Avv. Francesco Bellocchio
L’articolo 47 dell’ Ordinamento penitenziario, disciplina l’istituto dell’affidamento in prova al servizio sociale.
L’affidamento in prova consiste nella misura alternativa alla detenzione più ampia e ha quale obiettivo il reinserimento del detenuto all’interno della società.
In linea generale possono essere ammessi alla misura in argomento tutti i condannati a pena detentiva non superiore ad anni 3, oppure ai condannati che abbiano 3 anni di pena da scontare quale residuo di una pena maggiore.
Oltre ai limiti di pena appena indicati, per essere ammessi alla misura alternativa in argomento è necessaria una verifica del comportamento del reo (periodo di osservazione) da parte dell’Ufficio di Esecuzione Penale Esterna (UEPE) se in stato di libertà, ovvero di una verifica della condotta all’interno dell’istituto penitenziario, nonché allo svolgimento di altri esperimenti premiali, con la finalità di verificare l’attitudine del soggetti di adeguarsi alle prescrizioni imposte.
Ciò posto, è importante comprendere se, ai fini della concessione o meno dell’affidamento in prova, sia rilevante valutare la storia “carceraria” del soggetto che richiede la misura ex 47 dell’Ordinamento penitenziario.
Sul punto, infatti, orientamento ormai consolidato ritiene che ai fini del giudizio prognostico in ordine alla realizzazione delle prospettive cui è finalizzato l’istituto, e, quindi, dell’accoglimento o del rigetto dell’istanza, non possono, di per sé, da soli, assumere decisivo rilievo, in senso negativo, elementi quali la gravità del reato per cui è intervenuta condanna, i precedenti penali o la mancata ammissione di colpevolezza, né può richiedersi, in positivo, la prova che il soggetto abbia compiuto una completa revisione critica del proprio passato, essendo sufficiente che, dai risultati dell’osservazione della personalità, emerga che un siffatto processo critico sia stato almeno avviato.
Avv. Francesco Bellocchio
Condividi:
Pubblicato da:
21 lug. 2023 • tempo di lettura 5 minuti
Lo stalking organizzato è un sistema di “guerra non convenzionale/psicologica“, di persecuzione e di tortura che ha come scopo l’eliminazione di un obbiettivo, di solito attivisti politici non controllati, ricercatori delle cospirazioni, gente che si oppone all’immigrazione e al globalismo, spie, gente che tenta di denunciare gravi crimini e abusi perpetrati da parte di grandi aziende o organizzazioni statali eccetera. Lo stalking organizzato è secondo me un metodo per portare avanti la dittatura del nuovo ordine mondiale.Lo stalking organizzato è un programma simile al programma COINTELPRO dell’FBI in cui l’FBI prendeva di mira, sabotava, screditava ed eliminava attivisti politici in diversi modi e si infiltrava in organizzazioni politiche. È anche simile – una combinazione tra i due programmi – al progetto MKULTRA della CIA, visto che alcune vittime prese di mira (Targeted Individuals) vengono attaccate con armi elettroniche (armi ad energia diretta e controllo mentale) e usate come cavie umane per testarle.Lo stalking organizzato si potrebbe definire anche come un nuovo “Phoenix Program” su scala globale, un programma in cui la CIA in Vietnam selezionava obbiettivi civili che venivano messi in delle liste per poi venire neutralizzati/eliminati.Lo stalking organizzato è anche molto simile alla tecnica “Zersetzung” che veniva usata dalla STASI, la polizia segreta della Germania dell’est durante il comunismo, in cui 1 cittadino su 6 lavorava come collaboratore non ufficiale per i servizi segreti.“Una guerra silenziosa si sta verificando nelle città di tutto il mondo. Viene coperta dai media, dalla psichiatria, dalle organizzazioni non governative (ONG) e dai politici. Ora che l’élite finanziaria ha finito di usare le forze armate americane e i loro alleati per conquistare nazioni con l’obbiettivo del totale dominio mondiale, stanno neutralizzando individui e gruppi di individui che vivono tra le popolazioni civili che ancora resistono. Per lo scopo hanno reclutato gran parte della popolazione civile per perseguitare coloro che sono stati identificati come nemici. Le “forze di sicurezza” stanno conducendo operazioni psicologiche (PsyOps) contro civili e torturandoli con armi ad energia diretta. L’intera operazione è al servizio di un gruppo di ricchi psicopatici che governano la nostra società, come parte di una rivoluzione mondiale creata per portare avanti una dittatura mondiale conosciuta come il Nuovo Ordine Mondiale.” – New world War: Revolutionary Methods for Political Control by Mark M. RichLo stalking organizzato è un operazione civile-militare (CMO) illegale/criminale (mettiamo che abbiano una qualche legge o ordine esecutivo che li permette di portare avanti queste operazioni, questa gente hanno truffato in massa e mentito per ottenere tali leggi anticostituzionali/criminali e quindi sono illegali sotto ogni aspetto come l’operazione stessa) portata avanti da una coalizione internazionale formata da lavoratori, aziende, civili, militari, agenti segreti, forze di polizia, organizzazioni non governative (NGO) e organizzazioni intergovernative (IGO). I metodi e le tattiche principali usate da questa forza multinazionale per neutralizzare/distruggere obbiettivi civili sono le “operazioni psicologiche” (PsyOps) e le “armi non letali“.“C’è un protocollo di base usato in ogni nazione della NATO con il quale cominciano le operazioni di stalking organizzato.Iniziano con la sorveglianza illegale degli obiettivi, il monitoraggio della loro vita privata e violando il loro domicilio. Questo viene fatto in modo da profilare i tratti della loro personalità.‘C’è un protocollo di base con il quale gli stalkers iniziano’, afferma McKinney, ‘ma l’individuo bersaglio (Targeted Individual) contribuisce alla modifica.’Dr. Munzert parla fondamentalmente dello stesso modello che descrive come una “strategia a doppio taglio”.‘Una parte consiste nell’attaccare le vittime con armi a microonde (armi ad energia diretta)’ e l’altra parte della strategia, dice, ‘è quella di cercare di fare passare gli individui bersaglio come pazzi.’” – The Hidden Evil Mark M. Rich“Lo stalking organizzato è una forma di terrorismo utilizzato nei confronti di un individuo in cui si tenta di ridurre la qualità della vita di una persona e fare in modo che: abbia un esaurimento nervoso, venga incarcerata, istituzionalizzata, subisca costantemente dolore mentale, emotivo o fisico, diventi un senza tetto e finisca con il suicidarsi. Il tutto viene fatto usando accuse ben orchestrate, bugie, diffamazioni, false indagini, intimidazioni, minacce dirette o subliminali, vandalismo, furti, sabotaggi, torture, umiliazioni, terrorismo psicologico e molestie in generale. È un sistema in cui molti agiscono contro un individuo nella comunità venendo coordinati da un organizzatore che recluta gente per partecipare nella sistematica persecuzione di un individuo e per terrorizzarlo.”La maggior parte degli “stalkers” – dipende dai livelli – non sanno di cosa si tratti veramente, pensano che sia una forma di mobbing organizzato al di fuori del posto di lavoro e vengono usati per sensibilizzare la vittima a nuovi inneschi e torturarla. O viene detto loro che l’obbiettivo preso di mira (Targeted Individual) è un individuo pericoloso o potenzialmente pericoloso e che deve per un qualche motivo essere controllato. No, al contrario di quello che molti pensano lo stalking organizzato non ha niente a che fare con il mobbing, punire/controllare criminali o con il “normale” stalking in cui un uomo – o donna – molesta e perseguita la sua ex. Nello stalking organizzato è l’intero stato, l’imprenditoria privata eccetera che ti fa stalking non degli individui che agiscono di propria iniziativa.Alcune delle tattiche più usate nello stalking organizzato sono: le campagne diffamatore, campagne di rumore, campagne di sensibilizzazione (PNL), mirroring, operazioni psicologiche (PsyOps), Gaslighting, Street Theater e altro.Tattica di stalking organizzato – Campagne di rumoreQuesta tattica consiste nel molestare costantemente la vittima con rumori, generare rumori con trapani e altri macchinari, sbattere intenzionalmente porte e tutto il resto. Serve chiaramente per tenere la vittima in uno stato di stanchezza e confusionale e per sensibilizzare la vittima a dei suoni per la tortura e le persecuzioni.Tattica di stalking organizzato – Campagne di sensibilizzazione PNLQuesta tattica consiste nel sensibilizzare – con la ripetizione – la vittima a gesti, oggetti, parole, suoni, simboli per torturarla e perseguitarla. Serve per fare sapere alla vittima che viene seguita ovunque mostrando il simbolo, la parola eccetera a cui è stata sensibilizzata. Gli stalkers cercano di sensibilizzare la vittima a più parole, oggetti, scene eccetera possibile così da torturarla molto di più ma senza dare nell’occhio perché una volta è un numero, una volta è un gesto e così via. Questi oggetti, gesti, suoni eccetera vengono poi associati a emozioni di tipo negativo come la rabbia, l’impotenza e la paura diventando così degli inneschi PNL (NLP Triggers) che evocano appunto emozioni di tipo negativo. Gli stalkers usano eventi che occorrono anche normalmente e ne aumentano la frequenza.Gli stalkers nascondono gran parte delle loro molestie usando una semplice formula.Da quello che ho potuto constatare le formule base sono:La frequenza: descrive quanto spesso un evento accada. Riguarda anche il numero di atti durante un singolo evento.Durata: riguarda la lunghezza di un singolo evento. Riguarda anche la natura delle molestie che sono continue e non finiscono mai.Intensità: l’amplificazione degli atti come fare rumore, la vista, l’affollamento, eccetera all’interno di un evento.
Continua a leggere
31 mag. 2021 • tempo di lettura 8 minuti
Uno dei principali baluardi dell’ordinamento italiano è la separazione tra i tre poteri fondamentali: potere legislativo, potere esecutivo e potere giurisdizionale. Al fine di garantire tale separazione, la Costituzione italiana prevede una serie di garanzie che riservano al parlamentare un trattamento speciale nello svolgimento della propria attività legislativa. Si vuole evitare in questo modo una inopportuna ingerenza in relazione all’attività parlamentare, e alla funzione legislativa stessa. Alla luce di tali garanzie, ci si chiede, quindi, se è configurabile il reato di corruzione in capo al soggetto che svolge tale attività parlamentare.Le garanzie costituzionali per il parlamentareIl reato di corruzione e i suoi presuppostiL’evoluzione giurisprudenziale sulla configurabilità del reato di corruzione in capo al parlamentareConclusioni 1 - Le garanzie costituzionali per il parlamentareL’attività parlamentare è espressione di uno dei principali poteri previsti dall’ordinamento, quale il potere legislativo. Proprio per l’importanza che lo stesso riveste, è sempre stata particolarmente sentita l’esigenza di riservare una forte indipendenza e autonomia dagli altri poteri dello Stato, in particolare dal potere esecutivo e dal potere giurisdizionale. È per questo motivo che nella nostra Carta costituzionale ritroviamo molteplici disposizioni che mirano a riconoscere un trattamento speciale al parlamentare, in modo da garantirgli una sfera di immunità grazie alla quale possa perseguire l’interesse dello Stato senza dover dipendere o dare giustificazioni ad altri soggetti. Tra le disposizioni costituzionali più rilevanti in tal senso vi è l’art. 68 Cost., e in particolare il comma 1, che prevede una immunità sostanziale per il parlamentare: i membri del Parlamento non possono essere chiamati a rispondere delle opinioni espresse e dei voti dati nell'esercizio delle loro funzioni. Non si può, quindi, in alcun modo immaginare una condanna per il parlamentare sulla base dei voti o delle opinioni che ha espresso nel corso della propria attività.Ulteriore disposizione rilevante è quella dell’art. 67 Cost., che vieta il cd. mandato operativo, stabilendo che ogni membro del Parlamento rappresenta la Nazione ed esercita le sue funzioni senza vincolo di mandato. Ciò sta a significare che il parlamentare non risponde e non persegue le sole esigenze dei singoli, ma si impegna invece per la totalità dei cittadini, senza poter accogliere incarichi direttivi specifici.Infine, un’altra disposizione che entra in gioco è quella dell’art. 66 Cost., che prevede l’autodichia delle singole Camere, alla luce della quale ciascuna Camera giudica dei titoli di ammissione dei suoi componenti e delle cause sopraggiunte di ineleggibilità e di incompatibilità – viene così esclusa la giurisdizione sia del giudice ordinario, sia di quello amministrativo, riservando alla Camera stessa la funzione giurisdizionale sui propri membri.Appare evidente che la Costituzione mira ad evitare una qualsiasi ingerenza nell’attività parlamentare, e a garantire al parlamentare stesso una sfera di autonomia e indipendenza, all’interno della quale lo stesso possa operare liberamente. 2 - Il reato di corruzione e i suoi presuppostiOggi le norme sulla corruzione sono contemplate dagli artt. 318 e 319 c.p., la prima è la corruzione per l’esercizio della funzione (cd. corruzione impropria), il secondo è la corruzione per atto contrario ai doveri di ufficio (cd. corruzione propria). Si tratta di un reato plurisoggettivo proprio, cioè un reato che necessariamente vede la partecipazione di più soggetti, i quali vengono entrambi puniti.In particolare l’art. 318 c.p. punisce, da un lato, il pubblico ufficiale che vende la propria funzione e, dall’altro lato, il privato che in cambio gli dà o gli promette denaro o altra utilità. Oggi tale fattispecie viene comunemente denominata come “mercimonio delle funzioni”.Invece, il 319 c.p. punisce quel pubblico ufficiale che promette di adottare un atto contrario ai doveri del suo ufficio, in cambio di denaro o altra utilità da parte del privato, che verrà altrettanto punito.È pacificamente considerato come reato a doppio schema, o reato a consumazione prolungata, in quanto il reato in sé si perfeziona già con il solo accordo tra il pubblico ufficiale e il privato, ma poi si consuma in un secondo momento, e cioè quando vi è l’ultima dazione di denaro o altra utilità da parte del privato.Presupposto fondamentale è che uno dei due soggetti sia un pubblico ufficiale. Ci si chiede, quindi, se il parlamentare possa essere considerato come pubblico ufficiale, poiché se non può essere considerato tale, in nessun modo si potrà ritenere integrato il reato di corruzione. La nozione viene fornita dall’art. 357 c.p., secondo cui sono pubblici ufficiali tutti coloro i quali esercitano una pubblica funzione legislativa, giudiziaria o amministrativa. Appare quindi ormai pacifico che anche il parlamentare possa essere considerato quale pubblico ufficiale: dal momento che l’art. 357 c.p. fa espresso riferimento alla attività legislativa, si ritiene che senza dubbio possa rientrare nella definizione anche il parlamentare. Peraltro, si ritiene che debba essere considerato tale anche quando svolge funzioni diverse (come attività di indirizzo e controllo), non potendo sostenere che sia pubblico ufficiale solo in relazione a certi atti specifici, e non ad altri. Infine, si pone l’accento sull’art. 322 bis n.1, che estende le norme sulla corruzione anche al parlamentare europeo, considerandolo quindi pubblico ufficiale. Sarebbe irrazionale considerare pubblico ufficiale il parlamentare europeo, e non invece quello nazionale.3 - L’evoluzione giurisprudenziale sulla configurabilità del reato di corruzione in capo al parlamentareIl problema si pone quando il parlamentare si accorda con un privato: l’accordo prevede che da un lato il privato promette al parlamentare denaro o altra utilità, e dall’altro lato il parlamentare promette al privato di porre in essere un determinato atto del suo ufficio (es. votare in un certo modo).Nonostante la possibilità di considerare il parlamentare quale pubblico ufficiale, nel corso della evoluzione giurisprudenziale non è stata affatto scontata la configurabilità del reato di corruzione in capo allo stesso.Secondo una prima tesi, infatti, non è possibile applicare le norme sulla corruzione in relazione all’attività parlamentare: se si consentisse al giudice penale di valutare la liceità degli accordi, si permetterebbe allo stesso di sindacare sia l’attività stessa, sia il voto del singolo parlamentare. In questo modo verrebbe del tutto violato l’art. 68 Cost., che prevede la sfera di immunità per i voti dati; non verrebbe in alcun modo garantita l’autonomia e la indipendenza che la Carta costituzionale considera indispensabile per l’esercizio dell’attività parlamentare stessa. Peraltro, è stato evidenziato che la funzione svolta dal parlamentare sia per antonomasia una attività di compromesso, alla luce della quale inevitabilmente si arriva a degli accordi per poter operare. Ciò rende particolarmente difficile individuare una linea di confine tra quel che è lecito e ciò che non lo è, attribuendo al giudice penale un eccessivo potere di giudizio, del tutto arbitrario.Una differente tesi, invece, che appare oggi prevalente in giurisprudenza, ritiene che a date condizioni si possono applicare le norme sulla corruzione anche all’attività del parlamentare.Infatti, è vero che la Costituzione prevede una serie di garanzie a tutela dell’attività legislativa e a tutela del parlamentare, ma tali garanzie non sono affatto previste al fine di permettere al singolo di vendere la propria funzione: tali garanzie non possono in alcun modo legittimare un asservimento della carica o della funzione a fini privati. Una lettura di tal genere, infatti, finirebbe per tradire la ragion d’essere delle stesse garanzie, che devono operare solo se riguardano uno svolgimento lecito dell’attività parlamentare. L’art. 68 Cost., infatti, non prevede una immunità totale e assoluta, che possa consentire un eccessivo privilegio al parlamentare, ma si pone solo a tutela della attività legislativa legittimamente svolta. Peraltro, sarebbe irrazionale applicare le norme sulla corruzione al parlamentare europeo, come previsto dall’art. 322 bis n. 1 c.p., e non anche al parlamentare nazionale.Ulteriore argomento invocato dalla recente giurisprudenza è anche quello secondo cui la stessa Corte costituzionale, nel corso di una questione attinente ad un conflitto di attribuzione tra poteri dello Stato, ha evidenziato che se un fatto coinvolge anche dei beni che non fanno parte della vita parlamentare e che non è adeguatamente disciplinato dai regolamenti parlamentari con proporzionate sanzioni o adeguati rimedi, allora ben si può ricorrere all’ordinamento generale. La Corte costituzionale, in particolare, ha fornito una serie di esempi, e tra gli altri ha fatto riferimento proprio al reato di corruzione.4 - ConclusioniSi ritiene, quindi, che alla luce del più recente orientamento giurisprudenziale il parlamentare possa essere imputato e successivamente condannato per il reato di corruzione. Si evidenzia che secondo la tesi maggioritaria è possibile configurare solo il reato di corruzione cd. impropria, previsto dall’art. 318 c.p. Attualmente, infatti, tale disposizione punisce il generale asservimento della funzione, senza far riferimento ad uno specifico atto – al contrario di quanto avviene per l’art. 319 c.p. (corruzione propria). Nel caso dell’art. 318 c.p. non si pone alcun problema in merito al sindacato del giudice penale sull’atto posto in essere dal parlamentare, e quindi non vi è il rischio di violare l’art. 68 Cost., proprio perché il reato di corruzione impropria non fa alcun riferimento all’atto specifico.Esiste, tuttavia, anche una diversa tesi ancor più estrema, secondo cui è possibile configurare in capo al parlamentare anche il reato di corruzione propria, art. 319 c.p. Invero, se il parlamentare vende il proprio voto, è evidente che questa condotta non potrà mai giustificare l’applicazione della immunità costituzionale, che altrimenti diverrebbe un privilegio. Secondo tale tesi, infatti, le garanzie previste dalla Costituzione mai potrebbero arrivare a giustificare una condotta tale, e si rischierebbe altrimenti di tradire la ratio delle garanzie stesse, volte a consentire una corretta attività legislativa.Editor: dott.ssa Claudia Cunsolo
Continua a leggere
Scritto da:
Egregio Avvocato
22 lug. 2021 • tempo di lettura 4 minuti
La l. 23 giugno 2017, n.103, ha introdotto, all’art. 162-ter c.p., una particolare causa estintiva del reato, grazie alla quale l’imputato ha la possibilità di ottenere l’estinzione del reato riparando interamente il danno cagionato dal reato e elidendo, ove possibile, le conseguenza dannose o pericolose dello stesso.RatioAmbito di applicazioneCome avviene la riparazione del danno?Procedimento 1 - RatioAi sensi dell’art. 162-ter c.p., nei reati perseguibili a querela, il giudice dichiara l’estinzione del reato quando l'imputato ha riparato interamente il danno con le restituzioni o il risarcimento e ha eliminato, ove possibile, le conseguenze dannose o pericolose del reato.La ratio della norma risponde all'esigenza di deflazionare il carico giudiziario, offrendo all'imputato uno strumento per conseguire l'estinzione del reato. L’integrale riparazione del danno cagionato dal reato, mediante le restituzioni o il risarcimento, e l’eventuale eliminazione delle conseguenze dannose o pericolose del reato costituiscono condotte riparatorie che, generalmente, inducono il querelante a rimettere la querela, con conseguente estinzione del reato ai sensi dell’art. 152 c.p.: secondo questa norma, “nei delitti punibili a querela della persona offesa, la remissione estingue il reato”.La novità sostanziale introdotta con l'art. 162-ter c.p. sta allora nel fatto che, anche qualora la persona offesa non rimetta la querela, il giudice dichiara comunque estinto il reato quando ritenga che il danno da esso cagionato sia stato interamente riparato dall'imputato.2 - Ambito di applicazioneSecondo quanto disposto dall’art. 162-ter c.p., l’estinzione del reato per condotte riparatorie può operare solo in relazione a reati procedibili a querela di parte.Due ulteriori limitazioni.In primo luogo, deve trattarsi di reati in cui la querela è soggetta a rimessione, cioè “revocabile” da parte della persona offesa. Risulta escluso, ad esempio, il delitto di violenza sessuale, in relazione al quale l’art. 609-septies c.p. stabilisce che “la querela proposta è irrevocabile”.In secondo luogo, a mente dell’u. co. dell’art. 162-ter c.p., introdotto nel 2017, non può essere estinto a seguito di condotte riparatorie il delitto di atti persecutori (c.d. “stalking”) di cui all’art. 612-bis c.p.3 - Come avviene la riparazione del danno?La riparazione del danno cagionato può avvenire in due modi:risarcimento: consiste nel versamento di una somma di denaro equivalente al pregiudizio causato alla persona offesa;restituzioni: consistono nella reintegrazione dello stato di fatto preesistente alla commissione del reato.Inoltre, l’imputato deve, ove possibile, eliminare le conseguenze dannose o pericolose del reato.Se il giudice riconosce che l’imputato abbia riparato interamente il danno cagionato, dichiara l’estinzione del reato anche in mancanza di una formale rimessione di querela da parte della persona offesa.L’art. 162-ter c.p. prevede, inoltre, che il risarcimento del danno possa essere riconosciuto anche in seguito ad offerta reale (cioè l'offerta effettiva della prestazione), formulata dall'imputato e non accettata dalla persona offesa, ove il giudice riconosca la congruità della somma offerta a tale titolo.Nei casi fino ad ora esaminati, l’imputato deve provvedere entro il termine massimo della dichiarazione di apertura del dibattimento di primo grado.Tuttavia, l’art. 162-ter co. 2 c.p. consente all’imputato di dimostrare di non aver potuto adempiere, per fatto a lui non addebitabile, entro il termine massimo di cui sopra. In questo caso, l'imputato può chiedere al giudice la fissazione di un ulteriore termine (che non superi i sei mesi), per provvedere al pagamento, anche in forma rateale, di quanto dovuto a titolo di risarcimento: il giudice, se accoglie la richiesta, ordina la sospensione del processo e fissa la successiva udienza alla scadenza del termine stabilito per il pagamento.Durante tale periodo di sospensione del processo, il corso della prescrizione resta sospeso.4 - ProcedimentoL’istanza di estinzione del reato per condotte riparatorie può essere presentata dall’imputato personalmente o tramite il proprio difensore al giudice che procede.Se l'imputato ha già riparato interamente il danno, chiederà al giudice di riconoscerlo e dichiarare estinto il reato; se ha fatto offerta reale di risarcimento, non accettata dalla persona offesa, chiederà che il giudice anzitutto riconosca la congruità della somma offerta. Il pagamento deve avvenire, come già si è detto, entro il termine massimo della dichiarazione di apertura del dibattimento di primo grado.Una volta ricevuta la richiesta dell’imputato, il giudice sente le parti e la persona offesa ma, anche se quest'ultima si oppone, egli potrà comunque ritenere la tempestività e congruità della condotta riparatoria e, di conseguenza, dichiarare estinto il reato. Quando, invece, la riparazione non è ancora avvenuta, se l'imputato dimostra di non aver potuto adempiere in tempo per fatto a lui non addebitabile, potrà chiedere al giudice la fissazione di un termine per provvedere al pagamento di quanto dovuto a titolo di risarcimento. In questo caso, il giudice, se accoglie la richiesta, ordina la sospensione del processo (per un massimo di sei mesi) e fissa la successiva udienza alla scadenza del termine stabilito e comunque non oltre novanta giorni dalla predetta scadenza, imponendo specifiche prescrizioni.All'esito positivo delle condotte riparatorie, il giudice dichiara l'estinzione del reato: l’imputato andrà esente da pene, principali o accessorie, dagli effetti penali e dalle misure di sicurezza, ad eccezione della confisca obbligatoria ex art. 240 co. 2 c.p.Editor: dott.ssa Elena Pullano
Continua a leggere
Scritto da:
Egregio Avvocato
15 lug. 2023 • tempo di lettura 18 minuti
Il Gang stalking è un’operazione di infiltrazione e spionaggio che viene organizzata come forma sistematica di controllo per molestare e perseguitare in ogni luogo un individuo preso di mira. L’individuo viene quindi posto sotto forme palesi e segrete di sorveglianza. La persona viene seguita e monitorata 24/7. Per seguire l’individuo vengono impiegati gruppi di persone a piedi e pattuglie di veicoli per i spostamenti, come parte del processo di monitoraggio vengono impiegati sistemi di tecnologia satellitare di vario tipo. Per comunicare tra loro gli Stalker utilizzano segni con le mani o parole chiavi per segnalare la persona presa di mira ad altri cittadini informatori, i quali assumeranno il compito di fare lo stesso di zona in zona. Come mezzi di scambio comunicazione oggi vengono utilizzati anche cellulari, internet, radiotrasmittenti eccetera.Il Gang Stalking o Stalking Organizzato è molto diffuso anche in Italia,spesso accompagnato da mezzi di tortura a distanza con armi ad energia diretta e sistemi psicotronici per pressare ed intimorire la vittima.Nella parte iniziale del programma la persona viene monitorata al fine di conoscerne le abitudini,il carattere,l’indole,le fragilità per poter dopo creare uno schema personalizzato di stalking.Il Gang Stalking ha molte somiglianze con il mobbing sul lavoro, ma avviene in modo molto più esteso e articolato. Si chiama Gang Stalking proprio perché il bersaglio è seguito e spiato in tutto e per tutto, posto sotto sorveglianza intrusiva da gruppi organizzati ,il “Covert Fonti intelligenza umana”, noto anche come informatori Citizen, spie civili. Gli stalker che vengono reclutati appartengono a qualunque ceto sociale in base alla necessità del momento.Le indagini di Cointelpro e i programmi SQUAD RED e gli stessi programmi della Rosa Rossa sono stati utilizzati sia per il monitoraggio,che per la persecuzione di vari gruppi e persone. Essi sono stati in vigore per più di cento anni e hanno per l’appunto impiegato “Covert Fonti intelligenza umana”. Queste azioni sono progettate per distruggere il bersaglio nel corso degli anni,far si che venga considerato come pazzo e poco attendibile attraverso le molestie che si muovono parallelamente alla diffusione di calunnie, creando una situazione di emarginazione ed isolamento ed infine privandolo di qualunque forma di sostegno da parte della comunità.Gli obiettivi secondari sono quelli di rendere il bersaglio il più possibile vulnerabile e disorientato,riducendolo spesso ad una condizione di esasperazione,senza casa, senza lavoro,senza soldi nè amici per poter meglio riuscire nell’istigazione al suicidio forzato, proprio come quello che hanno fatto in alcune operazioni mosse dalla Cointelpro.Per comprendere meglio questo fenomeno,le dinamiche sono state riassunte nel seguente documento:“Stalking terroristici in America” di David Arthur Lawson.David Lawson è un investigatore privato autorizzato dalla Florida. Ha seguito questi gruppi di stalking dall’interno e dall’esterno per 12 anni. Ha anche viaggiato con loro. In una recente e-mail, a proposito dei gruppi canadesi, David Lawson ha detto quanto segue:“Quando ho viaggiato con il gruppo verso le cascate del Niagara a Buffalo, avremmo potuto unirci ai canadesi nell’attraversare il confine ed essi sarebbero potuti venire con noi negli Stati Uniti, di tanto in tanto.”Questo dà solo un’indicazione di quanto questi gruppi di stalking siano numerosi e ben organizzati.Domande frequenti:Chi c’è dietro i gruppi di stalking?Chi è considerato una minaccia per una società o un’industria?Che cosa sono questi gruppi?Come sono finanziati?Chi sono i leader?Che cosa portano i leader fuori dal gruppo?Chi sono i membri?Che cosa fanno i membri al di fuori del gruppo?Qual è la psicologia dietro a tutto questo?Chi sono i bersagli dei gruppi?A che scopo i bersagli servono al gruppo?Come vengono individuati i bersagli?Quali sono gli obiettivi del gruppo?Come fanno a raggiungere i loro obiettivi?Quanto tempo dura uno stalking?In che modo i gruppi sensibilizzano il bersaglio?Quali altre tattiche vengono utilizzate?Altro di cui preoccuparsi sul tempo di un bersaglioSorveglianza AudioAlcuni punti ImportantiE la polizia?L’uso della “persuasione coercitiva” per controllare i membri della settaNewsgroup su Internet/ForumIl Dipartimento di Giustizia americano definisce “Vendetta / Stalking terroristico”1. Chi c’è dietro i gruppi di stalking?Le aziende: i gruppi vengono utilizzati dalle aziende che li utilizzano per importunare i loro nemici o nemici potenziali.La criminalità organizzata: molti gruppi hanno legami con criminali e con le associazioni di criminalità organizzata.2. Chi è considerato una minaccia per una società o industria?Informatori della polizia, attivisti,persone che vanno contro corrente osteggiando sistemi di criminalità,persone che conoscono segreti e diffondono notizie scomode.3. Che cosa sono questi gruppi?Sono eserciti privati. Essi sono prima di tutto gruppi criminali.Agiscono sul bersaglio segnalato con lo schema di un gioco per distruggere e neutralizzare il soggetto.4. Come sono finanziati?I gruppi sono ben finanziati da: società, aziende private e altri gruppi criminali che commettono crimini come: rapine, furti , traffico di droga,prostituzione ed altro.Alcuni bersagli sono una fonte di reddito d’impresa dei gruppi e sono gestiti come fossero degli affari. Gli unici beneficiari finanziari sono in maggioranza i leader.5. Chi sono i leader?I leader fingono di essere i più grandi personaggi della vita, con sfondi eroici. Essi sono guardati con rispetto dai loro seguaci. In genere, il loro background e presunto eroismo ,non possono essere verificati in modo indipendente, perché si tratta di presunta ‘sicurezza nazionale’. I leader fingono che i loro gruppi siano impegnati a realizzare alcuni cambiamenti. Di solito, i capigruppo rimangono isolati dalle attività dei loro seguaci. I leader non si incontrano privatamente con i membri del gruppo.6. Che cosa i leader portano fuori dal gruppo?Potere finanziario e/o potere politico7. Chi sono i membri?Gruppi estremisti di destra come per esempio la Chiesa Mondiale del Creatore (WCOTC: World Church of the Creator) e le Nazioni ariane o gruppi estremisti di sinistra e estremisti di interesse speciale (diritti degli animali, pro-life, ambiente, anti-nucleare). Dato che la loro adesione individuale è piuttosto piccola, i gruppi estremisti tendono a diffondersi su una rete locale. Essi sono composti da una combinazione di alcune persone provenienti da molti gruppi diversi della stessa zona. I gruppi nascondono la loro vera identità fingendo di essere gruppi di cittadini, circoli, chiese.8. Che cosa fanno i membri al di fuori del gruppo?Costoro credono di adempiere al “fine superiore” del gruppo, anche se possono avere solo un’idea generale dell’ideologia del gruppo. Essi si divertono con i loro amici e il divertimento consiste nello stalking e nell’effettuare molestie ai vari bersagli e impegnarsi in altre disobbedienze civili. Le persone attratte dai gruppi che praticano lo stalking sono quelle persone che si sentono impotenti, inferiori e arrabbiate. Esse sono autorizzate dal gruppo e in questo caso assumono un senso di potere.9. Qual è la psicologia dietro a tutto questo?Questo è un gioco: I gruppi sono radunati dalle costanti “vittorie”,vincono nei giochi che giocano con i loro bersagli. Al gruppo non importa che i bersagli non stiano giocando. Non importa se il bersaglio sa quello che gli sta succedendo intorno. È molto importante che i membri del gruppo sappiano quello che stanno facendo. Questo è il loro divertimento, si tratta di una dipendenza: molti diventano dipendenti. Questo soddisfa alcuni dei loro bisogni umani (vedi sopra). Si tratta di un’ossessione: i gruppi sono ossessionati da ogni aspetto della vita del loro bersaglio.Passano molto tempo a descrivere l’un l’altro quello che hanno fatto e la reazione del bersaglio, anche se non sempre è vero. Questi gruppi sono vere e proprie Sette, la loro interazione con gli altri è più importante della loro interazione con un bersaglio.10. Chi sono i bersagli dei gruppi?Funzionari pubblici (compresi i politici locali e burocrati), agenti IRS (Internal Revenue Service), vale a dire gli esattori delle tasse, agenti del Tesoro, attivisti di tutti i tipi, ma soprattutto attivisti dei diritti civili. Informatori della polizia.I funzionari pubblici, tra cui agenti di polizia, che sono stati accusati di illecito. Coloro che lavorano nei mezzi di comunicazione, tra cui la radio, la televisione e l’editoria, in particolare quelli che sono ebrei e quelli con la fama, ma che non hanno abbastanza denaro per isolarsi da questi gruppi.I gruppi attaccano anche i bersagli di comodo. Queste persone sono state scelte perché sono bersagli convenienti e non per qualsiasi altro motivo. Tra questi ci sono i tipi solitari che tendono a essere più vulnerabili alle loro tattiche di molestie rispetto a quelli con famiglia e amici intorno a loro. Gli obiettivi di comodo vengono utilizzati per fare pratica.Maniaci sessuali, i cui nomi, indirizzi e foto sono di dominio pubblico e quindi sono disponibili sui siti web del governo.11. A che scopo i bersagli servono al gruppo?Tutti i bersagli sono importanti in termini di: gruppi di raduno (vale a dire “che vincono” il gioco), fornendo attività, reclutamento di nuovi membri, mantenendo i membri esistenti in linea (per esempio), fare una dichiarazione alla comunità. Alcuni sono una fonte di reddito finanziario.12. Come vengono individuati i bersagli?Trasmissioni su emittenti radiofoniche, Internet, articoli di stampa, incontri pubblici. I membri del gruppo non agiscono sotto gli ordini diretti di chiunque – ciò significa che il leader identifica i bersagli, ma poi sono i seguaci a decidere cosa fare di loro.13. Quali sono gli obiettivi del gruppo?Molestare il bersaglio costantemente.Provocarne qualche reazione.Assicurarsi che il bersaglio sappia di essere osservato (noto anche come “sensibilizzare” il bersaglio).Cercare di fare in modo che il bersaglio interagisca con loro (indipendentemente se un bersaglio stia prendendo la spazzatura fuori la mattina, guida per andare al lavoro o sta seduto in un bar del posto). Idealmente, un bersaglio non sarà in grado di andare in nessun posto pubblico senza avere a che fare con loro in qualche modo.Distruggere la vita di una persona attaccando il suo punto più debole, che potrebbe includere il coniuge, i figli o i parenti anziani.14. Come fanno a raggiungere i loro obiettivi?Molte sono le tattiche collaudate osservando poi il risultato. Quelli che evocano una risposta dal bersaglio si ripetono. Essi si interrogano tra di loro se il bersaglio è stato sensibilizzato (cioè se è consapevole di essere il bersaglio degli stalker).15. Quanto tempo dura uno stalking?La maggior parte delle persone restano bersagli per diversi anni. Chi si occupa di attivismo di qualsiasi genere rimane bersaglio per tutta la vita. Di solito il trasferimento non aiutà, se uno viene preso di mira in una zona, lo resterà ovunque vada. ( Starfishgirl vorrebbe dire che alcuni bersagli riferiscono che spostarsi di nascosto verso gli stati settentrionali migliora significativamente la situazione ).16. In che modo i gruppi sensibilizzano il bersaglio?Scattando foto, filmando, prendendo nota. Avendo contrassegnato univocamente i veicoli, seguono il bersaglio dovunque va, parcheggiando lo stesso veicolo di notte davanti casa sua.17. Quali altre tattiche vengono utilizzate?Tattiche che riguardano il veicolo:Numerosi veicoli differenti sostano per aspettare in una certa area.Viaggiare in convogli facendo grandi sorrisi.Guidare in convogli segnalandosi l’un l’altro.Tentando di intercettare il veicolo del bersaglio agli incroci.Provando a far uscire il veicolo del bersaglio fuori strada.Eseguendo atti vandalici sul veicolo del bersaglio, tra cui: forare i pneumatici, graffiare la vernice, rubare le targhe, togliendo l’olio o il liquido antigelo per un periodo di tempo nella speranza di distruggere il motore. Rimuovendo e poi restituendo gli articoli, mettendo oggetti nei veicoli, o prendendo oggetti dalla residenza e mettendoli a bordo del veicolo o viceversa. Di solito non manomettono i freni e non commettono altri atti di sabotaggio che potrebbero lasciare delle prove.Tattiche per il Faccia a faccia:Seguire un bersaglio a piedi ovunque egli va.Rimanere in piedi attorno a un bersaglio, mentre sta pagando per un acquisto in un negozio.Accostarsi al bersaglio – vale a dire circondare il bersaglio in modo che non possa muoversi.Intimidire fisicamente un bersaglio rimanendo molto vicino.Sedersi vicino a un bersaglio in un ristorante.Fissare il bersaglio.Quando un bersaglio si trova da qualche parte in pubblico, i membri del gruppo tenteranno di sedersi dietro di lui per fare rumore, con qualsiasi mezzo, anche battendo i piedi sulla sedia.Camminare vicino e fare cose strane per attirare la sua attenzione, come ad esempio: ammiccare, guardare l’ora da un orologio immaginario al polso, fare le smorfie.Campagne di rumore:Fare rumore tutto il giorno. Disturbare il bersaglio mentre dorme (ad esempio, attraverso il rumore eccessivo). Cercare di svegliare il bersaglio di notte tutte le volte che è possibile. Fare in modo che ci siano persone che gridano fuori dalla casa del bersaglio. Numerosi veicoli fanno rumore attraverso lo stridio degli pneumatici, suonando il clacson e andando in giro per la zona.Le campagne di rumore negli appartamenti includeranno:Bussare sulle pareti nel mezzo della notte. Lasciare i rubinetti aperti, martellare, rumori provenienti dagli appartamenti superiori e / o inferiori, ed eventualmente dagli appartamenti su entrambi i lati. Idealmente, i rumori sono programmati in base all’attività del bersaglio, ad esempio: quando un bersaglio va fuori (per esempio in giardino), quando un bersaglio tira lo sciacquone in bagno, quando un bersaglio apre il rubinetto dell’acqua, quando un bersaglio cammina vicino a una finestra.Altre tattiche:Controllare la velocità di un convoglio di veicoli i cui i membri del gruppo possono stare in fila davanti a un bersaglio al solo scopo di cercare di farlo aspettare il più a lungo possibile. Bloccare un bersaglio che sta uscendo da un parcheggio.Controllare la velocità di un bersaglio in autostrada circondandolo con veicoli lenti che causano problemi e costringono il bersaglio a cercare di risolverli, come mettere le sicure agli sportelli della macchina.Creare un rompicapo affinché il bersaglio lo risolva. Il bersaglio è quasi obbligato a perdere il suo tempo seguendo degli indizi e ordini falsi. Vengono imposti al bersaglio un sistema di ricompense e punizioni per: comunicare e associarsi con altre persone. Ridere o aggredire i membri del gruppo.Causare problemi con i servizi telefonici (e altri servizi). A volte vengono installate delle cimici nella residenza di un bersaglio.( Starfishgirl vorrebbe dire che l’immissione di telecamere nascoste all’interno della casa di un bersaglio e dentro il bagno, la manomissione del computer e le intercettazioni telefoniche sono tattiche comuni di questi gruppi. )18. Altro di cui preoccuparsi sul tempo di un bersaglioIl tentativo di ribaltare la situazione intorno a un gruppo di stalking, per esempio, seguendo uno dei loro veicoli è proprio quello che vogliono. Rincorrerlo è ancora meglio. Se essi possono occupare il tempo di un bersaglio in quel modo, il successo di quel giorno è garantito. Sono di pattuglia. Non è possibile per loro sprecare il tempo. Come sempre, un bersaglio rischia di avere una penale presentata contro di lui e non ci saranno testimoni sufficienti.La proprietà deve essere protetta, ma un bersaglio non può lasciare che un gruppo controlli il suo tempo. Egli deve anche rendersi conto che non può controllare il loro tempo.19. Sorveglianza audioI gruppi di Stalker a volte installano cimici nella residenza di un bersaglio. Solitamente, si utilizzano cimici economiche che trasmettono su una frequenza che può essere monitorata da altri membri del gruppo utilizzando degli scanner. Le cimici costose sono riservate per i bersagli di alto livello.Se essi installano una cimice, i membri del gruppo saranno in grado di ascoltare il bersaglio all’interno della sua casa. In genere usano cimici di bassa potenza, che non trasmettono molto lontano, in modo da non attirare troppo l’attenzione.Essi potranno anche monitorare le frequenze utilizzate dal baby monitor, dai citofoni senza fili, ecc. Se sono capaci, intercetteranno anche le conversazioni telefoniche dei cellulari. Gli scanner convenzionali possono essere usati per ascoltare le conversazioni avvenute sui vecchi telefoni cordless e sui telefoni cellulari da 800 e 900 MHz. Gli scanner digitali provengono dal Canada e dal Messico e possono essere utilizzati per intercettare le conversazioni di telefoni cellulari più recenti. Su una frequenza, si sente solo un lato della conversazione. I nuovi telefoni cellulari cambiano frequentemente le loro frequenze di trasmissione, lasciando dei vuoti nella conversazione, per coloro che stanno ascoltando.20. Alcuni punti importantiL’obiettivo principale di tutte queste tattiche moleste sono i membri del gruppo, non il bersaglio. I membri del gruppo sono quelli che sono stati programmati. I leader definiscono la realtà per i propri membri, in modo che non importa se le tattiche non funzionano su un bersaglio.I membri del gruppo sono sensibilizzati a tutte le tattiche che impiegano. Lo Stalking su vari bersagli è solo una parte delle attività di questi gruppi. I membri sono addestrati a eseguire una serie di attività senza discutere. Non conoscono gli obiettivi dei loro leader. I destinatari delle molestie non avranno problemi a concludere che qualcuno ce l’ha con loro, ma la maggior parte delle vittime non sanno chi possa essere.21. E la polizia?I gruppi non hanno alcun rispetto per la legge o per chi la fa eseguire. Essi ritengono di essere superiori alla polizia, in parte a causa dei crimini di cui la fanno franca. I gruppi hanno un orgoglio che non mettono mai da parte. In realtà, lo fanno, ma ci vuole un lungo lavoro intenso da parte della Polizia. Nei piccoli centri, il numero dei membri di tali gruppi possono facilmente superare il numero di agenti di polizia. I gruppi affermano di avere il sostegno di alcuni ufficiali di polizia. Se è così, non sono molti. La maggior parte degli agenti di polizia, ad eccezione di quelli del Sud, non hanno familiarità con il modo in cui i gruppi operano. Di solito, la polizia non parla di gruppi di stalker. Un funzionario ha detto che è in arrivo una tempesta dato che i gruppi diventano sempre più grandi e più numerosi. Quando ci si avvicina alla polizia, è necessario parlare con gli ufficiali che gestiscono i gruppi estremisti.(Starfishgirl vorrebbe dire che il più delle volte i cattivi poliziotti sono coinvolti nello stalking, noi abbiamo personalmente assistito a questo.)22. L’uso della “persuasione coercitiva” per controllare i membri della settaLa coercizione è definita come, ” trattenere o limitare con la forza …”. Legalmente implica spesso l’uso della forza fisica, o la minaccia fisica o giuridica. Questo concetto tradizionale di coercizione è compreso di gran lunga meglio dei concetti tecnologici di “persuasione coercitiva”, che sono ritenuti efficaci, danneggiare o imporre attraverso l’applicazione graduale delle forze psicologiche. Nel corso del tempo, la persuasione coercitiva, una forza psicologica simile per certi versi ai nostri concetti giuridici di influenza indebita, può essere ancora più efficace del dolore, della tortura, della droga, dell’uso della forza fisica e delle minacce legali. Con la persuasione coercitiva è possibile cambiare gli atteggiamenti delle persone senza la loro conoscenza e volontà.I progressi nell’ansietà estrema e le tecnologie di produzione di stress emotivo trovate nella persuasione coercitiva sostituiscono il vecchio stile della coercizione che si concentra sul dolore, la tortura, la droga, o la minaccia in quanto questi sistemi più vecchi non cambiano l’atteggiamento in modo tale che i soggetti seguano gli ordini “volontariamente”. La persuasione coercitiva cambia sia l’atteggiamento che il comportamento, non solo il comportamento.La persuasione coercitiva o riforma del pensiero, come è anche conosciuta, si comprende meglio come un sistema coordinato di graduale influenza coercitiva e di controlli intensi del comportamento intesi a manipolare, ingannare e influenzare furtivamente le persone, di solito in un contesto di gruppo, in modo che i creatori del programma traggono profitto in qualche modo, di norma economicamente o politicamente.Con l’utilizzo di premi e punizioni, gli sforzi sono fatti per stabilire un controllo notevole dell’ambiente sociale, il tempo e le fonti di sostegno sociale di una persona. L’isolamento sociale è promosso.Le punizioni fisiche non sono utilizzate per creare forti risvegli emozionali negativi, come ad esempio: intensa umiliazione, perdita di privilegi, isolamento sociale, alterazioni dello stato sociale, senso di colpa, ansia, manipolazione.23. Newsgroup su Internet/ForumCi sono newsgroup su Internet che vengono incontro alle vittime di stalking. Questi gruppi sono fortemente popolati da membri di gruppi estremisti. Essi si presentano come vittime. I loro messaggi si riferiscono alle ultime armi hi-tech e le informazioni su come esse vengono utilizzate contro di loro. La vittima non dovrebbe confidarsi con le persone appartenenti in questi gruppi perché le informazioni fornite verranno utilizzate per migliorare l’attacco contro di loro.24. Il Dipartimento di Giustizia Americano definisce “vendetta/stalking terroristico”La seguente definizione è tratta dal capitolo 22 del 1999 Testo dell’Accademia Nazionale di Assistenza alle Vittime. Il volume completo è disponibile presso il sito web del Dipartimento di Giustizia (www.usdoj.gov): http://www.ojp.gov/ovc/assist/nvaa99/chap21-2.htm. Capitolo 21 Argomenti speciali, Sezione 2, Stalking, Categorie di Stalking: Vendetta e Stalking terroristico.La categoria finale dello stalking è fondamentalmente diversa dalle altre tre. Lo stalker per vendetta non cerca un rapporto personale con i propri obiettivi. Piuttosto, lo stalker di vendetta/terroristico tenta di suscitare una risposta particolare o un cambiamento di comportamento da parte delle loro vittime. Quando la vendetta è il loro motivo principale, gli stalkers cercano solo di punire le loro vittime per qualche torto che secondo la loro percezione, la vittima ha fatto ricadere su di loro. In altre parole, essi usano lo stalking come un mezzo per “vendicarsi” con i loro nemici.Lo scenario più comune in questa categoria coinvolge i dipendenti che perseguitano i loro datori di lavoro dopo esser stati licenziati. Naturalmente, il dipendente ritiene che il suo licenziamento è ingiustificato e che il suo datore di lavoro o supervisore è stato responsabile per il trattamento ingiusto. Una variante bizzarra di questo modello è il caso di un maestro scout che fu licenziato per un comportamento inadeguato e successivamente ha deciso di perseguitare la sua intera truppa così come gli scout e i capi scout.Un secondo tipo di stalker per vendetta o terroristico, lo stalker politico, ha motivazioni che si paragonano a quelle di altri terroristi più tradizionali. Vale a dire, lo stalking è un’arma di terrore utilizzata per realizzare un programma politico. Utilizzando la minaccia di violenza per costringere il bersaglio dello stalker a impegnarsi o di evitare di svolgere una particolare attività. Per esempio, la maggior parte dei procedimenti penali, in questa categoria di stalking sono stati contro gli anti-abortisti che perseguitano i medici nel tentativo di scoraggiare le prestazioni di aborto.
Continua a leggere
Non ci sono commenti