Egregio Avvocato
Pubblicato il 16 dic. 2020 · tempo di lettura 4 minuti
L’ordinamento penale italiano si trova costantemente a dover rispondere a nuove esigenze di tutela e a dover prevedere nuove fattispecie di reato: riesce a stare al passo con i tempi e affrontare le questioni riguardanti la rivoluzione digitale in atto da anni?
1. Cosa è il profilo fake?
2. Come reagisce l’ordinamento penale italiano?
3. Nel concreto come si comportano i giudici?
4. Cosa può fare il cittadino vittima di un furto di identità e di immagini?
Accade ormai quotidianamente di conoscere una persona e di rimanervi in contatto grazie ai social network o, ancora più spesso, di conoscerla direttamente sul web. Al di là dello scambio di numeri telefonici, oggi, il cd. “nickname” del profilo social rientra tra le prime informazioni di cui si viene a conoscenza, così da poter reciprocamente aggiungersi e seguirsi sui vari social network.
Da più di un decennio, infatti, social network come Facebook, Instagram, Twitter, LinkedIn (solo per citare i più comuni) hanno avuto una diffusione tale da rendere reale e concreta la famosa, e anche famigerata, “rivoluzione digitale”: tutti connessi, tutti collegati, a prescindere dal luogo in cui ci si trova, dalla lingua che si parla, e dall’età che si ha.
Se da un lato questa profonda digitalizzazione ha sicuramente diversi lati positivi, permettendo una connessione costante tra persone distanti e una maggiore facilità di contatto, dall’altro lato ha comportato anche una maggiore facilità nella commissione di reati, primo fra tutti il furto di identità e il furto di immagini.
1 - Cosa è il profilo fake?
Non solo ai soggetti famosi, ma anche e soprattutto alle persone comuni, può succedere di essere vittima di furto di identità e di immagini, mediante le quali viene creato un cd. “profilo fake” (lett. profilo falso).
Il profilo fake, infatti, si può manifestare in due modi: è sia quel profilo social che associa un nome (spesso di fantasia) a delle immagini, le quali appartengono, invece, ad una persona reale rimasta vittima di furto di immagini; sia quel profilo che, pur avendo il nome reale associato alle immagini reali di una persona, viene gestito – ad insaputa di quest’ultima – da soggetti terzi in modo illegittimo.
2 - Come reagisce l’ordinamento penale italiano?
Nonostante sia un fenomeno ormai molto diffuso, il codice penale non ha ancora previsto una disposizione ad hoc, considerando la creazione del profilo fake punibile solo se ricondotta in altre fattispecie tradizionali, tra cui l’art. 494 c.p. sulla “sostituzione di persona” e l’art. 640-ter c.p. sulla “frode informatica”.
Nella sostituzione di persona (art. 494 c.p.) un soggetto si sostituisce ad un altro illegittimamente e di nascosto, con il fine di indurre i terzi in errore e ricavarne un vantaggio personale, non necessariamente economico. Per questa condotta la pena è la reclusione in carcere fino ad un anno.
Nella frode informatica (art. 640-ter co. 3 c.p.), invece, il furto o l’indebito utilizzo dell’identità digitale altrui è un’aggravante del reato base di frode informatica, secondo il quale chiunque altera il funzionamento di un sistema informatico o interviene senza diritto su dati e informazioni per procurare a sé un ingiusto profitto con altrui danno, è punito con la reclusione da due a sei anni e la multa da 600 a 3.000 euro.
3 - E nel concreto come si comportano i giudici?
Non essendo prevista una disposizione penale ad hoc, non sono chiari i termini e i confini della fattispecie di reato, sulla quale è intervenuta, anche recentemente, la Corte di Cassazione.
Con una prima sentenza nel 2014 la Corte aveva stabilito che il reato si configura anche solo mediante la creazione di un account su un social network con un nickname di fantasia, associandolo però all’immagine di un’altra persona. Non è dunque necessario utilizzare anche il nome proprio del soggetto ritratto in foto.
Con una seconda sentenza all’inizio del 2020, la Cassazione ha peraltro stabilito che il furto di identità attraverso i social, qualora si tratti di un “episodio isolato”, non è punibile per particolare tenuità (e quindi per applicazione dell’art. 131-bis c.p.)
Sebbene la giurisprudenza cerchi, quindi, di rimediare alle lacune legislative, un intervento riformatore e di attuazione del codice penale alle nuove esigenze di tutela appare auspicabile.
4 - Cosa può fare il cittadino vittima di un furto di identità e di immagini?
La prima cosa che può fare la vittima è quella di segnalare allo stesso social network il furto di identità e di immagini mediante l’apposita sezione “segnala profilo”. In questo modo il social network viene immediatamente avvisato che è stata posta in essere una condotta illecita da uno degli utenti. Tuttavia, la sola tutela fornita dai vari social network con le mere “segnalazioni” non sembra affatto sufficiente.
Il cittadino, poi, può ricorrere all’autorità giudiziaria, in particolare la Polizia Postale, ove può sporgere denuncia non appena scopre il fatto, stampando e/o “screenshottando” gli elementi ritenuti utili per provare il reato. L’inquadramento del fatto nel reato di sostituzione di persona o in quello di frode informatica è rimesso al giudice.
Infine, la vittima può formulare una richiesta al Garante della Privacy, grazie alla tutela riconosciuta dal cd. GDPR: Regolamento Europeo della Privacy, entrato in vigore nel maggio 2018. Invero, se il social network non risponde alla richiesta dell’utente vittima di furto o non cancella i dati, sarà possibile presentare un ricorso al Garante per la protezione dei dati personali, il quale potrà ordinare allo stesso social network di non effettuare alcun ulteriore trattamento dei dati riferiti all'interessato e oggetto del profilo fake.
Editor: dott.ssa Claudia Cunsolo
Condividi:
Pubblicato da:
Egregio Avvocato
22 lug. 2021 • tempo di lettura 4 minuti
La l. 23 giugno 2017, n.103, ha introdotto, all’art. 162-ter c.p., una particolare causa estintiva del reato, grazie alla quale l’imputato ha la possibilità di ottenere l’estinzione del reato riparando interamente il danno cagionato dal reato e elidendo, ove possibile, le conseguenza dannose o pericolose dello stesso.RatioAmbito di applicazioneCome avviene la riparazione del danno?Procedimento 1 - RatioAi sensi dell’art. 162-ter c.p., nei reati perseguibili a querela, il giudice dichiara l’estinzione del reato quando l'imputato ha riparato interamente il danno con le restituzioni o il risarcimento e ha eliminato, ove possibile, le conseguenze dannose o pericolose del reato.La ratio della norma risponde all'esigenza di deflazionare il carico giudiziario, offrendo all'imputato uno strumento per conseguire l'estinzione del reato. L’integrale riparazione del danno cagionato dal reato, mediante le restituzioni o il risarcimento, e l’eventuale eliminazione delle conseguenze dannose o pericolose del reato costituiscono condotte riparatorie che, generalmente, inducono il querelante a rimettere la querela, con conseguente estinzione del reato ai sensi dell’art. 152 c.p.: secondo questa norma, “nei delitti punibili a querela della persona offesa, la remissione estingue il reato”.La novità sostanziale introdotta con l'art. 162-ter c.p. sta allora nel fatto che, anche qualora la persona offesa non rimetta la querela, il giudice dichiara comunque estinto il reato quando ritenga che il danno da esso cagionato sia stato interamente riparato dall'imputato.2 - Ambito di applicazioneSecondo quanto disposto dall’art. 162-ter c.p., l’estinzione del reato per condotte riparatorie può operare solo in relazione a reati procedibili a querela di parte.Due ulteriori limitazioni.In primo luogo, deve trattarsi di reati in cui la querela è soggetta a rimessione, cioè “revocabile” da parte della persona offesa. Risulta escluso, ad esempio, il delitto di violenza sessuale, in relazione al quale l’art. 609-septies c.p. stabilisce che “la querela proposta è irrevocabile”.In secondo luogo, a mente dell’u. co. dell’art. 162-ter c.p., introdotto nel 2017, non può essere estinto a seguito di condotte riparatorie il delitto di atti persecutori (c.d. “stalking”) di cui all’art. 612-bis c.p.3 - Come avviene la riparazione del danno?La riparazione del danno cagionato può avvenire in due modi:risarcimento: consiste nel versamento di una somma di denaro equivalente al pregiudizio causato alla persona offesa;restituzioni: consistono nella reintegrazione dello stato di fatto preesistente alla commissione del reato.Inoltre, l’imputato deve, ove possibile, eliminare le conseguenze dannose o pericolose del reato.Se il giudice riconosce che l’imputato abbia riparato interamente il danno cagionato, dichiara l’estinzione del reato anche in mancanza di una formale rimessione di querela da parte della persona offesa.L’art. 162-ter c.p. prevede, inoltre, che il risarcimento del danno possa essere riconosciuto anche in seguito ad offerta reale (cioè l'offerta effettiva della prestazione), formulata dall'imputato e non accettata dalla persona offesa, ove il giudice riconosca la congruità della somma offerta a tale titolo.Nei casi fino ad ora esaminati, l’imputato deve provvedere entro il termine massimo della dichiarazione di apertura del dibattimento di primo grado.Tuttavia, l’art. 162-ter co. 2 c.p. consente all’imputato di dimostrare di non aver potuto adempiere, per fatto a lui non addebitabile, entro il termine massimo di cui sopra. In questo caso, l'imputato può chiedere al giudice la fissazione di un ulteriore termine (che non superi i sei mesi), per provvedere al pagamento, anche in forma rateale, di quanto dovuto a titolo di risarcimento: il giudice, se accoglie la richiesta, ordina la sospensione del processo e fissa la successiva udienza alla scadenza del termine stabilito per il pagamento.Durante tale periodo di sospensione del processo, il corso della prescrizione resta sospeso.4 - ProcedimentoL’istanza di estinzione del reato per condotte riparatorie può essere presentata dall’imputato personalmente o tramite il proprio difensore al giudice che procede.Se l'imputato ha già riparato interamente il danno, chiederà al giudice di riconoscerlo e dichiarare estinto il reato; se ha fatto offerta reale di risarcimento, non accettata dalla persona offesa, chiederà che il giudice anzitutto riconosca la congruità della somma offerta. Il pagamento deve avvenire, come già si è detto, entro il termine massimo della dichiarazione di apertura del dibattimento di primo grado.Una volta ricevuta la richiesta dell’imputato, il giudice sente le parti e la persona offesa ma, anche se quest'ultima si oppone, egli potrà comunque ritenere la tempestività e congruità della condotta riparatoria e, di conseguenza, dichiarare estinto il reato. Quando, invece, la riparazione non è ancora avvenuta, se l'imputato dimostra di non aver potuto adempiere in tempo per fatto a lui non addebitabile, potrà chiedere al giudice la fissazione di un termine per provvedere al pagamento di quanto dovuto a titolo di risarcimento. In questo caso, il giudice, se accoglie la richiesta, ordina la sospensione del processo (per un massimo di sei mesi) e fissa la successiva udienza alla scadenza del termine stabilito e comunque non oltre novanta giorni dalla predetta scadenza, imponendo specifiche prescrizioni.All'esito positivo delle condotte riparatorie, il giudice dichiara l'estinzione del reato: l’imputato andrà esente da pene, principali o accessorie, dagli effetti penali e dalle misure di sicurezza, ad eccezione della confisca obbligatoria ex art. 240 co. 2 c.p.Editor: dott.ssa Elena Pullano
Continua a leggere
Scritto da:
Egregio Avvocato
24 feb. 2022 • tempo di lettura 3 minuti
Con lo sviluppo delle nuove tecnologie e delle nuove modalità di comunicazione online, negli ultimi anni, si è assistito ad un considerevole sviluppo di nuove condotte di violenza online o “cyber violenza”, tra le quali “cyber stalking”, “cyber bullismo” e “revenge porn”.L’articolo 612 ter c.p. è stato introdotto con la L.69/2019 per andare a contrastare il fenomeno del c.d. revenge porn, ma in realtà offre una protezione più ampia della privacy sessuale. Collocato significativamente a fianco del reato di stalking (art. 612 bis c.p.) la fattispecie è stata introdotta per andare a punire quella particolare forma d’interferenza nella vita privata, consistente nella pubblicazione arbitraria d’immagini o video a carattere sessuale del proprio partner (porn), come forma di ritorsione per l’interruzione della relazione sentimentale (revenge). La norma si compone di cinque commi distinti: i primi due descrivono le caratteristiche della diffusione illecita di materiali sessualmente espliciti, a seguire i commi 3 e 4 individuano delle aggravanti specifiche, chiude il gruppo la disposizione che regola la procedibilità del reato.Quale condotta viene punita?Chi è il soggetto attivo e la persona offesa?Qual è l’elemento soggettivo del reato?Come avviene la procedibilità?1 – Quale condotta viene punita?La norma in esame punisce due condotte distinte che si differenziano per le modalità con le quali il soggetto attivo è entrato in possesso delle immagini inviate, consegnate, cedute, pubblicate o diffuse.In sostanza, si punisce qualsiasi comportamento capace di trasmettere ad altri immagini o video sessualmente espliciti. Commettono il reato, infatti, le persone che alternativamente: a) realizzano o sottraggono (oppure contribuiscono a farlo) le immagini o i video; b) hanno ricevuto o acquisito in altro modo tali materiali intimi (c.d. secondi distributori). A seconda delle modalità di acquisizione cambia l’elemento soggettivo del reato.Le condotte punibili sono abbastanza ampie e comprendono sia le ipotesi di trasferimento delle immagini tra due persone, anche senza l’utilizzo della rete internet, sia la pubblicazione di fotografie o video su siti internet, social network e altre piattaforme online. La diffusione può spaziare dalla semplice iniziale cessione a una cerchia di amici o conoscenti fino alla distribuzione a un’ampia platea di destinatari tramite chat di messaggistica istantanea. Per integrare il reato è richiesta l’esplicita connotazione sessuale del materiale: occorre, infatti, che le foto e i video siano stati creati in un contesto di riservatezza. 2 - Chi è il soggetto attivo e la persona offesa?Soggetto attivo del reato può essere chiunque, mentre, la persona offesa è il soggetto rappresentato nelle immagini o nel video e senza il cui consenso tale materiale viene fatto circolare. Se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa, la pena è aumentata.Se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza, la pena è aumentata da un terzo alla metà.3 - Qual è l’elemento soggettivo del reato?In caso di realizzazione o sottrazione del materiale è sufficiente il dolo generico ovvero che il soggetto attivo compia consapevolmente tale condotta.Nell’ipotesi di ricezione e acquisizione in altro modo dei dati sensibili di natura sessuale invece è richiesta espressamente la volontà di arrecare danno alla persona rappresentata nelle immagini o nei video, è richiesto quindi il dolo specifico.4 - Come avviene la procedibilità?Il delitto di diffusione illecita di immagini o video sessualmente espliciti è punito a querela della persona offesa. Il termine per la proposizione della querela è di 6 mesi.Si procede d’ufficio nei seguenti casi: a) la persona offesa è in condizione di inferiorità fisica o psichica oppure una donna in stato di gravidanza; b) il fatto è connesso con altro delitto per il quale si deve procedere di ufficio.La remissione della querela può essere soltanto processuale: ciò evita che la vittima possa essere indotta a rimettere la querela attraverso minacce o inedite pressioni.La volontà della persona offesa deve essere effettivamente valutata dal pubblico ufficiale al quale dichiara di voler rimettere la querela.
Continua a leggere
Scritto da:
11 nov. 2024 • tempo di lettura 2 minuti
Prima di rispondere al quesito odierno è necessario preliminarmente tracciare una linea di confine tra il delitto di rapina di cui all’art. 628 c.p. ed il delitto di furto di cui all’art. 624 c.p..Ebbene, si tratta di due fattispecie caratterizzate dai medesimi elementi costitutivi, ovvero “sottrazione della res ed impossessamento”, il cui discrimen va individuato nelle modalità della condotta, essendo necessario, ai fini dell’integrazione del delitto di rapina, che la stessa si realizzi mediante violenza o minaccia.In particolare, l’art. 629 c.p. disciplina due ipotesi di rapina: la rapina propria, se la violenza e la minaccia sono poste in essere prima della sottrazione della res, allo scopo di coartare la volontà della persona offesa; e la rapina impropria, quando la condotta violenta o minacciosa viene realizzata successivamente alla sottrazione della res, al fine di scoraggiare la reazione del soggetto passivo ed assicurare a sé o ad altri il possesso della cosa sottratta o per procurare a sé o ad altri l’impunità.Tornando al quesito odierno, una questione molto dibattuta nelle aule giudiziarie è se la fuga con l’auto da parte del ladro, che tenta di sottrarsi alle forze di polizia, possa integrare gli estremi della violenza impropria e quindi giustificare un mutamento in pejus della fattispecie contestata, ovvero dal reato di furto a quello di rapina impropria.Orbene, secondo la Corte di Cassazione, costituendo la mera fuga una forma di resistenza passiva, affinché possa assumere rilievo penale è necessario che si realizzi attraverso manovre tali da creare una situazione di generale e oggettivo pericolo (Cass 2019/44860).Alla luce di un tale orientamento, molti giuristi e non si sono chiesti se anche la mera violazione del Codice della Strada possa ritenersi sufficiente ad integrare una situazione di oggettivo pericolo. A fugare ogni dubbio è un risalente orientamento giurisprudenziale della Cassazione che, pronunciandosi su un caso di resistenza a p.u., ha chiarito che “il fuggitivo che passa con il rosso, sia pur a forte velocità, non commette il reato di resistenza a p.u,, non essendo sufficiente la mera violazione di una o più norme del codice della strada (Cass. 2002/35448).In definitiva, sarà sempre necessario accertare in concreto se la condotta posta in essere dal reo abbia determinato un effettivo pericolo per l’incolumità di terzi o della persona offesa. In assenza di un tale presupposto, potrà dirsi integrato il meno grave delitto di furto, ex art. 624 c.p..
Continua a leggere
Scritto da:
26 feb. 2024 • tempo di lettura 7 minuti
BOMBE MENTALIL’obiettivo è indurre malattie mentali o semplicemente spingere a comportamenti che ne imitano i sintomi.Le psico-bombe possono essere mutate in candidati manciuriani o assassini programmati. L’ingegneria sociale ne può fare uso in molti modi per manipolare le leggi e i media. Quindi, ad esempio, se un ingegnere sociale volesse rendere illegali le armi, potrebbe innescare molte psico-bombe che fanno uso di armi da fuoco. L’opinione pubblica verrebbe terrorizzata dalle storie dei media e verrebbe indotta ad approvare leggi per criminalizzare le armi. Le psico-bombe che incutono terrore sono anche utili per fare in modo di convincere i cittadini a rinunciare ai propri diritti e alla propria privacy. Vengono spesso anche utilizzati per distrarre l’attenzione da fatti più pertinenti e importanti.I gruppi della CIA e del Dipartimento della Difesa che programmano le persone per queste operazioni illegali clandestine spesso si definiscono satanisti. Ci sono molte ragioni per questo, oltre a una storia di copertura e a fare in modo di confondere l’obiettivo. La bibbia satanica parla di creare capri espiatori.Chiunque scriva o parli di questi argomenti viene attaccato da psico-bombe che sono portate a credere che lo scrittore o l’oratore faccia parte della cospirazione ed che sia coinvolto nella loro tortura. Coloro che non parlano di queste atrocità e che dovrebbero esserne al corrente, sono i colpevoli.La destabilizzazione della personalità usando questi metodi crea psico-bombe. Questi possono essere riconosciuti nelle persone che commettono massacri. Destabilizzare la personalità anni prima che un assassino programmato o una psico-bomba venga innescata, aiuta a creare il record storico da usare per la “plausibile negabilità”. Gli obiettivi delle reali missioni di simulazione operativa usando persone a caso vengono screditati nelle notizie come persone con una storia di instabilità che risale a decenni prima e che imitano le “malattie mentali”. È in parte vero che la persona è vittima di un “virus mentale” che causa o imita le malattie mentali in questi esperimenti, ma ciò che l’opinione pubblica non viene mai a sapere, è cosa la causa. Ci sono fattori ambientali e genetici che possono causare malattie. Naturalmente ci sono difetti mentali naturali derivanti da esperienze di vita, collegamenti fisici e squilibri chimici, ma quelli che fanno notizia sono quasi sempre legati agli hacker della mente. L’obiettivo della creazione di una psico-bomba è che quest’ultima uccida e distrugga il più possibile nella comunità e nell’ambiente circostante senza, all’apparenza, avere un vero obbiettivo. Soggettivamente, il soggetto pensa che questo sia l’unico modo per cambiare la situazione e per attirare l’attenzione dei media sul proprio messaggio. Questo è un metodo per creare terrorismo. Il terrorismo viene poi utilizzato per creare il cambiamento.Le psico-bombe vengono usate di solito per causare caos e atti “casuali” di omicidi di massa. Ciò consente alla nazione dietro alla programmazione di non essere accusata di sponsorizzare il terrorismo, anche domestico, in modo da giustificare una maggiore “protezione” da parte del governo e la perdita delle libertà. Le persone non si oppongono perché pesano che la sicurezza sia più importante della libertà. Si tratta di un algoritmo fondamentale e istinto che spinge a protegge i propri figli e consente alle specie di sopravvivere. Questi algoritmi possono essere utilizzati anche per ottenere più potere e influenza.Il depatterning viene usato per rimuovere ogni senso della vita e speranza. Ciò è necessario per le operazioni sotto falsa bandiera (false flag) e per creare un intenso ideale/motivo come viene fatto dai programmatori di attentatori suicidi usando la religione o il patriottismo estremo per convincerli. Si tratta di cancellare gli istinti di sopravvivenza.Il Mind Hacking Strategy Group ha studiato come disinnescare una psico-bomba o almeno reindirizzarla verso i loro veri nemici. È pericoloso creare questi individui che stanno per esplodere, perché possono essere utilizzati da altre organizzazioni/governi e venire riprogrammati per un’altra missione.Assassini programmatiIl concetto degli assassini programmati è stato reso popolare dal film e dal libro “The Manchurian Candidate”. L’idea di base è far avvicinare l’assassino programmato all’obbiettivo per poi attivarlo per commettere un omicidio. Uno di questi programmi della CIA si chiamava Artichoke. Il progetto Artichoke creò soggetti dell’età di circa 35 anni, socievoli e istruiti. L’obiettivo era far sì che i soggetti uccidessero un leader politico, incluso uno negli Stati Uniti, se non ne fossero stati identificati altri. Le dimensioni e la portata di questi fatti non sono mai state rivelate né i risultati di tali esperimenti.Nessuno accetterebbe mai volontariamente di prostituirsi per un’agenzia che non li paga. La maggior parte delle persone non è in grado di uccidere, nemmeno per legittima difesa. La creazione di una doppia personalità patologica è uno degli obiettivi principali di questi programmi della CIA. Questo è il motivo per cui molte donne vengono usate per il condizionamento basato sul trauma e la creazione di personalità multiple. Le “femme fatales” sono più utili nell’industria delle spionaggio. Solo una piccola percentuale di coloro che vengono brutalizzati sviluppa personalità multiple e vengono ulteriormente programmati.L’idea è di creare sociopatici che eseguono comandi ma che siano in grado di integrarsi nella maggior parte dei gruppi sociali con facilità usando il fascino e non richiedono alcun pagamento se non l’opportunità di eseguire gli ordini di qualcun altro o contro la propria volontà/conoscenza.Come vengono creati gli assassini programmati? Lo stato cosciente è diviso e condizionato dalle emozioni. Durante uno stato alterato e tortuoso, forzano la visualizzazione degli eventi che i programmatori vogliono che vengano eseguiti. È la stessa cosa di come quando gli atleti visualizzano le loro abilità più e più volte prima di eseguirle effettivamente. Un assassino programmato è costretto a visualizzare ripetutamente l’assassinio dei propri obiettivi utilizzando diversi metodi che gli vengono insegnati durante la programmazione.Gli agenti e gli assassini dormienti vengono chiamati tali perché rimangono in stasi, zombificazione o stato alterato, fino a quando vengono usati e attivati quando necessario. Le cellule dormienti terroristiche operano in modo simile, tranne per il fatto che si sono offerte volontarie per la loro missione. Il termine terrorista è solo una formalità. Molti soldati e assassini programmati creati dagli Stati Uniti vengono utilizzati in operazioni sotto falsa bandiera fatte passare per terrorismo dai media ma talvolta vanno contro coloro che li hanno creati. La serie di film e libri, Borne Identity, lo illustra da un punto di vista hollywoodiano.La differenza tra psico-bombe e gli assassini programmati è semplicemente la selezione di particolari atti di distruzione o di persone da uccidere. L’esperienza soggettiva dell’assassino programmato può essere completamente diversa nel movente da quella prevista dai normali crimini passionali. Gli assassini di John Lennon e del presidente Ronald Reagan sono esempi di assassini programmati che non avevano una ragione comprensibile apparente per la loro azione violenta. Quindi li chiamiamo pazzi. Ci sono stati diversi tentativi falliti da parte della CIA in passato di creare uno psico-assassino ossessionato dall’amore delirante. Questi non fanno mai notizia. In effetti, questi tipi di assassini sembrano avere più successo nel portare a termine la loro missione rispetto all’illusione diretta indotta dall’odio artificiale. Inoltre, gli assassini che sono stati hackerati mentalmente con successo sembrano non essere consapevoli della tecnologia e di ciò che controlla i loro pensieri. I progetti di hacking mentale a cui viene detto usando la tecnologia “voice to skull (V2k)” che sono proprietà del governo non sembrano abbastanza idonei per venire innescati sebbene molti ne parlino. L’Oklahoma bomber potrebbe essere l’eccezione.Gli assassini programmati vengono creati dal governo per un particolare obiettivo da uccidere sotto comando ipnotico e generalmente non si suppone che ricordino l’atto dopo averlo commesso per via dell’utilizzo di una tecnica per dividere le loro personalità e creare “alter” dissociati. Ciò consente loro di superare i test del poligrafo e simili.Prof. Dr. Giovanni MoscagiuroStudio delle Professioni e Scienze forensi e Criminologia dell'Intelligence ed Investigativa Editori e Giornalisti europei in ambito investigativoemail: studiopenaleassociatovittimein@gmail.comEsperto e Docente in Diritto Penale ,Amministrativo , Tributario , Civile Pubblica Amministrazione , Esperto in Cybercrime , Social Cyber Security , Stalking e Gang Stalking, Cyberstalking, Bullismo e Cyberbullismo, Cybercrime, Social Crime, Donne vittime di violenza, Criminologia Forense, dell'Intelligence e dell'Investigazione, Diritto Militare, Docente in Criminologia e Scienze Forensi, Patrocinatore Stragiudiziale, Mediatore delle liti, Giudice delle Conciliazioni iscritto all'albo del Ministero di Grazia e Giustizia, ausiliario del Giudice, CTU e CTP, Editori e Giornalisti European news Agency
Continua a leggere
Non ci sono commenti