Professional Documents
Culture Documents
2003
I N D I C E
Introduzione. . . . . . . . . pag. 3
Cyberstalking . . . . . . . . pag. 73
Bibliografia . . . . . . . . pag. 84
2
Sabato 25 Ottobre 2003, intorno alle nove del mattino, a Firenze, Daniela
Cecchin, 46 anni, nubile, impiegata presso l’Ufficio di Igiene del Comune, uccide,
recidendole la gola con un coltello, Rossana D’Aniello, moglie di Paolo Botteri,
farmacista.
Quest’ultimo è stato, a suo tempo, compagno di Università della Cecchin ;
sia lui che la moglie sono coetanei dell’omicida. L’omicidio è stato preceduto da
telefonate “mute” (solo sospiri riferisce il cronista), nel cuore della notte; almeno
altre due famiglie di ex compagni di Università dell’omicida avrebbero ricevuto
telefonate dello stesso genere.
La Cecchin è descritta dalla stampa come riservata, ordinata, religiosissima. Si
scrive fosse innamorata, senza però essere ricambiata e nem-meno ricordata, del marito
della vittima.
Non è chiaro quali siano stati i rapporti tra la Cecchin ed i compagni di
Università, cioè se fossero rapporti elementari limitati all’aula, o se esistesse
qualcosa di più complesso, quale l’appartenenza ad una comitiva o ad un
gruppo di studio.
La Cecchin viene identificata ed arrestata il 14 Novembre successivo, in
conseguenza dell’enorme quantità di tracce che ha lasciato dietro di sé : si è
ferita durante l’omicidio ed ha lasciato vestiti spor-chi di sangue sul luogo
dell’omicidio, ha utilizzato la stessa scheda Telecom per apparecchi pubblici sia
per le telefonate notturne che per chiamare la propria madre, ed al momento del
fermo, portava ancora con sé il coltello da cucina usato per uccidere la
D’Aniello.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
3
1
L’ho uccisa, invidiavo la sua felicità - Paolo Biondani, Corriere della Sera, Sabato 15 Novem-bre 2003,
pag. 18 (cronaca italiana)
Delitto di Firenze, confessa la donna fermata stamattina - la Repubblica .it , Venerdì 14 No-vembre
(cronaca)
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
4
2
L’espressione è divenuta un tormentone della lingua inglese, declinazione statunitense, spe-cie nel
linguaggio studentesco, ed indica qualcuno cui si deve ripetere più volte un discorso prima che lo
comprenda: che, sei di coccio ? in italiano.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
5
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
6
3
Le definizioni di stalking presenti in letteratura ed in giurisprudenza
risultano tutt’altro che univoche, specie quando si cerchi di comprendere il
fenomeno nella casistica criminologica generale, o di stabilire protocolli
operativi ai fini legali, di ricerca e di presentazione delle prove, della valutazione
delle pene e del danno subito dalle vittime, della definizione dei protocolli
medici e giuridici per il recupero sociale sia della vittima che dello stalker.
Dalla incertezza delle definizioni utilizzate consegue, tra l’altro, una
incerta quantificazione e caratterizzazione sociologica e statistica del fenomeno.
Non potendo definire univocamente il campione statistico, non si può, ad
esempio, allestire una attività di profiling adeguata, se non a costo di
4
classificazioni complesse e eccessivamente generiche e, in quanto tali,
operativamente poco efficaci.
3
Le definizioni legali, quali esse siano, ed indipendentemente dalla loro pertinenza, sono di fondamentale
interesse ai fini peritali, poiché è a queste che si deve far riferimento nella ris-posta ai quesiti posti in sede
di istruttoria e di giudizio.
4
J. Reid Melloy (ed.) - The Psychology of Stalking: Clinical and Forensic Perspectives - Academic Press,
San Diego 1998
J. Boon & L. Sheridan (eds.) - Stalking and Psychosexual Obsession - John Wiley & Sons, Londra 2002
P. Mullen, M. Pathé, R. Purcell (eds.) - Stalkers and their victims - Cambrige UP, Cambridge 2000
(parzialmente tradotto in P. Curci, G.M. Galeazzi & C. Secchi (eds.) - La sindrome delle molestie assillanti
(stalking) - Bollati Boringhieri, Torino 2003
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
7
5
E. Weekley - An Etymological Dictionary of Modern English - Dover, New York 1967
6
The Oxford Illustrated Dictionary - Oxford University Press, Oxford 1998
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
8
7
ad esempio, Martin Volk - Using the Web as Corpus for Linguistic Research, in Catcher of the Meaning, A
Festschrift for Professor Haldur Õim. Publications of the Department of General Linguistics 3, University of
Tartu, 2002
8
Tara Calishin e Rael Dornfest – Google Hacks – O’Reilly & Associates, Sebastopol 2003
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
9
35
30
25
20
15
10
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
10
Dalle notizie on line trovate veniamo, quindi, a sapere che thirty-eight weeks
after the United States began stalking Saddam Hussein with an arsenal of lethal force […]
it fell to a soldier with a spade to flush the fallen leader from a hole (washingtonpost.com, 14
XII 2003), che Japan aims to halve the number of illegal foreigners, stalking them all over
the country (Japan Today, 13 XII 2003), e che one of the Washington big guns is stal-king
the Rolling Rock Club game preserve in Ligonier Township today, taking a day off his vice
presidential duties [si tratta, appunto, del vice presidente statunitense Dick Cheney]
to shoot a few ducks and pheasants (Pittsburgh Post- Gazette, 8 XII 2003).
Non pensavano, forse, alle papere l’Assistant Principal of Curriculum at
Wolfson High School […] arrested Friday morning , charged with stalking another teacher
(First Coast News – Health, 13 XII 2003), né il Delaware man pleaded guilty Tuesday to
stalking the president of the Rensselaer Polytechnic Institute […] Shirley Ann Jackson, who
is black, was racially motivated (Capital News 9 e FOX23, 10 XII 2003), né il senior
policeman [that] has warned women that there was a good chance that a man who stabbed a
female jogger was “loitering, stalking, prowling and looking for his victim (Daily and Sunday
Express - ed altre venti testate – 9 XII 2003).
Seguivano però lo stesso modello di comportamento del vice presidente
Cheney appostato tra i canneti.
Estendendo la ricerca verso notizie più lontane nel tempo, troviamo che
Cuccureddu stalked Keegan all the game (The Sun, un Italia-Inghilterra degli anni
settanta), un gustoso Public Prosecutors Boccassini and Colombo stalked Mr. Berlusconi
for months before having him in the court this morning (New York Times) e due volte, sul
Sun, Stalker Killer, prima riferito ad un tallonatore degli All Blacks, il secondo al
sottomarino nucleare britannico Conqueror che affondò l’incrociatore argentino
General Belgrano, durante la guerra delle Falkland.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
11
9
Sempre sul web si trova un manuale dei Boy Scouts , in cui si legge che
sapersi avvicinare per osservare ed inseguire, muoversi rapidamente da un luogo a un altro
senza essere visti, dagli Scouts, è detto “stalking”. È un’arte che si acquista con un
allenamento paziente e frequente.
9
All’URL : digilander.libero.it/cngeibn/Pages/Tecnihe/Osservazione/appostamento.htm
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
12
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
13
quello britannico o neozelandese.
E, comunque di importanza fondamentale, è l’osservazione che
stalking è un termine riferito ad un modello (oltretutto vasto e ampiamente
interpretabile, anche nelle sue componenti di maggiore o minore
tollerabilità sociale) di comportamento, e non è riferito alle motivazioni
ed agli effetti che persegue ed ottiene.
La legislazione antistalking dei paesi di common law, infatti, è concentrata,
anzitutto, seppure con una eccessiva varietà interpreta-tiva, nel definire a quali
condizioni un comportamento da stalker può ritenersi lesivo degli altrui diritti e
libertà e quindi meritevole di inte-resse giudiziario.
Eccessiva libertà interpretativa, si diceva : sempre dalla monster search
eseguita sul web, si trovano nelle cronache imputazioni e processi per stalking
che, oggettivamente, per le modalità del reato riferite, rientrerebbero più in
singole, gravi, violazioni della privacy e del-le norme di comportamento sociale,
che in una minaccia continua.
Tale sarebbero, infatti, il caso dell’uomo arrestato e con-dannato a due
anni di carcere e cinque di libertà vigilata per aver in-stallato un localizzatore
GPS sul fuoristrada della ex-moglie, apparentemente in completa assenza di
comportamenti aggressivi 12, o le regole disciplinari di alcuni campus statunitensi,
che di fatto classificano come stalking tentativi di corteggiamento (invio di fiori e
valentines), qualora il destinatario li rifiuti 13.
Se, nel primo caso, si potrebbe forse evidenziare negli atti del
procedimento l’uso improprio della grande libertà concessa al giudice ed alla
giuria, nel secondo caso si intravede, piuttosto, l’ansia delle istituzioni verso
l’implementazione del politically correct al costo della deformazione dei normali
12
Local6.com , 6 VI 2003
13
Stalking Fact Sheet for Students -- Penn State University
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
14
rapporti sociali.
To stalk a guy è, infatti, una espressione tipica delle collegiate statunitensi, di
cui è disponibile più di una guida (una viene da Disney, protagonisti Daisy e
Donald Duck), più o meno tutte portate sul web, su come inseguire il ragazzo che vi
piace e fare in modo che si accorga di voi. 14
Questi casi falsano la quantificazione e la qualificazione del fenomeno
dello stalking. Nessuno, ad oggi, ha ancora documentato caso per caso l’insieme
statistico a disposizione, valutando, caso per caso, il livello e la qualità della
minaccia oggettivamente posta dagli stalker.
15
Darrah Westrup ha ben sintetizzato questo aspetto del problema. La
mancanza di accordo tra le definizioni di stalking in letteratura, ed incoerenze
interne alle definizioni stesse, sono di osta-colo ad una chiara interpretazione
dei dati sperimentali, oltre che alla comunicazione tra studiosi, forze dell’ordine,
organi giudicanti ed il pubblico. Il termine, come si è visto in precedenza, con
una breve analisi dei notiziari on line, non distingue tra un comportamento legit-
timo, o presunto tale, ed un comportamento illegittimo, eventual-mente
manifestazione di stati patologici.
14
Wendy's Stalking Techniques: How to pursue the guy you adore but are unable to deal with on an adult
level in www. pottymouth. org /humour/stalking
15
Darrah Westrup - Appliyng Functional Analysis to stalking behaviour, in JR Meloy (ed) - The psichology
of stalking :clinical and forensic perspectives, Academic Press San Diego 1998, pp 275-297
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
15
16
JR Melloy - Stalking (obsessional following): a review of some preliminary studies , Aggression and
Violent Behavior, I, 147-162, 1996
17
P. Curci, G.M. Galeazzi & C. Secchi (eds.) - La sindrome delle molestie assillanti (stalking) - Bollati
Boringhieri, Torino 2003
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
16
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
17
- ripetuto e/o prolungato nel tempo : l’interazione tra stalker e vitti-ma
21
deve essere ripetuta nel numero e/o nel tempo; interazioni intese in senso lato,
anche se non direttamente percepite dalla vittima. La ricerca di informazioni e
l’osservazione in condizione stealthed, non manifesta, sono fondamenti del
pattern comportamentale dello stalker e non possono essere ignorate, né in sede
di analisi criminologica né in sede legale 22, anche se ex post ;
- la minaccia di violenza, fisica o psichica, deve essere reale, e può esse-re
costituita anche dalla riduzione della libertà e della capacità di controllo della vittima (o
dei suoi prossimi) sull’ambiente ; lo stalker può interagire direttamente con la vittima
o con persone a questa vicine (dai parenti ai colleghi di lavoro, ai vicini fisici :
qualunque uomo/donna le/gli si avvicini, ad esempio).
Quest’ultima caratteristica del comportamento dello stalker forma la
base giuridica dell’azione legale a tutela della vittima, e sulla valutazione qua-
litativa e quantitativa del danno fisico e psichico, sulla sua effettività o
potenzialità, si basa il dibattimento ed il giudizio.
21
Una sola azione è classificabile come aggressione semplice, sempre i termini tribunalizi.
22
Quanti casi di stalking registrano interazioni stalker / vittima limitati a una o due occasioni ed ad un
unico assalto violento finale ? Si richiama esplicitamente il caso di Daniela Cecchin citato in introduzione.
Le classificazioni criminologiche e giurisprudenziali che fissano un nu-mero (“dieci”) ed un periodo di
tempo minimo (“un mese”)per definire un comportamento come stalking perdono così ogni ragione
d’essere.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
18
23
Nella circolare 71/03 l’INAIL inserisce nel rischio tutelato tutte le situazioni di costrittività organizzativa,
nonché al mobbing strategico, purché ricollegabile a finalità lavorative. Il pro-cedimento di raccolta delle
prove e della valutazione del danno ha numerosi punti in comune con il corrispondente procedimento per
lo stalking, se si eccettuano gli aspetti criminalistici e la necessità di valutare anche la situazione medico -
legale dello stalker. Si veda in proposito: Daniele Cirioli - Al via il risarcimento da mobbing - Italia Oggi, 23
Dicembre 2003, pag. 39
24
Bruce Schneier - Secret & Lies : Digital Security in a Networked World - John Wiley & Sons, New York
2000
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
19
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
20
Nota epidemiologica
25
Dale Keiger - The Dark World of Park Dietz - The Johns Hopkins Magazine, Novembre 1994
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
21
26
economici; il livello di istruzione, ovvero l’accesso consapevole a strumenti
di elevata tecnologia, è decisamente più alto negli stalkers che nella media della
popolazione.
La durata della azione dello stalker è riportata con estrema variabilità, tra
le tre settimane ed i venti anni [ ! ]. Non è chiaro, però, quali siano i criteri
precisi di misurazione, in particolare, se il periodo indicato comprenda o meno
la fase di studio, stealthed, in cui la vittima non ha consapevolezza dell’attacco, ed
in quali condizioni, ed in quanti casi, l’attacco sia stato interrotto dall’intervento
della giustizia, o si sia esaurito spontaneamente.
Il problema è correlato a quello più vasto della violenza contro le donne.
Almeno la metà delle donne assassinate negli USA è vittima di un partner
intimo, corrente o passato; il 90% di questi omicidi è preceduto da una forma di
stalking (non si sa quanto evidente, però).
La maggioranza (sino al 75 - 80% in alcuni inventari) dei casi di stalking
sono connessi ad una relazione intima fallita ; in una avvertibile percentuale (il
10-20%, si riferisce) lo stalker, in questi casi portatore di una patologia mentale
grave, ha come bersaglio individui con cui non ha mai avuto relazioni pre-
cedenti di alcun genere.
Tra questi ultimi dovrebbero essere comprese le celebrità, che divengono
bersagli, anche a causa della attrazione della società deliberatamente costruita
verso le loro vite personali. L’illusione di inti-mità verso alcuni personaggi
pubblici quasi certamente è causa scatenante per lo stalker.
Le vittime possono essere in posizione socialmente superiore a quella
dello stalker, come politici, datori di lavoro, individui fisicamente attraenti o, in
generale, persone che i trovano in uno status di prominenza nell’ambiente
26
Che hanno, cioè, a disposizione (non necessariamente in proprietà) strumenti tecnologici avanzati (ad es.
personal computer con accesso alla rete), ed hanno la cultura tecnica e la malizia per un utilizzo efficiente
degli stessi.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
22
sociale dell’offender, come i professionisti della salute. Questi ultimi, in
particolare gli psicoterapeuti, sono statisticamente a rischio di attrarre individui
proni all’erotomania.
Non esistono, comunque, persone che possono ritenersi estranee a priori
dall’interesse di uno stalker : come dire, chiunque può es-sere vittima di stalking.
Per quanto possa essere viziato dalla carenza statistica, che non consente di
definire con sufficiente precisione il profilo delle vittime, i dati disponibili
appaiono comunque sufficienti a poter ritenere che non esistono profili di
esclusione dall’attacco.
Una rassegna delle ricerche sui molestatori assillanti è stato pubblicato da
27
Galeazzi e Curci , e viene sintetizzata nelle tabelle che seguono, opportu-
namente riviste, rielaborate e commentate.
G.M. Galeazzi, P. Curci - Sindrome del molestatore assillante: una rassegna - sopsi.archicoop.it , VII, 4,
27
Dicembre 2001
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
23
La prima serie di dati riporta i sei studi a tutt’oggi più citati dalla
letteratura (Zona28 , Harmon29, Mullen30, Farnahm31, Nicastro32, Meloy33),
evidenziando il campione di studio, e le caratteristiche dei soggetti esaminati.
La seconda serie quantifica ed analizza i comportamenti più frequenti
citati in Tjaden e Thoennes34, Hall35, Westrup36, Pathè e Mullen37, Zona28,
Mullen30 , Meloy 33.
28
Zona MA, Sharma KK, Lane J. - A comparative study of erotomanic and obsessional subjects in a foren-
sic sample. - J Forensic Sci 1993;38:894-903.
29
Harmon RB, Rosner R, Owens H. - Obsessional harassment and erotomania in a criminal court popula-
tion - J Forensic Sci 1995;40:188-96.
30
Mullen PE, Pathé M, Purcell R, Stuart GW. - Study of stalkers - Am J Psychiatry 1999;156:1244-9.
31
Farnahm FR, James DV, Cantrell P. Association between violence, psychosis, and relationship to victim
in stalkers. The Lancet 2000;355:199.
32
Nicastro A, Cousins AV, Spitzberg BH. The tactical face of stalking. J Criminal Justice 2000;28:69-82.
33
Meloy JR, Rivers L, Siegel L, Gothard S, Naymark D, Nicolini JR. - A replication study o obsessional fol-
lowers and offenders with mental disorders - J Forensic Sci 2000;45:147-52.
34
Tjaden P, Thoennes N. Stalking in America: findings from the national violence against women survey. -
Washington, D.C.: National Institute of Justice and Centers for Disease Control and Prevention 1998.
35
Hall DM. The victims of stalking. in Meloy JR, ed. The psychology of stalking. - San Diego:Academic
Press 1998:113-37.
36
Westrup D, Fremouw WJ, Thompson RN, Lewis SF. The psychological impact of stalking offemale under-
graduates.- J Forensic Sci 1999;44:554-7.
37
Pathé M, Mullen PE. The impact of stalkers on their victims.- Br J Psychiatry 1997;170:12-7.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
Farnahm et al
Nicastro et al
Harmon et al
Mullen et al
Meloy et al
Zona et al
Psichiatrico forense,
Psichiatrico forense, Psichiatrico forense, Psichiatrico forense, Psichiatrico forense, Psichiatrico forense,
Impostazione e Luogo North London,
Los Angeles, USA NY, USA Melbourne, Australia San Diego, USA San Diego, USA
Regno Unito
Descrittivo in un Descrittivo in un
Fondamenta Caso x controllo Caso x controllo
centro psichiatrico centro di assistenza
Descrittivo (gruppo di controllo Descrittivo (gruppo di controllo
per la violenza
di non stalkers ) di non stalkers )
familiare
Consistenza del
74 casi 48 casi 145 casi 50 casi 55 casi 65 casi
Campione
66% maschi 67% maschi 79% maschi 92,7% maschi 83% maschi
Età media : 33 aa. Età media : 40 aa. Età mediana : 38 aa. Età media : 35,5 aa. Età media : 34,9 aa.
51% single, o
72% single 63% single nessuna relazione 43% single
precedente
Dati demografici dei
non riportati
molestatori
14% separato o 25% separato o 30% separato o 29% separato o
divorziato divorziato divorziato vedovo
Istruzione
piu elevata negli
39% disoccupato 62% disoccupato
stalkers rispetto al
gruppo di controllo
41% psicosi
(Schizofrenia,
86% Disturbi
Bipolare, Disturbo
9,5% Erotomania dell'Asse I secondo
Delirante- 14% del
DSM IV
campione è
Erotomaniaco)
Psicopatologia
51% Disturbo di 48% Abuso e/o
maggiore nel 40% 60% psicosi di cuii personalità non dipendenza da
dei soggetti non- cui il 12,5% di specificato sostanze psicotrope
Psicopatologie erotomaniaci erotomania ed il
50% psicosi 4% deliranti
evidenziate 18,8% con non 23% Disturbi
specificati disturbi di dell'Umore
personalità
11% Schizofrenici
9% Erotomania
9% Antisociali
22% Disturbi di
Personalità generici
74% donne 80% donne
93% donne [cfr.
Il rapporto tra i sessi Il 15% di casi di 53% di donne con
Sesso vittime non riportato Fondamenta]. Età
è invertito nei casi di stalking esaminati è età media di 33 anni
media 32,5 anni
erotomania omosessuale
Precedente Precedente
Intima 13% Ex partners 39% relazione intima relazione intima
40% 57%
Professionale 25% Professionale 23% Conoscenti 36% Conoscenti 17%
Rischio di violenza
associata a
6% a terzi interposti precedenti relazioni 2% omicidi
intime (5 omicidi nel
campione)
21% (nel 2% dei
6% (solo nei non Precedenti
Violenza fisica casi violenza 45% dei casi
erotomaniaci) condanne per Violenza associata a
sessuale) Maggior rischio di
violenza (39% del precedente
violenza per stalkers
campione) relazione intima con
non psicotici
predicono violenza la vittima
alla vittima
In un soggetto si ha
diagnosi primaria di
Abuso di alcool e/o
43% del campione Disturbo da Abuso 25% del campione non riportato 67% del ampione 48% del campione
droghe
di Sostanze
Psicoattive
Precedente
1. Natura
relazione con la
dell attaccamento(Af
1. Rifiutato vittima (intima,
fezionato -
conoscenza,
Persecutorio)
sconosciuto, ignoto)
2. Tipo di relazione
Tre tipi: preesistente: Nessuna: lo studio si Ripropone il termine
Classificazione Erotomani, Amanti (Personale,
2. In cerca di Psicotici e non concentra sulla di obsessional
proposta Ossessivi, Ossessivi Professionale,
intimità psicotici violenza domestica follower
Semplici Lavorativa, Media,
Conoscenza,
Nessuno)
3. Corteggiatore
Inadeguato
4. Rancoroso
5. Predatore
diretto
Violenza
Pedinare
Proprietà
di Lavoro
Domicilio
Domicilio
Confronto
Danni alla
Telefonate
Minacce di
dello Studio
Violazioni del
Violenza fisica
Caratteristiche
Visite sul luogo
Sorveglianza del
Studio epidemiologico su 625 vittime di
Tjaden e Thoennes, 1998
0,45
0,29
0,82
0,33
0,61
sesso femminile
0,38
0,41
0,54
0,39
0,84
0,43
0,87
0,36
0,76
0,17
0,39
0,14
0,25
0,31
0,81
0,86
college
0,34
0,58
0,79
0,36
0,71
0,62
0,78
centro psichiatrico
0,06
0,45
0,18
0,28
0,32
0,61
0,57
molestatori
0,081
terzi
0,58
0,86
0,73
0,65
0,78
0,23
0,66
0,29
0,14
psichiatrico forense
90
80
70
60
50
40
30
20
10
0
Tjaden e Thoennes Hall Westrup Pathé Zona Mullen Meloy
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
28
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
29
AF, nel 1996, dimostra, con ampia documentazione, la mala gestio del-
l’amministratore del condominio dove risiede, chiedendo all’assemblea la sua
rimozione.
L’amministratore reagisce, alterando ulteriormente i conteggi (non
registrando a bilancio, ad esempio, i pagamenti di AF che pervengono regolar-
mente sul conto postale del condominio): la famiglia di AF non paga i conti, anzi,
fa delle combine con i precedenti gestori, anzi, è d’accordo con altri condomini - i
cui conteggi sono anche questi stati alterati - per ricavare benefici dai lavori allora
in corso nell’edificio. Pressoché immediatamente alcuni condomini iniziano una
campagna, prima di calunnie, facendo da mallevadori alle tesi del-l’ammi-
nistratore (ma senza alcuna prova, che, infatti, non esiste, avendo AF versato
con regolarità quanto gli veniva richiesto e di cui conserva le ricevute e la docu-
mentazione bancaria), e successivamente, dal 1997, di stalking nei confronti di
AF e della sua famiglia.
Le calunniette corrispondono nelle caratteristiche al pettegolezzo da
cortile: inizialmente si propaga quanto riferito dall’amministratore, poi si ag-
giungono nuovi particolari, effettuando la transizione dal riferitore di cose di
pubblico dominio, al testimone indiretto, sino a divenire testimoni presenti ai fatti.
38
Il caso viene qui descritto, con la autorizzazione della vittima, occultando i nominativi e senza fornire
dettagli che consentano l’identificazione univoca dei soggetti citati.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
30
docenti universitari, AF ed il padre svolgono, tra l’altro, l’attività di perito per
i tribunali. Tra i parenti di primo grado si contano due alti magistrati, avvocati,
dirigenti della pubblica amministrazione; nelle generazioni precedenti si trovano
scienziati, giuristi, artisti ed ingegneri di chiara fama, con vie e busti a intitolate
loro nome.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
31
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
32
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
33
si comincia a chiedere dove è stato trovato il numero telefonico: cartelli per
strada, è la risposta costante. Ad uno degli interlocutori, che appare più educato
della media, viene chiesto di collaborare a cercare il cartello, spiegandogli
sommariamente la situazione. Viene trovato il luogo (un’armadio della Telecom
poco lontano), ma l’annuncio è stato strappato da poco: la persona ricorda
benissimo che era una foto-copia attaccata con del nastro da pacchi in PVC
bianco, di cui sono rimasti vistosi frammenti.
Le telefonate cessano, bruscamente e totalmente, da quando AF fa
circolare la voce, che la linea telefonica è stata messa sotto controllo, e tutte le
chiamate in arrivo vengono registrate e tracciate.
Nel contempo, alla richiesta di AF all’amministratore, di consegnare le
ricevute ex lege dei pagamenti effettuati, e di correggere i nominativi (errati) sui
bollettini di conto corrente, questi risponde con una raccomandata in cui
preannuncia denuncia penale senza altro pre-avvertimento qualora si prosegua nelle richieste a
tergo dei postagiri (sic).
Una settimana dopo, nella cassetta delle lettere, AF ritrova, tra le solite
immondizie, anche due bossoli calibro 32 (S&W), accuratamente lucidati con il
Sidol (se ne sente ancora l’odore), dentro un pezzo di nastro in plastica usato
dall’ACEA, per uno scavo vicino all’edificio, su cui è scritto ATTENZIONE PERICOLO
DI MORTE.
Pochi giorni dopo (è l’inverno del 1997), viene scassinata la cantina di AF,
cui si accede attraverso due porte chiuse a chiave di accesso esclusivo. Dalla
cantina vengono sottratti solo documenti: un faldone relativo a vecchie rice-
vute di pagamenti condominiali, una ventina di perizie del padre di AF, do-
cumenti bancari e fiscali, alcune riviste, copie di articoli scritti da AF e dal padre.
Le perizie sono state eseguite su richiesta di alcuni musei, di case d’asta e di
privati : la delicatezza del materiale, seppure datato, costringe AF a contattare
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
34
tutti i committenti. Vengono, di converso, del tutto ignorati strumenti ed
attrezzature di buon valore economico, come si vede dal rilievo fotografico: ciò
esclude il furto da parte di nomadi, tossicodipendenti o di ladri ordinari.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
35
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
36
Le riviste distribuite dalla Mondadori (tra cui alcune assolutamente non
pertinenti al soggetto), sono state richieste con cartoline precompilate a nome
del destinatario, su cui non si deve apporre né alcun dato personale né la
firma, inviate in allegato ad offerte di abbonamento: si prendono tal quali, si
imbucano senza dover scrivere niente, né affrancare, e l’abbonamento parte. In
quella riprodotta di seguito, non è neanche stato indicato il modo di pagamento.
Dall’esame delle copie fotostatiche delle cartoline (dopo un durissimo
scambio di corrispondenza, con ripetute intimazioni e diffide dei legali, per
ottenerne la copia e la cancellazione dei dati personali in possesso della società)
si osserva che alcune delle cartoline appaiono strappate e riparate col nastro
adesivo. L’origine è quindi evidente, le cartoline vengono dagli invii
promozionali della Mondadori, sfilati dalle cassette della posta, ed in parte da quelle
strappate e cestinate, prese dalle immondizie.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
37
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
38
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
39
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
40
del piano. I fatti hanno cadenza bisettimanale.
La porta dell’appartamento condominiale viene ricoperta di ceralacca;
scompare il quadro elettrico delle pompe dell’acqua, così come un cavo elettrico
volante con gli interruttori accessori (quarantacinque metri, una trentina di chili)
che porta la corrente ad una parte del cantiere; vengono innaffiate con la trielina
le piantine nell’androne; vengono allentate le viti della pulsantiera dell’ascensore,
impedendone il funzionamento; le piante dell’androne vengono sostituite con
piantine di plastica, ma due settimane dopo scompaiono, una alla volta; la maniglia
del portone d’ingresso all’edificio viene periodicamente smontata ; queste ed altre
decine di piccoli atti di teppismo vengono esplicitamente attribuiti ad AF.
Nel buio nel piano cantine, e nel vano ascensore, cominciano ad ap-
parire siringhe usate, fialette d’acqua distillata, moccoli di candele ed un cuc-
chiaino. Alcune delle siringhe appaiono usate (sangue sull’ago e nella camera, un
residuo opalescente che non si mescola col plasma), e fanno la loro comparsa anche
all’interno della cabina dell’ascensore; non si è in grado di stabilire se tale parfer-
nalia venga dalla effettiva frequentazione dei locali da parte di tossicodipendenti
o sia stato portato lì intenzionalmente.
I ritrovamenti cessano quando AF spedisce una raccomandata
intimando l’amministratore a ripristinare l’illuminazione, responsabilizzandolo
per ogni e qualsiasi danno possa accadere agli abitanti, ai dipendenti o ai fre-
quentatori dell’edificio; la lettera viene consegnata per conoscenza ai Carabinieri;
contemporaneamente la madre di uno degli stalker si ritrova una siringa piantata
nella suola di una scarpa. L’amministratore provvede a far pulire somma-
riamente i locali (in realtà: sposta il mucchio delle siringhe dove non si vedono), non prov-
vede alla sistemazione dell’illuminazione, ma di siringhe non se ne vedranno
più.
Nella cabina dell’ascensore appaiono, a cadenza regolare, adesivi di
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
41
Susannatuttapanna (quella dei formaggini), a coprire il divieto di fumare e l’in-
vito a controllare la chiusura delle porte. Si ricorda, che la Susanna è una pupetta
bionda, paffutella, con il vestitino corto che lascia scoperte le mutandine. Dopo
tre o quattro giorni, sulla figura, vengono disegnati a pennarello nero dei falli in
corrispondenza dei genitali (sic) e della bocca del pupazzo. Rimangono lì alcuni
giorni, poi li gratta via la badante di una anziana signora, offesa dall’immagine.
Pochi giorni dopo, il ciclo riprende.
Nel frattempo, la cassetta della posta viene regolarmente scassinata, la
posta fatta sparire; continuano gli abbonamenti non richiesti (che provengono
quasi tutti da Mondadori, nonostante la richiesta di eliminazione del nominativo
dalle banche dati), le targhette della cassetta e del citofono vengono regolar-
mente danneggiate o asportate. Tra gli oggetti inseriti nella cassetta fanno la lo-
ro comparsa lamette da barba, cocci di vetro, chiodi, aghi, spilli.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
42
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
43
Gli stalkers sono stati individuati con una buona approssima-zione, sia
seguendo tecniche di controstalking 39, che attraverso la perizia grafica sui ma-
noscritti ed i documenti resi disponibili, che a conclusione delle deduzioni
prima accennate.
Inoltre, questi si incontravano, anche in pubblico, e senza eccessive
precauzioni, si scambiavano le reciproche esperienze. Più di una volta hanno
tentato di coinvolgere terzi, che, lungi dall’aderire, riferivano ad AF (ma non mi
mettere in mezzo …, ovvero: niente testimonianza).
Uno degli stalker usava il figlio tredicenne come esecutore, il quale, povero
pupo innocente, lo faceva senza curarsi di avere o meno testimoni, per quanto
questi si siano dimostrati, in seguito, reticenti.
Gli stalkers sono, in totale, cinque persone, quattro uomini ed una donna,
con scolarizzazione da media a scarsa, con problemi di affettività e relazionali,
male o affatto compensati.
La donna e tre uomini sono sposati, uno di questi senza figli, hanno età
tra i trentacinque ed i quarantacinque anni, godono di apparente tranquillità e-
conomica, hanno un’occupazione stabile.
Per due degli uomini (quello sposato senza figli e lo scapolo) si possono
39
Robert A. Wood & Nona L. Wood - Stalking the Stalker - FBI Law Enforcement Bulletin, LXXI, 12,
Dicembre 2002, pp 1-7
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
44
ipotizzare, dai comportamenti noti, dei disturbi borderline di personalità.
L’esibizione delle riviste pornografiche, unitamente al fatto che questi erano
coloro che manifestavano più vibratamente il loro scandalo per l’esibizione stes-
sa, potrebbe delineare un quadro, quantomeno, coerente.
Tutti e cinque sono entrati più volte in conflitto con AF , il padre e la
sorella, a causa, a lor parere, di atteggiamenti di superiorità nei loro confronti.
A lamentare al portalettere la quantità di posta ricevuta da AF ed il fatto
che fosse in inglese, era la donna; tra l’altro l’unica in posizione strategica (primo
piano sopra il citofono, che teneva costantemente aperto per ascoltare le con-
versazioni altrui), per poter sottrarre (o far sottrarre) il quotidiano appena
arrivato.
Il figlio di questa si era, a suo tempo, preso una cotta per una nipote di
AF, sua compagna di classe, e con la quale cercava un approccio attraverso o
stesso AF. La cotta non solo non fu corrisposta, ma si è trasformata in una
preoccupante forma di antipatia adolescenziale quando il ragazzo fu bocciato in
prima media, mentre la ragazza era la prima della classe. Dopo la bocciatura il
ragazzo ricevette (ma pare sia più corretto dire che subì ), su indicazione della
scuola, assistenza psicologica non meglio identificata.
È certa l’esistenza di altri comprimari, passivi, ma consenzienti, vero-
similmente presenti ad alcuni episodi, ma che non lo han-no né impedito, né
denunciato.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
45
di prevederne luogo, tempo e modalità, né se fossero destinati ad un
aumento nella pericolosità per le persone, oltre che per i beni materiali : non era
possibile escludere, a priori, che le siringhe si trasferissero dai pavimenti delle
cantine alle cassette della posta, o che dopo la cassetta, fosse incendiata la porta
dell’appartamento. Sussisteva, quindi, una percezione del rischio reale e
immediata, ed una conseguente modifica della capacità di autodeterminazione
delle vittime, vincolata dalle azioni di difesa verso gli stalkers.
Grave anche l’effetto di colpevolizzazione sociale delle vittime, ritenute,
anche se indirettamente, responsabili delle azioni nei loro confronti.
L’effetto biologico era moltiplicato per la madre di AF, convalescente,
come detto, da un intervento chirurgico maggiore e dalle complicanze relative.
La documentazione medica evidenzia, nella signora, nel periodo in esame, un
peggioramento dei parametri cardio-circolatori e dello stato psicologico.
Il danno monetario è anch’esso quantificabile, con un buon livello di
approssimazione. Le riviste danneggiate o scomparse, la periodica riparazione
delle cassette, le spese legali, il tempo perso nelle denunce ed in Procura, il
danno nella attività professionale, sono, infatti, monetizzabili.
È quantificabile, secondo parametri giurisprudenziali, anche il danno
conseguente alla riduzione della propria libertà di movimento e di iniziativa, per
le costrizioni alla vita personale e pubblica, conseguente agli attacchi degli
stalker, e, almeno in via generale, anche il danno di immagine (le lettere anonime,
le missive personali sottratte alla cassetta, il venticello della calunnia).
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
46
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
47
rafforza nella vittima l’idea dell’inutilità dell’azione penale e civile. Ed in ciò,
nel caso italiano, non contribuisce l’apparato legislativo.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
48
Nei paesi di common law – Gran Bretagna, Australia, Nuova Zelan-da, USA
(prevalentemente statale più che federale) - dove sono state emanate ed imple-
mentate le prime normative anti-stalking, l’applicazione pratica di queste è
risultata difficoltosa e soggetta all’interpretazione forte di giurie e giudici; si
ricordi il caso dell’ex-marito condannato a due anni di carcere e cinque di proba-
tion per aver installato un ricevitore GPS sul fuoristrada della ex-moglie.
La necessità, inoltre, di soddisfare ad un elenco di condizioni, inutil-
mente specifiche, a dover inequivocabilmente dimostrare il danno biologico (the
behaviour caused reasonable fear for safety of the individual …), la intenzionalità del
comportamento dello stalker a voler provo-care un danno alla vittima (there was
an intention to engage in the behaviour or recklessness to the extent that the conduct was
harassing and causing fear …), e via elencando 40 , anche quando esistano le miglio-
ri intenzioni delle forze di polizia e del giudice, dilatano i tempi di intervento
per arginare l’aggressione.
40
Ad esempio, Neal Miller – Stalking Laws and Implementation Practices: A National Review for
Policymakers and Pratictioners - Institute for Law and Justice, Alexandria 2001.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
49
Anziché focalizzare l’attenzione sulla conseguenza dello stillicidio di piccole
azioni, i sistemi giudiziari si concentrano sull’entità delle piccole azioni stesse,
considerandole, per l’appunto, piccole, e poco o affatto meritevoli di interesse. Questa
sorta di mancanza di comprensione aggrava lo stato psicologico della vittima.
Altre difficoltà interpretative sorgono dalla definizione di reasonable
person: le differenze nella percezione del rischio tra persone di diverso genere,
età, condizione economica, anche di semplice educazione 41, non corrisponde.
La mancata validazione del sentimento della vittima (il ma che vuole che sia ), la
porta ad una ulteriore colpevolizzazione, le cui manifestazioni risultano di
stimolo per lo stalker a proseguire nei propri atti.
Nella fase di istruttoria o in dibattimento, i reati connessi allo stalking
prevedono il confronto diretto tra le parti, senza protezione per la vittima, a
differenza di quanto spesso è previsto, ad esempio, per i reati sessuali, dove è
generalmente consentito, nelle legislazioni avanzate, un mediatore.
Il confronto dibattimentale, se non viene svolto in condizioni tali da
assicurare una protezione, anche solo psicologica, per la vittima, diviene
palcoscenico per l’aggressore.
41
È in letteratura più di un caso di comportamento maleducato (outrageous), che ha effetti devastanti
su individui di rigida educazione.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
50
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
51
Sto sempre accanto al telefono ad aspettare la sua chiamata … a notte fonda, da sola …
e quando lui mi chiama … ho sempre la sensazione che non impegni la sua anima negli
ansiti e nelle minacce di morte.
Cioè, l’ansito è senza passione ... e le minacce sono prive di significato ... ho
l’impressione che lui stia molestando un’altra donna da qualche altra parte.
Se non è abbastanza dedito a te, allora piantalo !
Se solo fosse così facile …
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
52
42
Chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono,per petulanza o per
altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l’arresto fino a sei mesi o con
l’ammenda fino a 516 euro.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
53
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
54
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
55
perseguire lo stalker con efficacia.
La Metropolitan Police 43 consiglia di valutare l’utilizzabilità nella fattispecie
dei reati di stalking anche delle norme del Malicious Communications Act (Indecent
or grossly offensive letter/article with the intent to cause distress/anxiety), l’uso improprio
dei mezzi di comunicazione dal Telecommunications Act (richiede però l’uso di un
sistema pubblico di comunicazioni, message or matter must be grossly offensive, inde-
cent, obscene or menacing; or other false or persistent message for purpose of causing an-
noyance, inconvenience or needless anxiety), la minaccia o l’istigazione alla violenza dal
Public Order Act del 1986 (Threatening, abusive, insulting words, behaviour, signs, etc,
with the intent to cause person to believe immediate unlawful violence will be used or to
provoke such violence or whereby violence is likely), il procurato allarme, l’aggressione
semplice (Criminal Justice Act 1988), la minaccia di morte nell’Offences Against the
Person Act (del 1861!) o di lesioni gravi (anche psicologiche : need for bodily harm or
good medical evidence of psychological injury), l’intimidazione del testimone (che com-
prende anche chi riceve una denuncia o è a conoscenza del contenuto della
denuncia stessa), l’intimidazione (che, tra l’altro, comprende il picchettaggio
sindacale).
43
Hamish Brown, - Stalking and others forms of harassment : an investigator’s guide - Metropolitan Police
Service, Londra 2000
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
56
44
In Europa, la proprietà dei dati personali è, sempre e comunque del soggetto; negli USA ed in altri paesi,
la proprietà, nel senso del conseguente diritto di utilizzo dei dati stessi è della banca dati in cui sono
contenuti. Un ospedale in USA può vendere i dati dei suoi pazienti, ad esempio, ad una casa farmaceutica,
in Europa ciò è un reato, anche se variamente punito.
45
L’atteggiamento mediatico del legislatore nella introduzione del Giudice di Pace sembrava però quello di
giustificare l’introduzione di un Tribunale che lavorasse al risparmio, indipendentemente dallo scopo del
raggiungimento delle finalità di Giustizia.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
57
al Tribunale, rimettendosi, di fatto alle dichiarazioni delle parti.
Il potere di indagine del Pubblico Ministero, per tale classe di reati, inoltre,
è vincolato da deleghe pressoché in bianco alle forze di polizia (tra l’altro, vi so-
no latenti conflitti di costituzionalità su tali norme), in particolare sul potere di in-
terrogatorio e di perquisizione, oltre che di acquisizione della prova. Tra le altre, non è
chiaro se la consulenza tecnica per l’accusa possa essere discrezionalmente pro-
dotta dalle forze di polizia, d’iniziativa, senza esplicita richiesta ed affidamento
formale da parte del P.M. E su tutto grava la cronica carenza di uomini e mezzi,
sia delle forze dell’ordine, che della magistratura.
In tale prospettiva - hanno cose più importanti da fare che … - una indagine
complessa e laboriosa (sia in senso quantitativo che qualitativo) come quella
richiesto per un caso di stalking , non si sa come possa essere eseguita, se non a
posteriori, quando, eventualmente, lo stalker è evoluto verso forme violente o
l’omicidio.
In margine, conviene qui anticipare, che nell’ottica giustoprocessuale che si
va delineando, non è consentita l’indagine accusativa, da parte della vittima, per
propria iniziativa o in carenza del P.M. e dei delegati, mentre è ben concessa
quella difensiva.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
58
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
59
Con la descrizione delle modalità di attacco dello (o degli) stalker ci si
propone un duplice obiettivo :
- la protezione della vittima da ulteriori attacchi, in particolare nel caso
il comportamento dello stalker evolva verso una fase violenta, come visto in
precedenza non prevedibile se non sulla debole base statistica disponibile ;
- la identificazione dello stalker e l’allestimento dell’apparato pro-
batorio per l’azione giudiziaria nei suoi (nei loro) confronti.
I due obiettivi sono chiaramente interconnessi, e sottendono una fase
successiva di trattamento della vittima e dello stalker, per il recupero della prima
ed a prevenzione della reiterazione degli atti per il secondo.
In questa sede ci si occuperà del secondo aspetto del problema (iden-
tificazione dello stalker ed allestimento dell’apparato probatorio), anche in ri-
ferimento al caso di studio presentato.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
60
La documentazione dei rapporti (eventuali) pregressi tra stalker e
vittima, nel caso, ad esempio, di ex partners o nell’esistenza di rapporti inter-
personali di tipo lavorativo o professionale, può essere allestita con limitate ri-
sorse tecniche (ma notevoli in termini di dis-pendio di tempo), ad iniziare dalle
interviste con la vittima e con le persone a questa prossime.
Ai fini del trattamento psicologico della vittima, il solo fatto di vedersi
prendere sul serio risulta essere di estremo beneficio, anche per le possibilità di pi-
anificare le misure di difesa con un soggetto collaborante e non passivizzato.46
La documentazione dei rapporti pregressi può presentare difficoltà no-
tevoli, nel corso dell’attacco, se i rapporti sono lontani nel tempo o se sono stati
unidirezionali (dallo stalker alla vittima), e la loro ricostruzione può in pratica
avvenire solo dopo l’identificazione dello stalker. Si ritorni al caso di Daniela
Cecchin, il cui quadro motivazionale si sarebbe delineato agli inquirenti solamente
dopo l’omicidio, sia per la lontananza nel tempo dei rapporti, sia per la sos-
tanziale unidirezionalità di motivazione (non ricambiata), sia per la labilità (tele-
fonate mute), della forma di attacco precedente l’omicidio.
George Wattendorf – Stalking Investigation Strategies – FBI Law Enforcement Bulletin , III 2001, P.P. 10-
46
14
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
61
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
62
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
63
Per di più, i recapiti professionali debbono essere pubblici, altrimenti
perdono completamente di utilità.
Con relativa facilità, in Italia, è possibile ottenere il certificato anagrafico
di chiunque, ad esempio tramite una agenzia di servizi, che salta i controlli, già
deboli, esistenti. Ed anche se i controlli fossero effettivamente implementati,
l’uso di documenti di identità contraffatti è facilissimo, specie se a chi deve con-
trollarli non viene fornito l’adeguato addestramento ed il supporto tecnico per
farlo 47.
Un passo indietro : a cosa ci serve sapere tutto questo ? Se un recapito -
sia esso postale, telefonico, residenziale, lavorativo - è stato ricavato da una
fonte piuttosto che da un’altra che significato ha ?
Aver utilizzato un collegamento internet, ed aver eseguito una ricerca
non banale su un motore di ricerca specialistico implica che chi ha ottenuto i
dati in questione dispone di un computer non datato (quattro anni, non di più),
che possiede le conoscenze tecniche per utilizzarlo, sia nella normale attività di
collegamento e di navigazione, ma anche le capacità intellettive per com-
prendere un uso non banale e trarne vantaggio.
Se la ricerca è stata effettuata tramite un motore di ricerca pubblico, esis-
te il log della ricerca, almeno per un periodo di tempo limitato, sul server che
ospita il motore stesso. Dal file di log si possono ricavare informazioni (at-
tenzione, però: non costituiscono una prova, perché la formazione del log è fa-
cilmente manipolabile da un utente esperto, ma il livello di cultura tecnica
necessario è anch’esso una in-formazione estremamente importante) sull’origine
della richiesta di ricerca (attenzione, da dove, non da chi, infatti, non è indicato
chi era davanti al computer in quel momento). L’origine è, quantomeno, il
47
Bruce Schneier – Secret & Lies; Digital Security in a Networked World – John Wiley & Sons, New York
2000 ;
Bruce Schneier – Beyond Fear : thinking sensibly about security in an uncertain world – Copernicus,
New York 2003
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
64
fornitore di servizi internet (ISP) attraverso cui si è connesso il computer da
cui è partita la richiesta di ricerca, identificabile attraverso l’identificativo della
connessione; noto quello, è possibile verificare quando e dove ha navigato di
recente quel computer (si ricordi che non si sa chi ci stava seduto davanti), e dalla con-
dotta di navigazione è possibile accertare se è stata messa in opera una azione di
data harvesting mirata ad uno o più soggetti, e da questa dedurre una ipotesi di
profilo psicologico del presunto stalker.
La sola fase prepartoria dell’azione di stalking consentirebbe di imbastire
una azione di controstalking apparentemente risolutiva.
Stalkin’ the stalker è, effettivamente, una delle vie più efficaci per l’iden-
tificazione e la raccolta delle prove contro l’aggressore: il cacciatore diviene, di
fatto, preda, secondo le sue stesse tecniche.
Facile ? Sì, ma solo se si hanno le risorse per farlo. Una tale operazione
di reverse engineering richiede giorni di lavoro di personale altamente specializzato,
in particolare nella raccolta delle prove, che deve avvenire sotto criteri rigi-
dissimi.
Può un Giudice di Pace disporre di tanta risorsa, eventualmente sot-
traendola a quelli che si definiscono cose più importanti ?
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
65
No la voglio per fax ! Bene signora/signore, dica … : al co.co.co. del call center è stato
detto di interessarsi poco o nulla di verificare l’origine della chiamata).
È disponibile la bolletta/fattura: c’è il numero telefonico, l’importo, il
numero del contratto, il codice fiscale; probabilmente c’è l’elenco delle chiamate
effettuate, la loro durata e l’ora della conversazione, dati importantissimi (è
chiaro che non si parla per un’ora e un quarto con la rosticceria cinese per or-
dinare: quale interesse lega allora gli interlocutori ? sentimentale, affaristico ? ).
Ai numeri chiamati viene troncato il decimigliaio finale (le ultime tre cifre, da
000 a 999 fanno diecimila numeri), ma ciò non è un problema, come è facile
convincersi. Se ci sono collegamenti internet fatturati è possibile verificare im-
mediatamente chi è il provider, e da quello ricavare informazioni sulla casella di
posta.
Con la fattura in mano è possibile alterare le condizioni del contratto,
oppure, semplicemente, disdirlo. Da un esame dei numeri chiamati trarre ipotesi
sulla rete di rapporti interpersonali della vittima (ora e durata della chiamata).
Dal codice fiscale, glorioso monumento all’insipienza del legislatore, si ricavano
immediatamente luogo e data di nascita, e qualche altra informazione se-
condaria; con tali dati, si possono ottenere prestiti, richiedere beni e servizi, a
nome della vittima.
Con la mera bolletta del telefono, si ottiene una porta spalancata verso
un furto di identità.
E, se invece della bolletta telefonica (o del gas, o dell’acqua, o della luce)
si sottraggono dalla cassetta delle lettere estratti conto bancari (coordinate ban-
carie comprese), o delle carte di credito (nome del titolare, numero e scadenza
in bella vista, oltre che elenco delle spese, da cui si deducono ulteriori infor-
mazioni sul comportamento della vittima : due ore di telefonata lo stesso giorno che ha
speso tanto in quel bel ristorante … ).
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
66
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
67
Ma chi ha la disponibilità di risorse tecniche e materiali, la necessaria
investitura legale per svolgere una tale raccolta di dati, la capacità tecnica per
ottenere prove con l’oggettività necessaria per allestire un complesso probatorio
validamente utilizzabile in un giudizio penale ?
Si pensi solo alla raccolta delle prove a partire da archivi elettronici: nien-
te è più eminentemente modificabile di un file. Ogni e qualsiasi esame su un com-
puter è, per definizione intrinseca, non ripetibile, e va pertanto eseguita nel-
l’ambito di un incidente probatorio, ovvero resa ripetibile, ad esempio, con il con-
gelamento del supporto e la creazione di uno o più mirrors su cui eseguire le ope-
razioni di indagine senza alterare il supporto originale 48.
Oppure, come si reperiscono scritture comparative di un sospetto stalker, in
forma utilizzabile in giudizio, tenuto conto che, di norma, nei pubblici archivi si
reperiscono solamente firme ?
Tale insieme di competenze (dalla perizia grafica, a quella fonica, alla in-
formatica, cui si aggiungano le competenze criminalistiche, ad esempio, nella
documentazione delle tracce, dalle impronte digitali a quelle di strumenti, degli incendi e
simili, nonché quelle psicologiche e psichiatriche) non sono ragionevolmente presenti
in una unica persona.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
68
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
69
Cyberstalking
49
Bruce Schneier – Secret & Lies; Digital Security in a Networked World – John Wiley & Sons, New York
2000
Bruce Schneier – Beyond Fear : thinking sensibly about security in an uncertain world – Copernicus, New
York 2003
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
70
Da: "MR.DAVID AGU" <davidagu8@mail.com>
A: <A_TROJANI@xxxxx.IT>
Data invio: giovedì 11 luglio 2002 16:12
Oggetto: INHERITANCE CLAIM (Urgent Response)
ATTN:MANAGING DIRECTOR
I am writing this proposal hoping that you would be of assistance in this business of mutual benefit. My
name is Mr. David Agu an auditor at one of the Federal Ministries in lagos-Nigeria.
During our last audit exercise, some amount of money totalling $16.5Million was discovered and traced to
be owned by one late Engineer Muller Robert, a foreigner who died in a plane crash. The source of this
fund was further traced to be a contract payment made to him but has remained unclaimed till now. Since
his death, nobody has shown up to claim this fund and this attracted my curiosity.
I therefore made a research and found out that he did not leave any next of kin in his confidential document
with the ministry that he executed the contract for. A panel setup by the Federal Government on recovery
of funds expects that this fund should be unquestionably claimed by any of his available foreign next of kin
or alternatively the fund should be donated for arms and ammunition at a military war college here in
Nigeria.
Fervent valuable efforts were made by the Panel to get in touch with any of the family or relatives but all
have proved to no avail.
It is because of the perceived possibility of not going to be able to locate any next of kin ( he had no wife
and children) that the panel under the influence of our chairman, Rtd Major General Usman Bello, that
arrangement is being made for the fund to be declared UNCLAIMABLED and then be donated to the Trust
Fund for arms and ammunition which will further enhance the perpetration of war in Africa and the third
world in general. To forestall this move, my colleagues and I have taken it upon ourselves to source for a
foreign partner who could assist in claimimg this fund for further transfer abroad.
I have been given the sole mandate to source for a partner as soon as possible to that effect. All
documents and proof to enable you get this fund have been carefully worked out and I am assuring you a
100% risk free involvement. Your share would be 30% of the total amount if you agree to assist while 10%
would be set aside to offset all expenses in course of the transfer and the rest would be for us for
investment purposes in your country. If this proposal is OK by you, and you do wish to take the advantage
of the trust we hope to bestow on you and your company, then kindly reach me immediately via e-mail
furnishing me with your most confidential telephone and fax numbers and exclusive email so that I can
forward to you the relevant details of the transaction.
I expect your urgent response.
Regards,
David.
ddagu01@mail.com
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
71
Le difficoltà nel perseguirli, sta non in una carenza giuridica nel definire
il reato, al più limitata a precisazioni semantiche che possono essere risolte a
livello giurisprudenziale (ad es. la citata estensione, ai fini della molestia, del
concetto di telefono a tutti i sistemi tecnologici di comunicazione interpersonale)
o di una decente conoscenza dell’italiano da parte del legislatore, ma nella
incertezza del luogo in cui il reato avviene, e, quindi, sulla competenza territoriale
connessa.
Forum commissi delictis, ma quale è ? Quello dove la vittima subisce l’attac-
co, quello dove è situato il server da cui la vittima ha, per esempio, scaricato la
mail dello stalker, il server da cui è originata, o, ancora, il luogo dove era lo stalker
al momento di invio della mail ?
50
Ann Wolbert Burgess & Timothy Baker – Cyberstalking , in Stalking and Psychosexual Obsession (Julian
Boon e Lorraine Sheridan eds., John Wiley & sons, Londra 2002
Louise Ellison – Cyberstalking : tackling the harassment in the Internet, in Crime and the Internet,
David S. Wall ed. , Taylor & Francis, Londra 2002
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
72
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
73
infantile o adolescenziale, con frequente cambio di genere (maschio ↔
femmina) per attrarre le proprie prede e convincerle all’incontro fisico, è quello più
comune, ma sono sensibilmente frequenti anche nella restante popolazione.
La percezione della facilità con cui costruire e coltivare un profilo non
corrispondente alla realtà, in cui o si proietta la percezione intima di sé, o si cos-
truisce l’esca per attrarre la vittima dello stalker (si ritorna all’accezione vena-
toria), assieme alla percezione di una apparente robustezza del sistema nei ri-
guardi dell’anonimato del navigatore, sono, probabilmente, alla base delle
caratteristiche del cyberstalker che sembrano allontanarsi maggiormente dal mo-
dello generale dello stalker.
La percezione di sicurezza, e di azione in un ambito virtuale, sono pro-
babilmente gli aspetti su cui concentrarsi per giustificare la tendenza del
cyberstalker a rimanere in tale ambito, senza far evolvere (o far evolvere in tempi
dilatati) il proprio pattern comportamentale verso l’aggressione fisica. La pre-
senza di poche regole di comportamento codificate (netiquettes), la percezione di
volatilità della comunicazione elettronica, portano a manifestare aspetti della
personalità che l’inibizione sociale nel mondo fisico porterebbero a reprimere e
nascondere.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
74
51
BBS : Bulletin Board System ; i primi sistemi di gestione di tabelloni, in cui affiggere ogni tipo di
documento e messaggio, con possibilità di risposta e discussione, seppure non immediata. Oggi evoluta
nelle liste di discussione (groups), e nelle reti P2P (peer to peer).
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
75
- la sostituzione di identità della vittima all’interno della stessa comunità
virtuale, con il posting di messaggi non corrispondenti alla volontà della vittima,
sempre con finalità denigratorie e della creazione di uno stato di disagio alla
vittima all’interno della comunità stessa (quanto detto per lo stalker circa la
presentazione di un profilo modificato rispetto alla realtà, vale anche per la
vittima);
- la vera e propria sostituzione o surroga dell’identità della vittima da parte
dello stalker , in un ambito ben più vasto, con la richiesta di servizi e beni, invio
di messaggi a terzi; la richiesta di servizi ha una notevole percentuale di richiesta
di materiale pornografico. L’organizzazione WHO@ (Working to Halt Online
Abuse) 52 ed Hitchcock 53 citano il caso di un ex agente di assicurazioni, cinquan-
tenne, che ha impersonato una donna ventottenne nelle chat rooms e nelle BBS
per adulti (sic) , lasciando nome, telefono ed indirizzo della vittima, e della sua
(presunta) fantasia sessuale di essere violentata, con abbondanti particolari. In
un anno, almeno sei uomini si sono presentati all’indirizzo della vittima con l’in-
tento di “soddisfare i suoi desideri”.
54
- l’utilizzo di spyware , attraverso cui esaminare, ed eventualmente alte-
rare, il contenuto delle memorie del computer della vittima, ovvero utilizzan-
dolo come base per i propri fini (frequente il deposito di immagini porno-
grafiche o pedopornografiche), collegandosi, dall’identificatore informatico della
vittima, con terzi.
Gli effetti sociali, psicologici ed economici sono del tutto analoghi a quelli
dello stalking classico, e non si ripete quanto già scritto.
52
www. haltabuse. org
53
Hitchcock, J.A. (2000). Cyberstalking Link-Up, 17(4), reperibile all’URL : www. infotoday. com/ lu/ jul00/
hitchcock.htm
54
Programmi maligni, che danno la possibilità ad un esterno i prendere il controllo e di mo-nitorare a
distanza, attraverso la rete, il computer della vittima, controllandone il contenuto ed utilizzandolo a
distanza, per i propri fini.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
76
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
77
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
78
(che ormai gestisce tutti i protocolli di posta elettronica e di browsing ) che si
collega o tramite la rete cellulare (un po’ cara, invero) con le schede prepagate
cambiate ad intervallo frequente, o tramite collegamenti a sbafo in reti wireless
mal protette, o addirittura una qualsiasi presa telefonica (altrui) sia reperibile.
Il sistema è semplice, banale; non richiede nemmeno eccessive
conoscenze tecniche.
Quanto sia efficace, lo si è visto nella cronaca, con il palmare della
brigatista Lioce.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
79
Ma, ancora una volta, gli sforzi per l’identificazione dello stalker
debbono essere continui, puntuali, tempestivi.
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
80
Bibliografia
Paolo Biondani
L’ho uccisa, invidiavo la sua felicità
Corriere della Sera, Sabato 15 Novembre 2003, pag. 18
E. Weekley
An Etymological Dictionary of Modern English
Dover, New York 1967
Martin Volk
Using the Web as Corpus for Linguistic Research
in Catcher of the Meaning, A Festschrift for Professor Haldur Õim.
Publications of the Department of General Linguistics 3, University of Tartu, 2002
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
81
Google Hacks
O’Reilly & Associates, Sebastopol 2003
Peanuts
Linus, XIII, Aprile 1997
Darrah Westrup
Appliyng Functional Analysis to stalking behaviour
in JR Meloy (ed)
The psichology of stalking : clinical and forensic perspectives
Academic Press San Diego 1998, pp 275-297
JR Melloy
Stalking (obsessional following): a review of some preliminary studies
Aggression and Violent Behavior, I, 147-162, 1996
Daniele Cirioli
Al via il risarcimento da mobbing
Italia Oggi, 23 Dicembre 2003, pag. 39
Bruce Schneier
Secret & Lies : Digital Security in a Networked World
John Wiley & Sons, New York 2000
Dale Keiger
The Dark World of Park Dietz
The Johns Hopkins Magazine, Novembre 1994
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
82
Tjaden P, Thoennes N.
Stalking in America: findings from the national violence against women sur-
vey.
National Institute of Justice and Centers for Disease Control and Preven-tion, Wash-
ington D.C. , 1998.
Hall DM.
The victims of stalking
In JR Meloy (ed.)
The psichology of stalking : clinical and forensic perspectives
Academic Press San Diego 1998, pp 275-297
A S C A N I O T R O J A N I – S TA L K I N G - N O T E
83
FBI Law Enforcement Bulletin, LXXI, 12, Dicembre 2002, pp 1-7
Neal Miller
Stalking Laws and Implementation Practices: A National Review for
Policymakers and Pratictioners
Institute for Law and Justice, Alexandria 2001.
Hamish Brown,
Stalking and others forms of harassment : an investigator’s guide
Metropolitan Police Service, Londra 2000
George Wattendorf
Stalking Investigation Strategies
FBI Law Enforcement Bulletin , III 2001, pp. 10-14
Louise Ellison
Cyberstalking : tackling the harassment in the Internet,
in David S. Wall ed.
Crime and the Internet
Taylor & Francis, Londra 2002
A S C A N I O T R O J A N I – S TA L K I N G - N O T E