domenica 18 gennaio 2015

Il cyberstalking: una nuova figura di reato

I reati informatici, detti anche computer crimes, possono essere definiti come l'abuso dei moderni sistemi di tecnologia informatica.
Non possiamo dare una definizione riconosciuta di cyberstalking ma possiamo affermare che esso comprende tutta una serie di attività e comportamenti attuati attraverso l'abuso delle moderne tecnologie atti a causare una molestia e disturbo nei confronti di un soggetto.
La caratteristica di questa firma di molestia, seppure virtuale, è la difficoltà che la vittima ha o potrebbe avere nella identificazione dello stesso.
(Fonte: http://informa3w.altervista.org/linkpage/stalking.html, pagina consultata il 18/01/2015)

L'art. 612 bis c.p. sulle persecuzioni non cita esplicitamente il cyberstalking, ma poiché la norma non elenca né esclude mezzi o azioni specifiche con cui vengono messe in atto molestie e punisce "qualsiasi atto di persecuzione che costringa la vittima a cambiare le proprie abitudini di vita", anche nel caso di molestia a mezzo informatico si può parlare di atti persecutori".
Questa è l'interpretazione della norma che risulta da una sentenza della Cassazione, nella quale si afferma che le molestie caratterizzanti la condotta tipica del delitto di atti persecutori possono essere integrate attraverso il reiterato invio alla persona offesa di sms e di messaggi di posta elettronica o postati sui c.d. social network (es. facebook). (Cass.pen.sez.VI n. 32404, 30 agosto 2010).
(Fonte: ADOC Marche)

Alcuni consigli per prevenire il cyberstalking:
1) fare attenzione alla propria privacy (limitare la pubblicazione di foto personale e dati sensibili);
2) evitare di scrivere il proprio nome o altri dati personali nell'indirizzo e-mail;
3) se avete un blog o una pagina web limitate le informazioni da diffondere, in particolare evitate di diffondere foto personali ed informazioni sul luogo in cui abitate;
4) se avete una pagina sui social network limitate le informazioni inserite nella descrizione ed impostate le limitazioni per la privacy, in modo che solo i contatti da voi selezionati possono accedere alle vostre informazioni e post.
(Fonte: ADOC Marche, breve manuale realizzato nell'ambito del progetto “Stalking: insieme contro”)


Nessun commento:

Posta un commento