26
Wister SGI Meeting Profili Giuridico-Informatici Del Cyberstalking Antonio Gammarota e Cesare Maioli CIRSFID Università di Bologna Roma, 9 luglio 2015

Wister cybestalking

Embed Size (px)

Citation preview

Page 1: Wister cybestalking

Wister SGI Meeting

Profili Giuridico-Informatici Del Cyberstalking

Antonio Gammarota e Cesare Maioli

CIRSFID Università di Bologna

Roma, 9 luglio 2015

Page 2: Wister cybestalking

22

LO STALKING IN CRIMINOLOGIA• stalking (lett. “fare la posta”), “in termini psicologici sono un complesso

fenomeno relazionale, indicato anche come "sindrome del molestatore assillante” e, seppur articolato in una moltitudine di dettagli, è tuttavia possibile descriverne i contorni generali• il “persecutore” o molestatore assillante (l'attore)• la vittima• la relazione "forzata" e controllante che si stabilisce tra i due e finisce per

condizionare il normale svolgimento della vita quotidiana della seconda, provocando un continuo stato di ansia e paura. La paura e la preoccupazione risultano, quindi, elementi fondanti e imprescindibili della "sindrome del molestatore assillante" per configurarla concretamente e darne la connotazione soggettiva che gli è propria

• comportamenti persecutori definiti come "un insieme di condotte vessatorie, sotto forma di minaccia, molestia, atti lesivi continuati che inducono nella persona che le subisce un disagio psichico e fisico e un ragionevole senso di timore"

(da http://www.carabinieri.it/Internet/Cittadino/Consigli/Tematici/Questioni+di+vita/Stalking+o+Sindrome+del+molestatore+assillante/default.htm)

Page 3: Wister cybestalking

33

LA SINDROME DEL MOLESTATORE ASSILLANTE• Condotte vessatorie, sotto forma di minaccia, molestia, atti lesivi continuati

che inducono nella persona che le subisce un disagio psichico e fisico e un ragionevole senso di timore".

• RELAZIONE FORZATA• CARATTERIZZATA DA CONDOTTE VESSATORIE

• MINACCIA, MOLESTIA, ATTI LESIVI, DANNEGGIAMENTI• REITERATI• INDUCONO STATO DI ANSIA, PREOCCUPAZIONE, PAURA, TERRORE • DETERMINANO MODIFICA ABITUDINI E SCELTE DI VITA• COSTITUISCONO RESTRIZIONE LIBERTA’ MORALE E FISICA

• STALKING ANTICIPATORE DI• ATTI VIOLENTI • FEMMINICIDIO E OMICIDIO

• FUNZIONE DI TUTELA ANTICIPATA E PREVENTIVA

Page 4: Wister cybestalking

44

DA MINACCE E MOLESTIE…art. 612 c.p. MINACCE

Chiunque minaccia ad altri un ingiusto danno è punito a querela della persona offesa con la multa fino a euro 1032

Anche a mezzo: • telefonate (anche solo squilli o solo “mute”)

• SMS (telefono)

• MMS (telefono)

• email

art. 660 c.p. MOLESTIA O DISTURBO ALLE PERSONEChiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono, per petulanza o per altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l'arresto fino a sei mesi o con l'ammenda fino a euro 516 [c.p. 659].

• telefonate (anche solo squilli o solo “mute”)• SMS (telefono)• MMS (telefono)• NON email

INSUFFICIENTE TUTELA DELLA PERSONA OFFESA

Page 5: Wister cybestalking

55

… ALLO STALKINGart. 612-bis c.p. ATTI PERSECUTORI

• Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.

• La pena è aumentata se il fatto è commesso dal coniuge anche separato o divorziato o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici.

• La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata.

• Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. Si procede tuttavia d'ufficio se il fatto e' commesso nei confronti di un minore o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, nonchè quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio. La remissione della querela può essere soltanto processuale. La querela è comunque irrevocabile se il fatto è stato commesso mediante minacce reiterate nei modi di cui all'articolo 612, secondo comma.

D.L. 23 febbraio 2009 n. 11, conv.. 23 aprile 2009 n. 38 e D.L. n. 93 del 14 agosto 2013, conv. 15 ottobre 2013 n. 119)

Page 6: Wister cybestalking

66

ALTRE PREVISIONI PER LO STALKING E L. 77 / 2013

• Articoli 8 (Ammonimento) e 11 (Misure a sostegno delle vittime del reato di atti persecutori) del decreto-legge 23 febbraio 2009, n. 11, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38

• Ratifica della Convezione di Istanbul sulla prevenzione e la lotta contro la violenza nei confronti delle donne e la violenza domestica del 2011 resa esecutiva con gli artt. 1 e 2 della legge 27 giugno 2013, n. 77

E L. 27 GIUGNO 2013 N. 77

Page 7: Wister cybestalking

ELEMENTI COSTITUTIVI DEL CYBERSTALKING• con condotte reiterate • minaccia o molestia taluno in modo da cagionare

• un perdurante e grave stato• di ansia• o di paura

• ovvero da ingenerare un fondato timore per l'incolumità• propria• o di un prossimo congiunto• o di persona al medesimo legata da relazione affettiva

• ovvero da costringere lo stesso ad alterare le proprie abitudini di vita

• La pena è aumentata …se il fatto è commesso attraverso strumenti informatici o telematici

Page 8: Wister cybestalking

ELEMENTI COSTITUTIVI DELL’AGGRAVANTE“La pena è aumentata se il fatto è commesso attraverso strumenti informatici o telematici”

• COMPUTER • TABLET • SMARTPHONE• GEOLOCALIZZATORI, GPS• SISTEMI DI VIDEOSORVEGLIANZA

• SMS• MMS• SHORT MESSAGE• POSTA ELETTRONICA • MAILING LIST• FORUM• BLOG• CHAT• NEWSGROUP• SOCIAL NETWORK

Page 9: Wister cybestalking

FENOMENOLOGIA DEL CYBERSTALKINGuso di strumenti informatici o telematici

• uso di codici di accesso abusivi • accessi abusivi a sistemi informatici e telematici• uso di programmi di controllo (trojans) o danneggiamento (virus), keylogging,

ecc. • spamming dai contenuti minacciosi, offensivi o sgradevoli• diffusione, comunicazione e uso illecito di dati o immagini, anche sensibili, senza

il consenso dell’interessato Non rientrano nel novero del cyberstalking (ma integreranno eventualmente altri tipi di reati quali, ad es. il trattamento illecito di dati personali ex art. 167, comma 2, del d. lgs. 30 giugno 2003, n. 196):

• clonazione e del profilo di social network• defacement• pedinamento informatico

Sono atti persecutori solo se veicolano MINACCE E MOLESTIE ALLA PERSONA OFFESA

Page 10: Wister cybestalking

FENOMENOLOGIA DEL CYBERSTALKINGAmbito di azione del

cyberstalker• Cyberstalking privato• Cyberstalking pubblico

Modalità di azione del cyberstalker• Cyberstalking puro• Cyber-stalking misto

Identità• Identità reale• falsa identità, di fantasia o furto

di identità altrui• anonimato reale o supposto o

percepito

Condotte complementari

• intrusioni • diffusione di video e interventi

anonimi non ingiuriosi o offensivi ma sgraditi

• uso di dati e mezzi di pagamento della vittima

• defacement• messaggi e email di • ingiurie e diffamazioni• calunnie• danneggiamenti• azioni opprimenti

Page 11: Wister cybestalking

FENOMENOLOGIA DEL CYBERSTALKING

• Assenza di mezzi di difesa e autotutela

• Difficoltà tecnica e deresponsabilizzazione dell’host provider (D.Lgs. 7/2003):• verifica preventiva di identità dei richiedenti i servizi • per la rimozione e/o inibizione agli accessi ai servizi dello stalker• circa obblighi di risposta e di cooperazione da parte dei

provider (host e content) in tempi certi

Page 12: Wister cybestalking

QUESTIONE INCIDENTALE DI INCOSTITUZIONALITA’

L’art. 612 bis c.p. non definirebbe in modo sufficientemente determinato:• il minimum della condotta intrusiva temporalmente necessaria e sufficiente affinché

possa dirsi integrata la persecuzione penalmente rilevante• cosa debba intendersi per perdurante e grave stato di ansia o di paura• i criteri per stabilire quando il timore debba considerarsi «fondato»

“la fattispecie di cui all’art. 612-bis c.p. si configura come specificazione delle condotte di minaccia o di molestia già contemplate dal codice penale, sin dalla sua originaria formulazione, agli artt. 612 e 660”

• condotta di minaccia = prospettazione di un male futuro• molestare = alterare in modo fastidioso o importuno l’equilibrio psichico di

una persona normale.

CORTE COSTITUZIONALE SENT. 172/2014

Page 13: Wister cybestalking

CORTE COSTITUZIONALE SENT. 172/2014

SENTENZA INTERPRETATIVA DI RIGETTO

• “grave e perdurante” stato di ansia o di paura e di “fondato” timore per l’incolumità = irrilevanza di:• ansie di scarso momento, sia in ordine alla loro durata sia in ordine alla loro

incidenza sul soggetto passivo, • nonché timori immaginari o del tutto fantasiosi della vittima

• abitudini di vita = chiaro e verificabile rinvio al complesso dei comportamenti che una persona solitamente mantiene nell’ambito familiare, sociale e lavorativo, e che la vittima è costretta a mutare a seguito dell’intrusione rappresentata dall’attività persecutoria,

• mutamento di cui l’agente deve avere consapevolezza ed essersi rappresentato, trattandosi di reato per l’appunto punibile solo a titolo di dolo.

Page 14: Wister cybestalking

CORTE DI CASSAZIONEsez. I Penale, sentenza 11 luglio – 12 settembre 2014, n. 37596

Presidente Chieffi – Relatore Di Tomassi

FACEBOOK (e altri social network o community) = luogo aperto al pubblico

“…natura stessa di "luogo" virtuale aperto all'accesso di chiunque utilizzi la rete (…) rappresenti una sorta di áyopá virtuale. Una "piazza immateriale" che consente un numero indeterminato di "accessi" e di visioni, resa possibile da un evoluzione

scientifica, che certo il legislatore non era arrivato ad immaginare. Ma che la Ma che la lettera della legge non impedisce di escludere dalla nozione di luogolettera della legge non impedisce di escludere dalla nozione di luogo e che, a fronte della rivoluzione portata alle forme di aggregazione e alle tradizionali

nozioni di comunità sociale, la sua ratio impone anzi di considerare.(…)”.

Cancellazione profilo = modifica abitudine di vita

Page 15: Wister cybestalking

CYBERSTALKING, LUOGHI VIRTUALI E MISURE PRECAUTELARI

Se social network o community = luogo aperto al pubblico

ALLORA

• ai “LUOGHI VIRTUALI” frequentati dalla vittima e nei quali si consuma il cyberstalking (art. 612 bis c.p.) vanno estese le misure precautelari di “allontanamento o di divieto di avvicinarsi ai luoghi abitualmente frequentati dalla persona offesa” previsti dall’art. 384 bis c.p.p. per altri reati analoghi e quindi introdurre:

• divieto di connessione a certi Indirizzi IP sensibili per la persona offesa

• divieto di indirizzamento di email a certi indirizzi di posta elettronica

• divieto di iscrizione a certi forum, mailing list, newsgroup

Page 16: Wister cybestalking

LA PROVA DEL CYBERSTALKING

SPOSTAMENTO DEL BARICENTRO DAL REATO ALLA PROVA DEL REATO

=PROVA DELLA CONDOTTA NEL CYBERSTALKING

=

PROVA DIGITALE

Page 17: Wister cybestalking

OBIETTIVI CRIMINALISTICI

• Dall’intento rassicuratorio della politica criminale mediante mero inasprimento sanzionatorio…

• …all’effettività e tempestività della tutela della persona offesa

• nel rispetto del principio di tassatività della norma sanzionatrice e del giusto processo

• mediante l’applicazione delle norme processuali e delle tecniche sulla prova digitale

Page 18: Wister cybestalking

INFORMATICA FORENSE

QUALI SONO LE NORME GIURIDICHE DA ATTUARE E I PRINCIPI TECNICI DA APPLICARE PER IL TRATTAMENTO DEI DATI DIGITALI A FINI PROCESSUALI NEI CASI DI CYBERSTALKING ?

INFORMATICA FORENSEla scienza che studia le norme, tecniche, metodologie, procedure e strumenti per l’individuazione, estrazione, conservazione, protezione, analisi, documentazione, interpretazione e ogni altra forma di trattamento di dati in formato digitale, rilevanti a fini probatori in un processo

Page 19: Wister cybestalking

NORMATIVA GIURIDICA E TECNICA DELLA PROVA DIGITALE

• CONVENZIONE DEL CONSIGLIO D’EUROPA SULLA CRIMINALITÀ INFORMATICA, FATTA A BUDAPEST IL 23 NOVEMBRE 2001

• LEGGE 4 APRILE 2008 N. 48 (Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno) • Capo III “Modifiche al codice di procedura penale e al codice di cui al

decreto legislativo 30 giugno 2003, n. 196”• Modif.ta da L. 24 luglio 2008 n. 125, di conv. con modif. del D. L. 23 maggio

2008 n. 92 (in G.U. n. 122, 26 maggio 2008, S.G. ) – Misure urgenti in materia di sicurezza pubblica (c.d. “Pacchetto sicurezza”)

• ISO/IEC 27037:2012 Information technology – Security techniques – Guidelines for identification, collection, acquisition, and preservation of digital evidence

Page 20: Wister cybestalking

INFORMATICA FORENSE E CYBERSTALKING

• Reati informatici in senso stretto (ex L. 547/1993 e L. 48/2008)

• Reato comune in cui le TIC (Tecnologie dell’Informazione e della Comunicazione) costituiscono lo strumento del reato

• Reati le cui prove sono rinvenibili nei sistemi TIC

Page 21: Wister cybestalking

LA PROVA DEL CYBERSTALKINGElementi da accertare

• identificazione dello stalker: chi è, chi sono• dislocazione dello stalker: da dove• indeterminatezza dello stalker: quanti• offensività: contro chi• modalità esecutive: in che modo • movente: perché• reiterazione: quante volte• cronologia dei fatti rilevanti: quando • rapporto con gli eventi gli eventi: da quando a quando

• velocità dell’attività• volatilità delle tracce

Page 22: Wister cybestalking

LA PROVA DEL CYBERSTALKINGELEMENTI DELLA FATTISPECIE DA PROVARE

• Abitualità della condotta (reiterazione): almeno due volte• Contenuto della condotta

• Minaccia – contenuto dei messaggi, email, SMS, ecc.• Molestia – pedinamento informatico

• fatto commesso attraverso strumenti informatici o telematici

• Mezzi di prova • Testimonianza della persona offesa • Testimonianza di terzi • Documentali art. 234 c.p.p - Tabulati telefonici• Intercettazione di flussi telematici art. 266 bis c.p.p.

Page 23: Wister cybestalking

LA PROVA DEL CYBERSTALKING• Eventi (alternativi):

• un perdurante e grave stato • di ansia • o di paura

• ovvero da ingenerare un fondato timore per l'incolumità • propria• o di un prossimo congiunto • o di persona al medesimo legata da relazione affettiva

• ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.• Cambio abitudini di vita reale• Cambio abitudini di vita “virtuale” • Cambio profilo Social Network• Cambio indirizzo email• Ricorso ad anonimizzazione• Luoghi virtuali

• Mezzi di prova• Testimoniali, anche persona offesa• Peritali• Indagine medico legale e Psichiatrico forense

Page 24: Wister cybestalking

RATIO DELL’ACQUISIZIONE FORENSE DEI DATI DIGITALI• La semplice copia (copia e incolla, drag&drop…) è insufficiente.

• Occorre una procedura che assicuri • la conformità della copia dei dati acquisiti a quelli originali• l’immodificabilità

• Esempio: copia di un file• Quando si copia un file su un altro supporto si perdono/distruggono alcuni

metadati relativi alle date di ultimo accesso e di creazione• La semplice copia di dati porterebbe all’alterazione dei metadati • L’acquisizione consente di preservare dati e metadati, ma anche dati

presenti in settori cancellati

Page 25: Wister cybestalking

ESIGENZE DI RIGORE TECNICO E METODOLOGICO

• Completezza dell’acquisizione

• Integrità dei dati acquisiti

• Paternità dei dati (o almeno provenienza)

• Esaminabilità dei dati acquisiti

• Verificabilità delle procedure seguite

• Riproducibilità dei processi eseguiti

Page 26: Wister cybestalking

PROCESSO DI GESTIONE DELLA PROVA DIGITALE

• La ISO/IEC 27037:2012 si limita alle fasi iniziali del processo di gestione della prova informatica

• La prova digitale è per sua natura fragile• Può subire alterazioni naturali, colpose o dolose

• Quattro fasi: Identificazione, Raccolta, Acquisizione, Conservazione

Ampie referenze bibliografiche si trovano nell’articolo: di A. Gammarota, Il Cyberstalking, in C. Maioli Questioni di Informatica Forense, Aracne, 2015

26