Per definire i contorni del fenomeno stalkerware è necessario definire cosa intendiamo per malware e spyware: il primo, è un software (acronimo delle parole malicious e software) destinato a danneggiare o disabilitare computer e sistemi informatici all’insaputa del proprietario; il secondo, è un tipo, appunto, di malware (spy-software) teso a spiare una vasta gamma di dispositivi, sempre all’insaputa del proprietario, per intercettare in modo pervasivo messaggi di testo e chat, telefonate, tracce su sociale network, GPS e via dicendo[1].
Questa capacità di “spionaggio”, quando viene effettuata per avere il controllo della vita quotidiana di un individuo (ad es. per manipolarla), prende il nome di “stalkerware”; in pratica un soggetto “predatore” spiando un individuo, perpetra condotte di violenza, di maltrattamento e di molestie.
Indice degli argomenti
Come funziona lo stalkerware
La differenza nell’utilizzo di questi spyware è appunto quella di spiare al fine di terrorizzare, controllare e manipolare.
Infatti, gli spyware regolarmente commercializzati per permettere la sorveglianza intima del partner, genitore-figlio o addirittura i dipendenti; qualora vengano caratterizzati da un quid pluris connotato da violenza, minaccia o molestia, si trasforma stalkerware.
Come abbiamo accennato, lo stalkerware ha diverse modalità.
I maggiori veicoli di diffusione di questi spyware sono gli apparati mobili (smartphone) e PC (laptop e desktop).
Difatti, impadronirsi di, o meglio spiare, dispositivi strettamente riservati permette di avere sotto controllo la messaggistica istantanea; le e-mail, i social media e altri account online; estrarre informazioni, immagini e video non consensuali; installare altri tipi di spyware; sorvegliare in maniera occulta; localizzazione tramite GPS o altri tracciatori.
La questione più inquietante è quella di subire “violenza” nelle sfera più intime della propria persona/personalità.
Fenomeno stalkerware: le app spia
Kaspersky, in “The State of Stalkerware in 2019” dello scorso ottobre, ha offerto un’ampia panoramica del fenomeno stalkerware.
Visto il potenziale aumento del fenomeno stalkerware, ad aprile, Kaspersky ha lanciato la funzionalità nella sua app di sicurezza Android – Privacy Alert – che avvisa specificamente gli utenti se sul loro dispositivo viene trovato un software che può essere utilizzato per lo stalking.
Secondo il noto produttore, gli stalkerware più diffusi nel 2019 sono:
- Monitor.AndroidOS.MobileTracker.a;
- Monitor.AndroidOS.Cerberus.a;
- Monitor.AndroidOS.Nidb.a.
Non tutti gli stalkerware hanno capacità identiche, sebbene questa classe di software tenda a condividere una serie di caratteristiche comuni sopra accennate.
La distinzione potrebbe farsi tra mondo Android e iOS, ma un buon attacco informatico potrebbe avere lo stesso risultato (soprattutto in dispositivi che hanno subito un “jailbreak”).
Infatti lo stalkerware presuppone sempre una breccia nel sistema di sicurezza informatica, tramite la quale, poi, si commette la specifica violenza che il “predatore” intende esercitare sulla vittima.
Lo stalkerware è diffuso in tutto il mondo: la geografia stilata da Kaspersky permette di comprendere che tutto il mondo tecnologicamente avanzato ha subito una rapida diffusione di questi spyware.
La maggior parte degli antivirus possono intercettare i vari tipi di stalkerware ma la possibilità di essere vittima di uno stalkerware dipende, ovviamente, anche da una serie di comportamenti del singolo utente (ad es. non aprire mail sospette).
Fenomeno stalkerware: il panorama legislativo
La tematica dello stalkerware, apparentemente, potrebbe essere attratta dal compendio legislativo sul trattamento dei dati personali o verso condotte comuni di sottrazione patrimoniale (es.“phishing”).
Tuttavia, come detto, lo stalkerware differisce sicuramente dalle altre figure di captazione/intercettazione occulta (e non consenziente) di dati laddove la sua particolarità risiede nell’ulteriore vulnus alla sfera intima della vittima tramite appunto violenza, minaccia e molestia.
Se è vero, ad esempio, che il phishing presuppone l’acquisizione fraudolenta di dati, la particolarità rispetto allo stalkerware risiede nel fatto che il primo è teso – di norma – al furto o alla sottrazione di beni mobili o valori monetari; il secondo, si prefigge lo scopo di danneggiare direttamente la vittima come persona.
Nel gergo penalistico ci troviamo di fronte ad una condotta plurioffensiva (vi sarebbero più beni giuridici da tutelare; quali ad esempio le comunicazioni, il patrimonio, la persona, la riservatezza) che mira a provocare una lesione ben più penetrante della mera sottrazione illecita di dati.
Laddove, infatti, si tratti di “semplice” illecita sottrazione di dati, la condotta dello “spione” sarebbe annoverabile nelle condotte di cui all’art. 167 del D.lgs. 196/2013, così come novellato dal D.lgs. 101/2018.
Tuttavia, la clausola di riserva “salvo che il fatto non costituisca più grave reato” permette di risolvere il concorso apparente di norme e di orientare lo sguardo verso altre fattispecie di reato.
Allo stesso modo, però, il software spia rientrerebbe nella categoria degli “apparati, strumenti, parti di apparati o di strumenti” diretti all’intercettazione o all’impedimento di comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone, di cui all’art. 617 -bis, comma 1, cod.pen..
Invero, oggetto giuridico del reato di cui all’art. 617 cit. è la riservatezza delle comunicazioni in quanto tale, a prescindere quindi dal nocumento, poichè l’offesa è nello stesso diritto alla riservatezza delle comunicazioni.
Ebbene, siamo dell’avviso che lo stalkerware sia riconducibile alle fattispecie delle molestie e nei casi più gravi (diremmo fisiologici) agli atti persecutori di cui all’art. 612-bis cod. pen. oppure al “revenge porn” di cui all’art 612-ter cod.pen. (Diffusione illecita di immagini o video sessualmente espliciti); infine lo stalkerware potrebbe costituire leva di atti ben più gravi quali la violenza sessuale per costrizione (di cui all’art. 609-bis cod.pen.) oppure l’estorsione (di cui all’art. 629 cod.pen.) laddove il materiale illecitamente raccolto costituisca riscatto o controprestazione dell’illecito.
Tutto dipende dalla componente caratterizzante la condotta criminosa.
Dato comune, infatti, è la mancanza di consenso alla captazione o intercettazione di dati; essa infatti viene effettuata in maniera occulta e clandestina.
Il predatore, sfruttando la posizione di superiorità derivantegli dalle informazioni raccolte sulla vita privata della vittima, potrebbe piegare la sfera di quest’ultima pressandola per i fini illeciti declinati poc’anzi.
Avremo, pertanto, atti di molestie laddove il soggetto agente, facendo uso delle informazioni raccolte, in maniera subdola e petulante, invii messaggi verso un apparato mobile al numero della vittima carpito senza il consenso di quest’ultima.
Viceversa, le stesse molestie potrebbero trasformarsi in atti persecutori laddove si faccia leva sulla condizione di assoggettamento che le informazioni/dati possano imprimere alla vittima costringendo la stessa a modificare le proprie abitudini, trovandosi a dover contrastare un’ingerenza inaspettata, una condotta insinuante e difficile da rimuovere, proprio per le notizie intime raccolte su quella persona.
Infatti, condotte come l’invio/la raccolta di messaggi chat, sms, file audio, le condotte di pressione e le proposte inappropriate e insistenti, le richieste di contatti e l’ingerenza nella vita privata, l’impatto di tale comportamento, possono determinare nelle vittime e nella loro vita di relazione un grave e perdurante stato d’ansia, di paura, di confusione e incertezza, così da integrar gli estremi del delitto di atti persecutori (cfr., in termini, Cass. Pen., sez. 5, 10.7.2015 n. 29826).
Del resto, la responsabilità per questo tipo di reato è stata accertata anche con due condotte di minaccia e molestia (cfr. da ultimo Corte di Cassazione sez quinta sentenza del 14.3.2014 n. 11963 e prima Cass n. 4631 del 5.6.2013, Cassazione pen sez V n. 6417 del 17.2.2010).
Considerato che lo stalkerware permette allo stalker di fare breccia nella personalità della vittima in maniera ancor più invasiva perché attinge a fatti, dati e notizie intime che normalmente rimarrebbero nell’alveo del riservato (del riservatissimo), è facile arguire che l’impatto sulla persona offesa è più preponderante rispetto ai casi più classici sviluppati negli anni passati.
NOTE
- Per una migliore indagine, THE PREDATOR IN YOUR POCKETA Multidisciplinary Assessment of the Stalkerware Application Industry, By Christopher Parsons, Adam Molnar, Jakub Dalek, Jeffrey Knockel, Miles Kenyon, Bennett Haselton, Cynthia Khoo, and Ronald DeibertResearch report #1, 19June 2019. ↑