Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Grooming: come proteggere i minori dai pericoli del web?

Redazione RHC : 24 Marzo 2021 20:33

Internet, simbolo di libertà e luogo di comunicazione globale, dove tutto è permesso, dove non esiste censura. Internet terra di tutti e di nessuno, Internet a portata di bambino.

Per i giovanissimi la rete rappresenta una straordinaria occasione di apprendimento e conoscenza, ma è anche un luogo in cui si possono fare “incontri” non proprio piacevoli.

Internet, paese delle meraviglie per i più piccoli, da cui troppo spesso devono essere difesi.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Facciamo chiarezza, allora, su uno dei rischi ai quali i minori (e non solo) possono andare incontro: Secondo le statistiche di Digital nel 2021, gli utenti attivi in Italia di ciascuna piattaforma, risultano essere:

  • 31 milioni di utenti su Facebook;
  • 19 milioni di utenti su Instagram;
  • 12 milioni di utenti su LinkedIn;
  • 2,50 milioni su Snapchat;
  • 2,35 milioni su Twitter;
  • 2,8 milioni di utenti su TikTok (social nato solo nel 2018).

Inoltre, Save the Children informa che il 54% dei preadolescenti dai 6 ai 10 anni accede ad internet tramite la connessione domestica, mentre per gli adolescenti dai 15 ai 17 anni la percentuale sale al 94%.

A parte queste caratteristiche “volumetriche”, dobbiamo anche dire che ogni volta che inseriamo i nostri dati personali (foto, chat, opinioni ecc..) su un social, ne perdiamo il controllo e concediamo, quasi sempre in automatico, la licenza di utilizzare il materiale inserito in rete.

Analogamente, quando installiamo le app sui nostri dispositivi mobili a volte ci viene richiesto il permesso di accedere alla nostra rubrica, ai contenuti multimediali pur non avendo nulla a che fare con l’app stessa.

Quindi, tutto ciò che postiamo non solo può essere copiato e manipolato per fini illeciti, ma contribuisce anche a definire una “Impronta” di chi siamo e quali sono le nostre abitudini.

Il Grooming cos’è

Sempre più spesso sentiamo parlare di grooming. Termine con il quale si fa riferimento al fenomeno di adescamento dei soggetti minorenni.

È una condotta camaleontica che si sviluppa attraverso lunghi procedimenti che possono protrarsi anche per diverso tempo. Gli adescatori, grazie all’apparente liceità della propria condotta, sfuggono facilmente alla poca attenzione poiché i loro comportamenti sembra inoffensivo e sono molteplici le tecniche che i groomer utilizzano per instaurare un contatto con la vittima.

Per evitare questo fenomeno, cito uno stralcio dell’articolo di Save The Children in merito:

Aiutare ragazzi e adolescenti a proteggersi sul web scegliendo con cura chi frequentare online è quindi un compito importante degli adulti che li circondano, a partire da genitori e insegnanti, per tutelarli nella vita reale. Conoscere bene il fenomeno dell’adescamento in rete è un primo passo per raggiungere con successo questo obiettivo.

Le fasi dell’adescamento online sono, come descritto nel sito www.savethechiltren.it:

  • Fase dell’amicizia: l’adescatore virtuale effettua ripetuti contatti di socializzazione. Stabilisce il contatto condividendo all’inizio interessi comuni come ad esempio musica, attori o attrici preferiti, hobby ecc.) e si mostra come premuroso e attento ascoltatore. L’avvicinamento è graduale, non punta subito all’esclusività ma getta le basi per cogliere il maggior numero di informazioni possibili.
  • Fase del risk-assessment: dopo aver stabilito i primi contatti in chat-room o social network, l’adescatore cerca di capire a quale sia il livello di “privacy” con cui si sta svolgendo la conversazione con il bambino o l’adolescente. Alcune delle domande che rivolge potrebbero quindi essere, dove è situato il computer in casa, se i genitori sono presenti, se sta utilizzando il proprio smartphone o tablet e così via.
  • Fase dell’esclusività: quando l’adulto è sicuro di non correre il rischio di essere scoperto, inizia la fase dell’esclusività, che rende impenetrabile la relazione ad esterni contando soprattutto sulla dimensione del segreto.
  • Fase della relazione a scopo sessuale: è proprio in questo momento che i ragazzi corrono il rischio di scambiare immagini, anche a sfondo sessuale esplicito, o di incorrere nella richiesta di un incontro offline. Le stesse immagini, i video o i testi inviati dalla persona minorenne, possono in seguito essere utilizzate in forma ricattatoria nel caso di un eventuale rifiuto nel continuare il rapporto online o nell’avviare una vera e propria relazione sessuale offline.

Per gli adulti, in particolar modo per i genitori, la comunicazione con i ragazzi è il primo strumento per accorgersi che qualcosa non va, ma potrebbe non essere sufficiente.

I ragazzi potrebbero sentirsi troppo colpevoli per aprirsi, o non rendersi conto di essere vittime di un abuso. A questo punto il saper riconoscere la situazione a rischio diventa cruciale.

Ecco alcuni segnali possibili:

  • Uso eccessivo del computer o dello smartphone, fino a tarda notte e in modo nascosto, minimizzando, o cambiando pagina rapidamente quando si viene scoperti;
  • Nervosismo e aggressività quando non si può usare il computer o lo smartphone;
  • Comportamento diverso nel modo di fare, di vestirsi e nel linguaggio;
  • Auto-isolamento, perdita della comunicazione con gli amici e i famigliari. La vita “reale” perde la sua importanza;
  • Regali ricevuti da qualcuno al di fuori dalla consueta cerchia di amicizie, come per esempio vestiti, accessori, smartphone.

Cosa fare in caso di adescamento online di un minore?

Ecco alcuni consigli se sei un adulto e sospetti di trovarti di fronte a un caso di adescamento di minorenni online:

  1. Rivolgersi prima possibile alla Polizia Postale ad altri presidi di Polizia (Questura, Commissariati di Polizia di Stato o Caserme dei Carabinieri). È anche possibile effettuare una segnalazione online al link: https://www.commissariatodips.it/segnalazioni/segnala-online/index.html
  2. Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat;
  3. Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori, Familiari, Servizi di Neuropsichiatria infantile).

Conosci il pericolo. Cancella il Rischio. Internet, paese delle meraviglie… terra di tutti e di nessuno.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online

Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...