Article. What i write

Child grooming, nella mente degli aggressori in rete

Pubblicato il 18 febbraio 2023 su AgendaDigitale.eu
Vincenzo Calabro' | Child grooming, nella mente degli aggressori
Le interazioni umane, che siano lavorative, sociali e ludiche, si svolgono prevalentemente tramite servizi digitali, tant’è che ormai risulta anacronistico distinguere l’ambiente reale da quello digitale o virtuale. Questo modello vede protagonisti soprattutto i giovani i quali, pur avendo una maggiore padronanza degli strumenti tecnologici rispetto agli adulti, risultano maggiormente vulnerabili ed esposti perché poco inclini ad interagire in presenza con l’interlocutore, disconosco le insidie che si insinuano nelle comunicazioni mediate dalla rete e dai servizi digitali e, di conseguenza, devono essere educati a riconoscerle.
Una delle insidie più pericolose e specifiche per i giovani è il “child grooming”, ovvero l’adescamento di un minorenne. Un fenomeno, purtroppo, sempre più diffuso, nonostante l’inasprimento delle sanzioni posto in essere dal legislatore, e reso ancora più subdolo e difficile da delimitare a causa della pervasività degli strumenti digitali. Difficoltà che si riflettono particolarmente sull’attività di identificazione degli aggressori.
L’adescamento dei minori, detto anche child grooming, si realizza mediante l’instaurazione di una comunicazione di tipo condizionante tra un soggetto – solitamente un adulto – e un minore, al fine di condurre quest’ultimo, mediante inganno o minaccia, ad acconsentire e cooperare al compimento di atti sessuali o al suo sfruttamento.
Peraltro, può accadere che il condizionamento psicologico esercitato sulla vittima continui anche a seguito degli abusi o degli sfruttamenti sessuali, in tal modo l’adescatore si assicura il silenzio del minore leso e, dunque, la segretezza della relazione. Ciò induce a precisare la posizione della vittima, che non si limita a subire l’offesa, bensì coopera in maniera artificiosa all’abuso o allo sfruttamento mediante atti apparentemente consensuali.
Il termine inglese “grooming” deriva dal verbo “to groom” che indica il comportamento di chi istruisce o prepara qualcuno per un determinato fine: il “groomer” accede nella mente del minore per ottenere complicità e segretezza. Generalmente, l’adescatore individua la propria vittima in contesti familiari o maggiormente frequentati da minori, quali scuole, parchi o centri sportivi, ove tuttavia la presenza di adulti, i genitori o i sorveglianti – intesi come persone incaricate a qualsiasi titolo della vigilanza sul minore – può ostacolare la sua azione criminosa.
È proprio tale circostanza ad avere incrementato l’utilizzo dei social network, o più in generale di Internet, come strumento principale di interazione primaria con i minori, al riparo dagli occhi attenti e vigili degli adulti, dietro uno scudo che prende le forme di un computer o di uno smartphone.
Tuttavia, non bisogna commettere l’errore, peraltro comune, di considerare il fenomeno nella sola dimensione virtuale.
Sebbene oggi non esista una nozione di child grooming universalmente condivisa, il fenomeno richiama generalmente un modus operandi basato sulla “seduzione emozionale”, una manipolazione mentale diretta a convincere il minore ad assumere comportamenti che diversamente non terrebbe.
Se, però, identificare chi si macchia del reato di adescamento di minore può essere complicato, risulta più agevole invece individuare e tracciare i comportamenti posti in essere dall’aggressore al fine di raggiungere i propri scopi, generalmente orientati alla consumazione di “reati a sfondo sessuale”. Questo perché nella maggior parte dei casi tali comportamenti risultano piuttosto standardizzati.

Indice degli argomenti

- Le tecniche di attacco preliminare:
  • tecnica della falsa identità
  • tecnica della seduzione
  • tecnica della raccolta di informazioni
  • tecnica della manipolazione
- Child grooming, inquadramento del fenomeno
- Come combattere tale fenomeno

Le tecniche di attacco preliminare

Proviamo pertanto a descrivere le tecniche di attacco preliminare nei fenomeni di “child grooming” mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione.
L’attenzione del legislatore e degli inquirenti è costantemente sollecitata dall’elevato numero di denunce depositate e di indagini aperte presso gli Uffici Giudiziari. L’analisi del fenomeno ha quindi consentito di definire uno schema di attacco preliminare sferrato dall’aggressore tipizzato secondo specifiche routine. Peraltro, identificare l’aggressore spesso insospettabile e ben integrato socialmente anche sotto il profilo lavorativo, è un’attività sempre più complessa alla luce degli strumenti messi a disposizione dalla tecnologia e dalla rete per garantire l’anonimato.
È possibile, tuttavia, definire uno schema di attacco preliminare nei fenomeni di “child grooming”, strutturato secondo le seguenti quattro tecniche base:
  • tecnica della falsa identità
  • tecnica della seduzione
  • tecnica della raccolta di informazioni
  • tecnica della manipolazione
Le tecniche elencate non sono sequenziali, esse proseguono parallelamente per tutta la durata dell’attacco a parte una fase preliminare di studio, se così possiamo chiamarlo, che consenta all’aggressore di definire il target di riferimento e le caratteristiche del profilo che intende assumere.
A questo punto è possibile descrivere lo schema di attacco specificando quelle che sono le caratteristiche principali delle tecniche identificate.

La tecnica della falsa identità

La prima tecnica individuata nell’ambito dello schema di attacco preliminare è costituita dalla tecnica della falsa identità. Per meglio descrivere questa tecnica partiremo dalla tipica aggressione realizzata tramite i social media (es. Facebook, Instagram, TikTok, etc.) e/o le piattaforme di instant messaging (es. Telegram, WhatsApp, Signal, VKontakte, etc.).
L’aggressore intraprende l’azione criminosa mascherando la propria vera identità, non solo per rendersi irriconoscibile ma anche per carpire la fiducia della “vittima” che dovrà restare inconsapevole della vera identità del suo aggressore per tutta la durata dell’aggressione (e idealmente anche oltre).
Ci si trova quasi sempre di fronte ad un soggetto che si spaccia per uno pseudo-coetaneo della vittima, la quale difficilmente si lascerebbe “lusingare” da un soggetto che si presenti, ad esempio, con un’età vicina a quella dei propri genitori se non addirittura dei nonni.
Dopo aver individuato il target che intende colpire in base all’età, al sesso, al luogo, agli interessi e alle abitudini comportamentali spesso divulgate tramite i social, l’aggressore costruisce la propria identità digitale, nella maggior parte dei casi rubando le identità di altri soggetti rinvenuti online, le cui caratteristiche corrispondano quanto più possibile al quadro che ha deciso di dipingersi addosso.
Quando costruisce la “falsa identità”, il malintenzionato si assicura di assumere quante più informazioni possibili e credibili, tramite le fonti pubbliche sparse sui social e in internet, al fine di aderire in maniera pressoché perfetta al personaggio che ha scelto di interpretare con l’intento di carpire la fiducia del minore attraverso artifici e lusinghe, come recita anche l’art. 609 undecies del Codice penale. In alcune aggressioni riconducibili a gruppi dediti al rapimento e traffico di minori ad esempio, il “personaggio” ossia il falso profilo è stato costruito con tale perizia da includere persino il dialetto specifico della zona di provenienza del minore, proprio al fine di superare le barriere mentali e qualunque meccanismo di autodifesa possibile.
Può anche succedere che uno stesso aggressore costruisca più di un falso profilo social che poi usa nell’attacco come alter ego con l’obiettivo di asseverare e quindi di rendere credibili i comportamenti richiesti alla vittima tramite il “profilo principale” che ha strutturato. Non è insolito trovarsi di fronte a fenomeni di adescamento online dove uno stesso aggressore si crea svariati profili falsi, di sesso maschile e femminile, che poi fa dialogare tra loro tramite le piattaforme social e le applicazioni di instant messaging. Dal punto di vista tecnico, ottenere tante interazioni tra una serie di falsi profili digitali è possibile scaricando ed installando appositi emulatori pensati per il gaming online, ma che grazie a servizi che consentono di configurare più istanze di una medesima applicazione social e/o di instant messaging facendole interagire tra di loro.
Quando l’aggressore crea più di una falsa identità, l’attacco si risolve in una sorta di accerchiamento “virtuale” da cui la vittima non riesce a svincolarsi, indotta a credere che lo scenario predisposto dal nemico sia reale senza ombra di dubbio.
Uno dei metodi utilizzati nell’adescamento online è anche quello di far interagire la vittima e tra di loro più false identità create da un medesimo aggressore. In questi casi ossia quando le false identità interagiscono tra loro, tendono a creare il mito del profilo principale scelto dall’aggressore per condurre l’attacco in modo che alla vittima appaia come un riferimento genuino ed impeccabile: qualcuno di cui fidarsi ciecamente, a cui si può raccontare veramente tutto senza remore e pudori di sorta.

La tecnica della seduzione

La seconda tecnica individuata è costituita dalla seduzione, adottata dall’aggressore al fine di raggiungere i propri obiettivi. Anche se questi ultimi sono generalmente di natura sessuale, questa tecnica non è specificamente orientata alla sfera erotica: si tratta di una attenta e sistematica attività di manipolazione della vittima, volta a farle credere che l’aggressore sia il suo unico vero amico fidato e consolidando così il rapporto di fiducia già instaurato tramite il contatto avvenuto mediante “falsa identità”. Obiettivo di questo approccio è, fondamentalmente, isolare la vittima dal contesto sociale di provenienza ossia familiari, amici, compagni di classe, insegnanti, educatori, etc..
Come anticipato, la tecnica della seduzione non si riferisce necessariamente ad una manipolazione della vittima di tipo sessuale. L’aggressore “lusinga” la vittima con complimenti inizialmente rivolti per esempio alla sua intelligenza, alla capacità di scegliere gli abiti e magari di abbinare i colori, alla sensibilità e all’amore per l’animale domestico e via discorrendo. Per poter realizzare la tecnica della seduzione, l’aggressore si è già almeno in parte documentato sulle abitudini e sui comportamenti della propria vittima spesso accessibili esaminando i contenuti dei profili social in uso alla vittima stessa. Se l’aggressione è stata sferrata attraverso un’applicazione di instant messaging, la tecnica della seduzione serve espressamente al malintenzionato al fine di carpire quante più informazioni possibili per entrare in empatia con la vittima designata: affinché l’empatia sia consolidata e profonda, bisogna acquisire quante più informazioni possibili circa le abitudini della vittima. Contestualmente alla tecnica della seduzione, l’aggressore attua la tecnica della raccolta di informazioni di cui parleremo a breve. Per questo motivo abbiamo precisato fin dall’inizio che le tecniche di attacco preliminare non sono generalmente sequenziali.

La tecnica della raccolta di informazioni

La terza tecnica individuata è costituita dalla raccolta di informazioni che l’aggressore fa prima e durante l’adescamento della vittima.
I profili social contengono un quantitativo di informazioni dettagliate che riguardano la vita anche privata degli iscritti tanto da costituire una vera biblioteca per i malintenzionati. L’aggressore, dopo aver individuato il target di riferimento, colleziona tutte le informazioni utili ad un approccio quanto più empatico e confidenziale possibile con il minore al fine di carpire la sua totale fiducia. L’analisi di casi noti ha evidenziato che le vittime perdono qualsiasi freno inibitorio se riescono a sentirsi a proprio agio con l’aggressore e questo generalmente è possibile proprio grazie all’approccio fatto di frasi standard nelle quali vengono inserite artatamente le informazioni condivise in rete sui social. L’aggressore sa come ottenere quello che vuole e usa ogni mezzo per raggiungere i propri obiettivi e questo, purtroppo, è un fatto inoppugnabile.
Pubblicare, ad esempio, su Facebook la foto della cena in pizzeria con i compagni di classe fatta l’ultimo giorno di scuola, diventa un contenitore di dati succulento per il malintenzionato di turno che va dal disvelamento dei dati di altre potenziali vittime (i compagni di classe) ai gusti alimentari dei partecipanti e alle loro reciproche relazioni.

La tecnica della manipolazione

La quarta tecnica riguarda la sfera psicologica. Molteplici sono le modalità della manipolazione: minacce, regali, lusinghe, denaro o inviti a partecipare a “giochi per adulti”. Tutte queste modalità rappresentano esche che facilmente attirano gli adolescenti, i quali, spesso, non conoscono le modalità di difesa.
Non dimentichiamo che le tecniche sopramenzionate sono utilizzate anche per tutti gli altri tipi di reato perpetrati attraverso la rete Internet (truffe online, frodi online, cyber-stalking, cyber-bullismo, sextortion, revenge porn, furto d’identità digitale, pedopornografia, ecc.).

Child grooming, inquadramento del fenomeno

La mancanza di una nozione unitaria è determinata dalla complessità del fenomeno che non ne consente una delimitazione precisa: il child grooming si articola in azioni consecutive, alcune delle quali possono costituire di per sé comportamenti leciti o comunque socialmente accettati, ciò che li rende illeciti è pertanto lo scopo perseguito, ossia l’abuso o lo sfruttamento sessualmente del minore.
La classificazione delle diverse tipologie di child grooming impone di distinguere preliminarmente il fenomeno a seconda del contesto, familiare o extra-familiare, in cui si sviluppa.
Contrariamente all’immaginario collettivo, l’adescamento è generalmente commesso da soggetti conosciuti dal minore, per legami di parentela o per ragioni educative o di cura.
In tal caso si tratta di face-to-face grooming ed il groomer dispone già della fiducia del minore.
Diversamente, quando gli episodi di adescamento si verificano al di fuori dei contesti familiari o istituzionali e, dunque, ad opera di soggetti sconosciuti, come nei parchi, centri commerciali ed in genere negli altri luoghi aperti al pubblico frequentati maggiormente da minori, si può sentir parlare anche di street grooming.
In particolare, il grooming di strada sta ad indicare l’adescamento di ragazze giovani compiuto da un gruppo organizzato di soggetti adulti per promuovere e favorire la tratta e la prostituzione delle medesime.
Non mancano anche i casi di grooming fra coetanei, ossia di adolescenti verso altri adolescenti, che prendono il nome di peer-to-peer grooming.
Il child grooming, inoltre, assume connotati distinti a seconda del contesto online od offline in cui si realizza e se è vero che da un lato non è corretto circoscrivere il fenomeno ad una dimensione prettamente virtuale, dall’altro lato occorre ammettere certamente che le tecnologie della comunicazione hanno favorito e agevolato le condotte criminose in esame.
Le cadenze tipiche dell’adescamento in rete sono state descritte dalla dottrina, la quale ha analizzato le fasi consecutive del processo di manipolazione psicologica del minore.
Accade comunemente che la vittima sia individuata, in un primo momento, attraverso un social network o un motore di ricerca (“victim selection and information gathering”). Una volta scelta la vittima, questa viene contattata e così ha inizio l’interazione con la medesima al fine di instaurare un legame amichevole (“friendship forming stage”) destinato a consolidarsi (“relationship forming stage”).
L’adescatore spesso nasconde la sua reale identità, infatti, mente sulla propria età o costruisce profili falsi appropriandosi di immagini trovate in rete.
Superata positivamente la verifica circa l’assenza di qualsivoglia forma di controllo esercitato da un adulto sul minore, rispetto alle sue interazioni nel mondo virtuale, il groomer tenta di instaurare un rapporto intimo con la vittima scambiandosi confidenze personali (“exclusivity stage”).
La fase conclusiva vede l’introduzione della tematica sessuale, l’adescatore attua pressioni psicologiche mirate a favorire l’incontro col minore o l’invio di materiale pedopornografico, altresì minacciando, se lo ritiene necessario, di rivelare le informazioni riservate ed intime acquisite durante l’adescamento (“sexual stage”).
Quando l’aggressore ha ottenuto la fiducia incondizionata della vittima ed è certo di averla isolata dal contesto di riferimento, sferra l’attacco. L’attacco consiste, nel caso in esame, nel richiedere ed ottenere contenuti multimediali (video e immagini) a sfondo sessuale mediante i quali ricattare la vittima al fine di ottenerne il silenzio.
Le conseguenze di questo fenomeno sociale criminoso, non v’è chi non veda, sono molto dannose e non di rado sfociano in episodi di autolesionismo se non addirittura di suicidio da parte delle giovani vittime, con la disperazione dei genitori e dei familiari spesso ignari del baratro in cui i propri figli sono piombati a causa di individui senza scrupoli e sempre più organizzati a garantirsi l’anonimato.
Non è semplice risolvere un problema che sfrutta la connessione globale via internet se non si adotta un approccio educativo basato sulla consapevolezza responsabile delle proprie azioni, soprattutto di quelle azioni che con un semplice “clic” propagano inesorabilmente informazioni personali e intime, sfuggendo al controllo di chi le ha condivise e di chi le ha divulgate. La sola norma penale non basta, atteso che “ l’adescamento è un reato sussidiario (“salvo che non sussista in più grave reato”), nel senso che se il fine di compiere il reato sessuale viene realizzato si risponde solo di questo ultimo reato (per esempio violenza sessuale) e non più del reato presupposto: anche in questo caso sarebbe auspicabile una maggiore severità e quindi il reato fine ed il reato mezzo dovrebbero concorrere fra loro nella determinazione complessiva della pena”. Sarebbe forse auspicabile punire più gravemente e comunque d’ufficio la sostituzione di persona effettuata tramite la rete e prevedere quelle aggravanti che invece andrebbero assolutamente contemplate con riferimento all’età degli “adescati” (intesi come soggetti tratti in errore) e ad altre situazioni di fragilità. L’avvento e la diffusione della tecnologia e di internet ha semplificato la vita delle persone in tantissimi ambiti tanto che pensare di tornare indietro sarebbe insostenibile adesso. Pur tuttavia occorre pensare la tecnologia come uno strumento perfettibile che va usato per migliorare la qualità della vita di tutti noi e non per distruggerla.
L’art. 609 undecies del Codice Penale, aggiunto dall’art. 4 comma, lett. z) della legge 172/2012 (Legge di Ratifica della Convezione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale), disciplina il reato di “adescamento di minorenne” conosciuto anche come “child grooming”. Più precisamente dispone che “Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all’articolo 600 quater 1, 600 quinquies, 609 bis, 609 quater, 609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni. Per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione. La pena è aumentata:
  1. se il reato è commesso da più persone riunite;
  2. se il reato è commesso da persona che fa parte di un’associazione per delinquere e al fine di agevolarne l’attività;
  3. se dal fatto, a causa della reiterazione delle condotte, deriva al minore un pregiudizio grave;
  4. se dal fatto deriva pericolo di vita per il minore.”
La fascia d’età cui la norma si riferisce riguarda i minori di anni 16, elemento che pone alcune perplessità: in primis “il presupposto dell’età della persona offesa che deve essere minore di anni 16, limite che lascia fortemente perplessi perché se la vittima ha 16 anni compiuti o più il reato in questione non sussiste in quanto il legislatore presume che al compimento di 16 anni un giovane abbia libertà e capacità di autodeterminazione in materia sessuale, pertanto se una persona giovane (ma ultrasedicenne) o adulta si lascia “infinocchiare” peggio per lei” e questo non è accettabile.

Come combattere tale fenomeno

L’interazione sociale attraverso lo schermo di un computer, all’interno della propria cameretta, trasmette un senso di protezione ai minori. Una protezione apparente che, unitamente alla ordinaria immaturità e curiosità sessuale che contraddistinguono l’età infantile e adolescenziale, porta loro a non considerare i rischi connessi alle richieste provenienti dagli altri utenti del web, etichettati come “amici” o “seguaci” dai social network (Facebook, Instagram…).
Pertanto, condividono informazioni riservate come l’indirizzo di casa, il nome della scuola, i luoghi frequentati durante il giorno, le abitudini familiari, condividono selfie o video che li ritraggono anche nella loro intimità.
Come combattere tale fenomeno? Attraverso l’informazione. Alla luce delle precedenti riflessioni, i bambini non andrebbero esclusi dalla rete, bensì accompagnati nella navigazione. I casi di child grooming impongono doveri precisi in capo agli adulti: la vigilanza sui minori non è sufficiente se non è accompagnata da un processo di educazione digitale, ossia dalla conoscenza dei pericoli online e delle tecniche di prevenzione nonché dalla condivisione di tale sapere con i più giovani, affinché possano sentirsi liberi di fruire delle risorse offerte della rete con consapevolezza.
È altrettanto pericolo e deviante anche il fenomeno contrario, sempre più in crescita, che consiste in forme di adescamento perpetrato da adolescenti nei confronti di adulti ai fini estorsivi, il cosiddetto “sex tortion”. In pratica, adolescenti utilizzano le stesse tecniche nei confronti di adulti, ovvero simulano di essere attratti da adulti, per ottenere la loro fiducia e instaurare una comunicazione a sfondo sessuale. Una volta raggiunto l’obiettivo, ricattano la vittima minacciandola di rendere pubblica la propria identità, l’informazione di aver intrattenuto rapporti e scambiato contenuti di natura sessuale con minori, per ottenere in cambio benefici di natura economica.