
Paolo Galdieri : 4 Novembre 2025 07:05
Questo è il terzo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sul cyberstalking e le sue implicazioni legali e sociali.
Il cyberstalking rappresenta una delle insidie più subdole dell’era digitale, non essendo esclusivamente una mera riproposizione dello stalking tradizionale, ma una condotta che sfrutta e amplifica le debolezze dello spazio virtuale. Si tratta di una persecuzione reiterata realizzata attraverso strumenti telematici, che lede in profondità la riservatezza e la libertà individuale delle persone. L’analisi criminologica che propongo nelle aule universitarie e la mia esperienza diretta in aula di Tribunale confermano che questo fenomeno possiede caratteristiche distintive che ne rendono la portata lesiva decisamente maggiore. Come penalistaho trattato numerosi casi dove l’elemento digitale ha trasformato un conflitto in una vera e propria crisi esistenziale per la vittima.
Il mondo online conferisce al persecutore diversi vantaggi che si traducono in un maggiore danno per la vittima. Anzitutto, la possibilità di celarsi dietro l’anonimato o di creare false identità (profili fake) aumenta il senso di impotenza della persona perseguitata.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg 
 
 Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.  | 
In secondo luogo, la natura stessa del digitale garantisce accessibilità e permanenza illimitate alle condotte offensive o minatorie. I contenuti diffusi non hanno solo il potenziale di diventare virali in pochi istanti, ma lasciano una “impronta digitale” persistente che supera i confini spaziali e temporali della persecuzione fisica. Nella mia pratica forense, ho visto di persona come la vittima sia costretta a difendere la veridicità di quei dati che documentano la sua umiliazione, prolungando il danno psicologico ben oltre la chiusura del caso.
Un elemento cruciale che emerge dai fascicoli processuali è che l’aggressione digitale non rimane confinata nel virtuale. Il cyberstalking si inserisce in un continuum tra dimensione online e dimensione fisica. La sopraffazione inevitabilmente “trapela nel mondo fisico della vittima”, causando conseguenze che vanno dal danno psicologico ed economico fino al potenziale danno fisico o sessuale.
L’evidenza conferma che l’aggressione online non è un fenomeno neutro, ma è una riproduzione che amplifica le disuguaglianze di genere già esistenti nella società. Le donne e le ragazze sono sistematicamente i bersagli preferiti, aggredite attraverso una varietà di forme che spaziano dal sessismo esplicito, al bodyshaming, allo slutshaming, fino alle minacce di violenza sessuale, anche in ambienti immersivi come il Metaverso.
La radice di questa aggressività risiede in un intento ben preciso: dominio, controllo e silenziamento. Dal punto di vista criminologico, che analizzo in ambito accademico, Internet non è un mero strumento neutro, ma un vero e proprio catalizzatore che abbassa la percezione del rischio e la dissonanza morale del persecutore. La distanza fisica incoraggia azioni che difficilmente sarebbero compiute nello spazio reale.
L’ordinamento italiano disciplina la condotta persecutoria attraverso l’Art. 612-bis del Codice Penale (Atti Persecutori, o Stalking), introdotto nel 2009. La norma punisce chiunque, con condotte reiterate di minaccia o molestia, provochi uno dei tre eventi alternativi: un persistente e grave stato di ansia o di paura; un fondato timore per l’incolumità propria o di un prossimo congiunto; l’alterazione delle proprie abitudini di vita.
Nonostante la crescente casistica digitale, il cyberstalking non è un reato autonomo. Viene ricondotto al comma 2 della stessa norma, che prevede un aumento di pena se il fatto è commesso “attraverso l’uso di strumenti informatici o telematici” – una previsione aggiunta nel 2013 (tramite D.L. 93/2013, convertito in L. 119/2013) per far fronte alla diffusione delle attività persecutorie tramite strumenti digitali.
Gli interventi del Codice Rosso (L. 69/2019) hanno rafforzato la tutela, inasprendo le sanzioni. Tuttavia permane una lacuna concettuale in quanto l’approccio italiano tratta il cyberstalking essenzialmente come un’aggravante che punisce il “come” è stato commesso il reato, senza affrontare la specifica lesività del “cosa” è stato commesso in termini di danno reputazionale e psicologico permanente generato dalla rete.
La giurisprudenza di legittimità ha progressivamente esteso e affinato la nozione di atto persecutorio nel contesto digitale, concentrando l’attenzione non tanto sullo strumento, quanto sulla sua idoneità lesiva in relazione alla vittima. Ad esempio, la Cassazione ha chiarito che la creazione di falsi profili Facebook o account internet riconducibili alla vittima non è di per sé reato di cyberstalking , ma lo diventa se l’utilizzo di detti profili si rivela idoneo a realizzare molestie reiterate, veicolando messaggi diffamatori o immagini offensive (Cass., Sez. V, sent. n. 25533/23). In un caso emblematico, lo stalking è stato riconosciuto nella condotta dell’ex che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi (Cass., Sez. Fer., sent. n. 36894/2015).
La Corte ha inoltre sottolineato l’impatto della capacità diffusiva della rete. La pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, ad esempio, integra il reato di atti persecutori, poiché contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa (Cass., Sez. V, sent. n. 10680/2022).
Un altro aspetto cruciale è la tutela estesa ai congiunti. Il reato può essere integrato anche da condotte che non colpiscono direttamente la vittima, ma sono a lei indirettamente rivolte, come l’invio di messaggi scritti e vocali minacciosi indirizzati al cellulare del figlio della coppia, ritenuto idoneo a raggiungere la moglie e a causare in lei un grave e perdurante stato di ansia (Cass., Sez. V, sent. n. 19531/2022). Infine, ai fini della continuità del reato, è irrilevante che la persona offesa tenti di interrompere le molestie bloccando e poi sbloccando l’utenza telefonica del persecutore, ciò non interrompe l’abitualità del reato, laddove le condotte complessivamente valutate risultino idonee a cagionare uno degli eventi alternativi previsti (Cass., Sez. V, sent. n. 44628/21).
Affinché la prova sia pienamente utilizzabile in sede processuale per dimostrare la reiterazione delle condotte tipiche dell’Art. 612-bis c.p., è indispensabile garantire i principi di integrità e autenticità del dato. Nel mio ruolo di difensoreho potuto constatare che semplici screenshot o stampe cartacee, pur essendo utili come indizi, hanno un valore probatorio limitato se contestati in dibattimento. Per esempio, una serie di minacce inviate via Instagram Direct richiede non solo la copia del messaggio, ma una acquisizione tecnica forense (digital forensic copy). Questo processo estrae l’originalità del dato informatico, includendo metadati essenziali come l’orario esatto di invio, la tipologia di dispositivo e l’identificativo unico del contenuto, che sono cruciali per attribuire la condotta al reo e dimostrare la sua serialità.
La tutela effettiva della vittima dipende dall’adozione di standard investigativi tecnici elevati. La mancanza di un protocollo investigativo forense uniforme, un tema che affronto spesso in ambito didattico, crea un elevato rischio di contenzioso probatorio sulla correttezza dell’acquisizione, costringendo la vittima a difendere la veridicità delle prove e prolungando il danno psicologico e il suo senso di impotenza.
Nel cyberstalking, l’evento di danno non è sempre tangibile come la lesione fisica, ma è spesso riscontrabile nell’alterazione delle abitudini di vita. La Cassazione riconosce che la vittima, a causa della persecuzione (ad esempio, profili fake che la diffamano sul luogo di lavoro o minacce diffuse pubblicamente), può essere costretta a “modificare le proprie abitudini online e offline”. L’atto di chiudere i profili social, cambiare numero di telefono o persino cambiare lavoro è la prova più oggettiva dell’effettiva intrusione nella sfera privata e della rinuncia a spazi essenziali della vita relazionale e professionale, integrando così l’evento costitutivo del reato.
Il cyberstalking si conferma non solo come un’aggravante tecnologica del reato di atti persecutori, ma come una manifestazione profonda della violenza di genere, che sfrutta l’infrastruttura digitale per amplificare la sua efficacia lesiva e il senso di dominio. L’attuale approccio italiano, pur rafforzato dalla giurisprudenza che estende l’Art. 612-bis c.p. a profili falsi e messaggi coartanti, sconta una lacuna dogmatica. Il fenomeno viene trattato punendo il “come”, l’uso dello strumento informatico, senza focalizzarsi pienamente sul “cosa” in termini di danno reputazionale permanente.
La vera discontinuità normativa è imminente con il recepimento della Direttiva UE 2024/1385, che imporrà di criminalizzare lo stalking online e le molestie digitali come reati autonomi. Ritengo che questa riformasarà cruciale per allineare la nostra legislazione, ma da sola non basta.
È imprescindibile standardizzare le metodologie di acquisizione della prova digitale (come la digital forensic copy) fin dalle prime fasi della denuncia, riducendo il contenzioso probatorio che costringe la vittima a rivivere il trauma per difendere l’autenticità dei dati.
La radice del cyberstalking è la misoginia. Ogni intervento normativo deve essere affiancato da un massiccio investimento in educazione e sensibilizzazione, a partire dalle scuole, per disinnescare alla base il senso di dominio e controllo che alimenta l’aggressione di genere.
Solo unendo una tutela penale mirata a standard investigativi ineccepibili e a una rivoluzione culturale contro il sessismo, si potrà costruire una barriera efficace e duratura contro questa forma subdola di sopraffazione.
Paolo Galdieri
Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...