condotte violente

La cyberviolenza è una forma di violenza domestica: come affrontarla

La “cyberviolenza” è l’uso di sistemi informatici per causare, facilitare o minacciare la violenza nei confronti di individui o gruppi, cagionando danni o sofferenze fisiche, sessuali, psicologiche o economiche. Ecco perché la Corte Europea dei Diritti dell’Uomo l’ha inclusa tra le forme di violenza domestica

Pubblicato il 10 Feb 2022

Edoardo Buffagni

Dottore in Giurisprudenza Unimore - SC Centro Studi

Photo by Timothy Eberly on Unsplash

Si diffondono nuove forme di cyberviolenza e vogliamo pertanto soffermarci sulla innovativa pronuncia della Corte Europea dei Diritti dell’Uomo n. 56867/2020, che l’ha inclusa tra le ipotesi di violenza domestica.

Violenza sulle donne, sappiamo come parare i rischi digitali

In particolare, secondo la Corte, nella fattispecie della violenza domestica rientrano anche i casi di cyberviolenza come l’accesso ai dati sensibili della vittima e ai suoi account privati. Di conseguenza, gli Stati che aderiscono alla Convenzione devono adottare tutte le misure necessarie idonee a rispettare gli obblighi positivi imposti dalla Convenzione europea nei casi di violenza contro le donne. Le autorità nazionali, nei casi di violenza domestica, devono respingere un approccio meramente formalistico e far sì che le misure di protezione adottate siano effettive.

Cyberviolenza e violenza domestica

Il campo di azione della cosiddetta “cyberviolenza” (cfr., da ultimo, F. Di Tano, I reati informatici e i fenomeni del cyberstalking, del cyberbullismo e del revenge porn, in Th. Casadei, S. Pietropaoli [a cura di], Diritto e tecnologie informatiche. Questioni di informatica giuridica, prospettive istituzionali e sfide sociali, Wolters-Kluwer, Cedam giuridica, Milano, 2021, pp. 165-178), ricomprende al suo interno una molteplicità di comportamenti violenti e aggressivi nei confronti dell’altro e, in particolare, nei confronti di soggetti vulnerabili.

Ciò spinge ad una duplice riflessione, che verte, da un lato, sulle nuove tipologie di violenza o modalità di esternazione della stessa, quali il cyberstalking (cfr. E. Buffagni, Cyberstalking: la vulnerabilità nella persecuzione online), il cyberbullismo e la nuova fattispecie delittuosa del c.d. “revenge porn” (anche se notevoli dubbi sussistono in merito all’adeguatezza di tale scelta terminologica); dall’altro, sullo sviluppo e sulla configurazione del concetto di vulnerabilità, necessariamente da adeguare alle caratteristiche del nuovo contesto in esame, il c.d. “cyberspazio”.

La violenza domestica nella Convenzione di Istanbul

Preme, quindi, sottolineare e chiarire il concetto stesso di “violenza domestica”, espresso nella Convenzione di Istanbul del 2011 all’art. 3 e che designa tutti gli atti di violenza fisica, sessuale, psicologica o economica che si verificano all’interno della famiglia o del nucleo familiare o tra attuali o precedenti coniugi o partner, indipendentemente dal fatto che l’autore di tali atti condivida o abbia condiviso la stessa residenza della vittima.

È da notare, dunque, l’approccio non formalistico adottato dai Contraenti e che prescinde da rigorosi requisiti formali per guardare, invece, con attenzione alla concreta dimensione di estrinsecazione delle condotte e delle realtà in cui esse si manifestano. Inoltre, è rimarchevole anche la sensibilità culturale e sociale mostrata dagli Stati parti, che si mostrano consapevoli della presenza di differenti forme di violenza, che vanno oltre quella strettamente fisica immediatamente percepibile e che si manifestano altrimenti, facendo leva sugli effettivi squilibri di forze presenti nel contesto di riferimento e agevolati anche da sostrati culturali invisibili ai più e che contribuiscono a delineare e a consolidare condizioni di vulnerabilità di alcuni individui o gruppi (si veda, da ultimo, Th. Casadei, Uno sguardo imprevisto sul diritto: origini e sviluppi del femminismo giuridico, in Manuale di filosofia del diritto, edizione rivista e aggiornata, Giappichelli, Torino, 2020, in part. pp. 286 e ss.).

La capacità di “essere vulnerati”

In quest’ottica, non pare inopportuno sottolineare come, a causa di queste strutture e convenzioni sociali, così radicate (o così insistentemente e profondamente imposte da un gruppo dominante) da essere confuse con il vero, inevitabile ed immutabile stato delle cose, in una ulteriore violazione della c.d. “legge di Hume” che afferma come ciò che è non necessariamente sia anche ciò che deve essere, alcuni gruppi e individui siano in possesso di una spiccata “capacità vulnerabile” (per mutuare un felice termine utilizzato da M. G. Bernardini nel suo recente La capacità vulnerabile, Jovene Editore, Napoli, 2021, in part. pp. 45 e ss.) o, meglio, per volere altrui, di una “capacità di essere vulnerati”. Preme precisare che questa “capacità” non dipende affatto da caratteristiche delle vittime, bensì dalle determinazioni dei gruppi impositori. È, questo, un angolo visuale che dovrebbe essere accolto, a mio avviso, anche nelle analisi, comprese quelle giudiziarie, degli episodi di violenza, soprattutto di genere.

La violenza nella “scatola nera” del cyberspazio

Il termine “cyberviolenza”, più in particolare, sta ad indicare l’uso di sistemi informatici per causare, facilitare o minacciare la violenza nei confronti di individui o gruppi, cagionando danni o sofferenze fisiche, sessuali, psicologiche o economiche, a ulteriore conferma di come le condotte di violenza online spesso (se non sempre) travalichino i confini della rete e si ripercuotano sulla vita reale della vittima; in quest’ottica, il cyberspazio si pone come mezzo agevolatore con riferimento alla commissione di atti illeciti, per la maggiore facilità con cui consente di raggiungere la vittima, che, al giorno d’oggi, è quasi sempre un soggetto che utilizza abitualmente device, funzionanti mediante connessione alla rete e, quindi, al luogo di attuazione della condotta illecita e nel quale il criminale attende la propria vittima.

Inoltre, al di là degli ormai diffusi utilizzo e frequentazione dello spazio online da parte di un numero decisamente elevato di utenti, lo stesso, per struttura/architettura e relativa normazione, si pone come luogo di libere (o, meglio, sostanzialmente incontrollate) circolazione e aggressione da parte dei soggetti predatori, con l’ulteriore, drammatica, lesione dei diritti delle vittime data dalla notevole difficoltà di rimuovere contenuti dannosi presenti sul web. Infatti, il cyberspazio, per come è strutturato e normato, risulta una sorta di “scatola nera” (Th. Casadei, Corpi, soggetti, reti: una mappa sommaria delle sfide del presente, in Gf. Zanetti – Th. Casadei, Manuale di filosofia del diritto, cit., p. 401), nella quale si accumulano enormi quantità di dati, informazioni e azioni e sulla quale gli utenti standard non hanno reale possibilità di controllo.

Nel cyberspazio, come osservato da Lawrence Lessig nel suo celebre saggio “Il diritto del cavallo” (in V. Colomba, I diritti nel Cyberspazio. Architetture e modelli di regolamentazione. Con un saggio di Lawrence Lessing, Diabasis, Parma, 2015, pp. 75 e ss., in part. p. 81), i dati vengono raccolti senza che lo si sappia, impedendo, così, all’utente standard di scegliere se partecipare o acconsentire a questo sistema di sorveglianza.

Tali modalità di raccolta, trattamento e gestione dei dati portano ad una inversione del tradizionale potere di signoria sui dati stessi teorizzato da Lessig (ivi, in part. pp. 21-22) e, in linea teorica, spettante al titolare dei dati, che, di fatto, risultano, invece, in possesso dei detentori delle risorse informatiche e di calcolo.

Il cyberspazio come agevolatore della violenza domestica

Già il semplice utilizzo di social network o motori di ricerca fornisce ai “signori dei dati” (A. Mantelero, Big data: i rischi della concentrazione del potere informativo digitale e gli strumenti di controllo, in Il diritto all’informazione e dell’informatica, I, 2012, pp. 135-144) un’ingente mole di informazioni, che restano a disposizione di una indefinita cerchia di soggetti, uscendo, di fatto, dalla sfera di controllo del legittimo ma, ormai, solo apparente titolare e prestandosi ad un utilizzo e una diffusione sulle quali non può esercitarsi alcuna previa valutazione.

Resta, dunque, da chiedersi se, visto il ruolo agevolatore del cyberspazio nella commissione di illeciti lesivi di diritti umani fondamentali, quali integrità psicofisica, libertà di autodeterminazione e privacy, non sia il caso di ripensare i sistemi di normazione e controllo dello spazio online, tenuto conto anche della sua estensione su scala globale.

Una “Costituzione della Terra” per la normazione dello spazio online

Potrebbe, a tal scopo, giovare una “Costituzione della Terra”, teorizzata e incentivata da Luigi Ferrajoli (L. Ferrajoli, La Costituzione della Terra, Giappichelli, Torino, 2021) nelle forme di un patto tra Stati finalizzato alla salvaguardia dei diritti umani e dell’ambiente, in quanto l’estensione del cyberspazio e le prerogative la cui violazione il web agevola non si pongono così distanti dall’oggetto della riflessione di Ferrajoli, seppur in diverse forme. Non pare, infatti, che la diversità delle modalità di lesione debba, in questo caso, portare a trascurare la rilevanza dell’oggetto della lesione stessa.

Le molestie che rientrano nella cyberviolenza

Gli atti di cyberviolenza possono comportare diversi tipi di molestie, dalla violazione della privacy, agli abusi e allo sfruttamento sessuale, a offese e pregiudizi nei confronti di gruppi o comunità, attaccando, mediante un comportamento online, il benessere (inteso in senso ampio) di un individuo o di un gruppo. In particolare, tali comportamenti possono concretizzarsi in una gamma di azioni di controllo e coercitive, come minacce telefoniche, cyberstalking, molestie su siti e social media, diffusione di immagini intime di partner senza consenso, distinguendo così vari tipi di cyberviolenza: dal contatto online che porta ad abusi offline al cyberstalking, dalle molestie online alle rappresentazioni degradanti.

Le condotte di violenza online mediante azione sui dati della vittima

Per tornare alla pronuncia della Corte Edu, che fa espressa menzione dei casi di cyberviolenza commessa mediante accesso a dati sensibili della vittima e ai suoi account privati, giova, per chiarezza espositiva, una precisazione in merito alle condotte di violenza online mediante azione sui dati della vittima.

Volendo individuare, in un’ottica di massima semplificazione, in dati, autore del reato e utilizzatori dei dati stessi i tre elementi fondamentali di tali tipologie di azione illecita, si può sostenere che, nelle fattispecie di accesso ai dati della vittima, la figura dell’autore coincida, sostanzialmente, con quella dell’utilizzatore e che sia questo a muoversi verso l’oggetto (dati), cagionando, con questa apprensione, danni ad un soggetto che rimane materialmente estraneo a questa dinamica (il proprietario dei dati/vittima).

Nell’ipotesi della diffusione illecita dei dati di un altro soggetto (file sharing, revenge porn), si nota come qui siano i dati a muoversi, talvolta verso l’autore del reato perché fornitigli direttamente dalla vittima (è il caso di diffusione di immagini private senza consenso) e, comunque, verso un distinto gruppo di soggetti (gli utilizzatori), distinti dall’autore stesso, cagionando, così, danni alla vittima che, come detto, può, inconsapevolmente, aver preso parte alla fase iniziale del processo di lesione delle sue prerogative.

Il richiamo della Corte Edu agli Stati

In merito all’invito, rivolto dalla Corte Edu con la citata pronuncia n. 56867/2020 alle autorità nazionali, ad adottare tutte le misure necessarie e idonee a rispettare gli obblighi imposti dalla Convenzione europea nei casi di violenza contro le donne e, nella dimensione più pratica e operativa, a rifiutare un approccio meramente formalistico per privilegiare, invece, l’effettività delle misure di protezione adottate, giova richiamare l’ulteriore decisione della Corte, n. 40419/19, sul tema e formalizzata con la sentenza del 14 settembre 2021.

Nel caso di specie, una donna era stata vittima di una molteplicità di atti di cyberviolenza, dalla pubblicazione di foto senza consenso, a minacce via social, a tracciamento dei suoi movimenti, senza trovare effettiva tutela da parte dello Stato di appartenenza. Ed è proprio sulla carenza di effettività che l’Organo Giudicante si è concentrato nel suo percorso logico-argomentativo.

In particolare, è stata riscontrata una violazione del diritto al rispetto della vita privata della ricorrente a causa dell’inerzia delle autorità competenti, che hanno lasciato la donna in balìa delle condotte di violenza sia fisica sia virtuale perpetrate, nel corso degli anni, dal suo ex partner, nonostante l’adozione, a livello statale, di opportune normative a tutela delle vittime di tali comportamenti violenti.

Con non irrilevante né scontata sensibilità giuridica, culturale e sociale, infatti, la Corte ha sondato le attività poste in essere dalle autorità nazionali con particolare attenzione alla dimensione concreta delle stesse, individuando nell’obbligo di intervento a protezione delle vittime e nello svolgimento di indagini effettive la condizione necessaria per affrontare situazioni di tal tipo.

Il concetto di “obbligo” di intervento

Merita, tuttavia, di essere svolta una breve riflessione sul concetto di “obbligo” di intervento. Senza dubbio, la terminologia utilizzata fa riferimento alla categoria giuridica del patto vincolante (la Convenzione europea sulla prevenzione e la lotta contro la violenza nei confronti delle donne e la violenza domestica, stipulata a Istanbul nel 2011 e già richiamata), che impone il raggiungimento di determinati obiettivi e l’attuazione di certe misure.

Tuttavia, dato il tema affrontato, non sarebbe inopportuno riflettere brevemente sul fatto che prevenzione e lotta contro la violenza di genere non dovrebbero risultare un “obbligo” imposto, bensì una “necessità” avvertita dalla comunità; in ogni caso, la forza coattiva del diritto, anche in ragione della sedimentazione di concezioni e convenzioni sociali derivanti da una società di stampo patriarcale e fortemente connotata in termini di genere come è ancora, in parte, quella occidentale (Th. Casadei, Uno sguardo imprevisto sul diritto: origini e sviluppi del femminismo giuridico, in Gf. Zanetti – Th. Casadei, Manuale di filosofia del diritto, cit., in part. pp. 286-290), pare ad oggi strumento utile e, forse, indispensabile (anche se non sufficiente) per contribuire alla campagna di sensibilizzazione che si pone come urgente e necessaria per contrastare l’odioso fenomeno della violenza di genere, in qualunque forma, sia fisica sia online.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2