Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Grooming: come proteggere i minori dai pericoli del web?

Redazione RHC : 24 Marzo 2021 20:33

Internet, simbolo di libertà e luogo di comunicazione globale, dove tutto è permesso, dove non esiste censura. Internet terra di tutti e di nessuno, Internet a portata di bambino.

Per i giovanissimi la rete rappresenta una straordinaria occasione di apprendimento e conoscenza, ma è anche un luogo in cui si possono fare “incontri” non proprio piacevoli.

Internet, paese delle meraviglie per i più piccoli, da cui troppo spesso devono essere difesi.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Facciamo chiarezza, allora, su uno dei rischi ai quali i minori (e non solo) possono andare incontro: Secondo le statistiche di Digital nel 2021, gli utenti attivi in Italia di ciascuna piattaforma, risultano essere:

    • 31 milioni di utenti su Facebook;
    • 19 milioni di utenti su Instagram;
    • 12 milioni di utenti su LinkedIn;
    • 2,50 milioni su Snapchat;
    • 2,35 milioni su Twitter;
    • 2,8 milioni di utenti su TikTok (social nato solo nel 2018).

    Inoltre, Save the Children informa che il 54% dei preadolescenti dai 6 ai 10 anni accede ad internet tramite la connessione domestica, mentre per gli adolescenti dai 15 ai 17 anni la percentuale sale al 94%.

    A parte queste caratteristiche “volumetriche”, dobbiamo anche dire che ogni volta che inseriamo i nostri dati personali (foto, chat, opinioni ecc..) su un social, ne perdiamo il controllo e concediamo, quasi sempre in automatico, la licenza di utilizzare il materiale inserito in rete.

    Analogamente, quando installiamo le app sui nostri dispositivi mobili a volte ci viene richiesto il permesso di accedere alla nostra rubrica, ai contenuti multimediali pur non avendo nulla a che fare con l’app stessa.

    Quindi, tutto ciò che postiamo non solo può essere copiato e manipolato per fini illeciti, ma contribuisce anche a definire una “Impronta” di chi siamo e quali sono le nostre abitudini.

    Il Grooming cos’è

    Sempre più spesso sentiamo parlare di grooming. Termine con il quale si fa riferimento al fenomeno di adescamento dei soggetti minorenni.

    È una condotta camaleontica che si sviluppa attraverso lunghi procedimenti che possono protrarsi anche per diverso tempo. Gli adescatori, grazie all’apparente liceità della propria condotta, sfuggono facilmente alla poca attenzione poiché i loro comportamenti sembra inoffensivo e sono molteplici le tecniche che i groomer utilizzano per instaurare un contatto con la vittima.

    Per evitare questo fenomeno, cito uno stralcio dell’articolo di Save The Children in merito:

    Aiutare ragazzi e adolescenti a proteggersi sul web scegliendo con cura chi frequentare online è quindi un compito importante degli adulti che li circondano, a partire da genitori e insegnanti, per tutelarli nella vita reale. Conoscere bene il fenomeno dell’adescamento in rete è un primo passo per raggiungere con successo questo obiettivo.

    Le fasi dell’adescamento online sono, come descritto nel sito www.savethechiltren.it:

    • Fase dell’amicizia: l’adescatore virtuale effettua ripetuti contatti di socializzazione. Stabilisce il contatto condividendo all’inizio interessi comuni come ad esempio musica, attori o attrici preferiti, hobby ecc.) e si mostra come premuroso e attento ascoltatore. L’avvicinamento è graduale, non punta subito all’esclusività ma getta le basi per cogliere il maggior numero di informazioni possibili.
    • Fase del risk-assessment: dopo aver stabilito i primi contatti in chat-room o social network, l’adescatore cerca di capire a quale sia il livello di “privacy” con cui si sta svolgendo la conversazione con il bambino o l’adolescente. Alcune delle domande che rivolge potrebbero quindi essere, dove è situato il computer in casa, se i genitori sono presenti, se sta utilizzando il proprio smartphone o tablet e così via.
    • Fase dell’esclusività: quando l’adulto è sicuro di non correre il rischio di essere scoperto, inizia la fase dell’esclusività, che rende impenetrabile la relazione ad esterni contando soprattutto sulla dimensione del segreto.
    • Fase della relazione a scopo sessuale: è proprio in questo momento che i ragazzi corrono il rischio di scambiare immagini, anche a sfondo sessuale esplicito, o di incorrere nella richiesta di un incontro offline. Le stesse immagini, i video o i testi inviati dalla persona minorenne, possono in seguito essere utilizzate in forma ricattatoria nel caso di un eventuale rifiuto nel continuare il rapporto online o nell’avviare una vera e propria relazione sessuale offline.

    Per gli adulti, in particolar modo per i genitori, la comunicazione con i ragazzi è il primo strumento per accorgersi che qualcosa non va, ma potrebbe non essere sufficiente.

    I ragazzi potrebbero sentirsi troppo colpevoli per aprirsi, o non rendersi conto di essere vittime di un abuso. A questo punto il saper riconoscere la situazione a rischio diventa cruciale.

    Ecco alcuni segnali possibili:

    • Uso eccessivo del computer o dello smartphone, fino a tarda notte e in modo nascosto, minimizzando, o cambiando pagina rapidamente quando si viene scoperti;
    • Nervosismo e aggressività quando non si può usare il computer o lo smartphone;
    • Comportamento diverso nel modo di fare, di vestirsi e nel linguaggio;
    • Auto-isolamento, perdita della comunicazione con gli amici e i famigliari. La vita “reale” perde la sua importanza;
    • Regali ricevuti da qualcuno al di fuori dalla consueta cerchia di amicizie, come per esempio vestiti, accessori, smartphone.

    Cosa fare in caso di adescamento online di un minore?

    Ecco alcuni consigli se sei un adulto e sospetti di trovarti di fronte a un caso di adescamento di minorenni online:

    1. Rivolgersi prima possibile alla Polizia Postale ad altri presidi di Polizia (Questura, Commissariati di Polizia di Stato o Caserme dei Carabinieri). È anche possibile effettuare una segnalazione online al link: https://www.commissariatodips.it/segnalazioni/segnala-online/index.html
    2. Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat;
    3. Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori, Familiari, Servizi di Neuropsichiatria infantile).

    Conosci il pericolo. Cancella il Rischio. Internet, paese delle meraviglie… terra di tutti e di nessuno.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...

    Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

    Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...