Adescamento minorile online, fenomeno in crescita: come avviene e come prevenirlo | Agenda Digitale

reati digitali

Adescamento minorile online, fenomeno in crescita: come avviene e come prevenirlo

L’adescamento minorile online o “child grooming” ha conosciuto un’impennata nel periodo di pandemia. Ma come agiscono e chi sono gli adescatori? Tracciamo un profilo di abusanti e vittime, del ruolo dei consulenti tecnici informatici forensi e proviamo a delineare una strategia di prevenzione

26 Mag 2021
Michele Vitiello

dottore in Ingegneria delle Telecomunicazioni, socio fondatore di ONIF, Perito del Giudice, CTU, Consulente della Procura della Repubblica

Tra i reati che hanno registrato una vistosa crescita in questa lunga pandemia troviamo purtroppo anche l’adescamento minorile online o “child grooming”.

La Polizia Postale, mediante il Centro Nazionale per il Contrasto alla Pedopornografia Online (C.N.C.P.O.) di Roma, ha rivelato una crescita massiccia di questa tipologia di reati, con un incremento del 110% rispetto allo stesso periodo dell’anno 2019, eseguendo ben 69 arresti e ricevendo 1.192 denunce.

Attività C.N.C.P.O.20192020Incremento %
Casi trattati1.3963.243+ 132,30 %
Persone indagate6171.192+ 93,19 %
Arrestati3769+ 86,48 %
Perquisizioni510757+ 48,43 %
GB di contenuti sequestrati127.269215.091+ 69,00 %

I valori proposti evidenziano una tendenza in forte crescita, infatti per poter arginare questa tipologia di crimini e assolutamente necessario informare ed educare le attuali e future generazioni circa i rischi che corrono, offrendo loro strumenti per poter riconoscere prontamente gli adescatori. Questo importantissimo compito è ovviamente affidato alle istituzioni nazionali, agli enti e alla società civile in generale, offrendo il loro aiuto sia alle vittime che ai carnefici, i primi educandoli, i secondi punendoli con pene certe, ma aiutandoli anche nel percorso di riabilitazione.

Sicurezza di bambini e minori su internet: i consigli chiave

Cos’è il child grooming

Il child grooming è una pratica delittuosa perpetrata da persone adulte mediante l’ausilio di chat o social network, che consiste nella manipolazione psicologica di soggetti minori di anni 16 al fine di instaurare una relazione intima, anche sessualizzata, sfruttando spesso le debolezze della vittima.

digital event, 15 luglio
Device management per un lavoro ibrido semplice e sicuro
Mobility
Risorse Umane/Organizzazione

Il Codice Penale art. 609 undecies cita: “Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all’articolo 600-quater.1, 600 quinquies, 609 bis, 609 quater, 609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni. Per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione.”

Il profilo dell’adescatore di minori

Non è semplice delineare una definizione unica e specifica del profilo di un adescatore minorile: alcuni soggetti presentano gravi difficoltà a rapportarsi nella società e con i loro coetanei, risultando quindi asociali, introversi e profondamenti disagiati, mentre altri individui sono carismatici e con una forte personalità, perfettamente integrati nella loro comunità e socialmente inseriti.

L’adescatore, generalmente, è un soggetto furbo e scaltro che conosce ampliamente il mondo dei giovani, sfruttando le fragilità e debolezze tipiche della loro età, come il senso di solitudine e vuoto, il bisogno di affetto e attenzioni, maggiormente amplificati dalla situazione pandemica ancora in corso.

L’adulto abusante viene definito “groomer”, il cui obbiettivo è costruire un legale pseudo-affettivo con il soggetto minore, adattando il suo linguaggio a quello di un adolescente, quindi con l’utilizzo di emoticons, fantasie di innamoramento e linguaggio edulcorato.

Il suo obbiettivo è avere il pieno controllo di un soggetto a lui inferiore, per caratteristiche fisiche e mentali, manipolandolo ed esercitarvi potere.

In primis l’adescatore colleziona dati sulla vittima attraverso fotografie e informazioni postate sui social network, con lo scopo di utilizzare quanto raccolto per costruire una relazione sempre più intima e corrisposta.

Quando tra i due soggetti si è instaurato un rapporto di stima e affetto, l’adescatore inizia ad esprime in modo esplicito le sue intenzioni sessuali, avendo come obiettivo finale l’incontro dal vivo con la vittima, in modo da poterne abusare sessualmente.

Il profilo del minore adescato

Anche per quanto riguarda il soggetto adescato, è complesso definire un profilo omogeneo: alcuni soggetti sono fragili in quanto non riescono a instaurare veri rapporti interpersonali con i loro coetanei, rifugiandosi dietro uno schermo trovando conforto e appagamento tramite affetti virtuali, mentre altre vittime risultano essere narcisistiche, egocentriche e sviluppano presto una curiosità sessuale che li fa “cadere nella trappola”, per cui apprezzano i complimenti sul loro fisico, amano essere guardate e sentirsi importanti.

I più giovani sono infatti più ingenui e inconsapevoli, perciò possono ritrovarsi in situazioni rischiose, per curiosità, imprudenza o ricompense economiche, senza percepire l’effettiva gravità.

La pandemia, come già menzionato, ha incentivato l’incremento di questo reato: la solitudine dalla vita sociale, la quarantena e il lockdown hanno portato gli adolescenti a comunicare solamente mediante lo schermo, con i social e le applicazioni di messaggistica, diventando sempre più facilmente vittime di predatori da tastiera.

Le fasi dell’adescamento minorile

Nel 2003 la psicologa Rachel O’Connell ha descritto le sei fasi specifiche dell’adescamento minorile:

  • La scelta della vittima: tale fase risulta essere piuttosto scrupolosa e attenta in quanto si pone l’obbiettivo di individuare la vittima perfetta, che sia apprezzabile dall’adescatore, vulnerabile, libera dal controllo genitoriale e ingenua;
  • La creazione dell’amicizia: l’adescatore utilizza un linguaggio coerente con l’età del minore, parlando inizialmente di argomenti comuni, come la musica, gli attori preferiti o hobbies.
    • L’avvicinamento è graduale ed è volto a raccogliere più informazioni possibili per conoscere la vittima, tuttavia il dialogo è spesso basato sulla menzogna in quanto l’abusante si presenta come un coetaneo, utilizzando profili fittizi;
  • La formazione della relazione: questa fase risulta essere la più importante in quanto l’adescatore si assicura il pieno controllo e potere sul minore, tuttavia richiede tempo e pazienza.
    • L’obbiettivo, infatti, è diventare sempre più intimo e confidenziale con la vittima, chiedendole il numero per messaggiare o parlare telefonicamente;
  • La valutazione del rischio: in questa fase l’abusante cerca di ricavare informazioni utili sulla famiglia del minore con lo scopo di valutare i rischi di essere scoperto o che la vittima confessi ciò che sta accadendo;
  • L’esclusività del rapporto: in questa fase, l’adescatore cerca di persuadere la vittima per diventare l’unico ed esclusivo soggetto nella sua vita;
  • La fase sessuale: questa fase è la culminante perché l’adulta comunica le sue intenzioni sessuali, definendole una conseguenza normale a un rapporto bello e forte di amicizia.

Perquisizione informatica: tecniche e modalità operative

Le Forze dell’Ordine, autorizzate dai Pubblici Ministeri, sempre più spesso chiedono l’ausilio di consulenti tecnici informatici forensi durante le operazioni di perquisizione e sequestro, in quanto le informazioni di interesse sono nella maggior parte dei casi all’interno di profili social, i quali per loro natura sono accessibili da qualsiasi dispositivo informatico moderno, rendendo quindi i dati contenuti estremamente facili da eliminare anche da remoto.

Di seguito vengono proposte le principali fasi tipiche da attuare durante un’operazione di questo tipo:

  • Individuazione ed isolamento dei sistemi informatici (Pc, server, smartphone, tablet, ecc);
  • Individuazione ed isolamento di account online (e-mail, profili social, file sharing, archiviazione online, ecc);
  • Richiesta di credenziali per l’accesso, codici di blocco, PIN, password e cambio delle stesse;
  • Richiesta della presenza di dati cifrati e relativa password di decifratura;
  • Perquisizione di tutti i locali e sequestro del materiale di interesse con descrizione dello stato e luogo in cui esso è stato rinvenuto.

Nello specifico caso dell’adescamento minorile, di primaria importanza sono i profili social in uso da parte dell’indagato, quindi compito della Polizia Giudiziaria e del Consulente Tecnico del Pubblico Ministero incaricato è l’identificazione, oltre che di tutti i dispositivi informatici, dei profili social utilizzati per individuare e comunicare con soggetti minorenni. Vanno immediatamente chieste tutte le credenziali, acquisendo in loco, ove possibile, tutti i contenuti salvati. Nel caso di impossibilità di messa in sicurezza di tali dati è necessario accedere, cambiare tutte le password e i metodi di ripristino delle stesse, al fine di procedere all’acquisizione in un secondo momento, mettendo in sicurezza tutte le evidenze che verranno successivamente analizzate.

Come opera un analista forense nei casi di adescamento minorile

A seguito delle copie forensi e dell’estrazione dei contenuti nelle evidenze di interesse investigativo, l’analista si avvale di software specialistico in grado di elaborare ed estrarre i dati presenti e cancellati dai dispositivi mobili (cellulari, smartphone o tablet) o di memoria di massa, come sms, registro chiamate, rubrica, chat, file multimediali, posizioni GPS, cronologia web, accesso degli utenti e tutte le informazioni che vengono gestite dai supporti informatici.

L’adescatore crea profili reali che mostrano la sua reale identità oppure ne delinea altri fittizi utilizzando fotografie e informazioni ritraenti soggetti di fantasia, spesso di minore età. I principali social network utilizzati sono Facebook, Instagram, Telegram, Tinder, Badoo e TikTok, inoltre esistono applicazioni di di minore popolarità come Romeo e Grinder per soggetti omosessuali, WeChat (raramente utilizzato in Italia) o Kik Messanger.

Di conseguenza, l’analisi si deve focalizzare sulla categoria delle chat e dei messaggi istantanei per appurare la presenza di ogni tipologia di interazione scritta in cui l’interlocutore è certamente un soggetto minore, evidenziando possibili richieste di scambio di materiale pedopornografico.

Inoltre, è necessario visionare tutti gli elementi multimediali, quindi immagini, video e audio, in cui sono immortalati soggetti minori completamente nudi, in posizione erotico-sessuali oppure durante l’atto di masturbazione, anche con l’ausilio di oggettistica.

Nel momento in cui emergono tali contenuti, è importante comprendere la fonte da cui provengono gli stessi: se inviati da un adolescente o bambino, a seguito di una richiesta esplicita, oppure scaricati dal web.

L’analisi può avvalersi di parole chiave o tecniche utili per filtrare le proprie ricerche e rinvenire aspetti di rilievo all’espletamento dell’incarico, ad esempio:

  • Ricercare la parola “anni”: in questo modo il software propone tutti i messaggi o tracce scritte in cui è presente la parola “anni”, la quale spesso è associata al valore dell’età del minore, permettendo quindi di concentrarsi su specifiche conversazioni;
  • Ricercare la parola “piccolo/a”: in questo modo vengono risaltate ricerche o testi scritti in cui è contenuta tale parola, la quale può essere contenuta in conversazioni con soggetti minori, come frasi “sei la mia piccola” oppure “non sei piccolo, sei un uomo”;
  • Ricercare qualsiasi parola chiave che può essere inerente ai temi di indagine, come il nome del minore parte lesa;
  • Filtrare le ricerche per un periodo temporale specifico in cui possono essere accaduti i fatti di reato;
  • Concentrare le ricerche di contenuti multimediali salvati all’interno delle specifiche aree di memoria allocate alle diverse applicazioni utilizzate.

Riconoscere un adescamento minorile e come fare prevenzione

È importante accorgersi tempestivamente se il proprio figlio o un soggetto minore è vittima di un adescamento minorile per poter limitare i danni psicologici e, talvolta, fisici.

Spesso le vittime utilizzano eccessivamente e compulsivamente gli apparecchi informatici, come smartphone e computer, anche fino a tarda notte e in modo occulto, cercando di nascondere le loro attività.

I minori appaiono aggressivi e nervosi se non possono utilizzare il loro supporto, così come si mostrano antisociali e invogliati a rimanere a casa, senza frequentare gli amici o gli spazi aperti.

Gli adescati accentuano la loro sessualità in modo incoerente rispetto alla loro età o alle loro consuetudini, come nell’abbigliamento, nel linguaggio o nel comportamento.

Si auto-isolano, si chiudono in loro stesso non comunicando con amici o famigliari, prediligendo maggiormente la vita virtuale rispetto a quella “reale”.

A volte il minore può ricevere regali da soggetti anonimi o sconosciuti dalla famiglia, che non rientrano quindi nella loro solita sfera interpersonale, come vestiario, oggetti tecnologici o sostanze stupefacenti, dalle normali sigarette sino alle sostanze cannabinoidi.

Come individuare e risolvere un adescamento in corso:

  • Rivolgersi alle Forze dell’Ordine, come Questura, Commissariati di Polizia di Stato o Carabinieri, in tal modo si apre un concorso di reato a carico di ignoti e operare con le fonti di prova in modo corretto per convalidare il loro valore probatorio.
  • Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat, non cancellando alcun dato, anche se particolarmente imbarazzante o denigratorio.
  • Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori Familiari, Servizi di Neuropsichiatria infantile).
WHITEPAPER
Formazione digitale: come concili qualità e flessibilità?
Digital Transformation
Risorse Umane/Organizzazione
@RIPRODUZIONE RISERVATA

Articolo 1 di 4