Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125
Stalking e cyber bullismo: non dimentichiamo | Prima parte

Stalking e cyber bullismo: non dimentichiamo | Prima parte

22 Aprile 2022 15:24

Autore: Roberto Villani
Data Pubblicazione: 22/04/2022

In mezzo a questo caos di inizio anno causato dalla guerra che la Russia ha portato in Europa, sfuggono molte notizie dalla lettura dei giornali, perché giustamente attratti dalle notizie belliche, dimentichiamo quanto ci accade intorno. Nel mondo cyber non esiste solo la cyber-guerra, i ransomware o i malware che vengono diffusi in rete dai cyber-criminali, ma purtroppo esistono anche gli atti di hate-speech, cyberbullismo e lo stalking. 

Quest’ultimo odioso reato è prevalente soprattutto nei rapporti ormai logori o interrotti, che molte donne  hanno con gli uomini. Il reato non è solo compiuto dagli uomini verso le donne, statistiche e numeri ci dicono che esiste anche una componente criminale femminile che si macchia di questo reato, ma chiaramente i numeri della cyber violenza che uno stalker indirizza verso le donne, sono sempre  in aumento. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma chi è lo stalker

Chi è lo stalker: un quadro ben definito

chi è lo Stalker

Una definizione ben chiara si può trovare nei testi di Diritto, dove si può leggere: Stalker, è colui/colei che attraverso una serie di condotte poste in essere allo scopo di ingenerare stati di paura ed ansia, limita la libertà e la privacy di un’altra persona. Lo stalker poi nella sua malata fantasia, riesce anche ad adottare un moltitudine di comportamenti “operativi” al suo scopo. Il “mail-bombing”  le continue telefonate in orari notturni, gli appostamenti nei pressi dell’abitazione o del luogo di lavoro, le visite a sorpresa ed i regali affettuosi, donati solo allo scopo di placare la vittima, null’altro sono che comportamenti che intendono dirigere la vittima sotto il proprio controllo.  

Le esperienze psicologiche, criminologiche ed investigative hanno ben delineato i maggiori profili dello “stalker”, che spesso è affetto da disturbo della personalità o disordine mentale, e ripone nella sua vittima il suo problema. Narcisisti patologici, gli piace essere al centro dell’attenzione e tendono ad avere un’attenta immagine di se stessi, e della loro vita. Un’elevata autostima che però è solo un maschera con cui proteggere il loro problema ed escludere chiaramente tutte le persone che non soddisfano questa loro necessità. 

Incapaci di avere una relazione stabile e duratura, hanno l’abitudine di usare le persone vicine come oggetti utili a garantire la loro superiorità. Quando questa maschera viene svelata, ecco che lo stalker inizia la sua ossessiva persecuzione verso la sua vittima. Non mancano gli elementi investigativi che hanno evidenziato come una donna forte, dalla professione sicura, e dalla posizione di rilievo all’interno di una gruppo sociale, di una comunità o nel mondo del lavoro, sia vittima dello stalker che cerca in ogni modo di svalutare le sue capacità, di ridurre la sua forza propositiva o rendere meno importante quanto ella abbia fatto o riesce a fare. 

Le statistiche ci dicono che il profilo dello stalker è per  il 70% di sesso maschile, con una cultura scolastica quasi sempre inferiore a quella della vittima, altrettanto inferiore alla vittima è il livello occupazionale dello stalker, spesso disoccupato – evidente elemento quando si realizzano i pedinamenti alla vittima; ultimo dato e purtroppo triste, lo stalker è quasi sempre recidivo, al tal punto che uno stalker su tre reitera il suo comportamento ossessivo. 

Abbiamo quindi un quadro ben definito dello stalker, che vede nell’erotomane, l’amante ossessivo o il semplice individuo ossessivo, amico,  conoscente, collega di lavoro, le categorie primarie dove si può nascondere uno stalker. Almeno questi sono i dati che i primissimi studi statunitensi elaborarono già nel 1993, quando iniziarono a crescere i reati persecutori commessi verso le donne.  

Se anche l’ossessione persecutoria degli individui nei confronti dei propri simili è sempre esistita nella storia, è evidente che le società sono cambiate e sono cambiati anche i meccanismi sociali di controllo per proibire estremismi comportamentali. Perché la vittima deve subire passivamente le vessazioni e le molestie, limitando la sua libertà ed i suoi spazi di azione? Gli ordinamenti giuridici dei paesi più sviluppati hanno quindi uniformato il contrasto a questo meschino reato, inserendo negli atti persecutori ulteriori modifiche e norme ben definite. 

L’avvento  dei moderni mezzi di comunicazione e dei social network, ha reso ancor di più evidente il fenomeno dello stalking perché la semplicità nella composizione di un messaggio, di un mail, azioni che questi strumenti consentono, hanno aumentano queste forme di sopraffazione o ricatto. 

Come prevenire o affrontare il reato di Stalking

stalking cosa fare

Ed allora come prevenire questo reato e non essere costretti a subire questa violenza cibernetica? Bisogna fare una premessa però.

Il reato di atti persecutori, seppur definito nell’art. 612 bis del nostro codice penale, resta un illecito molto difficile da cristallizzare, perché i comportamenti che abbiamo descritto in precedenza – i regali, l’invio di mazzi di fiori, o una chiacchierata su un social network, possono essere considerati dalla vittima leciti, se non molto spessi apprezzati. Quindi è utile osservare l’escalation dello stalker, ossia il suo percorso ossessivo verso la vittima. Di contro la vittima, inizialmente non tenderà a verificare la pericolosità dello stalker, non darà importanza a questo atteggiamento e se pur infastidita riserverà nella speranza che questo modus operandi termini, la sua naturale interruzione. 

Qui le strade dei due attori si incrociano, si inizia il percorso verso la criticità che spesso le cronache ci hanno descritto anche con tragicità, e questo dobbiamo evitarlo. 

Se avete iniziato ad avere consapevolezza che il regalo, o la chiacchierata social stia degenerando, se i comportamenti del vostro persecutore vi risultano ossessivi – iniziano degli appostamenti, si intensificano le visite a sorpresa con diverse scuse – allora è bene che iniziate a comunicare questo stato ad altre persone, inizialmente potrete coinvolgere amici fidati, consultatevi con delle associazioni specializzate che sono composte da psicologi esperti, al fine di fornire loro gli indicatori di criticità che avete evidenziato. Ed in ultimo, ma non meno importante, contattate le forze dell’ordine.  

Attraverso la collaborazione tra enti pubblici e privati, le nostre Forze dell’ordine hanno raggiunto un elevato grado di investigazione per questo genere di reati. Dispongono di protocolli operativi e strumenti giuridici utili ad impedire l’evoluzione del reato. Già il semplice strumento dell’ammonimento del Questore, nato con i decreti  del 2009 e del 2013 contro la violenza di genere,  costituisce una fase fondamentale per interrompere il reato. Nello specifico, l’autore del reato viene ammonito sul disvalore sociale delle condotte che sta portando e gli viene intimato di cessare ogni azione vessatoria o violenta, contestualmente gli viene anche fornito un supporto informativo riguardo una eventuale cura a riguardo qualora si evidenziasse una patologia psicologica. 

Certamente la natura amministrativa dell’ammonimento risulta agli occhi della vittima poca cosa, ma non bisogna pensare che sia così. Tutt’altro. Il documento resta agli atti, i database delle forze dell’ordine conserveranno questo atto, e sarà utile in caso di indagini più complesse o nella recidiva del reato da parte del suo autore. La trasversalità delle informazioni assunte, che vengono scambiate dagli enti coinvolti, associazioni di tutela, educatori, criminologi, psicologi ed avvocati, aggiunge poi un ulteriore schermo di difesa per la vittima. 

Stalking: un pò di consapevolezza cyber non guasta

Come spesso scriviamo su questo blog, avere una consapevolezza cyber, aiuta tutti a vivere il cyber-mondo in maniera migliore. Non subendo la sua forza invasiva, fatta di notifiche, avvisi, email, banner che si illuminano nelle serate a casa. Avere un controllo sul proprio smartphone ed iniziare ad usare le molteplici funzioni tecniche quali “non disturbare” o i numeri preferiti a cui rispondere, escludendo gli sconosciuti, una maggiore riservatezza nel fornire il proprio numero a chiunque lo chiede per supposte esigenze di mercato o sondaggi statistici, imparare a registrare le telefonate, salvare sempre i messaggi pericolosi, e stamparli immediatamente indicando bene data ed ora sulla stampata; avere testimoni presenti che fungano da controllo per il vostro speed-date o semplicemente informare un vostro amico/amica che incontrerete quel tal dei tali in quel posto, a quell’ora, sono tutti elementi utili alla vostra cyber- sicurezza.

Questo non significa che dovete iniziare a vivere nel terrore che ogni vostro incontro sia fatto con uno stalker, ma avere una maggiore consapevolezza delle dinamiche che si sviluppano quando avvertite quel campanello di allarme, che solo l’intuito femminile riesce ad avere. 

Esistono stalker donna?

Per chi curioso vuole sapere se esistono “stalker” donna, rispondiamo Sì! Abbiamo detto che è atavica la persecuzione degli individui verso i suoi simili, ma i riscontri investigativi hanno evidenziato che il metodo di fare stalking di una donna verso un uomo è completamente diverso. Sono rari i casi in cui si sono evidenziate molestie fisiche rivolte da una donna verso la sua vittima maschile, e quindi le risultanze determinano una incidenza minore, ma non poche sono le molestie psicologiche che la donna-stalker getta verso la sua vittima di sesso opposto. Anche in questo caso, le statistiche dell’Osservatorio nazionale stalking italiano, indicano un lieve incremento di queste molestie, sempre legato con l’uso dei social network, che includono anche l’hate speech, la violenza verbale e la diffamazione.

Continua a leggere la seconda parte: Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…