top of page

Quando la vittima è lui: indagini digitali sulla violenza domestica al maschile

Il caso che nessuno vuole vedere: uomini maltrattati, dati alla mano


Nel silenzio di un’aula poco affollata..... Sul monitor non compaiono immagini di percosse o referti medici, ma schermate di chat, grafici di geolocalizzazione, registri di accesso a servizi cloud. In piedi, a pochi metri, non c’è la “vittima ideale” che l’immaginario collettivo si aspetta. C’è un uomo, sulla quarantina, giacca sobria, voce bassa. Ha denunciato la propria ex compagna per maltrattamenti. Molti, fuori da quell’aula, faticano perfino a prenderlo sul serio. Eppure sono proprio i dati digitali, uno dopo l’altro, a ricostruire una storia di controllo, minacce, umiliazioni che si sviluppa per mesi, invisibile allo sguardo esterno.


Se ci si ferma alle narrazioni più diffuse, la violenza domestica sembra un fenomeno a senso unico. E tuttavia, le statistiche dei principali paesi occidentali raccontano un quadro più articolato. Nel Regno Unito, il Crime Survey for England and Wales ha stimato che, nell’anno terminato a marzo 2025, circa 3,8 milioni di persone dai 16 anni in su hanno subito qualche forma di domestic abuse, pari a una prevalenza del 7,8 per cento. Tra loro, circa 2,2 milioni sono donne (9,1 per cento) e 1,5 milioni uomini (6,5 per cento). In altre parole, poco più di quattro vittime su dieci sono di sesso maschile. Organizzazioni come ManKind Initiative, che da anni lavorano con uomini maltrattati, insistono su questo dato: gli uomini costituiscono circa il 41 per cento delle vittime registrate e, in un solo anno, un milione e mezzo di loro riferiscono esperienze di abuso domestico.


Spostando lo sguardo oltre l’Atlantico, il quadro non cambia di segno. Le analisi condotte dal Centers for Disease Control and Prevention sull’Intimate Partner Violence indicano che, negli Stati Uniti, circa un uomo su tre ha sperimentato, nell’arco della vita, contatto sessuale, violenza fisica e/o stalking da parte di un partner intimo, con conseguenze che vanno dalla paura ai sintomi da stress post-traumatico. In parte della letteratura accademica, gli uomini vittime vengono descritti come una popolazione “nascosta”, raramente intercettata dai servizi e spesso riluttante a esporsi per timore di essere derisa, minimizzata o ribaltata nel ruolo di autore.


Questi numeri non riducono la gravità della violenza maschile sulle donne, che resta il cuore del problema in termini quantitativi e di gravità degli esiti. Ricordano però una verità semplice e scomoda: il fatto che la violenza abbia una dimensione strutturale non significa che non possa, in singoli casi, assumere direzioni diverse rispetto a quelle che ci aspetteremmo. Esistono uomini che subiscono maltrattamenti da partner o ex partner donne. E, quando ciò accade, la tecnologia gioca quasi sempre un ruolo da protagonista.

Negli ultimi anni, la nozione di technology-facilitated abuse ha progressivamente trovato spazio nella ricerca internazionale. In paesi come Australia, Regno Unito e Stati Uniti è stato descritto un insieme ormai ricorrente di condotte che va dal bombardamento di telefonate e messaggi alle minacce sui social, dall’accesso non autorizzato a email e profili online all’uso di applicazioni di tracciamento e dispositivi smart per seguire ogni movimento del partner. Le stesse tecnologie che facilitano la comunicazione e l’organizzazione della vita quotidiana – smartphone, social network, assistenti vocali, auto connesse – possono così essere piegate a strumenti di controllo continuo, soprattutto all’interno delle relazioni intime..


Se si osservano i casi da vicino, emerge spesso una dinamica ricorrente. Un uomo racconta di ricevere, dopo la fine della relazione, decine o centinaia di messaggi nell’arco di una sola giornata. Nel giro di poche righe, l’ex partner passa da dichiarazioni appassionate a insulti pesanti, da scuse a minacce di denuncia, da promesse di “non disturbare mai più” a nuove raffiche di accuse e ricatti. Parallelamente, compaiono accessi non autorizzati alla casella di posta, notifiche anomale da parte di servizi cloud, richieste insistenti di condividere password, PIN, codici di accesso. La violenza non si presenta con una singola aggressione eclatante, ma come un sottofondo continuo, digitale, che accompagna ogni momento della giornata.


In questo tipo di situazioni, molti uomini si muovono in solitudine. Alcuni cancellano le chat più dure perché non vogliono rileggerle; altri cambiano telefono o chiudono account nel tentativo di “staccare la spina”. Qualcuno salva screenshot alla rinfusa, senza una strategia precisa, solo per l’istinto di conservare qualcosa “nel caso servisse”. Non sempre è chiaro dove finisce la necessità psicologica di proteggersi e dove comincia l’esigenza probatoria di non alterare le fonti di prova. Il risultato è che, quando poi si decide di rivolgersi a un avvocato o alle forze dell’ordine, ci si presenta con un patrimonio digitale frammentario, fatto di tracce parziali, dispositivi sostituiti, vecchi backup sovrascritti.


È qui che la digital forensics può fare la differenza, ma a condizione che venga coinvolta in tempo e secondo standard condivisi. La famiglia di norme ISO/IEC dedicate alle evidenze digitali – a partire dalla 27037, che fornisce linee guida per identificazione, raccolta, acquisizione e conservazione delle prove elettroniche, e dalla 27042, che riguarda l’analisi e l’interpretazione – nasce proprio dall’esigenza di dare una struttura uniforme a questa fase delicata. Il principio è semplice: ogni operazione sui dati deve essere documentata, ripetibile, verificabile da un terzo, così che la difesa non possa contestarne la manipolazione e il giudice possa valutarne l’affidabilità.


Ma cosa significa, concretamente, quando la vittima è un uomo e l’autrice è una donna? Significa, ad esempio, che la sequenza cronologica delle chat può mostrare un flusso costante e unidirezionale di minacce e richieste di denaro; che i dati di localizzazione estratti dallo smartphone e dal sistema di infotainment dell’auto possono rivelare pattern di pedinamento; che i registri di accesso ai servizi cloud possono documentare intrusioni sistematiche da indirizzi IP e dispositivi riconducibili alla partner. Tutto questo, se acquisito e analizzato con metodo, mette in discussione l’automatismo culturale che tende a vedere sempre e solo nell’uomo il potenziale aggressore.


In questo senso, la scena del crimine non è più soltanto il salotto di casa o il pianerottolo in cui avviene l’ennesimo litigio, ma un ecosistema di dati. Le tracce non sono solo le lesioni fisiche o gli oggetti danneggiati, ma anche un messaggio audio inviato alle tre di notte, un accesso non autorizzato alle 6:12 del mattino, un percorso in auto che si ripete ogni giorno davanti all’abitazione dell’altro. Ogni notifica, ogni log, ogni geotag è un frammento di racconto che, se ricomposto, può rendere visibile ciò che finora è rimasto sommerso.


Dal dispositivo al dibattimento: come le evidenze digitali cambiano la narrazione giudiziaria

Quando un consulente apre per la prima volta l’immagine forense di uno smartphone coinvolto in un caso di maltrattamenti, ciò che appare non è solo un elenco di file. È un pezzo di vita quotidiana condensato in dati: conversazioni, fotografie, registri di posizione, app utilizzate, dispositivi collegati, tentativi di accesso riusciti e respinti. L’operazione, tuttavia, non inizia davanti al monitor, ma molto prima, sul luogo in cui il dispositivo viene sequestrato o consegnato.


Le linee guida internazionali richiamano con insistenza alcuni passaggi fondamentali. Identificare con precisione i supporti da acquisire; decidere se spegnere o lasciare acceso un dispositivo, tenendo conto del rischio di alterare dati volatili; creare copie bit-per-bit del contenuto; calcolare e registrare gli hash crittografici; documentare ogni passaggio in una catena di custodia che tracci chi ha avuto il controllo dell’evidenza e in quale momento. In molte realtà, queste prassi si innestano sui principi elaborati nel Regno Unito dall’ACPO per la gestione delle prove elettroniche e successivamente ripresi a livello europeo, che ruotano attorno all’idea che nessuna azione debba modificare i dati e che ogni eventuale deroga debba essere pienamente tracciata.


Una volta messa in sicurezza la prova, inizia il lavoro di “traduzione” forense. Tradurre significa trasformare migliaia di elementi apparentemente scollegati in una narrazione coerente, rispettando i limiti di ciò che i dati possono legittimamente dire. Nei casi in cui la vittima è un uomo, questo processo assume spesso un rilievo particolare, perché si scontra con aspettative radicate. Non è raro che, nell’impostazione iniziale di un’indagine su conflitti di coppia, le autorità si concentrino prevalentemente sull’ipotesi di un’aggressione maschile. Il fatto stesso che un uomo denunci maltrattamenti può essere letto come un tentativo difensivo, un modo per “anticipare” le mosse della controparte.

Le evidenze digitali, se presentate in modo chiaro, hanno la capacità di spostare l’attenzione dalla psicologia dei soggetti alla struttura degli eventi. Una sequenza di centinaia di messaggi in cui una donna minaccia di distruggere la reputazione del compagno presso colleghi e familiari, alternando promesse di riconciliazione e insulti, non può essere archiviata come un semplice “litigio reciproco” solo perché l’immaginario tradizionale fatica a vedere una donna nel ruolo di autrice. Gli studi sul technology-facilitated abuse mostrano come proprio questa oscillazione tra seduzione e intimidazione, tra richieste di rassicurazione e minacce di vendetta, costituisca una delle cifre del controllo coercitivo veicolato tramite strumenti digitali.


Allo stesso modo, i dati di localizzazione possono smentire o confermare le versioni fornite in aula. In alcuni casi, è la persona che si presenta come “spaventata” a comparire più volte nelle vicinanze del luogo di lavoro o dell’abitazione dell’altro, a orari e con frequenza incompatibili con la narrazione di un semplice passaggio occasionale. I log di accesso a servizi cloud e social, se ben interpretati, possono documentare tentativi di spacciarsi per il partner, inviare messaggi a terzi a suo nome, sottrarre informazioni sensibili da usare poi come leva di ricatto. Qui torna a essere decisiva la cornice offerta da norme come la ISO/IEC 27042, che richiedono all’analista di registrare non solo i risultati, ma anche le modalità e i limiti dell’interpretazione, per consentirne il vaglio critico.


Non si tratta di un esercizio astratto. In letteratura sono sempre più numerose le analisi di casi in cui la prova digitale ha permesso di riconoscere pattern di abuso tecnologico difficilmente documentabili con mezzi tradizionali: telefoni trasformati in microfoni ambientali tramite app di controllo remoto, sistemi domotici usati per spaventare la vittima con accensioni e spegnimenti improvvisi, auto connesse sfruttate per monitorare in tempo reale gli spostamenti di partner ed ex partner. L’elemento comune è l’uso intenzionale della tecnologia per restringere la libertà dell’altro, al di là del genere di chi agisce e di chi subisce.


In aula, però, i dati da soli non bastano. Devono essere spiegati. Il consulente non può limitarsi a esibire schermate e grafici: deve rendere comprensibile, con linguaggio accessibile, perché quel determinato pattern di messaggi indica un tentativo di isolamento; perché una serie di accessi da IP specifici rende plausibile l’attribuzione di un’intrusione; perché certe cancellazioni, avvenute in momenti chiave, non possono considerarsi casuali. La stessa giurisprudenza comparata, nelle pronunce più recenti in materia di reati informatici e violenza domestica, insiste sul valore della chiarezza espositiva delle perizie digitali, proprio perché si tratta di ambiti in cui il giudice non sempre possiede competenze tecniche specifiche.


Accanto alla dimensione probatoria, rimane quella della tutela immediata. Le linee guida e i materiali divulgativi prodotti da autorità come l’eSafety Commissioner australiana, da centri antiviolenza e da organizzazioni specializzate in sicurezza digitale, suggeriscono ad esempio di non spegnere di colpo i dispositivi sospettati di ospitare spyware, di raccogliere con ordine screenshot delle comunicazioni più gravi, di verificare periodicamente la lista di device collegati a ciascun account, di attivare una robusta autenticazione a più fattori, possibilmente con il supporto di un esperto. Per un uomo che subisce abusi digitali da parte della partner, questo significa poter iniziare a proteggersi senza compromettere la futura possibilità di dimostrare quanto accaduto.


È evidente che, anche nella gestione dei casi in cui la vittima è di sesso maschile, non si può prescindere dal contesto più ampio. Nella maggior parte dei paesi, la prevalenza e la gravità della violenza domestica continuano a colpire soprattutto le donne, e le politiche pubbliche si sono strutturate, giustamente, in questa direzione. Riconoscere questo dato di realtà non impedisce, però, di vedere anche chi esce dal quadro statistico dominante. Ignorare o ridicolizzare gli uomini che denunciano maltrattamenti, soprattutto quando portano con sé dispositivi pieni di prove digitali, non protegge le donne; al contrario, alimenta l’idea che la violenza domestica sia un campo di battaglia ideologico, invece che un terreno in cui conta, prima di tutto, ciò che è realmente accaduto.


La tecnologia, da questo punto di vista, è una cartina di tornasole. Non ha simpatia per l’una o l’altra versione; registra. Se viene interrogata con metodo – secondo standard come ISO/IEC 27037 e 27042, le linee guida ENFSI e i principi storici dell’ACPO – restituisce una cronologia che può correggere i nostri bias o confermarli, ma sempre su base fattuale. La sfida, per chi lavora nel diritto e nelle indagini, è accettare il verdetto dei dati anche quando mette in discussione i copioni che abbiamo interiorizzato.


Alla fine, il cuore del problema non è decidere “da che parte stare”, ma imparare a leggere con lucidità ciò che gli strumenti digitali ci mettono davanti. La violenza domestica resta un fenomeno strutturalmente sbilanciato, che colpisce in misura maggiore e più grave le donne.


Allo stesso tempo, l’esperienza investigativa e quella giudiziaria mostrano chiaramente che esistono uomini che subiscono maltrattamenti – psicologici, economici, fisici e tecnologici – da parte di partner o ex partner donne. In queste situazioni, smartphone, servizi online e dispositivi connessi non sono soltanto strumenti attraverso cui passa l’abuso, ma diventano anche luoghi in cui le tracce si accumulano. Il lavoro di informatica forense serve proprio a raccogliere e organizzare queste tracce in modo tecnicamente corretto, così che possano assumere valore di prova in un procedimento, nel rispetto di regole rigorose di acquisizione, esame e lettura dei dati.


Se si accetta questa prospettiva, la domanda cruciale non è più se è credibile che un uomo possa essere vittima, ma se la trama di dati che lo riguarda rende credibile il suo racconto.


Spunti di discussione

Forse è proprio qui che, come comunità professionale, siamo chiamati a un confronto più onesto. Fino a che punto, nelle indagini e nei processi, riusciamo davvero a lasciare che siano le cronologie digitali, e non le nostre aspettative di genere, a orientare la ricostruzione dei fatti? Quali protocolli potremmo rafforzare, nelle forze dell’ordine e negli studi legali, per evitare che le prove portate da uomini maltrattati vengano archiviate frettolosamente come l’ennesimo “lui dice/lei dice”?


E ancora: come si può usare la formazione congiunta tra magistrati, avvocati e consulenti tecnici per far sì che concetti come technology-facilitated abuse e coercive control entrino stabilmente nel lessico giudiziario, senza che questo comporti alcuna forma di relativizzazione della violenza contro le donne?


La risposta, con ogni probabilità, non arriverà da un singolo caso, ma dal modo in cui polizia giudiziaria, accademia e professionisti del diritto decideranno di lavorare insieme sulle tracce digitali, trasformandole da rumore di fondo a strumento di verità, qualunque sia il genere di chi le porta in aula.


Yuri Lucarini Informatico Forense – Criminologo



Fonti di Approfondimento:

  • Crime Survey for England and Wales (CSEW) – Office for National Statistics (ONS), Domestic abuse in England and Wales: year ending March 2025. Fonte ufficiale britannica per i dati su prevalence e incidenza della violenza domestica.

  • Centers for Disease Control and Prevention (CDC)  National Intimate Partner and Sexual Violence Survey (NISVS), United States. Rapporto periodico che misura la violenza fisica, sessuale e lo stalking da partner intimo tra uomini e donne.

  • ManKind Initiative, Regno Unito – Organizzazione benefica che supporta uomini vittime di abusi domestici. Pubblica report e sintesi statistiche basate su dati ufficiali ONS e ricerche indipendenti.

  • Australian eSafety Commissioner  Technology-facilitated abuse resources and research. Linee guida e materiali educativi sui comportamenti abusivi mediati dalla tecnologia


 
 
 

Commenti


bottom of page