Avv. Prof. Dott. Criminologo Forense Giovanni Moscagiuro
L’obiettivo è indurre malattie mentali o semplicemente spingere a comportamenti che ne imitano i sintomi.
Le psico-bombe possono essere mutate in candidati manciuriani o assassini programmati. L’ingegneria sociale ne può fare uso in molti modi per manipolare le leggi e i media. Quindi, ad esempio, se un ingegnere sociale volesse rendere illegali le armi, potrebbe innescare molte psico-bombe che fanno uso di armi da fuoco. L’opinione pubblica verrebbe terrorizzata dalle storie dei media e verrebbe indotta ad approvare leggi per criminalizzare le armi. Le psico-bombe che incutono terrore sono anche utili per fare in modo di convincere i cittadini a rinunciare ai propri diritti e alla propria privacy. Vengono spesso anche utilizzati per distrarre l’attenzione da fatti più pertinenti e importanti.
I gruppi della CIA e del Dipartimento della Difesa che programmano le persone per queste operazioni illegali clandestine spesso si definiscono satanisti. Ci sono molte ragioni per questo, oltre a una storia di copertura e a fare in modo di confondere l’obiettivo. La bibbia satanica parla di creare capri espiatori.
Chiunque scriva o parli di questi argomenti viene attaccato da psico-bombe che sono portate a credere che lo scrittore o l’oratore faccia parte della cospirazione ed che sia coinvolto nella loro tortura. Coloro che non parlano di queste atrocità e che dovrebbero esserne al corrente, sono i colpevoli.
La destabilizzazione della personalità usando questi metodi crea psico-bombe. Questi possono essere riconosciuti nelle persone che commettono massacri. Destabilizzare la personalità anni prima che un assassino programmato o una psico-bomba venga innescata, aiuta a creare il record storico da usare per la “plausibile negabilità”. Gli obiettivi delle reali missioni di simulazione operativa usando persone a caso vengono screditati nelle notizie come persone con una storia di instabilità che risale a decenni prima e che imitano le “malattie mentali”. È in parte vero che la persona è vittima di un “virus mentale” che causa o imita le malattie mentali in questi esperimenti, ma ciò che l’opinione pubblica non viene mai a sapere, è cosa la causa. Ci sono fattori ambientali e genetici che possono causare malattie. Naturalmente ci sono difetti mentali naturali derivanti da esperienze di vita, collegamenti fisici e squilibri chimici, ma quelli che fanno notizia sono quasi sempre legati agli hacker della mente. L’obiettivo della creazione di una psico-bomba è che quest’ultima uccida e distrugga il più possibile nella comunità e nell’ambiente circostante senza, all’apparenza, avere un vero obbiettivo. Soggettivamente, il soggetto pensa che questo sia l’unico modo per cambiare la situazione e per attirare l’attenzione dei media sul proprio messaggio. Questo è un metodo per creare terrorismo. Il terrorismo viene poi utilizzato per creare il cambiamento.
Le psico-bombe vengono usate di solito per causare caos e atti “casuali” di omicidi di massa. Ciò consente alla nazione dietro alla programmazione di non essere accusata di sponsorizzare il terrorismo, anche domestico, in modo da giustificare una maggiore “protezione” da parte del governo e la perdita delle libertà. Le persone non si oppongono perché pesano che la sicurezza sia più importante della libertà. Si tratta di un algoritmo fondamentale e istinto che spinge a protegge i propri figli e consente alle specie di sopravvivere. Questi algoritmi possono essere utilizzati anche per ottenere più potere e influenza.
Il depatterning viene usato per rimuovere ogni senso della vita e speranza. Ciò è necessario per le operazioni sotto falsa bandiera (false flag) e per creare un intenso ideale/motivo come viene fatto dai programmatori di attentatori suicidi usando la religione o il patriottismo estremo per convincerli. Si tratta di cancellare gli istinti di sopravvivenza.
Il Mind Hacking Strategy Group ha studiato come disinnescare una psico-bomba o almeno reindirizzarla verso i loro veri nemici. È pericoloso creare questi individui che stanno per esplodere, perché possono essere utilizzati da altre organizzazioni/governi e venire riprogrammati per un’altra missione.
Il concetto degli assassini programmati è stato reso popolare dal film e dal libro “The Manchurian Candidate”. L’idea di base è far avvicinare l’assassino programmato all’obbiettivo per poi attivarlo per commettere un omicidio. Uno di questi programmi della CIA si chiamava Artichoke. Il progetto Artichoke creò soggetti dell’età di circa 35 anni, socievoli e istruiti. L’obiettivo era far sì che i soggetti uccidessero un leader politico, incluso uno negli Stati Uniti, se non ne fossero stati identificati altri. Le dimensioni e la portata di questi fatti non sono mai state rivelate né i risultati di tali esperimenti.
Nessuno accetterebbe mai volontariamente di prostituirsi per un’agenzia che non li paga. La maggior parte delle persone non è in grado di uccidere, nemmeno per legittima difesa. La creazione di una doppia personalità patologica è uno degli obiettivi principali di questi programmi della CIA. Questo è il motivo per cui molte donne vengono usate per il condizionamento basato sul trauma e la creazione di personalità multiple. Le “femme fatales” sono più utili nell’industria delle spionaggio. Solo una piccola percentuale di coloro che vengono brutalizzati sviluppa personalità multiple e vengono ulteriormente programmati.
L’idea è di creare sociopatici che eseguono comandi ma che siano in grado di integrarsi nella maggior parte dei gruppi sociali con facilità usando il fascino e non richiedono alcun pagamento se non l’opportunità di eseguire gli ordini di qualcun altro o contro la propria volontà/conoscenza.
Come vengono creati gli assassini programmati? Lo stato cosciente è diviso e condizionato dalle emozioni. Durante uno stato alterato e tortuoso, forzano la visualizzazione degli eventi che i programmatori vogliono che vengano eseguiti. È la stessa cosa di come quando gli atleti visualizzano le loro abilità più e più volte prima di eseguirle effettivamente. Un assassino programmato è costretto a visualizzare ripetutamente l’assassinio dei propri obiettivi utilizzando diversi metodi che gli vengono insegnati durante la programmazione.
Gli agenti e gli assassini dormienti vengono chiamati tali perché rimangono in stasi, zombificazione o stato alterato, fino a quando vengono usati e attivati quando necessario. Le cellule dormienti terroristiche operano in modo simile, tranne per il fatto che si sono offerte volontarie per la loro missione. Il termine terrorista è solo una formalità. Molti soldati e assassini programmati creati dagli Stati Uniti vengono utilizzati in operazioni sotto falsa bandiera fatte passare per terrorismo dai media ma talvolta vanno contro coloro che li hanno creati. La serie di film e libri, Borne Identity, lo illustra da un punto di vista hollywoodiano.
La differenza tra psico-bombe e gli assassini programmati è semplicemente la selezione di particolari atti di distruzione o di persone da uccidere. L’esperienza soggettiva dell’assassino programmato può essere completamente diversa nel movente da quella prevista dai normali crimini passionali. Gli assassini di John Lennon e del presidente Ronald Reagan sono esempi di assassini programmati che non avevano una ragione comprensibile apparente per la loro azione violenta. Quindi li chiamiamo pazzi. Ci sono stati diversi tentativi falliti da parte della CIA in passato di creare uno psico-assassino ossessionato dall’amore delirante. Questi non fanno mai notizia. In effetti, questi tipi di assassini sembrano avere più successo nel portare a termine la loro missione rispetto all’illusione diretta indotta dall’odio artificiale. Inoltre, gli assassini che sono stati hackerati mentalmente con successo sembrano non essere consapevoli della tecnologia e di ciò che controlla i loro pensieri. I progetti di hacking mentale a cui viene detto usando la tecnologia “voice to skull (V2k)” che sono proprietà del governo non sembrano abbastanza idonei per venire innescati sebbene molti ne parlino. L’Oklahoma bomber potrebbe essere l’eccezione.
Gli assassini programmati vengono creati dal governo per un particolare obiettivo da uccidere sotto comando ipnotico e generalmente non si suppone che ricordino l’atto dopo averlo commesso per via dell’utilizzo di una tecnica per dividere le loro personalità e creare “alter” dissociati. Ciò consente loro di superare i test del poligrafo e simili.
Prof. Dr. Giovanni Moscagiuro
Studio delle Professioni e Scienze forensi e Criminologia dell'Intelligence ed Investigativa
Editori e Giornalisti europei in ambito investigativo
email: studiopenaleassociatovittimein@gmail.com
Esperto e Docente in Diritto Penale ,Amministrativo , Tributario , Civile Pubblica Amministrazione , Esperto in Cybercrime , Social Cyber Security , Stalking e Gang Stalking, Cyberstalking, Bullismo e Cyberbullismo, Cybercrime, Social Crime, Donne vittime di violenza, Criminologia Forense, dell'Intelligence e dell'Investigazione, Diritto Militare, Docente in Criminologia e Scienze Forensi, Patrocinatore Stragiudiziale, Mediatore delle liti, Giudice delle Conciliazioni iscritto all'albo del Ministero di Grazia e Giustizia, ausiliario del Giudice, CTU e CTP, Editori e Giornalisti European news Agency
Condividi:
Pubblicato da:
16 dic. 2020 • tempo di lettura 4 minuti
L’ordinamento penale italiano si trova costantemente a dover rispondere a nuove esigenze di tutela e a dover prevedere nuove fattispecie di reato: riesce a stare al passo con i tempi e affrontare le questioni riguardanti la rivoluzione digitale in atto da anni?1. Cosa è il profilo fake? 2. Come reagisce l’ordinamento penale italiano? 3. Nel concreto come si comportano i giudici? 4. Cosa può fare il cittadino vittima di un furto di identità e di immagini?Accade ormai quotidianamente di conoscere una persona e di rimanervi in contatto grazie ai social network o, ancora più spesso, di conoscerla direttamente sul web. Al di là dello scambio di numeri telefonici, oggi, il cd. “nickname” del profilo social rientra tra le prime informazioni di cui si viene a conoscenza, così da poter reciprocamente aggiungersi e seguirsi sui vari social network.Da più di un decennio, infatti, social network come Facebook, Instagram, Twitter, LinkedIn (solo per citare i più comuni) hanno avuto una diffusione tale da rendere reale e concreta la famosa, e anche famigerata, “rivoluzione digitale”: tutti connessi, tutti collegati, a prescindere dal luogo in cui ci si trova, dalla lingua che si parla, e dall’età che si ha. Se da un lato questa profonda digitalizzazione ha sicuramente diversi lati positivi, permettendo una connessione costante tra persone distanti e una maggiore facilità di contatto, dall’altro lato ha comportato anche una maggiore facilità nella commissione di reati, primo fra tutti il furto di identità e il furto di immagini.1 - Cosa è il profilo fake?Non solo ai soggetti famosi, ma anche e soprattutto alle persone comuni, può succedere di essere vittima di furto di identità e di immagini, mediante le quali viene creato un cd. “profilo fake” (lett. profilo falso). Il profilo fake, infatti, si può manifestare in due modi: è sia quel profilo social che associa un nome (spesso di fantasia) a delle immagini, le quali appartengono, invece, ad una persona reale rimasta vittima di furto di immagini; sia quel profilo che, pur avendo il nome reale associato alle immagini reali di una persona, viene gestito – ad insaputa di quest’ultima – da soggetti terzi in modo illegittimo.2 - Come reagisce l’ordinamento penale italiano?Nonostante sia un fenomeno ormai molto diffuso, il codice penale non ha ancora previsto una disposizione ad hoc, considerando la creazione del profilo fake punibile solo se ricondotta in altre fattispecie tradizionali, tra cui l’art. 494 c.p. sulla “sostituzione di persona” e l’art. 640-ter c.p. sulla “frode informatica”. Nella sostituzione di persona (art. 494 c.p.) un soggetto si sostituisce ad un altro illegittimamente e di nascosto, con il fine di indurre i terzi in errore e ricavarne un vantaggio personale, non necessariamente economico. Per questa condotta la pena è la reclusione in carcere fino ad un anno.Nella frode informatica (art. 640-ter co. 3 c.p.), invece, il furto o l’indebito utilizzo dell’identità digitale altrui è un’aggravante del reato base di frode informatica, secondo il quale chiunque altera il funzionamento di un sistema informatico o interviene senza diritto su dati e informazioni per procurare a sé un ingiusto profitto con altrui danno, è punito con la reclusione da due a sei anni e la multa da 600 a 3.000 euro.3 - E nel concreto come si comportano i giudici?Non essendo prevista una disposizione penale ad hoc, non sono chiari i termini e i confini della fattispecie di reato, sulla quale è intervenuta, anche recentemente, la Corte di Cassazione. Con una prima sentenza nel 2014 la Corte aveva stabilito che il reato si configura anche solo mediante la creazione di un account su un social network con un nickname di fantasia, associandolo però all’immagine di un’altra persona. Non è dunque necessario utilizzare anche il nome proprio del soggetto ritratto in foto. Con una seconda sentenza all’inizio del 2020, la Cassazione ha peraltro stabilito che il furto di identità attraverso i social, qualora si tratti di un “episodio isolato”, non è punibile per particolare tenuità (e quindi per applicazione dell’art. 131-bis c.p.)Sebbene la giurisprudenza cerchi, quindi, di rimediare alle lacune legislative, un intervento riformatore e di attuazione del codice penale alle nuove esigenze di tutela appare auspicabile. 4 - Cosa può fare il cittadino vittima di un furto di identità e di immagini?La prima cosa che può fare la vittima è quella di segnalare allo stesso social network il furto di identità e di immagini mediante l’apposita sezione “segnala profilo”. In questo modo il social network viene immediatamente avvisato che è stata posta in essere una condotta illecita da uno degli utenti. Tuttavia, la sola tutela fornita dai vari social network con le mere “segnalazioni” non sembra affatto sufficiente.Il cittadino, poi, può ricorrere all’autorità giudiziaria, in particolare la Polizia Postale, ove può sporgere denuncia non appena scopre il fatto, stampando e/o “screenshottando” gli elementi ritenuti utili per provare il reato. L’inquadramento del fatto nel reato di sostituzione di persona o in quello di frode informatica è rimesso al giudice.Infine, la vittima può formulare una richiesta al Garante della Privacy, grazie alla tutela riconosciuta dal cd. GDPR: Regolamento Europeo della Privacy, entrato in vigore nel maggio 2018. Invero, se il social network non risponde alla richiesta dell’utente vittima di furto o non cancella i dati, sarà possibile presentare un ricorso al Garante per la protezione dei dati personali, il quale potrà ordinare allo stesso social network di non effettuare alcun ulteriore trattamento dei dati riferiti all'interessato e oggetto del profilo fake.Editor: dott.ssa Claudia Cunsolo
Continua a leggere
Scritto da:
Egregio Avvocato
15 lug. 2023 • tempo di lettura 18 minuti
Il Gang stalking è un’operazione di infiltrazione e spionaggio che viene organizzata come forma sistematica di controllo per molestare e perseguitare in ogni luogo un individuo preso di mira. L’individuo viene quindi posto sotto forme palesi e segrete di sorveglianza. La persona viene seguita e monitorata 24/7. Per seguire l’individuo vengono impiegati gruppi di persone a piedi e pattuglie di veicoli per i spostamenti, come parte del processo di monitoraggio vengono impiegati sistemi di tecnologia satellitare di vario tipo. Per comunicare tra loro gli Stalker utilizzano segni con le mani o parole chiavi per segnalare la persona presa di mira ad altri cittadini informatori, i quali assumeranno il compito di fare lo stesso di zona in zona. Come mezzi di scambio comunicazione oggi vengono utilizzati anche cellulari, internet, radiotrasmittenti eccetera.Il Gang Stalking o Stalking Organizzato è molto diffuso anche in Italia,spesso accompagnato da mezzi di tortura a distanza con armi ad energia diretta e sistemi psicotronici per pressare ed intimorire la vittima.Nella parte iniziale del programma la persona viene monitorata al fine di conoscerne le abitudini,il carattere,l’indole,le fragilità per poter dopo creare uno schema personalizzato di stalking.Il Gang Stalking ha molte somiglianze con il mobbing sul lavoro, ma avviene in modo molto più esteso e articolato. Si chiama Gang Stalking proprio perché il bersaglio è seguito e spiato in tutto e per tutto, posto sotto sorveglianza intrusiva da gruppi organizzati ,il “Covert Fonti intelligenza umana”, noto anche come informatori Citizen, spie civili. Gli stalker che vengono reclutati appartengono a qualunque ceto sociale in base alla necessità del momento.Le indagini di Cointelpro e i programmi SQUAD RED e gli stessi programmi della Rosa Rossa sono stati utilizzati sia per il monitoraggio,che per la persecuzione di vari gruppi e persone. Essi sono stati in vigore per più di cento anni e hanno per l’appunto impiegato “Covert Fonti intelligenza umana”. Queste azioni sono progettate per distruggere il bersaglio nel corso degli anni,far si che venga considerato come pazzo e poco attendibile attraverso le molestie che si muovono parallelamente alla diffusione di calunnie, creando una situazione di emarginazione ed isolamento ed infine privandolo di qualunque forma di sostegno da parte della comunità.Gli obiettivi secondari sono quelli di rendere il bersaglio il più possibile vulnerabile e disorientato,riducendolo spesso ad una condizione di esasperazione,senza casa, senza lavoro,senza soldi nè amici per poter meglio riuscire nell’istigazione al suicidio forzato, proprio come quello che hanno fatto in alcune operazioni mosse dalla Cointelpro.Per comprendere meglio questo fenomeno,le dinamiche sono state riassunte nel seguente documento:“Stalking terroristici in America” di David Arthur Lawson.David Lawson è un investigatore privato autorizzato dalla Florida. Ha seguito questi gruppi di stalking dall’interno e dall’esterno per 12 anni. Ha anche viaggiato con loro. In una recente e-mail, a proposito dei gruppi canadesi, David Lawson ha detto quanto segue:“Quando ho viaggiato con il gruppo verso le cascate del Niagara a Buffalo, avremmo potuto unirci ai canadesi nell’attraversare il confine ed essi sarebbero potuti venire con noi negli Stati Uniti, di tanto in tanto.”Questo dà solo un’indicazione di quanto questi gruppi di stalking siano numerosi e ben organizzati.Domande frequenti:Chi c’è dietro i gruppi di stalking?Chi è considerato una minaccia per una società o un’industria?Che cosa sono questi gruppi?Come sono finanziati?Chi sono i leader?Che cosa portano i leader fuori dal gruppo?Chi sono i membri?Che cosa fanno i membri al di fuori del gruppo?Qual è la psicologia dietro a tutto questo?Chi sono i bersagli dei gruppi?A che scopo i bersagli servono al gruppo?Come vengono individuati i bersagli?Quali sono gli obiettivi del gruppo?Come fanno a raggiungere i loro obiettivi?Quanto tempo dura uno stalking?In che modo i gruppi sensibilizzano il bersaglio?Quali altre tattiche vengono utilizzate?Altro di cui preoccuparsi sul tempo di un bersaglioSorveglianza AudioAlcuni punti ImportantiE la polizia?L’uso della “persuasione coercitiva” per controllare i membri della settaNewsgroup su Internet/ForumIl Dipartimento di Giustizia americano definisce “Vendetta / Stalking terroristico”1. Chi c’è dietro i gruppi di stalking?Le aziende: i gruppi vengono utilizzati dalle aziende che li utilizzano per importunare i loro nemici o nemici potenziali.La criminalità organizzata: molti gruppi hanno legami con criminali e con le associazioni di criminalità organizzata.2. Chi è considerato una minaccia per una società o industria?Informatori della polizia, attivisti,persone che vanno contro corrente osteggiando sistemi di criminalità,persone che conoscono segreti e diffondono notizie scomode.3. Che cosa sono questi gruppi?Sono eserciti privati. Essi sono prima di tutto gruppi criminali.Agiscono sul bersaglio segnalato con lo schema di un gioco per distruggere e neutralizzare il soggetto.4. Come sono finanziati?I gruppi sono ben finanziati da: società, aziende private e altri gruppi criminali che commettono crimini come: rapine, furti , traffico di droga,prostituzione ed altro.Alcuni bersagli sono una fonte di reddito d’impresa dei gruppi e sono gestiti come fossero degli affari. Gli unici beneficiari finanziari sono in maggioranza i leader.5. Chi sono i leader?I leader fingono di essere i più grandi personaggi della vita, con sfondi eroici. Essi sono guardati con rispetto dai loro seguaci. In genere, il loro background e presunto eroismo ,non possono essere verificati in modo indipendente, perché si tratta di presunta ‘sicurezza nazionale’. I leader fingono che i loro gruppi siano impegnati a realizzare alcuni cambiamenti. Di solito, i capigruppo rimangono isolati dalle attività dei loro seguaci. I leader non si incontrano privatamente con i membri del gruppo.6. Che cosa i leader portano fuori dal gruppo?Potere finanziario e/o potere politico7. Chi sono i membri?Gruppi estremisti di destra come per esempio la Chiesa Mondiale del Creatore (WCOTC: World Church of the Creator) e le Nazioni ariane o gruppi estremisti di sinistra e estremisti di interesse speciale (diritti degli animali, pro-life, ambiente, anti-nucleare). Dato che la loro adesione individuale è piuttosto piccola, i gruppi estremisti tendono a diffondersi su una rete locale. Essi sono composti da una combinazione di alcune persone provenienti da molti gruppi diversi della stessa zona. I gruppi nascondono la loro vera identità fingendo di essere gruppi di cittadini, circoli, chiese.8. Che cosa fanno i membri al di fuori del gruppo?Costoro credono di adempiere al “fine superiore” del gruppo, anche se possono avere solo un’idea generale dell’ideologia del gruppo. Essi si divertono con i loro amici e il divertimento consiste nello stalking e nell’effettuare molestie ai vari bersagli e impegnarsi in altre disobbedienze civili. Le persone attratte dai gruppi che praticano lo stalking sono quelle persone che si sentono impotenti, inferiori e arrabbiate. Esse sono autorizzate dal gruppo e in questo caso assumono un senso di potere.9. Qual è la psicologia dietro a tutto questo?Questo è un gioco: I gruppi sono radunati dalle costanti “vittorie”,vincono nei giochi che giocano con i loro bersagli. Al gruppo non importa che i bersagli non stiano giocando. Non importa se il bersaglio sa quello che gli sta succedendo intorno. È molto importante che i membri del gruppo sappiano quello che stanno facendo. Questo è il loro divertimento, si tratta di una dipendenza: molti diventano dipendenti. Questo soddisfa alcuni dei loro bisogni umani (vedi sopra). Si tratta di un’ossessione: i gruppi sono ossessionati da ogni aspetto della vita del loro bersaglio.Passano molto tempo a descrivere l’un l’altro quello che hanno fatto e la reazione del bersaglio, anche se non sempre è vero. Questi gruppi sono vere e proprie Sette, la loro interazione con gli altri è più importante della loro interazione con un bersaglio.10. Chi sono i bersagli dei gruppi?Funzionari pubblici (compresi i politici locali e burocrati), agenti IRS (Internal Revenue Service), vale a dire gli esattori delle tasse, agenti del Tesoro, attivisti di tutti i tipi, ma soprattutto attivisti dei diritti civili. Informatori della polizia.I funzionari pubblici, tra cui agenti di polizia, che sono stati accusati di illecito. Coloro che lavorano nei mezzi di comunicazione, tra cui la radio, la televisione e l’editoria, in particolare quelli che sono ebrei e quelli con la fama, ma che non hanno abbastanza denaro per isolarsi da questi gruppi.I gruppi attaccano anche i bersagli di comodo. Queste persone sono state scelte perché sono bersagli convenienti e non per qualsiasi altro motivo. Tra questi ci sono i tipi solitari che tendono a essere più vulnerabili alle loro tattiche di molestie rispetto a quelli con famiglia e amici intorno a loro. Gli obiettivi di comodo vengono utilizzati per fare pratica.Maniaci sessuali, i cui nomi, indirizzi e foto sono di dominio pubblico e quindi sono disponibili sui siti web del governo.11. A che scopo i bersagli servono al gruppo?Tutti i bersagli sono importanti in termini di: gruppi di raduno (vale a dire “che vincono” il gioco), fornendo attività, reclutamento di nuovi membri, mantenendo i membri esistenti in linea (per esempio), fare una dichiarazione alla comunità. Alcuni sono una fonte di reddito finanziario.12. Come vengono individuati i bersagli?Trasmissioni su emittenti radiofoniche, Internet, articoli di stampa, incontri pubblici. I membri del gruppo non agiscono sotto gli ordini diretti di chiunque – ciò significa che il leader identifica i bersagli, ma poi sono i seguaci a decidere cosa fare di loro.13. Quali sono gli obiettivi del gruppo?Molestare il bersaglio costantemente.Provocarne qualche reazione.Assicurarsi che il bersaglio sappia di essere osservato (noto anche come “sensibilizzare” il bersaglio).Cercare di fare in modo che il bersaglio interagisca con loro (indipendentemente se un bersaglio stia prendendo la spazzatura fuori la mattina, guida per andare al lavoro o sta seduto in un bar del posto). Idealmente, un bersaglio non sarà in grado di andare in nessun posto pubblico senza avere a che fare con loro in qualche modo.Distruggere la vita di una persona attaccando il suo punto più debole, che potrebbe includere il coniuge, i figli o i parenti anziani.14. Come fanno a raggiungere i loro obiettivi?Molte sono le tattiche collaudate osservando poi il risultato. Quelli che evocano una risposta dal bersaglio si ripetono. Essi si interrogano tra di loro se il bersaglio è stato sensibilizzato (cioè se è consapevole di essere il bersaglio degli stalker).15. Quanto tempo dura uno stalking?La maggior parte delle persone restano bersagli per diversi anni. Chi si occupa di attivismo di qualsiasi genere rimane bersaglio per tutta la vita. Di solito il trasferimento non aiutà, se uno viene preso di mira in una zona, lo resterà ovunque vada. ( Starfishgirl vorrebbe dire che alcuni bersagli riferiscono che spostarsi di nascosto verso gli stati settentrionali migliora significativamente la situazione ).16. In che modo i gruppi sensibilizzano il bersaglio?Scattando foto, filmando, prendendo nota. Avendo contrassegnato univocamente i veicoli, seguono il bersaglio dovunque va, parcheggiando lo stesso veicolo di notte davanti casa sua.17. Quali altre tattiche vengono utilizzate?Tattiche che riguardano il veicolo:Numerosi veicoli differenti sostano per aspettare in una certa area.Viaggiare in convogli facendo grandi sorrisi.Guidare in convogli segnalandosi l’un l’altro.Tentando di intercettare il veicolo del bersaglio agli incroci.Provando a far uscire il veicolo del bersaglio fuori strada.Eseguendo atti vandalici sul veicolo del bersaglio, tra cui: forare i pneumatici, graffiare la vernice, rubare le targhe, togliendo l’olio o il liquido antigelo per un periodo di tempo nella speranza di distruggere il motore. Rimuovendo e poi restituendo gli articoli, mettendo oggetti nei veicoli, o prendendo oggetti dalla residenza e mettendoli a bordo del veicolo o viceversa. Di solito non manomettono i freni e non commettono altri atti di sabotaggio che potrebbero lasciare delle prove.Tattiche per il Faccia a faccia:Seguire un bersaglio a piedi ovunque egli va.Rimanere in piedi attorno a un bersaglio, mentre sta pagando per un acquisto in un negozio.Accostarsi al bersaglio – vale a dire circondare il bersaglio in modo che non possa muoversi.Intimidire fisicamente un bersaglio rimanendo molto vicino.Sedersi vicino a un bersaglio in un ristorante.Fissare il bersaglio.Quando un bersaglio si trova da qualche parte in pubblico, i membri del gruppo tenteranno di sedersi dietro di lui per fare rumore, con qualsiasi mezzo, anche battendo i piedi sulla sedia.Camminare vicino e fare cose strane per attirare la sua attenzione, come ad esempio: ammiccare, guardare l’ora da un orologio immaginario al polso, fare le smorfie.Campagne di rumore:Fare rumore tutto il giorno. Disturbare il bersaglio mentre dorme (ad esempio, attraverso il rumore eccessivo). Cercare di svegliare il bersaglio di notte tutte le volte che è possibile. Fare in modo che ci siano persone che gridano fuori dalla casa del bersaglio. Numerosi veicoli fanno rumore attraverso lo stridio degli pneumatici, suonando il clacson e andando in giro per la zona.Le campagne di rumore negli appartamenti includeranno:Bussare sulle pareti nel mezzo della notte. Lasciare i rubinetti aperti, martellare, rumori provenienti dagli appartamenti superiori e / o inferiori, ed eventualmente dagli appartamenti su entrambi i lati. Idealmente, i rumori sono programmati in base all’attività del bersaglio, ad esempio: quando un bersaglio va fuori (per esempio in giardino), quando un bersaglio tira lo sciacquone in bagno, quando un bersaglio apre il rubinetto dell’acqua, quando un bersaglio cammina vicino a una finestra.Altre tattiche:Controllare la velocità di un convoglio di veicoli i cui i membri del gruppo possono stare in fila davanti a un bersaglio al solo scopo di cercare di farlo aspettare il più a lungo possibile. Bloccare un bersaglio che sta uscendo da un parcheggio.Controllare la velocità di un bersaglio in autostrada circondandolo con veicoli lenti che causano problemi e costringono il bersaglio a cercare di risolverli, come mettere le sicure agli sportelli della macchina.Creare un rompicapo affinché il bersaglio lo risolva. Il bersaglio è quasi obbligato a perdere il suo tempo seguendo degli indizi e ordini falsi. Vengono imposti al bersaglio un sistema di ricompense e punizioni per: comunicare e associarsi con altre persone. Ridere o aggredire i membri del gruppo.Causare problemi con i servizi telefonici (e altri servizi). A volte vengono installate delle cimici nella residenza di un bersaglio.( Starfishgirl vorrebbe dire che l’immissione di telecamere nascoste all’interno della casa di un bersaglio e dentro il bagno, la manomissione del computer e le intercettazioni telefoniche sono tattiche comuni di questi gruppi. )18. Altro di cui preoccuparsi sul tempo di un bersaglioIl tentativo di ribaltare la situazione intorno a un gruppo di stalking, per esempio, seguendo uno dei loro veicoli è proprio quello che vogliono. Rincorrerlo è ancora meglio. Se essi possono occupare il tempo di un bersaglio in quel modo, il successo di quel giorno è garantito. Sono di pattuglia. Non è possibile per loro sprecare il tempo. Come sempre, un bersaglio rischia di avere una penale presentata contro di lui e non ci saranno testimoni sufficienti.La proprietà deve essere protetta, ma un bersaglio non può lasciare che un gruppo controlli il suo tempo. Egli deve anche rendersi conto che non può controllare il loro tempo.19. Sorveglianza audioI gruppi di Stalker a volte installano cimici nella residenza di un bersaglio. Solitamente, si utilizzano cimici economiche che trasmettono su una frequenza che può essere monitorata da altri membri del gruppo utilizzando degli scanner. Le cimici costose sono riservate per i bersagli di alto livello.Se essi installano una cimice, i membri del gruppo saranno in grado di ascoltare il bersaglio all’interno della sua casa. In genere usano cimici di bassa potenza, che non trasmettono molto lontano, in modo da non attirare troppo l’attenzione.Essi potranno anche monitorare le frequenze utilizzate dal baby monitor, dai citofoni senza fili, ecc. Se sono capaci, intercetteranno anche le conversazioni telefoniche dei cellulari. Gli scanner convenzionali possono essere usati per ascoltare le conversazioni avvenute sui vecchi telefoni cordless e sui telefoni cellulari da 800 e 900 MHz. Gli scanner digitali provengono dal Canada e dal Messico e possono essere utilizzati per intercettare le conversazioni di telefoni cellulari più recenti. Su una frequenza, si sente solo un lato della conversazione. I nuovi telefoni cellulari cambiano frequentemente le loro frequenze di trasmissione, lasciando dei vuoti nella conversazione, per coloro che stanno ascoltando.20. Alcuni punti importantiL’obiettivo principale di tutte queste tattiche moleste sono i membri del gruppo, non il bersaglio. I membri del gruppo sono quelli che sono stati programmati. I leader definiscono la realtà per i propri membri, in modo che non importa se le tattiche non funzionano su un bersaglio.I membri del gruppo sono sensibilizzati a tutte le tattiche che impiegano. Lo Stalking su vari bersagli è solo una parte delle attività di questi gruppi. I membri sono addestrati a eseguire una serie di attività senza discutere. Non conoscono gli obiettivi dei loro leader. I destinatari delle molestie non avranno problemi a concludere che qualcuno ce l’ha con loro, ma la maggior parte delle vittime non sanno chi possa essere.21. E la polizia?I gruppi non hanno alcun rispetto per la legge o per chi la fa eseguire. Essi ritengono di essere superiori alla polizia, in parte a causa dei crimini di cui la fanno franca. I gruppi hanno un orgoglio che non mettono mai da parte. In realtà, lo fanno, ma ci vuole un lungo lavoro intenso da parte della Polizia. Nei piccoli centri, il numero dei membri di tali gruppi possono facilmente superare il numero di agenti di polizia. I gruppi affermano di avere il sostegno di alcuni ufficiali di polizia. Se è così, non sono molti. La maggior parte degli agenti di polizia, ad eccezione di quelli del Sud, non hanno familiarità con il modo in cui i gruppi operano. Di solito, la polizia non parla di gruppi di stalker. Un funzionario ha detto che è in arrivo una tempesta dato che i gruppi diventano sempre più grandi e più numerosi. Quando ci si avvicina alla polizia, è necessario parlare con gli ufficiali che gestiscono i gruppi estremisti.(Starfishgirl vorrebbe dire che il più delle volte i cattivi poliziotti sono coinvolti nello stalking, noi abbiamo personalmente assistito a questo.)22. L’uso della “persuasione coercitiva” per controllare i membri della settaLa coercizione è definita come, ” trattenere o limitare con la forza …”. Legalmente implica spesso l’uso della forza fisica, o la minaccia fisica o giuridica. Questo concetto tradizionale di coercizione è compreso di gran lunga meglio dei concetti tecnologici di “persuasione coercitiva”, che sono ritenuti efficaci, danneggiare o imporre attraverso l’applicazione graduale delle forze psicologiche. Nel corso del tempo, la persuasione coercitiva, una forza psicologica simile per certi versi ai nostri concetti giuridici di influenza indebita, può essere ancora più efficace del dolore, della tortura, della droga, dell’uso della forza fisica e delle minacce legali. Con la persuasione coercitiva è possibile cambiare gli atteggiamenti delle persone senza la loro conoscenza e volontà.I progressi nell’ansietà estrema e le tecnologie di produzione di stress emotivo trovate nella persuasione coercitiva sostituiscono il vecchio stile della coercizione che si concentra sul dolore, la tortura, la droga, o la minaccia in quanto questi sistemi più vecchi non cambiano l’atteggiamento in modo tale che i soggetti seguano gli ordini “volontariamente”. La persuasione coercitiva cambia sia l’atteggiamento che il comportamento, non solo il comportamento.La persuasione coercitiva o riforma del pensiero, come è anche conosciuta, si comprende meglio come un sistema coordinato di graduale influenza coercitiva e di controlli intensi del comportamento intesi a manipolare, ingannare e influenzare furtivamente le persone, di solito in un contesto di gruppo, in modo che i creatori del programma traggono profitto in qualche modo, di norma economicamente o politicamente.Con l’utilizzo di premi e punizioni, gli sforzi sono fatti per stabilire un controllo notevole dell’ambiente sociale, il tempo e le fonti di sostegno sociale di una persona. L’isolamento sociale è promosso.Le punizioni fisiche non sono utilizzate per creare forti risvegli emozionali negativi, come ad esempio: intensa umiliazione, perdita di privilegi, isolamento sociale, alterazioni dello stato sociale, senso di colpa, ansia, manipolazione.23. Newsgroup su Internet/ForumCi sono newsgroup su Internet che vengono incontro alle vittime di stalking. Questi gruppi sono fortemente popolati da membri di gruppi estremisti. Essi si presentano come vittime. I loro messaggi si riferiscono alle ultime armi hi-tech e le informazioni su come esse vengono utilizzate contro di loro. La vittima non dovrebbe confidarsi con le persone appartenenti in questi gruppi perché le informazioni fornite verranno utilizzate per migliorare l’attacco contro di loro.24. Il Dipartimento di Giustizia Americano definisce “vendetta/stalking terroristico”La seguente definizione è tratta dal capitolo 22 del 1999 Testo dell’Accademia Nazionale di Assistenza alle Vittime. Il volume completo è disponibile presso il sito web del Dipartimento di Giustizia (www.usdoj.gov): http://www.ojp.gov/ovc/assist/nvaa99/chap21-2.htm. Capitolo 21 Argomenti speciali, Sezione 2, Stalking, Categorie di Stalking: Vendetta e Stalking terroristico.La categoria finale dello stalking è fondamentalmente diversa dalle altre tre. Lo stalker per vendetta non cerca un rapporto personale con i propri obiettivi. Piuttosto, lo stalker di vendetta/terroristico tenta di suscitare una risposta particolare o un cambiamento di comportamento da parte delle loro vittime. Quando la vendetta è il loro motivo principale, gli stalkers cercano solo di punire le loro vittime per qualche torto che secondo la loro percezione, la vittima ha fatto ricadere su di loro. In altre parole, essi usano lo stalking come un mezzo per “vendicarsi” con i loro nemici.Lo scenario più comune in questa categoria coinvolge i dipendenti che perseguitano i loro datori di lavoro dopo esser stati licenziati. Naturalmente, il dipendente ritiene che il suo licenziamento è ingiustificato e che il suo datore di lavoro o supervisore è stato responsabile per il trattamento ingiusto. Una variante bizzarra di questo modello è il caso di un maestro scout che fu licenziato per un comportamento inadeguato e successivamente ha deciso di perseguitare la sua intera truppa così come gli scout e i capi scout.Un secondo tipo di stalker per vendetta o terroristico, lo stalker politico, ha motivazioni che si paragonano a quelle di altri terroristi più tradizionali. Vale a dire, lo stalking è un’arma di terrore utilizzata per realizzare un programma politico. Utilizzando la minaccia di violenza per costringere il bersaglio dello stalker a impegnarsi o di evitare di svolgere una particolare attività. Per esempio, la maggior parte dei procedimenti penali, in questa categoria di stalking sono stati contro gli anti-abortisti che perseguitano i medici nel tentativo di scoraggiare le prestazioni di aborto.
Continua a leggere
12 lug. 2021 • tempo di lettura 6 minuti
L’ordinamento italiano consente, a condizioni ben precise, che il condannato in via definitiva ad una pena detentiva sconti la propria pena fuori dal carcere: egli può, infatti, chiedere, finché si trova in stato di libertà, al Tribunale di Sorveglianza di essere ammesso alle misure alternative alla detenzione.Vediamo come funziona.L’ordine di esecuzione della pena e la sua sospensioneCasi in cui è ammessa la sospensione dell’ordine di esecuzioneCasi in cui non è ammessa la sospensione dell’ordine di esecuzioneCenni sulle misure alternative alla detenzione1 - L’ordine di esecuzione della pena e la sua sospensioneSecondo l’art. 27 co. 2 Cost., “l’imputato non è considerato colpevole sino alla condanna definitiva”.Ciò significa che, salvi i casi eccezionali di carcerazione preventiva, le porte del carcere si aprono solo dopo che sia stata pronunciata una sentenza definitiva di condanna a pena detentiva. La sentenza diventa “definitiva” o “passa in giudicato” quando non sono più esperibili i mezzi ordinari di impugnazione e la stessa, pertanto, non può più essere messa in discussione.La sentenza definitiva di condanna deve, però, essere materialmente eseguita: a tal scopo, l’art. 656 co. 1 c.p.p. dispone che “Quando deve essere eseguita una sentenza di condanna a pena detentiva, il pubblico ministero emette ordine di esecuzione con il quale, se il condannato non è detenuto, ne dispone la carcerazione”. Dunque è il pubblico ministero che si occupa di dare esecuzione alla sentenza di condanna, disponendo la carcerazione con un atto che si chiama “ordine di esecuzione”. L'ordine di esecuzione contiene le generalità della persona nei cui confronti deve essere eseguito (e quant'altro valga a identificarla), l'imputazione, il dispositivo del provvedimento e le disposizioni necessarie all'esecuzione. Deve essere consegnato al condannato e notificato anche al suo difensore. Vi sono dei casi, indicati dall’art. 656 co. 5 c.p.p., in cui il p.m. può disporre la sospensione dell’ordine di esecuzione della pena, notificando al condannato e al suo difensore sia l’ordine di esecuzione sia il decreto di sospensione dell’ordine. Con questa notifica, il p.m. avvisa che entro trenta giorni il condannato può presentare un’istanza volta ad ottenere la concessione di una delle misure alternative alla detenzione, in particolare l’affidamento in prova al servizio sociale (art. 47 l. ord. pen.), la detenzione domiciliare (art. 47-ter l. ord. pen.), la semilibertà (art. 50 co. 1 l. ord. pen.).Ove non sia presentata l'istanza, la stessa sia inammissibile o non sia accolta nel merito dal Tribunale di Sorveglianza, l'esecuzione della pena avrà corso immediato.La sospensione dell’ordine di esecuzione della carcerazione svolge una funzione fondamentalmente rieducativa, quando la condanna abbia ad oggetto una pena detentiva breve. Proprio perché si tratta di una pena breve, l’ordinamento vuole evitare che il condannato venga in contatto con l’ambiente carcerario e si alieni, in conseguenza di ciò, dalla società: a tal fine gli viene data la possibilità, ove sussistano i presupposti, di accedere ad una misura alternativa alla detenzione già dallo stato di libertà, di fatto non venendo mai a contatto con il carcere. 2 - Casi in cui è ammessa la sospensione dell’ordine di esecuzioneAi sensi dell’art. 656 co. 5 c.p.p., il pubblico ministero può sospendere l’ordine di esecuzione quando la pena detentiva non è superiore a:quattro anni;sei anni, quando l’affidamento in prova al servizio “speciale” sia chiesto da condannati tossicodipendenti. In questi casi, il condannato (o il suo difensore) deve presentare un’istanza al p.m. con cui chiede di essere ammesso a una misura alternativa alla detenzione, accompagnandola con la documentazione necessaria. Tale documentazione è diversa per ogni misura e comprende, in ogni caso, l’entità della condanna ma anche determinate condizioni soggettive (come età, stato di salute, stato di gravidanza, tossicodipendenza, presenza di figli con età massima di dieci anni).Il p.m. trasmette l’istanza al tribunale di sorveglianza competente, che deciderà non prima del trentesimo e non oltre il quarantacinquesimo giorno dalla ricezione della richiesta.La sospensione dell'esecuzione non può essere concessa più di una volta per la medesima condanna.3 - Casi in cui non è ammessa la sospensione dell’ordine di esecuzioneL’art. 656 co. 9 c.p.p. prevede una serie di casi in cui, anche se la condanna è “breve”, non è ammessa la sospensione dell’ordine dell’esecuzione: in questi casi, pertanto, il condannato dovrà necessariamente scontare parte della pena in carcere e potrà, solo in un secondo momento, accedere alle misure alternative. Si tratta dei seguenti casi:il condannato abbia sia stato ritenuto responsabile di determinati delitti;il condannato, per il fatto oggetto della condanna da eseguire, si trova in stato di custodia cautelare in carcere nel momento in cui la sentenza diviene definitiva.Per quanto riguarda i casi sub lett. a), si tratta di reati che il legislatore ritiene particolarmente gravi e riprovevoli, al punto da necessitare, almeno in parte, la pena inframuraria:art. 4-bis l. ord. pen.: contiene una lista di reati, c.d. “ostativi”, fra cui rientrano, a titolo esemplificativo, delitti commessi per finalità di terrorismo, anche internazionale, o di eversione dell'ordine democratico mediante il compimento di atti di violenza; alcuni reati sessuali, fra cui la violenza sessuale, la violenza sessuale di gruppo, la pornografia minorile; alcuni delitti contro la p.a., fra cui il peculato, la concussione, la corruzione;art. 423-bis c.p.: incendio boschivo;art. 572 co. 2 co. 2 c.p.: delitto di maltrattamenti in famiglia aggravato;art. 612-bis co. 3 c.p.: delitto di atti persecutori (i.e., stalking) aggravato;art. 624-bis c.p.: delitto di furto in abitazione (ma non anche di furto con strappo, a seguito della declaratoria di incostituzionalità da parte della Consulta nel 2016).Per quanto riguarda, invece, la lett. b), il legislatore esclude la sospensione dell’ordine di esecuzione perché il condannato si trova già in stato di carcerazione preventiva: nei confronti di questi soggetti viene meno la finalità sottesa all’istituto perché sono già entrati a contatto, seppur a titolo di custodia preventiva, con l’ambiente carcerario. 4 - Cenni sulle misure alternative alla detenzioneCome abbiamo visto, le misure alternative cui il detenuto può accedere direttamente dalla libertà sono l’affidamento in prova al servizio sociale, la detenzione domiciliare e la semilibertà:affidamento in prova al servizio sociale (art. 47 l. ord. pen.): nell’ipotesi ordinaria, può essere concesso quando la pena detentiva, anche residua, non è superiore a tre anni. È la misura alternativa che consente i maggiori spazi di libertà: il condannato viene sottoposto ad un periodo di prova per un tempo corrispondente alla durata della condanna, il cui esito positivo estinguerà la pena e ogni effetto penale. C’è la possibilità di uno spostamento più ampio ma solo se se motivata e con l'autorizzazione del magistrato di sorveglianza e la supervisione dell'Ufficio per l'esecuzione penale esterna.Il detenuto tossicodipendente può accedere a questa misura alternativa anche in caso di condanna non superiore a sei anni di reclusione, purché intraprenda un programma terapeutico;detenzione domiciliare (art. 47-ter l. ord. pen.): consiste nell’espiazione della pena presso la propria abitazione o in altro luogo pubblico di cura, assistenza ed accoglienza, quando il condannato sia un soggetto che, al momento dell'inizio dell'esecuzione della pena, o dopo l'inizio della stessa, abbia determinate qualità, fra cui l’aver compiuto i settanta anni; essere in stato di gravidanza o madre di prole di età inferiore ad anni dieci convivente; essere in condizioni di salute particolarmente gravi, che richiedano costanti contatti con i presidi sanitari territoriali; avere più di sessanta anni, se con un’inabilità anche parziale; avere meno di anni ventuno e comprovate esigenze di salute, di studio, di lavoro e di famiglia;semilibertà (art. 50 ord. pen.): consiste nella concessione al condannato di trascorrere parte del giorno fuori dell’istituto per partecipare ad attività lavorative, istruttive o comunque utili al reinserimento sociale, per poi ritornarvi per la restante parte del giorno o della notte. Può essere concessa solo in caso di condanna non superiore ai sei mesi di reclusione ed è, fra le tre, la misura che limita maggiormente la libertà del condannato.Editor: dott.ssa Elena Pullano
Continua a leggere
Scritto da:
Egregio Avvocato
15 mag. 2023 • tempo di lettura 6 minuti
Diffamazione: una minaccia per la reputazione e la libertà di espressioneIntroduzione: La diffamazione è un argomento di grande rilevanza nella società odierna, in cui le informazioni si diffondono rapidamente attraverso i mezzi di comunicazione e i social media. Con la crescente dipendenza dalla tecnologia e l'accesso quasi istantaneo alle informazioni, il rischio di diffamazione e danni alla reputazione è diventato sempre più significativo. Questo articolo esplorerà la diffamazione, le sue implicazioni legali e le sfide che si pongono nella gestione di questa forma di abuso della libertà di espressione.Definizione di diffamazione: La diffamazione può essere definita come l'azione di comunicare a terzi una dichiarazione falsa che danneggia la reputazione di una persona. Può essere espressa oralmente, per iscritto o attraverso gesti diffamatori. La diffamazione può causare danni significativi alla reputazione di un individuo, influenzando le opportunità lavorative, le relazioni personali e persino la salute mentale dell'individuo coinvolto.Le implicazioni legali: La diffamazione è una questione legale che coinvolge il diritto alla libertà di espressione e il diritto alla reputazione. Molti paesi hanno leggi specifiche che proteggono i cittadini dalla diffamazione, stabilendo norme per stabilire quando una dichiarazione può essere considerata diffamatoria e quali rimedi legali possono essere intrapresi.Le sfide della diffamazione online: L'avvento dei social media e delle piattaforme di condivisione online ha amplificato il problema della diffamazione. La possibilità di diffondere rapidamente informazioni, spesso senza verifica accurata dei fatti, ha creato un terreno fertile per la diffamazione online. Inoltre, l'anonimato relativo che tali piattaforme possono offrire può incoraggiare comportamenti diffamatori, poiché gli autori delle dichiarazioni possono nascondersi dietro un profilo falso o pseudonimo.Impatto sulla libertà di espressione: La diffamazione solleva anche questioni riguardanti la libertà di espressione. Mentre è fondamentale proteggere la reputazione delle persone da false affermazioni dannose, è altrettanto importante preservare la libertà di espressione e il diritto di esprimere opinioni legittime e critiche. Tuttavia, trovare un equilibrio tra questi due diritti può essere complicato, poiché le norme e le leggi variano da paese a paese e possono comportare un certo grado di soggettività nella valutazione delle affermazioni diffamatorie.Soluzioni possibili: Per affrontare la diffamazione, è essenziale che le piattaforme online adottino politiche e procedure chiare per segnalare e rimuovere contenuti diffamatori. Allo stesso tempo, è importante educare le persone sui rischi associati alla diffamazione e sulla necessità di una comunicazione responsabile. Inoltre, i tribunali devono essere in grado di affrontare in modo tempestivo e imparziale i casi di diffamazione, garantendo una giustizia equilibrata tra la protezione della reputazione e la tutela della libertà di espressione. È importante promuovere la responsabilità individuale nell'uso delle piattaforme di comunicazione online e incoraggiare la verifica dei fatti prima di condividere informazioni potenzialmente dannose.Educazione e sensibilizzazione: Una strategia efficace per combattere la diffamazione è l'educazione e la sensibilizzazione. È necessario promuovere la consapevolezza su cosa costituisce la diffamazione, i suoi effetti dannosi sulla reputazione delle persone e le implicazioni legali ad essa associate. I programmi educativi dovrebbero anche insegnare l'importanza di una comunicazione rispettosa, etica e basata sui fatti.Media responsabile: I media, sia tradizionali che digitali, svolgono un ruolo cruciale nella prevenzione della diffamazione. È fondamentale che i giornalisti e gli editori adottino standard etici elevati, verifichino accuratamente le fonti e riportino notizie in modo accurato e oggettivo. Inoltre, le piattaforme di social media dovrebbero assumersi la responsabilità di promuovere la condivisione di informazioni affidabili e di prevenire la diffusione di contenuti diffamatori.Leggi aggiornate: Le leggi sulla diffamazione devono essere aggiornate per tener conto dei cambiamenti tecnologici e delle sfide associate alla diffamazione online. È necessario trovare un equilibrio tra la protezione della reputazione e la libertà di espressione, garantendo che le leggi siano chiare, giuste e applicate in modo coerente. Le autorità devono anche essere pronte a rispondere in modo tempestivo ed efficace alle segnalazioni di diffamazione, fornendo un sistema giudiziario accessibile ed equo.Conclusioni: La diffamazione rappresenta una minaccia reale per la reputazione delle persone e per la libertà di espressione. La diffusione delle informazioni attraverso le piattaforme digitali ha amplificato il problema, rendendo urgente l'adozione di misure preventive. Educare le persone, promuovere la responsabilità individuale, incoraggiare un giornalismo etico e aggiornare le leggi sono tutti passi cruciali per affrontare la diffamazione in modo efficace. Solo attraverso un approccio olistico e collaborativo potremo proteggere la reputazione delle persone e preservare la libertà di espressione nella nostra società sempre più interconnessa e digitale.La diffamazione attraverso i mezzi di stampa: responsabilità e conseguenzeIntroduzione: I mezzi di stampa, come giornali, riviste e altre pubblicazioni, hanno un ruolo importante nella società come fonti di informazione e mezzi di espressione. Tuttavia, con questo ruolo di potere e influenza, sorge la responsabilità di fornire notizie accurate e di evitare la diffamazione. In questo articolo, esploreremo il problema della diffamazione attraverso i mezzi di stampa, le implicazioni legali e le conseguenze che possono derivarne per tutte le parti coinvolte.La diffamazione e la sua definizione: La diffamazione può essere definita come la divulgazione di affermazioni false o fuorvianti che danneggiano la reputazione di un individuo o di un'organizzazione. Nel contesto dei mezzi di stampa, questo può includere la pubblicazione di notizie, articoli o opinioni che contengono informazioni non verificate o distorte che possono ledere l'onorabilità di una persona o influenzare negativamente la percezione pubblica su di essa.La responsabilità dei mezzi di stampa: I mezzi di stampa svolgono un ruolo cruciale nel garantire l'accuratezza delle informazioni e la protezione della reputazione delle persone. Essi devono adottare standard etici elevati, verificare accuratamente le fonti, condurre ricerche approfondite e correggere eventuali errori o imprecisioni tempestivamente. La responsabilità giuridica può essere applicata se i mezzi di stampa pubblicano contenuti diffamatori, anche se talvolta possono beneficiare di alcune protezioni legali come la "difesa della verità" o il "privilegio giornalistico".Implicazioni legali e conseguenze: La diffamazione attraverso i mezzi di stampa può avere conseguenze legali significative per entrambe le parti coinvolte. La persona diffamata può intraprendere azioni legali contro il mezzo di stampa per il danno subito alla propria reputazione. I tribunali valuteranno se la diffamazione è avvenuta sulla base di elementi come l'accuratezza delle informazioni, l'intenzione di danneggiare la reputazione e l'effetto sulla persona diffamata. Le conseguenze possono includere richieste di risarcimento danni, rettifiche pubbliche o persino sanzioni penali in casi gravi di diffamazione deliberata.L'importanza dell'etica giornalistica: Per evitare la diffamazione attraverso i mezzi di stampa, è fondamentale promuovere l'etica giornalistica. I giornalisti devono seguire principi di verità, imparzialità, correttezza e responsabilità. Dovrebbero condurre approfondite verifiche dei fatti, cercare il commento di tutte le parti coinvolte e garantire la presentazione equilibrata delle informazioni. Inoltre, è essenziale adottare procedure solide per la verifica delle notizie, la correzione degli errori e la gestione delle denunce di diffamazione. Conclusioni: La diffamazione attraverso i mezzi di stampa rappresenta una minaccia seria per la reputazione delle persone e per l'integrità del giornalismo. È essenziale che i mezzi di stampa adottino standard etici rigorosi, condurre ricerche approfondite e verificare accuratamente le informazioni prima di pubblicarle. La responsabilità giuridica può essere applicata se si diffondono notizie false o dannose. L'etica giornalistica, basata sulla verità, imparzialità e responsabilità, è fondamentale per evitare la diffamazione e preservare l'integrità della professione. È fondamentale promuovere la consapevolezza sui danni causati dalla diffamazione e incoraggiare una comunicazione responsabile e rispettosa. Solo attraverso un impegno collettivo dei mezzi di stampa, dei giornalisti e della società nel suo complesso, possiamo mitigare gli effetti dannosi della diffamazione e preservare la libertà di espressione in modo responsabile.
Continua a leggere
Scritto da:
Non ci sono commenti