le tattiche di adescamento

“Child grooming”, nella mente degli aggressori: ecco come agiscono in rete

È possibile definire uno schema di attacco preliminare nei fenomeni di “child grooming”, strutturato secondo tre tecniche base: tecnica della falsa identità, della seduzione e della raccolta di informazioni. Ecco in cosa consistono

Pubblicato il 11 Lug 2022

Maria Pia Izzo

C.T. Informatica Forense - Tribunale e Procura di Monza, Titolare Atlan66, socio ONIF

social baby star

Il “child grooming” è l’adescamento di un minorenne, un fenomeno, purtroppo, sempre più diffuso, nonostante l’inasprimento delle sanzioni posto in essere dal legislatore, e reso ancora più subdolo e difficile da delimitare a causa della pervasività degli strumenti digitali. Difficoltà che si riflettono particolarmente sull’attività di identificazione degli aggressori.

Se, però, identificare chi si macchia del reato di adescamento di minore può essere complicato, risulta più agevole invece individuare e tracciare i comportamenti posti in essere dall’aggressore al fine di raggiungere i propri scopi, generalmente orientati alla consumazione di “reati a sfondo sessuale”. Questo perché nella maggior parte dei casi tali comportamenti risultano piuttosto standardizzati.

Abusi sessuali sui minori, le novità della proposta Ue: cosa cambia per social e giochi online

Le tecniche di attacco preliminare

Proviamo pertanto a descrivere le tecniche di attacco preliminare nei fenomeni di “child grooming” “mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione” così come codificate e descritte nella pratica dello ZanshinTech, la prima scuola di arti marziali digitali espressamente dedicata allo studio del “conflitto digitale” di cui facciamo parte.

L’attenzione del legislatore e degli inquirenti è costantemente sollecitata dall’elevato numero di denunce depositate e di indagini aperte presso gli Uffici Giudiziari. L’analisi del fenomeno ha quindi consentito di definire uno schema di attacco preliminare sferrato dall’aggressore tipizzato secondo specifiche routine. Peraltro, identificare l’aggressore spesso insospettabile e ben integrato socialmente anche sotto il profilo lavorativo, è attività sempre più complessa considerati gli strumenti messi a disposizione dalla tecnologia e dalla rete per garantire l’anonimato.

È possibile, tuttavia, definire uno schema di attacco preliminare nei fenomeni di “child grooming”, strutturato secondo le seguenti tre tecniche base:

  • tecnica della falsa identità
  • tecnica della seduzione
  • tecnica della raccolta di informazioni

Le tecniche elencate non sono sequenziali, esse proseguono parallelamente per tutta la durata dell’attacco a parte una fase preliminare di studio, se così possiamo chiamarlo, che consenta all’aggressore di definire il target di riferimento e le caratteristiche del profilo che intende assumere.

A questo punto è possibile descrivere lo schema di attacco specificando quelle che sono le caratteristiche principali delle tecniche identificate.

La tecnica della falsa identità

La prima tecnica individuata nell’ambito dello schema di attacco preliminare è costituita dalla tecnica della falsa identità. Per meglio descrivere questa tecnica partiremo dalla tipica aggressione realizzata tramite i social media (es. Facebook, Instagram, TikTok, etc.) e/o le piattaforme di instant messaging (es. Telegram, WhatsApp, Signal, VKontakte, etc.).

L’aggressore intraprende l’azione criminosa mascherando la propria vera identità, non solo per rendersi irriconoscibile ma anche per carpire la fiducia della “vittima” che dovrà restare inconsapevole della vera identità del suo aggressore per tutta la durata dell’aggressione (e idealmente anche oltre).

Ci si trova quasi sempre di fronte ad un soggetto che si spaccia per uno pseudo-coetaneo della vittima la quale difficilmente si lascerebbe “lusingare” da un soggetto che si presenti, ad esempio, con un’età vicina a quella dei propri genitori se non addirittura dei nonni.

Dopo aver individuato il target che intende colpire in base all’età, al sesso, al luogo e alle abitudini comportamentali spesso divulgate tramite i social, l’aggressore costruisce la propria identità digitale nella maggior parte dei casi rubando le identità di altri soggetti rinvenuti online le cui caratteristiche corrispondano quanto più possibile al quadro che ha deciso di dipingersi addosso.

Quando costruisce la “falsa identità”, il malintenzionato si assicura di assumere quante più informazioni possibili e credibili tramite le fonti pubbliche sparse sui social e in internet al fine di aderire in maniera pressoché perfetta al personaggio che ha scelto di interpretare con l’intento di carpire la fiducia del minore attraverso artifici e lusinghe, come recita anche l’art. 609 undecies del Codice penale. In alcune aggressioni riconducibili a gruppi dediti al rapimento e traffico di minori ad esempio, il “personaggio” ossia il falso profilo è stato costruito con tale perizia da includere persino il dialetto specifico della zona di provenienza del minore, proprio al fine di superare le barriere mentali e qualunque meccanismo di autodifesa possibile.

Può anche succedere che uno stesso aggressore costruisca più di un falso profilo social che poi usa nell’attacco come alter ego con l’obiettivo di asseverare e quindi di rendere credibili i comportamenti richiesti alla vittima tramite il “profilo principale” che ha strutturato. Non è insolito trovarsi di fronte a fenomeni di adescamento online dove uno stesso aggressore si crea svariati profili falsi, di sesso maschile e femminile, che poi fa dialogare tra loro tramite le piattaforme social e le applicazioni di instant messaging. Dal punto di vista tecnico, ottenere tante interazioni tra una serie di falsi profili digitali è possibile scaricando ed installando appositi emulatori pensati per il gaming online ma che grazie a servizi che consentono di configurare più istanze di una medesima applicazione social e/o di instant messaging facendole interagire tra di loro.

Quando l’aggressore crea più di una falsa identità, l’attacco si risolve in una sorta di accerchiamento “virtuale” da cui la vittima non riesce a svincolarsi, indotta a credere che lo scenario predisposto dal nemico sia reale senza ombra di dubbio.

Uno dei metodi utilizzati nell’adescamento online è anche quello di far interagire la vittima e tra di loro più false identità create da un medesimo aggressore. In questi casi ossia quando le false identità interagiscono tra loro, tendono a creare il mito del profilo principale scelto dall’aggressore per condurre l’attacco in modo che alla vittima appaia come un riferimento genuino ed impeccabile: qualcuno di cui fidarsi ciecamente, a cui si può raccontare veramente tutto senza remore e pudori di sorta.

How to protect children from online grooming | Internet Matters

How to protect children from online grooming | Internet Matters

Guarda questo video su YouTube

La tecnica della seduzione

La seconda tecnica individuata è costituita dalla seduzione, adottata dall’aggressore al fine di raggiungere i propri obiettivi. Anche se questi ultimi sono generalmente di natura sessuale, questa tecnica non è specificamente orientata alla sfera erotica: si tratta di una attenta e sistematica attività di manipolazione della vittima, volta a farle credere che l’aggressore sia il suo unico vero amico fidato e consolidando così il rapporto di fiducia già instaurato tramite il contatto avvenuto mediante “falsa identità”. Obiettivo di questo approccio è, fondamentalmente, isolare la vittima dal contesto sociale di provenienza ossia familiari, amici, compagni di classe, insegnanti, educatori, etc..

Come anticipato, la tecnica della seduzione non si riferisce necessariamente ad una manipolazione della vittima di tipo sessuale. L’aggressore “lusinga” la vittima con complimenti inizialmente rivolti per esempio alla sua intelligenza, alla capacità di scegliere gli abiti e magari di abbinare i colori, alla sensibilità e all’amore per l’animale domestico e via discorrendo. Per poter realizzare la tecnica della seduzione, l’aggressore si è già almeno in parte documentato sulle abitudini e sui comportamenti della propria vittima spesso accessibili esaminando i contenuti dei profili social in uso alla vittima stessa. Se l’aggressione è stata sferrata attraverso un’applicazione di instant messaging, la tecnica della seduzione serve espressamente al malintenzionato al fine di carpire quante più informazioni possibili per entrare in empatia con la vittima designata: affinché l’empatia sia consolidata e profonda, bisogna acquisire quante più informazioni possibili circa le abitudini della vittima. Contestualmente alla tecnica della seduzione, l’aggressore attua la tecnica della raccolta di informazioni di cui parleremo a breve. Per questo motivo abbiamo precisato fin dall’inizio che le tecniche di attacco preliminare non sono generalmente sequenziali.

La tecnica della raccolta di informazioni

La terza tecnica individuata è costituita dalla raccolta di informazioni che l’aggressore fa prima e durante l’adescamento della vittima.

I profili social contengono un quantitativo di informazioni dettagliate che riguardano la vita anche privata degli iscritti tanto da costituire una vera biblioteca per i malintenzionati. L’aggressore, dopo aver individuato il target di riferimento, colleziona tutte le informazioni utili ad un approccio quanto più empatico e confidenziale possibile con il minore al fine di carpire la sua totale fiducia. L’analisi di casi noti ha evidenziato che le vittime perdono qualsiasi freno inibitorio se riescono a sentirsi a proprio agio con l’aggressore e questo generalmente è possibile proprio grazie all’approccio fatto di frasi standard nelle quali vengono inserite artatamente le informazioni condivise in rete sui social. L’aggressore sa come ottenere quello che vuole e usa ogni mezzo per raggiungere i propri obiettivi e questo, purtroppo, è un fatto inoppugnabile.

Pubblicare, ad esempio, su Facebook la foto della cena in pizzeria con i compagni di classe fatta l’ultimo giorno di scuola, diventa un contenitore di dati succulento per il malintenzionato di turno che va dal disvelamento dei dati di altre potenziali vittime (i compagni di classe) ai gusti alimentari dei partecipanti e alle loro reciproche relazioni.

Quando l’aggressore ha ottenuto la fiducia incondizionata della vittima ed è certo di averla isolata dal contesto di riferimento, sferra l’attacco. L’attacco consiste, nel caso in esame, nel richiedere ed ottenere contenuti multimediali (video e immagini) a sfondo sessuale mediante i quali ricattare la vittima al fine di ottenerne il silenzio.

Le conseguenze di questo fenomeno sociale criminoso, non v’è chi non veda, sono molto dannose e non di rado sfociano in episodi di autolesionismo se non addirittura di suicidio da parte delle giovani vittime, con la disperazione dei genitori e dei familiari spesso ignari del baratro in cui i propri figli sono piombati a causa di individui senza scrupoli e sempre più organizzati a garantirsi l’anonimato.

Conclusioni

Non è semplice risolvere un problema che sfrutta la connessione globale via internet se non si adotta un approccio educativo basato sulla consapevolezza responsabile delle proprie azioni, soprattutto di quelle azioni che con un semplice “clic” propagano inesorabilmente informazioni personali e intime, sfuggendo al controllo di chi le ha condivise e di chi le ha divulgate. La sola norma penale non basta, atteso che “ l’adescamento è un reato sussidiario (“salvo che non sussista in più grave reato”) –precisa il Sostituto Procuratore della Procura presso il Tribunale dei Minorenni di Milano Annamaria Fiorillo[1] – nel senso che se il fine di compiere il reato sessuale viene realizzato si risponde solo di questo ultimo reato (per esempio violenza sessuale) e non più del reato presupposto: anche in questo caso sarebbe auspicabile una maggiore severità e quindi il reato fine ed il reato mezzo dovrebbero concorrere fra loro nella determinazione complessiva della pena”. Sarebbe forse auspicabile punire più gravemente e comunque d’ufficio la sostituzione di persona effettuata tramite la rete e prevedere quelle aggravanti che invece andrebbero assolutamente contemplate con riferimento all’età degli “adescati” (intesi come soggetti tratti in errore) e ad altre situazioni di fragilità. L’avvento e la diffusione della tecnologia e di internet ha semplificato la vita delle persone in tantissimi ambiti tanto che pensare di tornare indietro sarebbe insostenibile adesso. Pur tuttavia occorre pensare la tecnologia come uno strumento perfettibile che va usato per migliorare la qualità della vita di tutti noi e non per distruggerla.

La normativa di riferimento

Innanzitutto illustriamo brevemente, partendo dalla normativa di riferimento, che cos’è il “child grooming” ossia l’adescamento di minorenne.

L’art. 609 undecies del Codice Penale, aggiunto dall’art. 4 comma, lett. z) della legge 172/2012 (Legge di Ratifica della Convezione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale), disciplina il reato di “adescamento di minorenne” conosciuto anche come “child grooming”. Più precisamente dispone che “Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all’articolo 600 quater 1, 600 quinquies, 609 bis, 609 quater, 609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni. Per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione. La pena è aumentata:

1) se il reato è commesso da più persone riunite;

2) se il reato è commesso da persona che fa parte di un’associazione per delinquere e al fine di agevolarne l’attività;

3) se dal fatto, a causa della reiterazione delle condotte, deriva al minore un pregiudizio grave;

4) se dal fatto deriva pericolo di vita per il minore.”

La fascia d’età cui la norma si riferisce riguarda i minori di anni 16, elemento che, come ha osservato dal Sostituto Procuratore Fiorillo (nota a piè pagina), pone alcune perplessità: in primis “il presupposto dell’età della persona offesa che deve essere minore di anni 16, limite che lascia fortemente perplessi perché se la vittima ha 16 anni compiuti o più il reato in questione non sussiste in quanto il legislatore presume che al compimento di 16 anni un giovane abbia libertà e capacità di autodeterminazione in materia sessuale, pertanto se una persona giovane (ma ultrasedicenne) o adulta si lascia “infinocchiare” peggio per lei” e questo non è accettabile.

  1. Le autrici hanno avuto occasione di incontrare il P.M. Dott.ssa Annamaria FIORILLO nell’ambito del suo lavoro condiviso con il P.M. Dott. Marcello MUSSO in occasione del procedimento penale a carico della cosiddetta “Coppia dell’Acido”, dove Maria Pia IZZO ed Eva BALZAROTTI hanno espletato il ruolo di consulenti tecnici in materia di informatica forense a favore delle persone offese. Nel 2020, di concerto con il P.M. Fiorillo, il Vice Questore della Polizia Postale Rocco NARDULLI e la psicologa dell’infanzia Raffaella Pasquale hanno collaborato al libro “Dark Web” di Sara Magnoli edito da Pelledoca

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati