicurezza, sezione I, delle contravvenzioni concernenti l’ordine pubblico e la
tranquillità pubblica, sezione I, delle contravvenzioni concernenti la inosservanza dei
42
provvedimenti di polizia e le manifestazioni sediziose e pericolose . Ad esclusione
dell’inclusione del telefono, e dell’aggiornamento dell’importo della sanzione,
prima, ed il passaggio all’Euro, poi, il testo della norma rimane quello, origi-
nario, del R.D. 19 Ottobre 1930, n. 1398, firmato dal Guardasigilli Rocco.
La citazione integrale della collocazione della norma è eminentemente
funzionale all’argomentazione in corso.
Le precisazioni della giurisprudenza sono sostanzialmente univoche e
coerenti, estendendo il concetto di telefono a tutti i sistemi tecnologici di comu-
nicazione interpersonale, e precisando alcune fattispecie.
La sostanza contravvenzionale non viene però scalzata.

Il reato di molestia o disturbo alle persone, punisce la condotta, insistente e


petulante, idonea a turbare in modo apprezzabile le normali condizioni nelle quali si svolge la
vita della persona molestata (Cassazione, 25 Gennaio 1978, rel. Laglia).

42
Chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono,per petulanza o per
altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l’arresto fino a sei mesi o con
l’ammenda fino a 516 euro.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
53

Si sottolinea il principio della insistenza e petulanza , già richiamato nella


definizione mediata di stalking, ma si ricade nella valutazione della percezione del
rischio della normativa anglosassone. Il concetto che si turba chi vuole essere turbato
è quantomai diffuso nelle motivazioni delle sentenze.
Una condotta, pertanto, per assumere rilievo ai fini della configurabilità
del reato di molestie non è sufficiente che sia di per sé molesta o arrechi disturbo, ma è
altresì necessario che sia accompagnata da petulanza o al-tro biasimevole motivo (Cass. Sez.
I, 25 Ottobre 1994, rel. Mammoli). Questa è la motivazione per la quale la Suprema
Corte ha escluso la sussistenza del reato di molestia in un caso in cui l’attore
aveva chiesto, una sola volta, un bacio ad una donna, dopo aver detto a ques-
t’ultima che era una bella signora. Resta da dare una definizione operativa per
biasimevole.
Integra la fattispecie, invece, il seguire petulantemente con automobili un gruppo
di ragazze, richiamare la loro attenzione con suoni volgari, ra-sentarle pericolosamente e cos-
tringerle a rifugiarsi in casa, suonare insistentemente il clacson sotto le loro abitazioni (Cass.
Sez. I, 23 Gennaio 1990, rel. Sedde), e nel caso di continuo, insistente, corteggiamento,
chiaramente non gradito, di una donna, che si estrinsechi in ripetuti pedinamenti e in continue
telefonate (Cass. 28 Gennaio 1992, Candola).

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
54

Richiamando ancora la definizione data di stalking, il comportamento del


molestatore ex art. 660 deve essere volontario, cosciente, mirato, malevolo, ripetuto nel
tempo e/o nello spazio, in presenza di minaccia (avvertita) come reale e presente.
Ma la coincidenza (parziale) della fattispecie (supposta chiara e definita
quella per lo stalking, che, come visto, non lo è) , non significa che la soluzione e
gli strumenti per questa disponibili siano efficaci per entrambi i casi.

L’art. 660 C.P. si inscrive in un’ottica di prevenzione vetero-poliziesca, tipica


delle contravvenzioni nel Codice Rocco.
Le molestie e i disturbi arrecati al singolo non sono reprimibili e san-
zionabili in quanto lesivi della liberta individuale, compiuti contro la persona, ma in
quanto astrattamente pericolosi per l’ordine e la pubblica morale, che potrebbero
essere turbate dalle reazioni dei soggetti mo-lestati, qualora queste avvengano, as-
trattamente, in pubblico, e dalle reazioni di disgusto e di ribellione dei terzi spettatori
del fatto, e dalla sfiducia che verrebbe ad ingenerarsi nell’opinione pubblica in
chi deve assicurare il buon ordine sociale.

La vittima godrebbe di una protezione riflessa, nella misura in cui coin-


cide con l’interesse dell’amministrazione di polizia a mantenere l’ordine pub-
blico.
Il reato è, sì, valutato ex ante, cioè, a pericolo presunto, non richiedendo
per la sussistenza del reato, l’accertamento in concreto, né della turbativa né del-
la effettiva messa a rischio dell’ordine pubblico, ma la valutazione è sugli effetti che
potrebbe portare la reazione della vittima, non l’atto di per sé.
Il pragmatismo britannico cerca di porre rimedio alle ambiguità del
Protection from Harassment Act , evidenziando i reati alternativi che possono essere
richiamati nell’indagine al fine di poter proteggere comunque la vittima e

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
55
perseguire lo stalker con efficacia.
La Metropolitan Police 43 consiglia di valutare l’utilizzabilità nella fattispecie
dei reati di stalking anche delle norme del Malicious Communications Act (Indecent
or grossly offensive letter/article with the intent to cause distress/anxiety), l’uso improprio
dei mezzi di comunicazione dal Telecommunications Act (richiede però l’uso di un
sistema pubblico di comunicazioni, message or matter must be grossly offensive, inde-
cent, obscene or menacing; or other false or persistent message for purpose of causing an-
noyance, inconvenience or needless anxiety), la minaccia o l’istigazione alla violenza dal
Public Order Act del 1986 (Threatening, abusive, insulting words, behaviour, signs, etc,
with the intent to cause person to believe immediate unlawful violence will be used or to
provoke such violence or whereby violence is likely), il procurato allarme, l’aggressione
semplice (Criminal Justice Act 1988), la minaccia di morte nell’Offences Against the
Person Act (del 1861!) o di lesioni gravi (anche psicologiche : need for bodily harm or
good medical evidence of psychological injury), l’intimidazione del testimone (che com-
prende anche chi riceve una denuncia o è a conoscenza del contenuto della
denuncia stessa), l’intimidazione (che, tra l’altro, comprende il picchettaggio
sindacale).

43
Hamish Brown, - Stalking and others forms of harassment : an investigator’s guide - Metropolitan Police
Service, Londra 2000

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
56

Le Leggi e la Giurisprudenza italiana, analogamente, evidenziano reati


collegabili ad una azione di stalking, nel codice penale, ma anche alcune leggi
specifiche, come le norme sulle telecomunicazioni, ed i recenti testi unici e
regolamenti sull’uso del cyberspazio (sic), in particolare per la protezione dei
minori.
Come evidenziato in precedenza, lo stalker deve avere sempre una fase
preparatoria, di studio e di raccolta di informazioni sulla vittima: in Europa la
raccolta di informazioni sulle persone è, in generale, illegale, per la normativa
sulla riservatezza dei dati personali sensibili 44. L’ottenimento delle informazioni
in forma illecita, è una ulteriore, efficace, chiave, oltre che di indagine, anche di
responsabilizzazione giuridica.
Le recenti norme sulla competenza penale del Giudice di Pace presentano,
nella gestione dei casi di stalking, profili di applicazione che vanno nella dire-
zione opposta a quanto implicitamente suggerito nelle pagine che precedono.
L’articolo 660 del Codice Penale è divenuto di competenza, in quanto
reato contravvenzionale, del Giudice di Pace, così come le percosse, le lesioni personali,
l’ingiuria e la diffamazione, le minacce, il danneggiamento, la uccisione o danneggiamento di
animali altrui, il turpiloquio e gli atti contrari alla pubblica decenza.

Il Giudice di Pace, ha, nell’ordinamento italiano, pressoché per definizione,


45
limitate disponibilità operative , in particolare nel disporre perizia di ufficio e
nell’acquisizione autonoma degli strumenti di prova, disponibilità garantita, invece,

44
In Europa, la proprietà dei dati personali è, sempre e comunque del soggetto; negli USA ed in altri paesi,
la proprietà, nel senso del conseguente diritto di utilizzo dei dati stessi è della banca dati in cui sono
contenuti. Un ospedale in USA può vendere i dati dei suoi pazienti, ad esempio, ad una casa farmaceutica,
in Europa ciò è un reato, anche se variamente punito.
45
L’atteggiamento mediatico del legislatore nella introduzione del Giudice di Pace sembrava però quello di
giustificare l’introduzione di un Tribunale che lavorasse al risparmio, indipendentemente dallo scopo del
raggiungimento delle finalità di Giustizia.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
57
al Tribunale, rimettendosi, di fatto alle dichiarazioni delle parti.
Il potere di indagine del Pubblico Ministero, per tale classe di reati, inoltre,
è vincolato da deleghe pressoché in bianco alle forze di polizia (tra l’altro, vi so-
no latenti conflitti di costituzionalità su tali norme), in particolare sul potere di in-
terrogatorio e di perquisizione, oltre che di acquisizione della prova. Tra le altre, non è
chiaro se la consulenza tecnica per l’accusa possa essere discrezionalmente pro-
dotta dalle forze di polizia, d’iniziativa, senza esplicita richiesta ed affidamento
formale da parte del P.M. E su tutto grava la cronica carenza di uomini e mezzi,
sia delle forze dell’ordine, che della magistratura.
In tale prospettiva - hanno cose più importanti da fare che … - una indagine
complessa e laboriosa (sia in senso quantitativo che qualitativo) come quella
richiesto per un caso di stalking , non si sa come possa essere eseguita, se non a
posteriori, quando, eventualmente, lo stalker è evoluto verso forme violente o
l’omicidio.
In margine, conviene qui anticipare, che nell’ottica giustoprocessuale che si
va delineando, non è consentita l’indagine accusativa, da parte della vittima, per
propria iniziativa o in carenza del P.M. e dei delegati, mentre è ben concessa
quella difensiva.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
58

L’apparato probatorio nei casi di stalking

Nei precedenti capitoli si è visto come l’attacco di uno stalker possa


presentarsi sotto molteplici forme (cfr. diagramma a pag. 27 ), e, seppure esistano
dei comportamenti ricorrenti (telefono, lettere, e-mail, danneggiamento della
proprietà privata), il pattern comportamentale del singolo stalker è unico, e, come
tale non completamente prevedibile secondo schemi generalizzati.
Il mix di motivazioni, caratteristiche personali del bersaglio e del suo
ambiente, della technological awareness e della disponibilità economica (sia
monetaria che in termini di tempo disponibile) dello stalker, nonché della mo-
difica delle caratteristiche dell’attacco in funzione della caratteristica delle
reazioni della vittima, forniscono un quadro difficilmente riducibile a poche
variabili di utilizzo universale.
Il quadro statistico presente in letteratura si è visto essere limitato, sia dal
punto di vista quantitativo, che d quello qualitativo, non esistendo, ad oggi una
precisa definizione, non solo a livello legislativo, ma anche scientifico, dello stal-
king quale comportamento criminale. I pochi dati disponibili, sono oltretutto
viziati da trattamenti statistici non coerenti (una per tutte: la ripetuta confusione
tra media e mediana), e non considerano i comportamenti borderline.
Il profilo dello stalker statistico medio, ovvero del maschio trentacinquenne,
single, di cultura medio alta, che ha avuto precedenti relazioni (reali od ideali)
con la vittima, e via elencando (cfr. tabella a pag 25), fornisce un modello al limite
dello stereotipo, non utilizzabile per una attività di profiling e di controstalking
generalizzabile.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
59
Con la descrizione delle modalità di attacco dello (o degli) stalker ci si
propone un duplice obiettivo :
- la protezione della vittima da ulteriori attacchi, in particolare nel caso
il comportamento dello stalker evolva verso una fase violenta, come visto in
precedenza non prevedibile se non sulla debole base statistica disponibile ;
- la identificazione dello stalker e l’allestimento dell’apparato pro-
batorio per l’azione giudiziaria nei suoi (nei loro) confronti.
I due obiettivi sono chiaramente interconnessi, e sottendono una fase
successiva di trattamento della vittima e dello stalker, per il recupero della prima
ed a prevenzione della reiterazione degli atti per il secondo.
In questa sede ci si occuperà del secondo aspetto del problema (iden-
tificazione dello stalker ed allestimento dell’apparato probatorio), anche in ri-
ferimento al caso di studio presentato.

Poco o punto considerata in letteratura è la fase preparatoria del-


l’attacco dello stalker . In questa fase, deve scegliere la sua vittima, raccogliere
dati su di essa e sul suo ambiente, e progettare le forme e le modalità del-
l’attacco.
Le modalità di scelta della vittima, sono il coacervo delle motivazioni
dello stalker. Il manifestarsi o meno della identità dello stalker nei suoi attacchi,
l’esistenza o meno di precedenti contatti tra stalker e vittima, il coinvolgimento
di terzi ed il complesso dei loro rapporti con stalker e vittima, consentono di
dare una prima classificazione del quadro motivazionale dell’attaccante
(erotomane, corteggiatore im-proprio, etcoetera, secondo le varie classificazioni
disponibili), e di allestire una sorta di prima linea di difesa e di raccolta
probatoria nei suoi confronti.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
60
La documentazione dei rapporti (eventuali) pregressi tra stalker e
vittima, nel caso, ad esempio, di ex partners o nell’esistenza di rapporti inter-
personali di tipo lavorativo o professionale, può essere allestita con limitate ri-
sorse tecniche (ma notevoli in termini di dis-pendio di tempo), ad iniziare dalle
interviste con la vittima e con le persone a questa prossime.
Ai fini del trattamento psicologico della vittima, il solo fatto di vedersi
prendere sul serio risulta essere di estremo beneficio, anche per le possibilità di pi-
anificare le misure di difesa con un soggetto collaborante e non passivizzato.46
La documentazione dei rapporti pregressi può presentare difficoltà no-
tevoli, nel corso dell’attacco, se i rapporti sono lontani nel tempo o se sono stati
unidirezionali (dallo stalker alla vittima), e la loro ricostruzione può in pratica
avvenire solo dopo l’identificazione dello stalker. Si ritorni al caso di Daniela
Cecchin, il cui quadro motivazionale si sarebbe delineato agli inquirenti solamente
dopo l’omicidio, sia per la lontananza nel tempo dei rapporti, sia per la sos-
tanziale unidirezionalità di motivazione (non ricambiata), sia per la labilità (tele-
fonate mute), della forma di attacco precedente l’omicidio.

George Wattendorf – Stalking Investigation Strategies – FBI Law Enforcement Bulletin , III 2001, P.P. 10-
46

14

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
61

Meno difficoltà tecniche si hanno nella definizione dei rapporti tra


stalkers e vittime nel caso di studio presentato in precedenza. I rapporti inter-
personali e le modalità e l’oggetto degli attacchi consentono di progettare le
interviste i soggetti interessati in modo da ricavarne, immediatamente, quante
più informazioni possibili, in for-ma processualmente utilizzabile.
Il vero ostacolo in questo caso è nella quantità di tempo che deve essere
impegnata, da personale qualificato, per le interviste e l’ordinamento delle in-
formazioni ricavate.

Lo stalker ha certamente raccolto dati sulla sua vittima prima di agire.


Tali dati possono essere in suo possesso, come, ad esempio, nel caso di
un ex partner, che dovrebbe ben conoscere i dati anagrafici ed i recapiti della sua
vittima, oltre che all’ambiente in cui questa si muove (anche perché l’ambiente
di vita è spesso coincidente).
Qualora lo stalker non manifesti la sua identità l’analisi dei dati della vit-
tima che devono essere noti all’aggressore per eseguire i suoi attacchi possono
consentire di individuare i canali di informazione cui ha attinto, e fornire tracce
per l’identificazione.
Nel caso che, invece, lo stalker manifesta la sua identità, è perché la vit-
tima deve sapere secondo le modalità di attacco prescelte chi è l’aggressore: la
conoscenza dell’identità dell’aggressore diviene cioè, di per sé stessa, un attacco.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
62

Lo stalker deve sapere che quel numero di telefono (quell’indirizzo, quella


casella di posta) corrisponde alla sua vittima; deve sapere che quell’automobile (quella
cassetta postale, quella cantina) è di proprietà della vittima; che quello è il luogo di
lavoro e quelle sono le sue funzioni, che chiedendo quel servizio gli verrà passata
proprio lei, la vittima; che provocherà dei danni alla vittima se si lamenterà con
il tal superiore.
Dove si ottengono queste informazioni ?
Sono dati pubblicamente disponibili ? Ed in che forma ? Vi sono
particolari modalità di accesso ?

Gli elenchi telefonici sono ubiquitari, e di pubblico dominio, ma sono


utili, nella forma cartacea, solo se si conoscono esattamente nome e cognome (ed
indirizzo, nel caso di omonimie o paraomonimie) della vittima.
E se la vittima usa il nome da ragazza, se donna, o ha il telefono a nome di
un parente ? Allora si può ricorrere alle funzioni dei portali internet delle com-
pagnie di elenchi (www. paginebianche. it ), che consentono le ricerche per indirizzo,
fornendo l’elenco di tutte le utenze telefoniche registrate a quel luogo, in ordine
alfabetico. Il nome dei vicini può venire buono se si decide di colpire in quella
direzione.
Oppure, ricercando tutte le persone con quel nome, e poi verificandole
una ad una, ovvero, ricavando le informazioni sulla vit-tima da un qualche pa-
rente o conoscente, con un minimo di social engineering.
I numeri riservati, non costituiscono un problema per lo stalker, per lo
più per la cattiva gestione degli elenchi da parte delle compagnie. Ciò vale anche
per i cellulari. Basta, ad esempio, intercettare una fattura della compagnia tele-
fonica, e si avrà una messe di dati utilizzabili enorme.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
63
Per di più, i recapiti professionali debbono essere pubblici, altrimenti
perdono completamente di utilità.
Con relativa facilità, in Italia, è possibile ottenere il certificato anagrafico
di chiunque, ad esempio tramite una agenzia di servizi, che salta i controlli, già
deboli, esistenti. Ed anche se i controlli fossero effettivamente implementati,
l’uso di documenti di identità contraffatti è facilissimo, specie se a chi deve con-
trollarli non viene fornito l’adeguato addestramento ed il supporto tecnico per
farlo 47.
Un passo indietro : a cosa ci serve sapere tutto questo ? Se un recapito -
sia esso postale, telefonico, residenziale, lavorativo - è stato ricavato da una
fonte piuttosto che da un’altra che significato ha ?
Aver utilizzato un collegamento internet, ed aver eseguito una ricerca
non banale su un motore di ricerca specialistico implica che chi ha ottenuto i
dati in questione dispone di un computer non datato (quattro anni, non di più),
che possiede le conoscenze tecniche per utilizzarlo, sia nella normale attività di
collegamento e di navigazione, ma anche le capacità intellettive per com-
prendere un uso non banale e trarne vantaggio.
Se la ricerca è stata effettuata tramite un motore di ricerca pubblico, esis-
te il log della ricerca, almeno per un periodo di tempo limitato, sul server che
ospita il motore stesso. Dal file di log si possono ricavare informazioni (at-
tenzione, però: non costituiscono una prova, perché la formazione del log è fa-
cilmente manipolabile da un utente esperto, ma il livello di cultura tecnica
necessario è anch’esso una in-formazione estremamente importante) sull’origine
della richiesta di ricerca (attenzione, da dove, non da chi, infatti, non è indicato
chi era davanti al computer in quel momento). L’origine è, quantomeno, il
47
Bruce Schneier – Secret & Lies; Digital Security in a Networked World – John Wiley & Sons, New York
2000 ;
Bruce Schneier – Beyond Fear : thinking sensibly about security in an uncertain world – Copernicus,
New York 2003

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
64
fornitore di servizi internet (ISP) attraverso cui si è connesso il computer da
cui è partita la richiesta di ricerca, identificabile attraverso l’identificativo della
connessione; noto quello, è possibile verificare quando e dove ha navigato di
recente quel computer (si ricordi che non si sa chi ci stava seduto davanti), e dalla con-
dotta di navigazione è possibile accertare se è stata messa in opera una azione di
data harvesting mirata ad uno o più soggetti, e da questa dedurre una ipotesi di
profilo psicologico del presunto stalker.
La sola fase prepartoria dell’azione di stalking consentirebbe di imbastire
una azione di controstalking apparentemente risolutiva.
Stalkin’ the stalker è, effettivamente, una delle vie più efficaci per l’iden-
tificazione e la raccolta delle prove contro l’aggressore: il cacciatore diviene, di
fatto, preda, secondo le sue stesse tecniche.
Facile ? Sì, ma solo se si hanno le risorse per farlo. Una tale operazione
di reverse engineering richiede giorni di lavoro di personale altamente specializzato,
in particolare nella raccolta delle prove, che deve avvenire sotto criteri rigi-
dissimi.
Può un Giudice di Pace disporre di tanta risorsa, eventualmente sot-
traendola a quelli che si definiscono cose più importanti ?

Andiamo oltre. Lo stalker passa all’attacco.


La bolletta del telefono, si era detto. Viene inviata per posta ordinaria (o
anche peggio, nelle grandi città), e ci vuole poco o nulla per sapere quando verrà
consegnata (Pronto 187, non ho ricevuto la bolletta … sì signore/signora, ma è in
distribuzione dal giorno tale al tal’altro, le arriverà in settimana …) e sfilarla dalla cas-
setta della posta, od ottenerne un duplicato (Pronto 187 ? Non ho ricevuto la bol-
letta, cioè l’ho ricevuta non stampata, c’è il numero di telefono ma non c’è scritto quanto devo
pagare ! Mi dispiace signore/signora le do subito l’importo, le mando una copia per posta …

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
65
No la voglio per fax ! Bene signora/signore, dica … : al co.co.co. del call center è stato
detto di interessarsi poco o nulla di verificare l’origine della chiamata).
È disponibile la bolletta/fattura: c’è il numero telefonico, l’importo, il
numero del contratto, il codice fiscale; probabilmente c’è l’elenco delle chiamate
effettuate, la loro durata e l’ora della conversazione, dati importantissimi (è
chiaro che non si parla per un’ora e un quarto con la rosticceria cinese per or-
dinare: quale interesse lega allora gli interlocutori ? sentimentale, affaristico ? ).
Ai numeri chiamati viene troncato il decimigliaio finale (le ultime tre cifre, da
000 a 999 fanno diecimila numeri), ma ciò non è un problema, come è facile
convincersi. Se ci sono collegamenti internet fatturati è possibile verificare im-
mediatamente chi è il provider, e da quello ricavare informazioni sulla casella di
posta.
Con la fattura in mano è possibile alterare le condizioni del contratto,
oppure, semplicemente, disdirlo. Da un esame dei numeri chiamati trarre ipotesi
sulla rete di rapporti interpersonali della vittima (ora e durata della chiamata).
Dal codice fiscale, glorioso monumento all’insipienza del legislatore, si ricavano
immediatamente luogo e data di nascita, e qualche altra informazione se-
condaria; con tali dati, si possono ottenere prestiti, richiedere beni e servizi, a
nome della vittima.
Con la mera bolletta del telefono, si ottiene una porta spalancata verso
un furto di identità.
E, se invece della bolletta telefonica (o del gas, o dell’acqua, o della luce)
si sottraggono dalla cassetta delle lettere estratti conto bancari (coordinate ban-
carie comprese), o delle carte di credito (nome del titolare, numero e scadenza
in bella vista, oltre che elenco delle spese, da cui si deducono ulteriori infor-
mazioni sul comportamento della vittima : due ore di telefonata lo stesso giorno che ha
speso tanto in quel bel ristorante … ).

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
66

Stabilire e documentare il collegamento tra singolo attacco ed il livello di


conoscenza richiesto per la sua esecuzione, prima, ed utilizzare le tracce del-
l’attacco (telefonate, lettere, spese …) per concludere il quadro probatorio.
Lo stalker attacca, ad esempio, mediante le lettere : queste sono comunque
fonte di informazioni, comunque siano eseguite, manoscritte, dattiloscritte,
stampate, fotocopiate, faxate.

Arrivano lettere a tutto il palazzo, con fotografie pornografiche in-


dirizzabili alla vittima (somiglianza fisica, annunci con le stesse iniziali, etc.). Da
dove ha avuto i nomi degli abitanti ? Un numero telefonico su dieci, almeno, è
intestato a persona diversa dell’abitante ufficiale dell’appartamento (provare per
credere; è lo stesso sistema per l’invio della pubblicità non richiesta: nelle cas-
sette c’è sempre qualcosa indirizzata a gente morta da dieci anni, o che si è tras-
ferita venti anni prima). Sono arrivate lettere con quegli indirizzi ? L’origine è
evidente. I nominativi sono quelli delle persone effettivamente residenti ? Al-
lora, o conosce bene chi risiede nel palazzo, oppure ha effettuato una verifica,
quindi è probabile che esegua anche degli appostamenti.
Telefona : esiste il tabulato della compagnia; si sa da dove viene la chia-
mata, se è stata fatta da un telefono pubblico si sa il numero di codice della
scheda, e da chi è stata venduta, e quali altri numeri ha chiamato. I soli telefoni a
moneta ancora in circolazione sono in luoghi altamente frequentati ed hanno di
solito una telecamera puntata sopra (cfr. Roma Termini, per esempio).

In sintesi, se lo stalker ha delle informazioni, il contro-stalker ne deve


avere almeno altrettante.
La quantità di dati ricavabili dall’azione, anche minima, di uno stalker è,
oggettivamente, notevole.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
67
Ma chi ha la disponibilità di risorse tecniche e materiali, la necessaria
investitura legale per svolgere una tale raccolta di dati, la capacità tecnica per
ottenere prove con l’oggettività necessaria per allestire un complesso probatorio
validamente utilizzabile in un giudizio penale ?
Si pensi solo alla raccolta delle prove a partire da archivi elettronici: nien-
te è più eminentemente modificabile di un file. Ogni e qualsiasi esame su un com-
puter è, per definizione intrinseca, non ripetibile, e va pertanto eseguita nel-
l’ambito di un incidente probatorio, ovvero resa ripetibile, ad esempio, con il con-
gelamento del supporto e la creazione di uno o più mirrors su cui eseguire le ope-
razioni di indagine senza alterare il supporto originale 48.
Oppure, come si reperiscono scritture comparative di un sospetto stalker, in
forma utilizzabile in giudizio, tenuto conto che, di norma, nei pubblici archivi si
reperiscono solamente firme ?
Tale insieme di competenze (dalla perizia grafica, a quella fonica, alla in-
formatica, cui si aggiungano le competenze criminalistiche, ad esempio, nella
documentazione delle tracce, dalle impronte digitali a quelle di strumenti, degli incendi e
simili, nonché quelle psicologiche e psichiatriche) non sono ragionevolmente presenti
in una unica persona.

Il controstalking va quindi gestito da un complesso di com-petenze tra


loro adeguatamente coordinate e validate dalla autorizzazione di Legge ad ac-
cedere a basi di dati e di informazioni.
L’accesso alle fonti di informazione secondo quanto fatto dallo stalker
nella fase di preparazione dell’attacco, consente di ottenere dati quanti-
tativamente e qualitativamente pari a quello dell’aggressore stesso; ma, tali
informazioni sono poco utilizzabili in giudizio, e, per contrastare l’attacco,
sarebbe auspicabile avere ancora più informazioni, ed in forma utilizzabile.
48
Bill Nelson, et al. – Guide to Computer Forensics and Investigation – Course Technology, New York 2003

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
68

Possono il Giudice di Pace, o le forze dell’ordine di iniziativa, provvedere


a queste necessità ?
E se non possono, per carenze strutturali o economiche, o anche solo
per inerzia, può la vittima agire autonomamente per contrastare ed ottenere le
prove necessarie da portare in giudizio ?
Le norme per il giusto processo, prevedono il diritto per l’accusato di
svolgere le cosiddette indagini difensive. Tale diritto non è però garantito per la
parte offesa, che dovrebbe essere rappresentata in istruttoria dal
Pubblico Ministero.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
69

Cyberstalking

Con il termine di cyberstalking si indica, in sintesi, l’attacco dello stalker


sviluppato (anche non esclusivamente) attraverso sistemi informatici : posta e-
lettronica, internet, essenzialmente, ma anche a casi di stalking mediati attraverso
telefoni cellulari e cercapersone di recente generazione, fax e segreterie tele-
foniche, o, addirittura, bancomat e carte di credito. Vengono ricompresi nel ter-
mine anche episodi di furto di identità non legati alla criminalità comune, ma al
consapevole intento di portare danno alla persona coinvolta.
49
Come brillantemente evidenziato da Bruce Schneier , i reati compiuti
con l’utilizzo dei mezzi informatici sono esattamente gli stessi compiuti nei tempi
passati : truffa, estorsione, furto, etc. Cambia solamente il mezzo attraverso cui ta-
li reati vengono commessi , e non esiste quindi una assenza di presupposti per il
loro perseguimento; non sono, cioè, nuovi reati, ma diverse forme per gli stessi,
vecchi, reati.
Gli strumenti informatici forniscono uno strumento per automatizzare e
velocizzare determinate operazioni; nella sostanza, se lo stalker prima inviava
una lettera al giorno tramite il servizio postale, ora manda cinquemila e-mails
via internet.
Il sig. David Agu (vedi la tavola che segue), prima mandava le proprie
richieste per posta, oggi lo fa per e-mail, ma cerca sempre e comunque di svuo-
tarti il conto in banca.

49
Bruce Schneier – Secret & Lies; Digital Security in a Networked World – John Wiley & Sons, New York
2000
Bruce Schneier – Beyond Fear : thinking sensibly about security in an uncertain world – Copernicus, New
York 2003

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
70
Da: "MR.DAVID AGU" <davidagu8@mail.com>
A: <A_TROJANI@xxxxx.IT>
Data invio: giovedì 11 luglio 2002 16:12
Oggetto: INHERITANCE CLAIM (Urgent Response)

ATTN:MANAGING DIRECTOR
I am writing this proposal hoping that you would be of assistance in this business of mutual benefit. My
name is Mr. David Agu an auditor at one of the Federal Ministries in lagos-Nigeria.
During our last audit exercise, some amount of money totalling $16.5Million was discovered and traced to
be owned by one late Engineer Muller Robert, a foreigner who died in a plane crash. The source of this
fund was further traced to be a contract payment made to him but has remained unclaimed till now. Since
his death, nobody has shown up to claim this fund and this attracted my curiosity.
I therefore made a research and found out that he did not leave any next of kin in his confidential document
with the ministry that he executed the contract for. A panel setup by the Federal Government on recovery
of funds expects that this fund should be unquestionably claimed by any of his available foreign next of kin
or alternatively the fund should be donated for arms and ammunition at a military war college here in
Nigeria.
Fervent valuable efforts were made by the Panel to get in touch with any of the family or relatives but all
have proved to no avail.
It is because of the perceived possibility of not going to be able to locate any next of kin ( he had no wife
and children) that the panel under the influence of our chairman, Rtd Major General Usman Bello, that
arrangement is being made for the fund to be declared UNCLAIMABLED and then be donated to the Trust
Fund for arms and ammunition which will further enhance the perpetration of war in Africa and the third
world in general. To forestall this move, my colleagues and I have taken it upon ourselves to source for a
foreign partner who could assist in claimimg this fund for further transfer abroad.
I have been given the sole mandate to source for a partner as soon as possible to that effect. All
documents and proof to enable you get this fund have been carefully worked out and I am assuring you a
100% risk free involvement. Your share would be 30% of the total amount if you agree to assist while 10%
would be set aside to offset all expenses in course of the transfer and the rest would be for us for
investment purposes in your country. If this proposal is OK by you, and you do wish to take the advantage
of the trust we hope to bestow on you and your company, then kindly reach me immediately via e-mail
furnishing me with your most confidential telephone and fax numbers and exclusive email so that I can
forward to you the relevant details of the transaction.
I expect your urgent response.
Regards,
David.

ddagu01@mail.com

Un bell’esempio di Nigerian Scam , inviato per posta elettronica

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
71

Le difficoltà nel perseguirli, sta non in una carenza giuridica nel definire
il reato, al più limitata a precisazioni semantiche che possono essere risolte a
livello giurisprudenziale (ad es. la citata estensione, ai fini della molestia, del
concetto di telefono a tutti i sistemi tecnologici di comunicazione interpersonale)
o di una decente conoscenza dell’italiano da parte del legislatore, ma nella
incertezza del luogo in cui il reato avviene, e, quindi, sulla competenza territoriale
connessa.
Forum commissi delictis, ma quale è ? Quello dove la vittima subisce l’attac-
co, quello dove è situato il server da cui la vittima ha, per esempio, scaricato la
mail dello stalker, il server da cui è originata, o, ancora, il luogo dove era lo stalker
al momento di invio della mail ?

La incertezza nella definizione del termine cyberstalking è del tutto a-


naloga a quella descritta per il termine originario, stalking.
La dimensione del fenomeno è, ad oggi, sconosciuta, sia per le difficoltà
conseguenti al definire con sufficiente stabilità cosa debba intendersi per
cyberstalking, sia per la quantificazione degli attacchi che sfugge al monitoraggio
ed all’indagine.
L’epidemiologia del cyberstalking permane, quindi, su aspetti qualitativi
più che quantitativi, ma sufficienti a definire tendenze che consentono di impos-
tare alcuni confronti tra lo stalking, per così dire, classico, e quello cibernetico. 50

50
Ann Wolbert Burgess & Timothy Baker – Cyberstalking , in Stalking and Psychosexual Obsession (Julian
Boon e Lorraine Sheridan eds., John Wiley & sons, Londra 2002
Louise Ellison – Cyberstalking : tackling the harassment in the Internet, in Crime and the Internet,
David S. Wall ed. , Taylor & Francis, Londra 2002

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
72

Il cyberstalker appare essere prevalentemente un maschio (o almeno tale si


dichiara in rete), con età media tra i venticinque ed i quarant’anni (ma pare che la
distribuzione delle età appaia molto più schiacciata, con adolescenti e pensionati
sensibilmente più numerosi che nel caso “reale”), che interagisce pre-
valentemente con donne sotto i trentacinque anni (o che almeno così si definiscono in
rete).
È indicato, negli studi disponibili, un quadro motivazionale del cyber-
stalker basato su relazioni fallite on line e off line ; la relazione online ha contorni
più generici e sfumati rispetto a quella, per così dire, fisica.
Di notevole interesse, è la tendenza evidenziata, di una minore tendenza
nel comportamento del cyberstalker ad evolvere verso la violenza, contro le cose
e le persone; anzi, sembrerebbe accertata una tendenza a rimanere limitato nel
cyberspace.
La frazione di cyberstalkers il cui comportamento evolve verso atti contro
la persona, appare, invece, a differenza del fenomeno esclusivamente fisico,
significativamente rivolto verso adolescenti e minori, con prevalenti aspetti
legati alle sindromi pedofile.

Il comportamento dei cyberstalkers è certamente, ma non esclusivamente,


legato alle caratteristiche proprie dell’internet.
In tale ambiente è possibile, infatti, con relativa facilità, costruire un
proprio profilo (il termine fa parte del diletto locale della rete), in cui sono
implementabili caratteristiche di incertezza e di ambiguità, se non di completa
sovversione, dell’identità anagrafica, sociale e di genere.
Il riferimento allo stalker (nell’accezione strettamente venatoria, in questo
caso, a proposito della incertezza terminologica) pedofilo, che si crea un profilo

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
73
infantile o adolescenziale, con frequente cambio di genere (maschio ↔
femmina) per attrarre le proprie prede e convincerle all’incontro fisico, è quello più
comune, ma sono sensibilmente frequenti anche nella restante popolazione.
La percezione della facilità con cui costruire e coltivare un profilo non
corrispondente alla realtà, in cui o si proietta la percezione intima di sé, o si cos-
truisce l’esca per attrarre la vittima dello stalker (si ritorna all’accezione vena-
toria), assieme alla percezione di una apparente robustezza del sistema nei ri-
guardi dell’anonimato del navigatore, sono, probabilmente, alla base delle
caratteristiche del cyberstalker che sembrano allontanarsi maggiormente dal mo-
dello generale dello stalker.
La percezione di sicurezza, e di azione in un ambito virtuale, sono pro-
babilmente gli aspetti su cui concentrarsi per giustificare la tendenza del
cyberstalker a rimanere in tale ambito, senza far evolvere (o far evolvere in tempi
dilatati) il proprio pattern comportamentale verso l’aggressione fisica. La pre-
senza di poche regole di comportamento codificate (netiquettes), la percezione di
volatilità della comunicazione elettronica, portano a manifestare aspetti della
personalità che l’inibizione sociale nel mondo fisico porterebbero a reprimere e
nascondere.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
74

Il cyberstalking risale, come ipotesi classificatoria del comportamento, ai


primi anni ottanta, in corrispondenza con lo svilupparsi delle prime chat rooms ,
BBS 51 e liste di discussione nell’ambiente accademico ed informatico.
Contemporaneamente, si registrano i primi casi significativi di stalkers
che a agiscono attraverso i fax, le segreterie telefoniche, i cercapersone. Per la telefonia
mobile sarà necessario attendere la metà degli anni novanta, perché raggiunga un
livello di diffusione tale da divenire interessante.
Il cyberstalking si manifesta, secondo un ordine indicativo di frequenza,
con :
- l’invio ossessivo e massiccio di e-mails (o di messaggi fax, o SMS),
direttamente indirizzate alla vittima, con contenuti che, da una parte, replicano
quelli delle lettere dello stalking classico (ad es. dire alla vittima tutto ciò che
questa ha fatto nella giornata : io so cosa fai e dove sei), ma che si presentano anche
riferite ai profili virtuali ; il contenuto dei messaggi, inoltre, nel caso del cyber-
stalking può avere intenzione provocatoria o di adescamento;
- l’invio di mails (o faxes, o SMS) in quantità e dimensione tale da bloc-
care la casella (o la linea) della vittima, impedendone l’accesso ad ogni altro sog-
getto, e l’uso da parte della vittima stessa, costretta a svuotare la casella con-
tinuamente, tecnicamente definita come un attacco DOS (Denial Of Service);
- una attività (sempre ossessiva) di delegittimazione all’interno di una co-
munità virtuale, sia essa una list di discussione o una chat room, con attacchi per-
sonali e la diffusione di false informazioni; comune il posting di false immagini e
documenti, prevalentemente a carattere pornografico ;

51
BBS : Bulletin Board System ; i primi sistemi di gestione di tabelloni, in cui affiggere ogni tipo di
documento e messaggio, con possibilità di risposta e discussione, seppure non immediata. Oggi evoluta
nelle liste di discussione (groups), e nelle reti P2P (peer to peer).

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
75
- la sostituzione di identità della vittima all’interno della stessa comunità
virtuale, con il posting di messaggi non corrispondenti alla volontà della vittima,
sempre con finalità denigratorie e della creazione di uno stato di disagio alla
vittima all’interno della comunità stessa (quanto detto per lo stalker circa la
presentazione di un profilo modificato rispetto alla realtà, vale anche per la
vittima);
- la vera e propria sostituzione o surroga dell’identità della vittima da parte
dello stalker , in un ambito ben più vasto, con la richiesta di servizi e beni, invio
di messaggi a terzi; la richiesta di servizi ha una notevole percentuale di richiesta
di materiale pornografico. L’organizzazione WHO@ (Working to Halt Online
Abuse) 52 ed Hitchcock 53 citano il caso di un ex agente di assicurazioni, cinquan-
tenne, che ha impersonato una donna ventottenne nelle chat rooms e nelle BBS
per adulti (sic) , lasciando nome, telefono ed indirizzo della vittima, e della sua
(presunta) fantasia sessuale di essere violentata, con abbondanti particolari. In
un anno, almeno sei uomini si sono presentati all’indirizzo della vittima con l’in-
tento di “soddisfare i suoi desideri”.
54
- l’utilizzo di spyware , attraverso cui esaminare, ed eventualmente alte-
rare, il contenuto delle memorie del computer della vittima, ovvero utilizzan-
dolo come base per i propri fini (frequente il deposito di immagini porno-
grafiche o pedopornografiche), collegandosi, dall’identificatore informatico della
vittima, con terzi.

Gli effetti sociali, psicologici ed economici sono del tutto analoghi a quelli
dello stalking classico, e non si ripete quanto già scritto.

52
www. haltabuse. org
53
Hitchcock, J.A. (2000). Cyberstalking Link-Up, 17(4), reperibile all’URL : www. infotoday. com/ lu/ jul00/
hitchcock.htm
54
Programmi maligni, che danno la possibilità ad un esterno i prendere il controllo e di mo-nitorare a
distanza, attraverso la rete, il computer della vittima, controllandone il contenuto ed utilizzandolo a
distanza, per i propri fini.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
76

Anche nel caso del cyberstalking vi è la tendenza, in letteratura, a sotto-


valutare l’importanza della fase preparatoria dell’attacco. Nella fase di raccolta
dei dati sulla vittima, infatti, si accu-mulano la maggior parte delle prove utiliz-
zabili in giudizio, ed in una fase successiva, alla terapia, della vittima e dello
stalker.
L’utilizzo dei sistemi informatici per la raccolta dei dati è stato già in par-
te descritto in precedenza, a proposito dello stalking classico. In questa parte, si
vogliono evidenziare alcuni particolari proce-dimenti, ricavati da casi reali, e
nell’esperienza professionale di chi scrive.
L’accesso ai dati personali, come scritto in precedenza, è un proce-
dimento semplice, in buona parte a causa della inconsistenza delle norme e delle
procedure poste a loro protezione. Di converso, si deve sottolineare l’altrettanta
facilità con cui si possono ottenere le tracce, e quindi le prove, di tali pro-
cedimenti, purché si sia disposti a svolgere tale azione secondo rigidi canoni di
acquisizione e conservazione dell’evidenza, ed avendo a disposizione le risorse,
soprattutto di tempo, necessarie.
Un primo esempio.
Nel caso di studio presentato, si osservava la facilità con cui si potevano
ordinare, con relativa impunità, decine e decine di abbonamenti a riviste, in par-
ticolare della gestione Mondadori.
L’equivalente informatico, a conferma dell’osservazione che il diverso
strumento non cambia la natura del reato, è il seguente, sempre per la gestione
Mondadori. Unico dato necessario, l’etichetta di invio di una rivista (o proposta di
abbonamento), con nome, cognome ed un codice abbonato. L’etichetta si
ottiene o avendola tra le mani, senza neanche la necessità di sottrarla dalla
cassetta, o esaminando la spazzatura della vittima.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
77

Il sito www. abbonamentionline. com consente l’accesso ai dati dell’abbonato


semplicemente attraverso l’indicazione del numero abbonato citato e della pro-
vincia di recapito.
Una volta eseguito il login , è possibile accedere ai dati di tutti gli abbona-
menti pagati dal soggetto, compresi quelli regalati a terzi, accedere al rinnovo di
questi ed all’accensione di nuove sottoscrizioni, anche ad ulteriori persone; si
possono cambiare gli indirizzi di invio, ed altre operazioni.
Il pagamento può essere posticipato (con i bollettini di conto corrente postale
che mi invierete), e l’azienda non conferma immediatamente, per posta elettronica,
ad un indirizzo verificato in precedenza, le richieste fatte sul sito. E questo è il
canale internet del maggiore edi-tore italiano.

Si parlava di casella di posta elettronica verificata nel corso di una


procedura di registrazione sul sito. Ma una casella di posta elettronica è im-
mediatamente ottenibile, con dati falsi (in particolare, quelli della vittima),
presso providers sparsi per l’intero pianeta : la rete internet è, tra parentesi, per
definizione, isotropa, acentrica ed a dimensione nulla, ovvero, in termini brutali, un
utente in Afghanistan è del tutto equivalente ad uno in Australia o in Brasile o in
Italia, ed i dati in loro possesso possono essere trattati da un utente negli Stati
Uniti come se fossero sul suo computer.
È quindi possibile aprire un account di posta elettronica presso un provider
con sede in un altro paese, o in nessun paese, come è l’account aperto presso
Hotmail, fornendo false generalità e/o un falso profilo utente, ed utilizzare ques-
to indirizzo come base di partenza per gli attacchi.
Il collegamento con gli account usati come strumento di attacco, per raf-
forzare la rete di anonimità attorno allo stalker, o tramite un computer palmare

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
78
(che ormai gestisce tutti i protocolli di posta elettronica e di browsing ) che si
collega o tramite la rete cellulare (un po’ cara, invero) con le schede prepagate
cambiate ad intervallo frequente, o tramite collegamenti a sbafo in reti wireless
mal protette, o addirittura una qualsiasi presa telefonica (altrui) sia reperibile.
Il sistema è semplice, banale; non richiede nemmeno eccessive
conoscenze tecniche.
Quanto sia efficace, lo si è visto nella cronaca, con il palmare della
brigatista Lioce.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
79

Può, dal punto di vista del controstalker , essere abbattuto il muro di


anonimità stabilito con i protocolli internet ? Certamente, ma è necessario pre-
cisare se le informazioni ottenute siano, poi, utili.
Una comunicazione elettronica è sempre tracciabile, almeno per un certo
periodo di tempo da quando è stata effettuata. Ma se porta ad un account a
nome falso, le informazioni ricavabili sono scarse, mentre lo stalker avrà, nel
frattempo, aperto altri account , e da quelli prosegue i suoi attacchi.
Caratteristica dello stalker è, però la ripetizione ossessiva dell’attacco, e
questo deve continuare ad aprire nuove caselle, moltiplicando le tracce, dalle qua-
li sarà possibile procedere ad una identificazione.
L’anima si perde per troppo sonno o per troppa veglia, recita un proverbio
ebraico.

Ma, ancora una volta, gli sforzi per l’identificazione dello stalker
debbono essere continui, puntuali, tempestivi.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
80

Bibliografia

Paolo Biondani
L’ho uccisa, invidiavo la sua felicità
Corriere della Sera, Sabato 15 Novembre 2003, pag. 18

Delitto di Firenze, confessa la donna fermata stamattina


la Repubblica .it , Venerdì 14 Novembre

J. Reid Melloy (ed.)


The Psychology of Stalking: Clinical and Forensic Perspectives
Academic Press, San Diego 1998

J. Boon & L. Sheridan (eds.)


Stalking and Psychosexual Obsession
John Wiley & Sons, Londra 2002

P. Mullen, M. Pathé, R. Purcell (eds.)


Stalkers and their victims
Cambrige UP, Cambridge 2000
(parzialmente tradotto in :
P. Curci, G.M. Galeazzi & C. Secchi (eds.)
La sindrome delle molestie assillanti (stalking)
Bollati Boringhieri, Torino 2003)

E. Weekley
An Etymological Dictionary of Modern English
Dover, New York 1967

The Oxford Illustrated Dictionary


The Oxford University Press, Oxford 1998

Martin Volk
Using the Web as Corpus for Linguistic Research
in Catcher of the Meaning, A Festschrift for Professor Haldur Õim.
Publications of the Department of General Linguistics 3, University of Tartu, 2002

Tara Calishin e Rael Dornfest

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
81
Google Hacks
O’Reilly & Associates, Sebastopol 2003

Peanuts
Linus, XIII, Aprile 1997

Darrah Westrup
Appliyng Functional Analysis to stalking behaviour
in JR Meloy (ed)
The psichology of stalking : clinical and forensic perspectives
Academic Press San Diego 1998, pp 275-297

JR Melloy
Stalking (obsessional following): a review of some preliminary studies
Aggression and Violent Behavior, I, 147-162, 1996

Daniele Cirioli
Al via il risarcimento da mobbing
Italia Oggi, 23 Dicembre 2003, pag. 39

Bruce Schneier
Secret & Lies : Digital Security in a Networked World
John Wiley & Sons, New York 2000

Dale Keiger
The Dark World of Park Dietz
The Johns Hopkins Magazine, Novembre 1994

G.M. Galeazzi, P. Curci


Sindrome del molestatore assillante: una rassegna
sopsi.archicoop.it , VII, 4, Dicembre 2001

Zona MA, Sharma KK, Lane J.


A comparative study of erotomanic and obsessional subjects in a forensic
sample.
Journal of Forensic Sciences, 1993, vol. 38, pagg. 894-903.

Harmon RB, Rosner R, Owens H.


Obsessional harassment and erotomania in a criminal court population
Journal of Forensic Sciences, 1995, vol. 40, pagg. 188-96.

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
82

Mullen PE, Pathé M, Purcell R, Stuart GW.


Study of stalkers
American Journal of Psychiatry, 1999, vol. 156, pagg. 1244-9.

Farnahm FR, James DV, Cantrell P.


Association between violence, psychosis, and relationship to victim in stalkers
The Lancet, 2000, vol. 355, pag. 199.

Nicastro A, Cousins AV, Spitzberg BH.


The tactical face of stalking.
Journal of Criminal Justice, 2000, vol. 28, pagg. 69-82.

Meloy JR, Rivers L, Siegel L, Gothard S, Naymark D, Nicolini JR.


A replication study of obsessional followers and offenders with mental disor-
ders
Journal of Forensic Sciences, 2000, vol. 45, pagg. 147-52.

Tjaden P, Thoennes N.
Stalking in America: findings from the national violence against women sur-
vey.
National Institute of Justice and Centers for Disease Control and Preven-tion, Wash-
ington D.C. , 1998.

Hall DM.
The victims of stalking
In JR Meloy (ed.)
The psichology of stalking : clinical and forensic perspectives
Academic Press San Diego 1998, pp 275-297

Westrup D, Fremouw WJ, Thompson RN, Lewis SF.


The psychological impact of stalking offemale undergraduates
Journal of Forensic Sciences, 1999, vol. 44, pp. 554-7.

Pathé M, Mullen PE.


The impact of stalkers on their victims.
British Journal of Psychiatry, 1997, vol. 170, pagg. 12-7.

Robert A. Wood & Nona L. Wood


Stalking the Stalker

A S C A N I O T R O J A N I – S TA L K I N G - N O T E
83
FBI Law Enforcement Bulletin, LXXI, 12, Dicembre 2002, pp 1-7

Neal Miller
Stalking Laws and Implementation Practices: A National Review for
Policymakers and Pratictioners
Institute for Law and Justice, Alexandria 2001.

Hamish Brown,
Stalking and others forms of harassment : an investigator’s guide
Metropolitan Police Service, Londra 2000

George Wattendorf
Stalking Investigation Strategies
FBI Law Enforcement Bulletin , III 2001, pp. 10-14

Bill Nelson, et al.


Guide to Computer Forensics and Investigation
Course Technology, New York 2003

Ann Wolbert Burgess & Timothy Baker


Cyberstalking
in Julian Boon e Lorraine Sheridan (eds.)
Stalking and Psychosexual Obsession
John Wiley & Sons, Londra 2002

Louise Ellison
Cyberstalking : tackling the harassment in the Internet,
in David S. Wall ed.
Crime and the Internet
Taylor & Francis, Londra 2002

A S C A N I O T R O J A N I – S TA L K I N G - N O T E

You might also like