Introduzione al Gang Stalking Organizzato | Egregio Avvocato

Il Gang stalking è un’operazione di infiltrazione e spionaggio che viene organizzata come forma sistematica di controllo per molestare e perseguitare in ogni luogo un individuo preso di mira. L’individuo viene quindi posto sotto forme palesi e segrete di sorveglianza. La persona viene seguita e monitorata 24/7. Per seguire l’individuo vengono impiegati gruppi di persone a piedi e pattuglie di veicoli per i spostamenti, come parte del processo di monitoraggio vengono impiegati sistemi di tecnologia satellitare di vario tipo. Per comunicare tra loro gli Stalker utilizzano segni con le mani o parole chiavi per segnalare la persona presa di mira ad altri cittadini informatori, i quali assumeranno il compito di fare lo stesso di zona in zona. Come mezzi di scambio comunicazione oggi vengono utilizzati anche cellulari, internet, radiotrasmittenti eccetera.

Il Gang Stalking o Stalking Organizzato è molto diffuso anche in Italia,spesso accompagnato da mezzi di tortura a distanza con armi ad energia diretta e sistemi psicotronici per pressare ed intimorire la vittima.

Nella parte iniziale del programma la persona viene monitorata al fine di conoscerne le abitudini,il carattere,l’indole,le fragilità per poter dopo creare uno schema personalizzato di stalking.

Il Gang Stalking ha molte somiglianze con il mobbing sul lavoro, ma avviene in modo molto più esteso e articolato. Si chiama Gang Stalking proprio perché il bersaglio è seguito e spiato in tutto e per tutto, posto sotto sorveglianza intrusiva da gruppi organizzati ,il “Covert Fonti intelligenza umana”, noto anche come informatori Citizen, spie civili. Gli stalker che vengono reclutati appartengono a qualunque ceto sociale in base alla necessità del momento.

Le indagini di Cointelpro e i programmi SQUAD RED e gli stessi programmi della Rosa Rossa sono stati utilizzati sia per il monitoraggio,che per la persecuzione di vari gruppi e persone. Essi sono stati in vigore per più di cento anni e hanno per l’appunto impiegato “Covert Fonti intelligenza umana”. Queste azioni sono progettate per distruggere il bersaglio nel corso degli anni,far si che venga considerato come pazzo e poco attendibile attraverso le molestie che si muovono parallelamente alla diffusione di calunnie, creando una situazione di emarginazione ed isolamento ed infine privandolo di qualunque forma di sostegno da parte della comunità.

Gli obiettivi secondari sono quelli di rendere il bersaglio il più possibile vulnerabile e disorientato,riducendolo spesso ad una condizione di esasperazione,senza casa, senza lavoro,senza soldi nè amici per poter meglio riuscire nell’istigazione al suicidio forzato, proprio come quello che hanno fatto in alcune operazioni mosse dalla Cointelpro.

Per comprendere meglio questo fenomeno,le dinamiche sono state riassunte nel seguente documento:

“Stalking terroristici in America” di David Arthur Lawson.

David Lawson è un investigatore privato autorizzato dalla Florida. Ha seguito questi gruppi di stalking dall’interno e dall’esterno per 12 anni. Ha anche viaggiato con loro. In una recente e-mail, a proposito dei gruppi canadesi, David Lawson ha detto quanto segue:

“Quando ho viaggiato con il gruppo verso le cascate del Niagara a Buffalo, avremmo potuto unirci ai canadesi nell’attraversare il confine ed essi sarebbero potuti venire con noi negli Stati Uniti, di tanto in tanto.”

Questo dà solo un’indicazione di quanto questi gruppi di stalking siano numerosi e ben organizzati.

Domande frequenti:

  1. Chi c’è dietro i gruppi di stalking?
  2. Chi è considerato una minaccia per una società o un’industria?
  3. Che cosa sono questi gruppi?
  4. Come sono finanziati?
  5. Chi sono i leader?
  6. Che cosa portano i leader fuori dal gruppo?
  7. Chi sono i membri?
  8. Che cosa fanno i membri al di fuori del gruppo?
  9. Qual è la psicologia dietro a tutto questo?
  10. Chi sono i bersagli dei gruppi?
  11. A che scopo i bersagli servono al gruppo?
  12. Come vengono individuati i bersagli?
  13. Quali sono gli obiettivi del gruppo?
  14. Come fanno a raggiungere i loro obiettivi?
  15. Quanto tempo dura uno stalking?
  16. In che modo i gruppi sensibilizzano il bersaglio?
  17. Quali altre tattiche vengono utilizzate?
  18. Altro di cui preoccuparsi sul tempo di un bersaglio
  19. Sorveglianza Audio
  20. Alcuni punti Importanti
  21. E la polizia?
  22. L’uso della “persuasione coercitiva” per controllare i membri della setta
  23. Newsgroup su Internet/Forum
  24. Il Dipartimento di Giustizia americano definisce “Vendetta / Stalking terroristico”

1. Chi c’è dietro i gruppi di stalking?

Le aziende: i gruppi vengono utilizzati dalle aziende che li utilizzano per importunare i loro nemici o nemici potenziali.

La criminalità organizzata: molti gruppi hanno legami con criminali e con le associazioni di criminalità organizzata.

2. Chi è considerato una minaccia per una società o industria?

Informatori della polizia, attivisti,persone che vanno contro corrente osteggiando sistemi di criminalità,persone che conoscono segreti e diffondono notizie scomode.

3. Che cosa sono questi gruppi?

Sono eserciti privati. Essi sono prima di tutto gruppi criminali.Agiscono sul bersaglio segnalato con lo schema di un gioco per distruggere e neutralizzare il soggetto.

4. Come sono finanziati?

I gruppi sono ben finanziati da: società, aziende private e altri gruppi criminali che commettono crimini come: rapine, furti , traffico di droga,prostituzione ed altro.Alcuni bersagli sono una fonte di reddito d’impresa dei gruppi e sono gestiti come fossero degli affari. Gli unici beneficiari finanziari sono in maggioranza i leader.

5. Chi sono i leader?

I leader fingono di essere i più grandi personaggi della vita, con sfondi eroici. Essi sono guardati con rispetto dai loro seguaci. In genere, il loro background e presunto eroismo ,non possono essere verificati in modo indipendente, perché si tratta di presunta ‘sicurezza nazionale’. I leader fingono che i loro gruppi siano impegnati a realizzare alcuni cambiamenti. Di solito, i capigruppo rimangono isolati dalle attività dei loro seguaci. I leader non si incontrano privatamente con i membri del gruppo.

6. Che cosa i leader portano fuori dal gruppo?

Potere finanziario e/o potere politico

7. Chi sono i membri?

Gruppi estremisti di destra come per esempio la Chiesa Mondiale del Creatore (WCOTC: World Church of the Creator) e le Nazioni ariane o gruppi estremisti di sinistra e estremisti di interesse speciale (diritti degli animali, pro-life, ambiente, anti-nucleare). Dato che la loro adesione individuale è piuttosto piccola, i gruppi estremisti tendono a diffondersi su una rete locale. Essi sono composti da una combinazione di alcune persone provenienti da molti gruppi diversi della stessa zona. I gruppi nascondono la loro vera identità fingendo di essere gruppi di cittadini, circoli, chiese.

8. Che cosa fanno i membri al di fuori del gruppo?

Costoro credono di adempiere al “fine superiore” del gruppo, anche se possono avere solo un’idea generale dell’ideologia del gruppo. Essi si divertono con i loro amici e il divertimento consiste nello stalking e nell’effettuare molestie ai vari bersagli e impegnarsi in altre disobbedienze civili. Le persone attratte dai gruppi che praticano lo stalking sono quelle persone che si sentono impotenti, inferiori e arrabbiate. Esse sono autorizzate dal gruppo e in questo caso assumono un senso di potere.

9. Qual è la psicologia dietro a tutto questo?

Questo è un gioco: I gruppi sono radunati dalle costanti “vittorie”,vincono nei giochi che giocano con i loro bersagli. Al gruppo non importa che i bersagli non stiano giocando. Non importa se il bersaglio sa quello che gli sta succedendo intorno. È molto importante che i membri del gruppo sappiano quello che stanno facendo. Questo è il loro divertimento, si tratta di una dipendenza: molti diventano dipendenti. Questo soddisfa alcuni dei loro bisogni umani (vedi sopra). Si tratta di un’ossessione: i gruppi sono ossessionati da ogni aspetto della vita del loro bersaglio.

Passano molto tempo a descrivere l’un l’altro quello che hanno fatto e la reazione del bersaglio, anche se non sempre è vero. Questi gruppi sono vere e proprie Sette, la loro interazione con gli altri è più importante della loro interazione con un bersaglio.

10. Chi sono i bersagli dei gruppi?

Funzionari pubblici (compresi i politici locali e burocrati), agenti IRS (Internal Revenue Service), vale a dire gli esattori delle tasse, agenti del Tesoro, attivisti di tutti i tipi, ma soprattutto attivisti dei diritti civili. Informatori della polizia.

I funzionari pubblici, tra cui agenti di polizia, che sono stati accusati di illecito. Coloro che lavorano nei mezzi di comunicazione, tra cui la radio, la televisione e l’editoria, in particolare quelli che sono ebrei e quelli con la fama, ma che non hanno abbastanza denaro per isolarsi da questi gruppi.

I gruppi attaccano anche i bersagli di comodo. Queste persone sono state scelte perché sono bersagli convenienti e non per qualsiasi altro motivo. Tra questi ci sono i tipi solitari che tendono a essere più vulnerabili alle loro tattiche di molestie rispetto a quelli con famiglia e amici intorno a loro. Gli obiettivi di comodo vengono utilizzati per fare pratica.

Maniaci sessuali, i cui nomi, indirizzi e foto sono di dominio pubblico e quindi sono disponibili sui siti web del governo.

11. A che scopo i bersagli servono al gruppo?

Tutti i bersagli sono importanti in termini di: gruppi di raduno (vale a dire “che vincono” il gioco), fornendo attività, reclutamento di nuovi membri, mantenendo i membri esistenti in linea (per esempio), fare una dichiarazione alla comunità. Alcuni sono una fonte di reddito finanziario.

12. Come vengono individuati i bersagli?

Trasmissioni su emittenti radiofoniche, Internet, articoli di stampa, incontri pubblici. I membri del gruppo non agiscono sotto gli ordini diretti di chiunque – ciò significa che il leader identifica i bersagli, ma poi sono i seguaci a decidere cosa fare di loro.

13. Quali sono gli obiettivi del gruppo?

  • Molestare il bersaglio costantemente.
  • Provocarne qualche reazione.
  • Assicurarsi che il bersaglio sappia di essere osservato (noto anche come “sensibilizzare” il bersaglio).

Cercare di fare in modo che il bersaglio interagisca con loro (indipendentemente se un bersaglio stia prendendo la spazzatura fuori la mattina, guida per andare al lavoro o sta seduto in un bar del posto). Idealmente, un bersaglio non sarà in grado di andare in nessun posto pubblico senza avere a che fare con loro in qualche modo.

Distruggere la vita di una persona attaccando il suo punto più debole, che potrebbe includere il coniuge, i figli o i parenti anziani.

14. Come fanno a raggiungere i loro obiettivi?

Molte sono le tattiche collaudate osservando poi il risultato. Quelli che evocano una risposta dal bersaglio si ripetono. Essi si interrogano tra di loro se il bersaglio è stato sensibilizzato (cioè se è consapevole di essere il bersaglio degli stalker).

15. Quanto tempo dura uno stalking?

La maggior parte delle persone restano bersagli per diversi anni. Chi si occupa di attivismo di qualsiasi genere rimane bersaglio per tutta la vita. Di solito il trasferimento non aiutà, se uno viene preso di mira in una zona, lo resterà ovunque vada. ( Starfishgirl vorrebbe dire che alcuni bersagli riferiscono che spostarsi di nascosto verso gli stati settentrionali migliora significativamente la situazione ).

16. In che modo i gruppi sensibilizzano il bersaglio?

Scattando foto, filmando, prendendo nota. Avendo contrassegnato univocamente i veicoli, seguono il bersaglio dovunque va, parcheggiando lo stesso veicolo di notte davanti casa sua.

17. Quali altre tattiche vengono utilizzate?

Tattiche che riguardano il veicolo:

  • Numerosi veicoli differenti sostano per aspettare in una certa area.
  • Viaggiare in convogli facendo grandi sorrisi.
  • Guidare in convogli segnalandosi l’un l’altro.
  • Tentando di intercettare il veicolo del bersaglio agli incroci.
  • Provando a far uscire il veicolo del bersaglio fuori strada.
  • Eseguendo atti vandalici sul veicolo del bersaglio, tra cui: forare i pneumatici, graffiare la vernice, rubare le targhe, togliendo l’olio o il liquido antigelo per un periodo di tempo nella speranza di distruggere il motore. Rimuovendo e poi restituendo gli articoli, mettendo oggetti nei veicoli, o prendendo oggetti dalla residenza e mettendoli a bordo del veicolo o viceversa. Di solito non manomettono i freni e non commettono altri atti di sabotaggio che potrebbero lasciare delle prove.

Tattiche per il Faccia a faccia:

  • Seguire un bersaglio a piedi ovunque egli va.
  • Rimanere in piedi attorno a un bersaglio, mentre sta pagando per un acquisto in un negozio.
  • Accostarsi al bersaglio – vale a dire circondare il bersaglio in modo che non possa muoversi.
  • Intimidire fisicamente un bersaglio rimanendo molto vicino.
  • Sedersi vicino a un bersaglio in un ristorante.
  • Fissare il bersaglio.
  • Quando un bersaglio si trova da qualche parte in pubblico, i membri del gruppo tenteranno di sedersi dietro di lui per fare rumore, con qualsiasi mezzo, anche battendo i piedi sulla sedia.
  • Camminare vicino e fare cose strane per attirare la sua attenzione, come ad esempio: ammiccare, guardare l’ora da un orologio immaginario al polso, fare le smorfie.

Campagne di rumore:

Fare rumore tutto il giorno. Disturbare il bersaglio mentre dorme (ad esempio, attraverso il rumore eccessivo). Cercare di svegliare il bersaglio di notte tutte le volte che è possibile. Fare in modo che ci siano persone che gridano fuori dalla casa del bersaglio. Numerosi veicoli fanno rumore attraverso lo stridio degli pneumatici, suonando il clacson e andando in giro per la zona.

Le campagne di rumore negli appartamenti includeranno:

Bussare sulle pareti nel mezzo della notte. Lasciare i rubinetti aperti, martellare, rumori provenienti dagli appartamenti superiori e / o inferiori, ed eventualmente dagli appartamenti su entrambi i lati. Idealmente, i rumori sono programmati in base all’attività del bersaglio, ad esempio: quando un bersaglio va fuori (per esempio in giardino), quando un bersaglio tira lo sciacquone in bagno, quando un bersaglio apre il rubinetto dell’acqua, quando un bersaglio cammina vicino a una finestra.

Altre tattiche:

  • Controllare la velocità di un convoglio di veicoli i cui i membri del gruppo possono stare in fila davanti a un bersaglio al solo scopo di cercare di farlo aspettare il più a lungo possibile. Bloccare un bersaglio che sta uscendo da un parcheggio.
  • Controllare la velocità di un bersaglio in autostrada circondandolo con veicoli lenti che causano problemi e costringono il bersaglio a cercare di risolverli, come mettere le sicure agli sportelli della macchina.
  • Creare un rompicapo affinché il bersaglio lo risolva. Il bersaglio è quasi obbligato a perdere il suo tempo seguendo degli indizi e ordini falsi. Vengono imposti al bersaglio un sistema di ricompense e punizioni per: comunicare e associarsi con altre persone. Ridere o aggredire i membri del gruppo.
  • Causare problemi con i servizi telefonici (e altri servizi). A volte vengono installate delle cimici nella residenza di un bersaglio.
  • ( Starfishgirl vorrebbe dire che l’immissione di telecamere nascoste all’interno della casa di un bersaglio e dentro il bagno, la manomissione del computer e le intercettazioni telefoniche sono tattiche comuni di questi gruppi. )

18. Altro di cui preoccuparsi sul tempo di un bersaglio

Il tentativo di ribaltare la situazione intorno a un gruppo di stalking, per esempio, seguendo uno dei loro veicoli è proprio quello che vogliono. Rincorrerlo è ancora meglio. Se essi possono occupare il tempo di un bersaglio in quel modo, il successo di quel giorno è garantito. Sono di pattuglia. Non è possibile per loro sprecare il tempo. Come sempre, un bersaglio rischia di avere una penale presentata contro di lui e non ci saranno testimoni sufficienti.

La proprietà deve essere protetta, ma un bersaglio non può lasciare che un gruppo controlli il suo tempo. Egli deve anche rendersi conto che non può controllare il loro tempo.

19. Sorveglianza audio

I gruppi di Stalker a volte installano cimici nella residenza di un bersaglio. Solitamente, si utilizzano cimici economiche che trasmettono su una frequenza che può essere monitorata da altri membri del gruppo utilizzando degli scanner. Le cimici costose sono riservate per i bersagli di alto livello.

Se essi installano una cimice, i membri del gruppo saranno in grado di ascoltare il bersaglio all’interno della sua casa. In genere usano cimici di bassa potenza, che non trasmettono molto lontano, in modo da non attirare troppo l’attenzione.

Essi potranno anche monitorare le frequenze utilizzate dal baby monitor, dai citofoni senza fili, ecc. Se sono capaci, intercetteranno anche le conversazioni telefoniche dei cellulari. Gli scanner convenzionali possono essere usati per ascoltare le conversazioni avvenute sui vecchi telefoni cordless e sui telefoni cellulari da 800 e 900 MHz. Gli scanner digitali provengono dal Canada e dal Messico e possono essere utilizzati per intercettare le conversazioni di telefoni cellulari più recenti. Su una frequenza, si sente solo un lato della conversazione. I nuovi telefoni cellulari cambiano frequentemente le loro frequenze di trasmissione, lasciando dei vuoti nella conversazione, per coloro che stanno ascoltando.

20. Alcuni punti importanti

L’obiettivo principale di tutte queste tattiche moleste sono i membri del gruppo, non il bersaglio. I membri del gruppo sono quelli che sono stati programmati. I leader definiscono la realtà per i propri membri, in modo che non importa se le tattiche non funzionano su un bersaglio.

I membri del gruppo sono sensibilizzati a tutte le tattiche che impiegano. Lo Stalking su vari bersagli è solo una parte delle attività di questi gruppi. I membri sono addestrati a eseguire una serie di attività senza discutere. Non conoscono gli obiettivi dei loro leader. I destinatari delle molestie non avranno problemi a concludere che qualcuno ce l’ha con loro, ma la maggior parte delle vittime non sanno chi possa essere.

21. E la polizia?

I gruppi non hanno alcun rispetto per la legge o per chi la fa eseguire. Essi ritengono di essere superiori alla polizia, in parte a causa dei crimini di cui la fanno franca. I gruppi hanno un orgoglio che non mettono mai da parte. In realtà, lo fanno, ma ci vuole un lungo lavoro intenso da parte della Polizia. Nei piccoli centri, il numero dei membri di tali gruppi possono facilmente superare il numero di agenti di polizia. I gruppi affermano di avere il sostegno di alcuni ufficiali di polizia. Se è così, non sono molti. La maggior parte degli agenti di polizia, ad eccezione di quelli del Sud, non hanno familiarità con il modo in cui i gruppi operano. Di solito, la polizia non parla di gruppi di stalker. Un funzionario ha detto che è in arrivo una tempesta dato che i gruppi diventano sempre più grandi e più numerosi. Quando ci si avvicina alla polizia, è necessario parlare con gli ufficiali che gestiscono i gruppi estremisti.

(Starfishgirl vorrebbe dire che il più delle volte i cattivi poliziotti sono coinvolti nello stalking, noi abbiamo personalmente assistito a questo.)

22. L’uso della “persuasione coercitiva” per controllare i membri della setta

La coercizione è definita come, ” trattenere o limitare con la forza …”. Legalmente implica spesso l’uso della forza fisica, o la minaccia fisica o giuridica. Questo concetto tradizionale di coercizione è compreso di gran lunga meglio dei concetti tecnologici di “persuasione coercitiva”, che sono ritenuti efficaci, danneggiare o imporre attraverso l’applicazione graduale delle forze psicologiche. Nel corso del tempo, la persuasione coercitiva, una forza psicologica simile per certi versi ai nostri concetti giuridici di influenza indebita, può essere ancora più efficace del dolore, della tortura, della droga, dell’uso della forza fisica e delle minacce legali. Con la persuasione coercitiva è possibile cambiare gli atteggiamenti delle persone senza la loro conoscenza e volontà.

I progressi nell’ansietà estrema e le tecnologie di produzione di stress emotivo trovate nella persuasione coercitiva sostituiscono il vecchio stile della coercizione che si concentra sul dolore, la tortura, la droga, o la minaccia in quanto questi sistemi più vecchi non cambiano l’atteggiamento in modo tale che i soggetti seguano gli ordini “volontariamente”. La persuasione coercitiva cambia sia l’atteggiamento che il comportamento, non solo il comportamento.

La persuasione coercitiva o riforma del pensiero, come è anche conosciuta, si comprende meglio come un sistema coordinato di graduale influenza coercitiva e di controlli intensi del comportamento intesi a manipolare, ingannare e influenzare furtivamente le persone, di solito in un contesto di gruppo, in modo che i creatori del programma traggono profitto in qualche modo, di norma economicamente o politicamente.

Con l’utilizzo di premi e punizioni, gli sforzi sono fatti per stabilire un controllo notevole dell’ambiente sociale, il tempo e le fonti di sostegno sociale di una persona. L’isolamento sociale è promosso.

Le punizioni fisiche non sono utilizzate per creare forti risvegli emozionali negativi, come ad esempio: intensa umiliazione, perdita di privilegi, isolamento sociale, alterazioni dello stato sociale, senso di colpa, ansia, manipolazione.

23. Newsgroup su Internet/Forum

Ci sono newsgroup su Internet che vengono incontro alle vittime di stalking. Questi gruppi sono fortemente popolati da membri di gruppi estremisti. Essi si presentano come vittime. I loro messaggi si riferiscono alle ultime armi hi-tech e le informazioni su come esse vengono utilizzate contro di loro. La vittima non dovrebbe confidarsi con le persone appartenenti in questi gruppi perché le informazioni fornite verranno utilizzate per migliorare l’attacco contro di loro.

24. Il Dipartimento di Giustizia Americano definisce “vendetta/stalking terroristico”

La seguente definizione è tratta dal capitolo 22 del 1999 Testo dell’Accademia Nazionale di Assistenza alle Vittime. Il volume completo è disponibile presso il sito web del Dipartimento di Giustizia (www.usdoj.gov): http://www.ojp.gov/ovc/assist/nvaa99/chap21-2.htm. Capitolo 21 Argomenti speciali, Sezione 2, Stalking, Categorie di Stalking: Vendetta e Stalking terroristico.

La categoria finale dello stalking è fondamentalmente diversa dalle altre tre. Lo stalker per vendetta non cerca un rapporto personale con i propri obiettivi. Piuttosto, lo stalker di vendetta/terroristico tenta di suscitare una risposta particolare o un cambiamento di comportamento da parte delle loro vittime. Quando la vendetta è il loro motivo principale, gli stalkers cercano solo di punire le loro vittime per qualche torto che secondo la loro percezione, la vittima ha fatto ricadere su di loro. In altre parole, essi usano lo stalking come un mezzo per “vendicarsi” con i loro nemici.

Lo scenario più comune in questa categoria coinvolge i dipendenti che perseguitano i loro datori di lavoro dopo esser stati licenziati. Naturalmente, il dipendente ritiene che il suo licenziamento è ingiustificato e che il suo datore di lavoro o supervisore è stato responsabile per il trattamento ingiusto. Una variante bizzarra di questo modello è il caso di un maestro scout che fu licenziato per un comportamento inadeguato e successivamente ha deciso di perseguitare la sua intera truppa così come gli scout e i capi scout.

Un secondo tipo di stalker per vendetta o terroristico, lo stalker politico, ha motivazioni che si paragonano a quelle di altri terroristi più tradizionali. Vale a dire, lo stalking è un’arma di terrore utilizzata per realizzare un programma politico. Utilizzando la minaccia di violenza per costringere il bersaglio dello stalker a impegnarsi o di evitare di svolgere una particolare attività. Per esempio, la maggior parte dei procedimenti penali, in questa categoria di stalking sono stati contro gli anti-abortisti che perseguitano i medici nel tentativo di scoraggiare le prestazioni di aborto.

Condividi:

Articoli che potrebbero interessarti

Interesse superiore dei minori: Italia nuovamente condannata dalla Corte di Strasburgo

16 ago. 2023 tempo di lettura 5 minuti

La prima sezione della Corte Europea dei Diritti dell’Uomo (CEDU), con sentenza del 10 novembre 2022, ha condannato all’unanimità l’Italia per una violazione dell’art. 8 della Convenzione Europea dei Diritti dell’Uomo che tutela il diritto al rispetto della vita privata e familiare. Il caso ha riguardato la presunta violazione da parte dello Stato italiano del suo dovere di proteggere e assistere la ricorrente e i suoi due figli durante gli incontri organizzati con il padre di questi ultimi – tossicodipendente e alcolista – accusato di maltrattamenti e minacce contro la donna, nonché la decisione dei tribunali nazionali di sospendere la responsabilità genitoriale della stessa, considerata un genitore “ostile agli incontri con il padre”. La madre dei bambini aveva adotto quale motivazione per non partecipare a tali incontri i precedenti fatti di violenza subiti e la mancanza di sicurezza degli stessi. In particolare, i ricorrenti hanno sottolineato che gli incontri non si sono svolti nelle condizioni di “protezione rigorosa” prescritta dalle autorità competenti, circostanza che li ha esposti a ulteriori violenze. Inoltre, la donna ha lamentato di aver subito una vittimizzazione secondaria in violazione degli artt. 3 e 8 della Convenzione, essendo stata ritenuta un genitore non cooperativo e privata della sua potestà genitoriale.La Corte Europea - tenuto conto della giurisprudenza in materia (cfr. Remetin c. Croazia (n. 2), n. 7446/12, §67, 24 luglio 2014) e della natura delle censure sollevate dai ricorrenti - ha ritenuto che il caso di specie dovesse essere esaminato dal solo punto di vista dell’art. 8 della Convenzione, nella misura in cui stabilisce che “ogni persona ha diritto al rispetto della propria vita privata e familiare […]”. Preliminarmente, i giudici di Strasburgo hanno ricordato che la sospensione della responsabilità genitoriale della ricorrente ha interferito con il suo diritto al rispetto della vita familiare (mutatis mutandis R.M. c. Lettonia, n. 53487/13, § 102, 9 dicembre 2021). Tale ingerenza viola l’art. 8 della Convenzione, a meno che non sia “a norma di legge”, persegua uno o più scopi legittimi di cui al comma 2, e non possa essere considerata un provvedimento “necessario” in una società democratica. Per quanto riguarda la vita familiare di un bambino, vi è attualmente un ampio consenso – anche nel diritto internazionale – sull'idea che in tutte le decisioni riguardanti i bambini, il loro interesse superiore deve avere la preminenza (Strand Lobben e altri c. Norvegia [GC], n. 37283/13, § 207, 10 settembre 2019, Neulinger e Shuruk c. Svizzera [GC], n. 41615/07, § 135, CEDU 2010, e X c. Lettonia [GC], n. 27853/09, § 96, CEDU 2013). Nei casi in cui gli interessi del minore e quelli dei suoi genitori sono in conflitto, l'art. 8 richiede alle autorità nazionali di trovare un giusto equilibrio tra tutti gli interessi, attribuendo particolare importanza all'interesse superiore del figlio, che, a seconda della sua natura e gravità, può prevalere su quello dei genitori (cfr., ad esempio, Sommerfeld c. Germania [GC], n. 31871/96, § 64, CEDU 2003-VIII, nonché i riferimenti ivi citati). Nel caso di specie, per quanto riguarda i due bambini, la Corte ha osservato che, nonostante le ripetute segnalazioni ricevute sin dal 2015, il Tribunale per i Minorenni non ha sospeso i contatti fino a novembre 2018. In tale lasso temporale, i minori hanno dovuto incontrare il padre in un ambiente instabile che non ha favorito il loro sviluppo pacifico, nonostante le autorità competenti sapessero che l’uomo non seguiva più il suo programma di disintossicazione dalla droga e che il procedimento penale a suo carico per maltrattamenti era pendente. La Corte, dunque, non ha compreso perché il Tribunale per i Minorenni, abbia deciso di proseguire con le sessioni di contatto anche se il benessere psicologico, l’equilibrio emotivo e l'incolumità dei bambini non erano garantiti: in nessuna fase è stato valutato il rischio a cui sono stati esposti e nelle decisioni dei giudici nazionali non è emersa la dovuta attenzione in merito al loro interesse superiore, prevalente rispetto a quello del padre a continuare con le sessioni di incontro. La Corte ha anche preso atto della constatazione della Corte d'Appello di Roma secondo cui il padre, attraverso il suo comportamento aggressivo, distruttivo e sprezzante durante le sessioni, ha mancato al suo dovere di garantire uno sviluppo sano e sereno dei bambini. Ciò ha comportato una violazione dell'art. 8 della Convenzione nei confronti di entrambi i bambini. Per quanto riguarda la madre dei bambini, la Corte ha ritenuto che le decisioni dei tribunali interni di sospensione della sua responsabilità genitoriale non avessero tenuto conto delle difficoltà connesse alle sessioni di contatto e delle evidenziate condizioni di precarietà. Inoltre, nella sua relazione sull'Italia, il GREVIO (il Gruppo di esperti indipendenti del Consiglio d’Europa incaricato di monitorare l’attuazione della Convenzione del Consiglio d’Europa sulla prevenzione e la lotta contro la violenza nei confronti delle donne e la violenza domestica, la Convenzione di Istanbul) ha sottolineato che la sicurezza del genitore non violento e dei figli devono essere un fattore centrale quando si decide sull'interesse superiore del minore in relazione all'affidamento e alle modalità di visita. GREVIO ha anche osservato che i tribunali nazionali non hanno tenuto conto dell'art. 31 della Convenzione di Istanbul. La Corte Europea ha condiviso le preoccupazioni del GREVIO circa l'esistenza di una pratica diffusa da parte dei tribunali civili di considerare “non collaborative”, e quindi “madri non idonee” meritevoli di sanzioni, le donne che adducono il problema della violenza domestica quale motivo per non partecipare alle sessioni di contatto tra i propri figli e il loro ex partner, e per non accettare l'affidamento condiviso o il diritto di visita. Alla luce di quanto precede, i giudici europei hanno ritenuto che le autorità giudiziarie italiane non abbiano fornito ragioni pertinenti e sufficienti a giustificare la loro decisione di sospensione della responsabilità genitoriale della ricorrente tra il maggio del 2016 e il maggio del 2019, in quanto basata su un esame non approfondito della reale situazione della donna e sulla sua presunta ostilità nei confronti dell’ex partner. Pertanto, la Corte Europea ha riscontrato una violazione dell’art. 8 della Convenzione anche nei confronti della madre dei bambini.Prof. Dr. Giovanni Moscagiuro studio delle Professioni e Scienze forensi e Criminologia dell'Intelligence ed Investigativa Editori e Giornalisti europei in ambito investigativo Diritto Penale , Amministrativo , Tributario , Civile Pubblica Amministrazione , Esperto in Cybercrime , Social Cyber Security , Stalking e Cyberstalking, Bullismo e Cyberbullismo, Cybercrime, Social Crime, Donne vittime di violenza, Criminologia Forense, dell'Intelligence e dell'Investigazione, Diritto Militare, Docente di Diritto Penale e Scienze Forensi, Patrocinatore Stragiudiziale, Mediatore delle liti, Giudice delle Conciliazioni iscritto all'albo del Ministero di Grazia e Giustizia, Editori e Giornalisti European news Agencyemail: studiopenaleassociatovittimein@gmail.com

Continua a leggere

Rivoluzione digitale, social network e diritto penale: il furto di identità e i “profili fake”

16 dic. 2020 tempo di lettura 4 minuti

L’ordinamento penale italiano si trova costantemente a dover rispondere a nuove esigenze di tutela e a dover prevedere nuove fattispecie di reato: riesce a stare al passo con i tempi e affrontare le questioni riguardanti la rivoluzione digitale in atto da anni?1. Cosa è il profilo fake? 2. Come reagisce l’ordinamento penale italiano? 3. Nel concreto come si comportano i giudici? 4. Cosa può fare il cittadino vittima di un furto di identità e di immagini?Accade ormai quotidianamente di conoscere una persona e di rimanervi in contatto grazie ai social network o, ancora più spesso, di conoscerla direttamente sul web. Al di là dello scambio di numeri telefonici, oggi, il cd. “nickname” del profilo social rientra tra le prime informazioni di cui si viene a conoscenza, così da poter reciprocamente aggiungersi e seguirsi sui vari social network.Da più di un decennio, infatti, social network come Facebook, Instagram, Twitter, LinkedIn (solo per citare i più comuni) hanno avuto una diffusione tale da rendere reale e concreta la famosa, e anche famigerata, “rivoluzione digitale”: tutti connessi, tutti collegati, a prescindere dal luogo in cui ci si trova, dalla lingua che si parla, e dall’età che si ha. Se da un lato questa profonda digitalizzazione ha sicuramente diversi lati positivi, permettendo una connessione costante tra persone distanti e una maggiore facilità di contatto, dall’altro lato ha comportato anche una maggiore facilità nella commissione di reati, primo fra tutti il furto di identità e il furto di immagini.1 - Cosa è il profilo fake?Non solo ai soggetti famosi, ma anche e soprattutto alle persone comuni, può succedere di essere vittima di furto di identità e di immagini, mediante le quali viene creato un cd. “profilo fake” (lett. profilo falso). Il profilo fake, infatti, si può manifestare in due modi: è sia quel profilo social che associa un nome (spesso di fantasia) a delle immagini, le quali appartengono, invece, ad una persona reale rimasta vittima di furto di immagini; sia quel profilo che, pur avendo il nome reale associato alle immagini reali di una persona, viene gestito – ad insaputa di quest’ultima – da soggetti terzi in modo illegittimo.2 - Come reagisce l’ordinamento penale italiano?Nonostante sia un fenomeno ormai molto diffuso, il codice penale non ha ancora previsto una disposizione ad hoc, considerando la creazione del profilo fake punibile solo se ricondotta in altre fattispecie tradizionali, tra cui l’art. 494 c.p. sulla “sostituzione di persona” e l’art. 640-ter c.p. sulla “frode informatica”. Nella sostituzione di persona (art. 494 c.p.) un soggetto si sostituisce ad un altro illegittimamente e di nascosto, con il fine di indurre i terzi in errore e ricavarne un vantaggio personale, non necessariamente economico. Per questa condotta la pena è la reclusione in carcere fino ad un anno.Nella frode informatica (art. 640-ter co. 3 c.p.), invece, il furto o l’indebito utilizzo dell’identità digitale altrui è un’aggravante del reato base di frode informatica, secondo il quale chiunque altera il funzionamento di un sistema informatico o interviene senza diritto su dati e informazioni per procurare a sé un ingiusto profitto con altrui danno, è punito con la reclusione da due a sei anni e la multa da 600 a 3.000 euro.3 - E nel concreto come si comportano i giudici?Non essendo prevista una disposizione penale ad hoc, non sono chiari i termini e i confini della fattispecie di reato, sulla quale è intervenuta, anche recentemente, la Corte di Cassazione. Con una prima sentenza nel 2014 la Corte aveva stabilito che il reato si configura anche solo mediante la creazione di un account su un social network con un nickname di fantasia, associandolo però all’immagine di un’altra persona. Non è dunque necessario utilizzare anche il nome proprio del soggetto ritratto in foto. Con una seconda sentenza all’inizio del 2020, la Cassazione ha peraltro stabilito che il furto di identità attraverso i social, qualora si tratti di un “episodio isolato”, non è punibile per particolare tenuità (e quindi per applicazione dell’art. 131-bis c.p.)Sebbene la giurisprudenza cerchi, quindi, di rimediare alle lacune legislative, un intervento riformatore e di attuazione del codice penale alle nuove esigenze di tutela appare auspicabile. 4 - Cosa può fare il cittadino vittima di un furto di identità e di immagini?La prima cosa che può fare la vittima è quella di segnalare allo stesso social network il furto di identità e di immagini mediante l’apposita sezione “segnala profilo”. In questo modo il social network viene immediatamente avvisato che è stata posta in essere una condotta illecita da uno degli utenti. Tuttavia, la sola tutela fornita dai vari social network con le mere “segnalazioni” non sembra affatto sufficiente.Il cittadino, poi, può ricorrere all’autorità giudiziaria, in particolare la Polizia Postale, ove può sporgere denuncia non appena scopre il fatto, stampando e/o “screenshottando” gli elementi ritenuti utili per provare il reato. L’inquadramento del fatto nel reato di sostituzione di persona o in quello di frode informatica è rimesso al giudice.Infine, la vittima può formulare una richiesta al Garante della Privacy, grazie alla tutela riconosciuta dal cd. GDPR: Regolamento Europeo della Privacy, entrato in vigore nel maggio 2018. Invero, se il social network non risponde alla richiesta dell’utente vittima di furto o non cancella i dati, sarà possibile presentare un ricorso al Garante per la protezione dei dati personali, il quale potrà ordinare allo stesso social network di non effettuare alcun ulteriore trattamento dei dati riferiti all'interessato e oggetto del profilo fake.Editor: dott.ssa Claudia Cunsolo

Continua a leggere

Scritto da:

Egregio Avvocato

Malversazione a danno dello Stato: configurabile in caso di prestito Covid?

2 lug. 2021 tempo di lettura 6 minuti

Il decreto liquidità (d.l. n. 23/2020) tra le misure adottate per far fronte all'emergenza da COVID-19 ha previsto anche la possibilità per le imprese di chiedere un finanziamento garantito da SACE. Quest’ultima è una società per azioni avente quale unico socio Cassa Depositi e Prestiti, e concede garanzia su finanziamenti sotto qualsiasi forma erogati alle imprese, colpite dall’emergenza Covid-19, che hanno sede legale in Italia. La legge prevede, inoltre, un vincolo di scopo per il finanziamento coperto da questa garanzia. L’impresa che non rispetti tale vincolo di destinazione è perseguibile per il reato di malversazione a danno dello Stato ex art. 316 bis c.p.?Il finanziamento garantito da SACE e le sue caratteristichePresupposti del reato di malversazione a danno dello Stato (art. 316 bis c.p.)Decisione della Corte di Cassazione n. 22119 del 2021 1 - Il finanziamento garantito da SACE e le sue caratteristicheLa cd. Garanzia Italia di SACE è uno strumento di supporto previsto dal decreto liquidità (d.l. n. 23/2020) a favore delle imprese, alle quali possono essere rilasciate garanzie a condizioni agevolate, controgarantite dallo Stato, sui finanziamenti per liquidità, ristrutturazioni e investimenti erogati dagli istituti di credito.Le imprese che vogliano richiedere tale agevolazione non devono avere una specifica forma giuridica né operare in un particolare settore, ma devono avere i seguenti requisiti:sede in Italia;che si siano trovate in una situazione di difficoltà in un momento successivo al 31 dicembre 2019, a seguito dell’epidemia di Covid-19;che abbiano fino a 249 dipendenti che hanno già utilizzato il Fondo Centrale di Garanzia fino a completa capienza.Per ottenere la garanzia SACE l’impresa deve richiedere alla banca (o altro soggetto abilitato all'esercizio del credito) un finanziamento con garanzia dello Stato. Il soggetto finanziatore verifica i criteri di eleggibilità, effettua istruttoria creditizia e, in caso di esito positivo del processo di delibera, inserisce la richiesta di garanzia nel portale online di SACE. Quest’ultima processa la richiesta e, in caso di esito positivo del processo di delibera, assegna un Codice Unico Identificativo (CUI) ed emette la garanzia, controgarantita dallo Stato. A quel punto, il soggetto finanziatore eroga al richiedente il finanziamento richiesto con la garanzia di SACE controgarantita dallo Stato.La legge prevede, inoltre, un vincolo di scopo per il finanziamento coperto dalla garanzia: il finanziamento deve essere destinato a sostenere costi del personale, dei canoni di locazione o di affitto di rami di azienda, investimenti o capitale circolante impiegati in stabilimenti produttivi e attività imprenditoriali che siano localizzati in Italia. Tale requisito deve essere “documentato e attestato” dal rappresentante legale dell’impresa beneficiaria (art. 1, co. 2, lett. n.).2 - Presupposti del reato di malversazione a danno dello Stato (art. 316 bis c.p.)Il reato previsto dal legislatore all’art. 316 bis c.p. è un reato inserito nel Titolo II tra i reati contro la Pubblica Amministrazione, e punisce con la pena della reclusione da sei mesi a quattro anni il privato che, avendo ricevuto particolari contributi, sovvenzioni e finanziamenti caratterizzati da uno specifico vincolo di destinazione, li utilizzi invece per finalità differenti da quelle prestabilite.Questa fattispecie, dunque, non si occupa affatto della fase genetica (cioè di come il privato abbia ottenuto quelle somme), ma si occupa della fase successiva, e cioè della fase dell’utilizzo e dell’impiego delle somme di denaro che il privato abbia ricevuto dalla PA. È quindi una fattispecie profondamente diversa da quelle previste dagli artt. 640, 640bis e 316 ter c.p. (rispettivamente, truffa, truffa aggravata per il perseguimento di erogazioni pubbliche e indebita percezione a danno dello Stato). Queste norme si riferiscono alle condotte dirette ad ottenere questi finanziamenti, e puniscono il privato che abbia ricevuto le somme dallo Stato mediante raggiri o dichiarazioni false. L’art. 316 bis c.p., invece, presuppone che il soggetto abbia già questo denaro, e guarda a come lo stesso venga impiegato. Secondo la tesi prevalente, infatti, la fattispecie di cui all’art. 316 bis c.p. concorre con le altre appena esaminate: il soggetto dovrà eventualmente rispondere di entrambi i reati; non può esserci un concorso apparente di norme, trattandosi di due fasi totalmente diverse, ma ci sarà invece concorso di reati.Ai sensi dell’art. 316 bis c.p. il finanziamento deve essere caratterizzato da un vincolo di destinazione. Il privato deve avere l’obbligo di impiegare le somme ricevute per una certa finalità; non può configurarsi il reato di malversazione a danno dello Stato nel caso in cui si tratti di un ordinario finanziamento senza vincoli. Si evidenzia, peraltro, che viene punito non solo chi impiega il denaro per una finalità del tutto privatistica, ma anche chi lo impiega sempre per una finalità pubblica ma diversa da quella prestabilita. Anche se il denaro è stato impiegato per un’attività di interesse pubblico, ma diversa rispetto a quella per il quale il denaro è stato erogato, allora si ricadrà nella malversazione. Lo stesso vale per il non impiego. 3 - Decisione della Corte di Cassazione n. 22119 del 2021 Alla luce di quanto finora esposto, si potrebbe ritenere che possa configurarsi il reato di malversazione a danno dello Stato (art. 316 bis c.p.) in capo all’impresa che, una volta ricevuto il finanziamento vincolato garantito da SACE, lo utilizzi per finalità diverse da quelle indicate dalla legge. Apparentemente, infatti, sussistono tutti i requisiti: ottenimento di un finanziamento, sussistenza di un vincolo di destinazione, utilizzo per una finalità diversa da quella prestabilita.Tuttavia, di recente la Corte di Cassazione (sent. n. 22119 del 2021) ha escluso la configurabilità del reato in esame nel caso di finanziamento garantito da SACE. In primo luogo, la Corte ha ricordato come la fattispecie prevista dall’art. 316 bis c.p. sia posta a tutela della corretta gestione e utilizzazione delle risorse pubbliche destinate a fini di incentivazione economica. Di seguito, ha poi evidenziato che invece il finanziamento erogato ai sensi del cd. decreto liquidità, come convertito dalla Legge n. 40/2020, non è idoneo ad integrare il presupposto della condotta esaminata: la condotta di sviamento del finanziamento ricevuto dall’istituto di credito, e quindi l’utilizzo dello stesso per un fine differente da quello prestabilito, non può essere ricondotto nell'ambito del reato di malversazione ai danni dello Stato.Nella fattispecie in esame, infatti, il finanziamento, anche se connotato da una particolare agevolazione (e quindi da onerosità attenuata) e nonostante sia destinato alla realizzazione delle finalità di interesse pubblico, non viene erogato direttamente dallo Stato o da un ente pubblico, bensì da un soggetto privato (nella specie, un istituto bancario).Mancherebbe, quindi, un elemento fondamentale per la sussistenza del reato contro la Pubblica Amministrazione ex art. 316 bis c.p., e cioè l’utilizzo indebito di risorse pubbliche. Dunque, nel caso in cui l’impresa abbia ottenuto il finanziamento garantito da SACE e destini le somme ricevute ad una finalità differente da quella prestabilita dal d. l. n. 23/2020 non potrà essere chiamato a rispondere del reato di malversazione a danno dello Stato. Solo l'inadempimento dell’obbligazione restitutoria renderà operativa la garanzia pubblica e, in assenza di tale presupposto, ogni onere connesso all'erogazione del finanziamento rientra esclusivamente nel rapporto principale tra l'impresa ed il soggetto finanziatore, che è un rapporto privatistico.Editor: dott.ssa Claudia Cunsolo

Continua a leggere

Scritto da:

Egregio Avvocato

I messaggi WhatsApp e gli Sms posso essere usati come prova in un processo penale?

20 set. 2022 tempo di lettura 2 minuti

Il modo attraverso cui le persone comunicano ed interagiscono tra loro è profondamente mutato, infatti spesso capita di conversare attraverso Sms oppure utilizzando la piattaforma messaggistica nota con il nome WhatsApp. Può capitare, però, che il contenuto delle comunicazioni possa configurare alcune ipotesi di reato (ad esempio possono contenere una minaccia, una diffamazione, forme di bullismo, ecc.) e, quindi, verrebbe da chiedersi se possano assumere dignità di prova all’interno del processo penale.  Sul punto la giurisprudenza si è interrogata e, analizzando l’art. 234 del codice di procedura penale, ha espresso il principio di diritto secondo cui “i messaggi WhatsApp così come gli sms conservati nella memoria di un apparecchio cellulare hanno natura di documenti ai sensi dell'art. 234 c.p.p., di tal che la relativa attività acquisitiva non soggiace alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche, con l'ulteriore conseguenza che detti testi devono ritenersi legittimamente acquisiti ed utilizzabili ai fini della decisione ove ottenuti mediante riproduzione fotografica a cura degli inquirenti” (così Cass. Pen. Sez. VI, n. 31364/2022). L’art. 234 c.p.p. disciplina la prova documentale, la quale consiste in scritti o altri documenti che rappresentano fatti, persone o cose, mediante la fotografia, cinematografia, la fonografia o qualsiasi altro mezzo.Il Legislatore italiano, nel prevedere la possibilità di acquisire scritti o altri documenti durante un processo penale, non ha fornito una definizione univoca del termine documento. Sulla scorta di questa considerazione, è di tutta evidenza che non pochi dubbi sono emersi circa la possibilità di acquisire, in un procedimento penale, Sms o messaggi WhatsApp contenuti nella memoria di uno smartphone. I dubbi erano sostanzialmente incentrati sulla necessità o meno di applicare, sia nel caso degli Sms che nel caso dei messaggi WhatsApp, le regole stabilite per la corrispondenza o per le intercettazioni telefoniche.Ed invero, detti flussi di comunicazione non soggiacerebbero alla disciplina prevista per la corrispondenza perché non rientrerebbero nel concetto stesso di "corrispondenza", cioè di un'attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito.D’altra parte, altresì, i messaggi WhatsApp e gli Sms non richiederebbero l’applicazione delle regole previste per le intercettazioni, in quanto l'attività di intercettazione postula, per sua natura, la captazione di un flusso di comunicazioni in corso, là dove, invece, i dati presenti sulla memoria del telefono acquisiti ex post costituirebbero la mera documentazione di detti flussi. È opportuno, però, sottolineare che gli Sms e i messaggi WhatsApp possono assumere dignità di prova processuale, solamente se sono ottenuti mediante riproduzione fotografica a cura degli inquirenti, cioè se il testo del messaggio venga materialmente fotografato dall’operante di Pg direttamente dal display dello smartphone che lo ha ricevuto.

Continua a leggere

Commenti

Non ci sono commenti

Egregio Avvocato® 2024 | SEA WEB srl PI 10905140967