Immagine da blakespot, via Flickr
Alexis Moore sa cosa significa essere vittima di un cyberstalker.
Il suo ex-fidanzato ha hackerato i suoi conti online e il suo cellulare e ha svuotato il suo conto in banca—un’esperienza così traumatica che ha tentato il suicidio nel 2006. Una delle cose più difficili, ricorda, era convincere le autorità che un crimine aveva avuto luogo.
“Capisco che per loro non c’è gesso intorno a un corpo”, dice. “Non c’è nastro in una scena del crimine di stalking o cyberstalking, ma le vittime stanno cadendo attraverso le fessure. “
Ma ora, Moore e altri che sono sostenitori per le vittime di abusi domestici dicono che la tecnologia ha messo a punto un altro strumento preoccupante: monitoraggio applicazioni installate negli smartphone.
Le app, un’opzione popolare per i genitori che controllano dove si trovano i loro figli, possono anche essere utilizzate per monitorare ed esercitare il controllo su un coniuge, un partner o una data—spesso il primo segno che una relazione potrebbe trasformarsi, o è già diventata, abusiva—e non solo stanno cambiando il modo in cui i sostenitori pensano di far uscire le vittime dal pericolo, ma influenzano il modo in cui i dipartimenti di polizia rispondono ai casi di stalking.
Abusatori che una volta semplicemente seguito le vittime in auto, monitorato la loro attività portatile, o anche installato un dispositivo di localizzazione GPS nel loro veicolo, ora hanno un nuovo potente strumento che ha reso più facile per chiunque desideri rintracciare qualcuno ai fini del monitoraggio e controllo del loro comportamento.
“Per un partner già violento, queste app amplificano una situazione”, afferma Jessica Yaffa, sopravvissuta alla violenza domestica e co-fondatrice di No Silence No Violence.
Isolare la vittima
Yaffa, che è anche co-fondatrice di The Restoration Inn, un centro di riabilitazione femminile per coloro che soffrono di abuso di relazioni e disturbi da sostanze, aggiunge: “Parte di ciò che accade è l’isolamento: l’obiettivo dell’abuso stesso è quello di allontanare il partner da cose al di fuori”
A 2010 National Intimate Partner and Sexual Violence Survey pubblicato dai Centers for Disease Control, ha rilevato che una donna su sei e uno su 19 uomini sono stati pedinati ad un certo punto della loro vita. La maggior parte degli stalker sono di sesso maschile, e di solito sono attuali o ex-partner o coniugi.
Anche se il tasso di grave violenza con partner intimo è diminuito del 72 per cento per le donne e del 64 per cento per gli uomini dal 1994 al 2011, secondo il Dipartimento di Giustizia degli Stati Uniti, molti sostenitori della violenza domestica sono ancora preoccupati che lo stalking, un comportamento spesso osservato poco prima degli omicidi con partner (76 per cento delle vittime di omicidio femminile sono stati pedinati dai loro assassini, secondo gli ultimi dati disponibili, da 1999.)
Un esempio recente è Gesù A. Lopez, che ha usato un cellulare dotato di GPS che ha messo nell’auto della moglie estraniata allo scopo di rintracciarla, secondo il Chicago Tribune. Lopez è stato arrestato nel mese di febbraio e successivamente accusato di stalking. Ha anche una condanna per aver violato un ordine di protezione, oltre ad alcuni arresti di violenza domestica.
A gennaio, un uomo del Regno Unito è accusato di aver accoltellato l’uomo con cui sua moglie dormiva dopo averlo rintracciato attraverso un’app per telefoni cellulari, secondo il Daily Mail di Londra.
Tuttavia, non sono sempre le persone che seguono i loro partner e coniugi a essere accusati di un crimine.
lo Scorso settembre, Hammad Akbar è stato incriminato nel Distretto Orientale della Virginia, accusato di “cospirazione per pubblicizzare” e vendere un’applicazione Spyware, StealthGenie. Una dichiarazione dell’FBI ha annunciato che è stato il primo caso penale per quanto riguarda la vendita e la pubblicità di un dispositivo mobile spyware app.
Monitorare i movimenti di qualcuno via telefono è solo un modo in cui un aggressore può terrorizzare un partner o un ex partner.
Los Angeles Vice Procuratore della città Eve Sheedy e counsel for domestic violence policy dice che non è insolito per chi abusa di incoraggiare gli altri a compiere la violenza per loro attraverso i social network e altri forum su Internet.
“La possibilità di tracciare i movimenti di qualcuno nascondendo un dispositivo di tracciamento sulla propria auto, scaricando un’app di tracciamento sul proprio telefono o altrimenti” stalking elettronico “rende le vittime già vulnerabili ancora più vulnerabili”, ha detto Sheedy in una e-mail al Crime Report.
” Ha anche il potenziale per aumentare la minaccia della violenza, poiché i batteristi possono facilmente raggiungere gli altri attraverso Internet o i social media e convincere gli altri a portare avanti per loro, ad esempio, il battitore che pubblica che la sua vittima ha una “fantasia di stupro”, pubblica il suo indirizzo e incoraggia gli altri a soddisfare quella fantasia irrompendo nella sua residenza e violentandola.”
L’accesso è più facile
Per peggiorare le cose, la barriera per ottenere una tecnologia sofisticata è ora inferiore, secondo Michael P. Boulette, un avvocato di divorzio di Minneapolis e un professore a contratto di diritto di famiglia presso l’Università di St. Thomas School of Law.
” Non molto tempo fa, ci sono voluti un coniuge motivato per utilizzare il GPS o altro dispositivo di tracciamento costoso”, dice Boulette, che osserva che c’è stato un” cambiamento epocale ” dal momento che l’accesso alle informazioni elettroniche che spesso non è riconosciuto dalle autorità.
“È più difficile spiegare ai giudici, perché anche i più giovani hanno tra i 40 e i 50 anni”, dice. “Per spiegare applicazioni di monitoraggio (è) un processo costante di educazione.”
Il senatore del Minnesota Al Franken ha introdotto un disegno di legge nel 2014, chiamato Location Privacy Protection Act, che richiederebbe alle aziende di ottenere il permesso prima di raccogliere i dati sulla posizione da smartphone, tablet, dispositivi di navigazione in auto, ecc., prima di condividerlo con altri. Questa legislazione non si applicherebbe ai genitori che seguono i bambini. La legislazione si è tenuta in Senato Magistratura sottocommissione sulla privacy, la tecnologia e la legge dallo scorso giugno.
Tuttavia, alcuni sostenitori sostengono che tale legislazione è solo simbolica, purché la polizia e gli altri in prima linea non rendano la questione una priorità.
“Le leggi sono buone per la consapevolezza”, dice Alexis Moore “Ma sono passati 10 anni da quando ho iniziato a farlo e (anche se) abbiamo risposte migliori, stanno ancora bruciando questi casi.”
Moore ha scritto un libro che esplora l’argomento—Cyber Autodifesa-e ora serve come consulente di gestione del rischio per le vittime di violenza domestica e lo stalking.
“Sto ancora vedendo gli occhi smaltati e rotolati indietro nella loro testa”, dice.
” Se ti presenti con la vittima, se hai qualcuno come me chiama, ottieni un po ‘ di più; ma non dovrebbe essere così.”
A peggiorare le cose per le vittime di monitoraggio e molestie online, il National Stalking Resource Center victim helpline è stato chiuso dal 2010, Moore dice.
Moore indica una particolare unità di stalking a San Diego come un buon modello per le unità di stalking in tutto il paese.
San Diego Vice procuratore distrettuale Rachel Solov è responsabile dell’unità di stalking, che fornisce una linea di informazioni di stalking e consigli di sicurezza per le vittime sul suo sito web.
Boulette dice che le leggi attuali non sempre rendono facile per la polizia prendere sul serio lo stalking come parte fondamentale della violenza domestica, tuttavia.
“Potrebbe essere che le forze dell’ordine siano in un ruolo difficile in primo luogo. C” è una componente emotiva e fisica della violenza domestica, e la legge in genere riconosce solo uno come la violenza domestica, ma le applicazioni possono essere utilizzati nel modo più efficace come un pugno come metodo di controllo, ” lui dice.
Mancanza di attrezzature
Anche quando le autorità prendono sul serio il pericolo, la loro capacità di affrontarlo è ostacolata dalla mancanza di attrezzature adeguate, dice Cindy Southworth, vice presidente esecutivo e fondatore del progetto Safety Net Technology presso la rete nazionale per porre fine alla violenza domestica.
“La maggior parte dei piccoli dipartimenti (di polizia) non ha questi laboratori tecnologici”, afferma Southworth, che aiuta gli ufficiali a navigare nelle complessità della tecnologia di tracciamento dei cellulari come parte del suo lavoro con agenzie statali e federali e industria privata per migliorare la sicurezza e proteggere la privacy delle vittime.
“Ho visto molti progressi da 15 anni fa, e gli ufficiali sono più esperti di tecnologia”, dice. “Ma sono ancora sottofinanziati; quindi non c’è abbastanza formazione e risorse.”
Un altro problema con cui la polizia, i sostenitori della violenza domestica e gli avvocati lottano è la natura in evoluzione della tecnologia. Una volta che un’app viene identificata come un potenziale rischio o minaccia per la privacy, un’altra si apre al suo posto o agli utenti viene chiesto di eseguire l’aggiornamento a una versione diversa.
“La tecnologia è in continua evoluzione”, afferma Southworth. “I creatori di software anti-spyware cercano di tenere il passo con lo spyware; tuttavia gli sviluppatori di spyware cercano costantemente di allontanarsi dal rilevamento.”
Boulette, che spesso si occupa di casi in cui i suoi clienti vengono monitorati dai coniugi, dice che ha anche difficoltà a tenere il passo con i cambiamenti.
” Ho visto che non appena siamo avvisati, è una di queste cose in cui, non appena siamo istruiti su cosa c’è dietro queste app, il tempo è scaduto”, dice Boulette.
Southworth dice che ci sono modi per le vittime di scoprire che vengono monitorati e prevenire al meglio delle loro capacità.
“Chi abusa spesso punta la mano dicendo:’ Perché sei andato a trovare tua sorella? Perche ‘ eri al supermercato a quest’ora?'”dice Southworth.
Spesso, le vittime possono ottenere un telefono prepagato da Target per le chiamate di natura più sensibile, Southworth dice.
Ci sono molti diversi tipi di applicazioni di monitoraggio disponibili per i telefoni cellulari. Alcune applicazioni sono un servizio extra che i fornitori di telefonia cellulare danno ai loro clienti, soprattutto per individuare il loro telefono nel caso in cui si perde o per tenere sotto controllo i bambini; ma all’utente viene chiesto il permesso di installare l’applicazione di monitoraggio prima che si attivi.
Monitoraggio remoto dello spyware
Negli ultimi anni, tuttavia, lo spyware è diventato molto più diffuso e gli utenti possono tracciare i telefoni in remoto, secondo Brook Schaub, manager di computer forensics and discovery presso Eide Bailly LLP e un ex sergente di St. Paul, Minn. dipartimento di polizia.
“Che di solito richiede un qualche tipo di pagamento o abbonamento a un servizio, spesso un canone mensile a volte per l’accesso illimitato, per ottenere informazioni. Ci vogliono solo pochi minuti in possesso del telefono cellulare per avviare l’applicazione senza la conoscenza della persona, ma vedo un sacco di che,” Schaub dice.
“Non è raro che ottenga casi in cui un coniuge è preoccupato che qualcosa sia stato posizionato sul proprio cellulare o laptop per tracciare la propria attività.”
Poi ci sono dispositivi con tracciamento GPS che possono essere nascosti nel veicolo di un partner o del coniuge. Questi dispositivi hanno spesso magneti su di loro che possono essere attaccati al carrello del veicolo, Schaub dice, che sono noti come “slammers” dalle forze dell’ordine perché si può facilmente sbattere su un veicolo. I partner possono attendere fino a quando un coniuge è al lavoro o altrimenti occupato per installarli.
Un tipo di slammer richiede che il dispositivo venga recuperato dal veicolo e che i dati archiviati vengano caricati su un programma di mappatura su un computer tramite USB. L’altro è un dispositivo di tracciamento in tempo reale in cui il coniuge può accedere su Internet e vedere dove si trova il veicolo in un dato momento e una cronologia di dove è stato, e quelli spesso richiedono un pagamento in abbonamento.
Schaub fa tutto il possibile per scoprire se un dispositivo viene monitorato, ma ha le sue sfide.
“È pensato per essere furtivo e forse hai solo fortuna e trova un sito web nella cronologia di navigazione e il computer raggiunge un sito web”, dice. “Stiamo anche esaminando protocollo Internet, indirizzi, driver particolari o DLL .
” Uno dei primi programmi nascondeva le informazioni come un messaggio di testo in un file temporaneo e all’interno di tutte quelle migliaia di messaggi di testo dovevi trovare parole chiave molto specifiche.”
Secondo Schaub, ” Spesso si può andare al negozio Apple e li hanno pulire il telefono di tutte le applicazioni. A volte Apple può dirti se un’app è un’anomalia. Tutto dipende dal fatto che tu stia cercando un pezzo di mente contro una prova.”
Raggiungere le vittime
Yaffa dice che le applicazioni rendono “un compito sempre più difficile” per i sostenitori di raggiungere e aiutare le vittime di abusi. Ma lei e il suo staff cercano di identificare i luoghi che la vittima e l’aggressore hanno designato come “spazi sicuri” che vanno bene per la vittima da visitare, come la chiesa e altri spazi comunitari.
“Li incontriamo anche nei corridoi dei negozi di alimentari, se necessario”, dice. “Diciamo alle donne di lasciare il telefono a casa, e sappiamo ovviamente che potrebbe essere punita per non aver risposto al telefono, ma diciamo che forse se fa una breve visita a un bar vicino a casa può dire che stava passando l’aspirapolvere e non ha sentito.”
Boulette dice che le vittime possono anche cercare l’aiuto di esperti per scoprire e documentare se i loro telefoni vengono monitorati. Ma questo può essere un compito costoso che è aperto solo a coloro abbastanza privilegiati per permetterselo.
Spesso, le vittime di abusi hanno perso il controllo finanziario, quindi pagare per questo è un onere aggiuntivo.
“Gli esperti con cui lavoro a Minneapolis costano ovunque nella gamma da 5 500 a range 1000”, afferma Boulette. “Dipende da cosa c’è. Il lavoro forense più profondo potrebbe essere più costoso. Non è un piccolo costo.”
I sostenitori e gli avvocati raccomandano di documentare qualsiasi tipo di stalking, sia che si tratti di un riconoscimento da parte di un analista informatico forense che il telefono viene monitorato o di uno screenshot di molestie sui social media.
Cosa possono fare le vittime in tribunale
Le leggi relative allo stalking non sono diventate una priorità fino agli 1990, quindi è un’area relativamente nuova e incoerente della legge.
Per molti stati, ci deve essere “uno o più atti intenzionali che evidenzino una continuità di scopo”, secondo un rapporto del 2012 al Congresso dell’Ufficio del Dipartimento di Giustizia sulla violenza contro le donne sui fondi di sovvenzione utilizzati per affrontare lo stalking.
Alcuni stati definiscono lo stalking come un crimine di intento generale mentre altri lo definiscono come un intento specifico.
Come osserva il rapporto, la tecnologia di sorveglianza spesso non è coperta da statuti di stalking statali. Mentre alcuni stati richiedono solo che le vittime stanno attraversando disagio emotivo o un ampio timore per la loro sicurezza, altri stati richiedono che le vittime mostrano l ” imputato li ha fatti sentire terrorizzati e minacciati.
In molte situazioni, c’è uno standard ancora più alto, che è che una vittima ha paura di lesioni gravi o morte, o viene utilizzato uno standard di “persona ragionevole”, secondo il rapporto.
Karen Fultz, visiting professor presso la Cooley Law School della Western Michigan University, afferma che le vittime possono spesso intraprendere azioni legali e accusare gli abusatori di stalking, il che porta ad ottenere un ordine di protezione.
” Puoi creare un caso di questo tipo se un’app segreta è stata scaricata nel tuo sistema per tracciare la comunicazione”, afferma Fultz. “Se c’è un senso di pericolo e paura per la tua sicurezza, potrebbe salire al livello in cui puoi ottenere un ordine di protezione.”
Fultz ha dato un esempio in cui un marito sospettava che sua moglie stesse mettendo a rischio la sua sicurezza.
“Penso che se un coniuge ha fatto minacce, ciò che il marito avrebbe dovuto fare è andare in tribunale e presentare prove di eventi recenti che, a suo parere, lo pongono nella paura per la sua sicurezza”, dice Fultz.
“Che si tratti di un commento tramite terze parti o di prove di un dispositivo di tracciamento, dovrebbero mostrare che va oltre la condotta coerente con una relazione normale.”
Se tali procedimenti hanno avuto successo, il marito nell’esempio potrebbe ottenere un ordine temporaneo per rimuovere la minaccia dalla residenza e, a seconda della giurisdizione, tornerebbe in tribunale tra sette e 10 giorni lavorativi in modo che il marito possa produrre prove (mentre sua moglie è in tribunale) che supporta la sua petizione per un ordine protettivo.
Supponendo che fornisca prove sufficienti, l’ordine rimarrebbe in vigore per almeno sei a 12 mesi, dice Fultz.
” Un tempo un ordine di protezione era buono come il documento su cui era scritto”, dice Fultz. “La difficoltà non era nell’ottenere un ordine, lo stava facendo rispettare. Ora la polizia la sta prendendo più sul serio.”
La risposta delle forze dell’ordine
Anche se gli abusatori usano spesso i social media per molestare e intimidire, la polizia sta anche usando i social media a loro vantaggio, dice.
” La polizia sta diventando più competente e intraprendente quando si tratta di social media”, aggiunge Fultz. “Saranno Google pagina Facebook di qualcuno perché alcuni sono aperti al pubblico e tutti, e si possono vedere i post più recenti e guardare il loro stato d’animo.”
” Se l’autore rivela qualcosa sulla pagina Facebook della vittima che viene interpretato come inappropriato, come ‘Ti ho guardato. Ti ho visto al night club e ti stavo seguendo a casa, ‘ la polizia sta guardando quello.”
Un problema per una vittima di abuso maschile, come quello a cui si fa riferimento nell’esempio di Fultz, tuttavia, è che spesso ha bisogno di fornire maggiori prove, dice. La polizia spesso hanno difficoltà a credere che un uomo si sente fisicamente intimidito da una donna.
Alexis Moore è d’accordo, dicendo che anche se ha visto più uomini farsi avanti e parlare con lei di stalking, scopre che gli uomini hanno una collina più ripida da scalare.
“Questo è un problema enorme: spiego ai ragazzi che vanno alle forze dell’ordine che devono avere 10 volte più prove di una vittima femminile”, dice Moore.
Molto di ciò ha a che fare con i tratti comuni della personalità degli abusatori, e naturalmente gli abusatori tendono ad essere uomini, quindi le forze dell’ordine sono scettiche.
“È comune avere un predatore che dice di essere quello pedinato, perché molti hanno un disturbo narcisistico di personalità”, dice Moore. “Gli uomini hanno bisogno di molta più documentazione. Devono essere gentiluomini. Non possono dire ‘ Come ti permetti di non aiutarmi? o fare l’arrogante.”
È difficile impedire che l’abuso degeneri in aggressione e omicidio quando le vittime sono completamente inconsapevoli della sua esistenza.
Patti Giggans, direttore esecutivo di Peace Over Violence, afferma che una vittima è stata rintracciata in un rifugio, esponendo un luogo altrimenti sicuro all’aggressore.
“Abbiamo rintracciato una vittima in un rifugio tramite il suo telefono. È stata costretta a lasciare il rifugio”, ha ricordato Giggans. “Abbiamo dovuto distruggere il telefono (e) portarla in un rifugio al di fuori di Los Angeles County per farla fuori dalla griglia. Questo può essere molto grave se qualcuno vuole davvero venire dopo di te.”
Melissa Wayment, responsabile del centro di assistenza alle vittime per la connessione della tua comunità a Odgen, nello Utah, dice che il suo centro non chiede alle persone di lasciare i loro telefoni: vogliono che le vittime abbiano connessioni con la famiglia.
“Proibirebbe ai sopravvissuti di entrare.”Wayment spiega. “Se non possono comunicare con la famiglia, li seclude qui. Vogliamo che abbiano quelle strade .”
Jacquie Marroquin, della California Partnership per porre fine alla violenza domestica, dice che vietare i dispositivi sarebbe ulteriormente isolare e disempower sopravvissuti.
“Gli abusatori usano il potere e il controllo sulle loro vittime, e parte di ciò include l’isolamento, quindi sono tutto per l’uso della tecnologia per comodità, per fornire connessioni”, dice Marroquin. “(Altrimenti), rafforza solo ciò che gli abusatori vogliono che facciamo. “